인터넷 보안
본 자료는 7페이지 의 미리보기를 제공합니다. 이미지를 클릭하여 주세요.
닫기
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
해당 자료는 7페이지 까지만 미리보기를 제공합니다.
7페이지 이후부터 다운로드 후 확인할 수 있습니다.

본문내용

가능하다.

㉡ SSL
SSL(Secure Socket Layer)은 응용 프로토콜 TCP/IP 사이에 위치하며, 데이터의 암호화, 서버의 인증, 메시지의 무결성을 제공해 준다. 서버에 대한 인증은 반드시 수행되지만 클라이언트에 대한 인증은 선택적으로 수행할 수 있도록 한다.
SSL은 서버와 클라이언트 양쪽의 TCP/IP 연결을 위하여 핸드쉐이크(handshake) 프로토콜을 수행한다. 이 결과로 양쪽은 암호화 통신에 합의하고, 암호화 통신과 인증에 필요한 값들을 준비한다. 이 단계가 지나면 SSL은 응용 프로토콜에서 생성해 낸 바이트스트림의 암호화와 복호화만 수행하게 된다. 이는 HTTP 요청과 HTTP 응답에 포함되는 정보들이 암호화되어 전송된다는 것을 의미한다.
클라이언트는 서버와의 암호화된 통신을 이해 먼저 “ClientHello" 메시지를 전송한다. 서버는 이에 대한 응답으로 ”ServerHello" 메시지를 전송한다. 만약 서버가 자신을 인증할 수 있는 정보인 “Certificate"을 소유하고 있다며 이 메시지도 함께 보낸다. 또한 서버는 클라이언트를 인증하고 싶으면 ”CertificateRequest"를 전송함으로써 클라이언트에게 인증 자료를 요청한다. 클라이언트는 서버가 전송해 준 메시지를 수신한후, 서버가 클라이언트의 인증를 요구하면 자신을 인증할 수 있는 “Certificate"을 전송한다. 통신에 사용할 공개키 알고리즘에 지정하는 정보는 ”ClientKeyExchange"에 포함된다. “change cipher spec"에는 응용 데이터의 암호화 통신에 이용될 암호화 정보들이 포함된다.
SSL은 같은 서버에서 안전한 서버와 안전하지 않은 서버를 모두 운영할 수 있다. 예를 들어, 상점의 경우에 상품을 소개하는 데이터는 반드시 안전해야 할 필요가 없으므로 안전하지 않은 서버에서 운영하여 모두에게 공개하고, 주문과 지불에 관련한 데이터는 안전한 서버에서 관리할 수 있다. SSL의 특징은 다음과 같다.
데이터의 암호화를 위한 비밀키를 핸드쉐이크 프로토콜 단계에서 정한 후에, 키를 사용하여 암호화된 메시지로 상대방의 신원을 인증할 수 있다.
공개키 알고리즘을 사용하여 상대방의 신원을 인증할 수 있다.
안전한 해쉬 알고리즘으로써 메시지 인증 코드(message authentication code)를 만들어 이를 메시지에 포함시키지 때문에 신뢰성있는 통신이 가능하다.
SHTTP와 SSL은 서로 다른 접근 방법을 가지고 있다. SSL은 HTTP와 같은 응용 프로토콜의 하위에서 동작하는데 반해, SHTTP는 메시지 기반의 접근 방법을 사용한다. 하지만 SHTTP와 SLL은 서로 배타적인 구조를 가지고 있는 것이 아니기 때문에 SLL의 상위에 SHTTP가 위치하는 구조로 각자가 갖고 있지 않은 부분들을 서로 보완하여 새로운 웹 메커니즘을 개발할 수 있다.

㉢ 단순 메시지 다이제스트 인증
단순 메시지 다이제스트 인증(Simple message digest authentication)은 HTTP가 가지고 있는 특징들을 모두 수용하면서 보다 안전한 사용자 인증을 추구한다. 따라서 사용이 자유로운 알고리즘을 이용하는 방법 중에서는 가장 효과적인 사용자 인증 기술로 인정받고 있다.
메시지 다이제스트 인증은 클라이언트와 서버를 간단히 수정함으로써 HTTP가 지원하는 기본 인증(basic authentication)을 대치할 수 있다. 패스워드가 명문으로 전송되는 기본 인증이 문제를 해결하면서 사용자의 인증이 필요한 경우, 웹 브라우저 사용자는 사용 식별자와 패스워드, 그리고 메시지의 재사용 공격을 방지할 수 있는 타임스탬프를 작성한 후, 이를 메시지 다이제스트 함수를 이용하여 특정한 길이의 비트로 표현한다. 여기에 사용자 식별자와 타임스탬프를 다시 붙여서 서버에서 보낸다. 메시지 다이제스트 함수는 일방향 함수이므로 누군가가 도청을 한다 하더라도 본래의 패스워드를 추출할 수 없다. 서버는 요청을 받은 후, 사용자 식별자를 보고 패스워드 파일에서 패스워드를 찾아내 브라우저에서 수행했던 것처럼 사용자 식별자, 패스워드, 타임스탬프를 메시지 다이제스트 함수에 적용시킨다. 이 결과 값과 요청에 있던 값을 비교하여 사용자 인증을 수행한다.
그러나 이 방법은 서버가 패스워드 파일을 관리하는 측면에서 기본 인증보다 복잡하다. 기본 인증에서는 사용자가 전송한 평문의 패스워드를 암호화하여 저장되어 있는 암호화된 패스워드와 비교한다. 이때 사용하는 암호 알고리즘은 복호화가 불가능하여 평문의 패스워드로 변환시키지 못한다. 하지만 메시지 다이제스트 방법에서는 패스워드 자체가 로고인 이름과 타임스탬프와 함께 해쉬 값으로 계산되어 전송되기 때문에 평문의 패스워드만을 추출해 내어 암호화를 할 수 없다. 이를 해결학 위해서는 웹 서버가 패스워드를 평문의 상태로 저장해야 하는데, 패스워드를 모든 사람이 볼 수 있게 관리할 수는 없으므로 웹 데몬(web daemon)만 읽을 수 있는 방법을 사용하여야 한다.

㉣ 웹과 PGP의 결합
이 방법은 미국 NCSA(National Center for Supercomputing Applications)에서 연구한 방법으로 전자우편을 위한 보안 도구로 널이 이용되고 있는 PGP를 웹의 보안 모듈로 사용하는 방식이다. PGP는 다른 응용 프로그램에 독립적으로 구성되어 있기 때문에 이를 웹에 접목시켜 HTTP를 암호화시킴으로써 안전한 웹 통신을 구현할 수 있다. 또 이를 접목시켜 HTTP를 암호화시킴으로써 안전한 웹 통신을 구현할 수 있다. 또한 이 방법은 기존의 HTTP와 HTML에 수정을 요구하지 않는다. 많은 웹 보안 방법들이 HTTP나 HTML에 수정을 요구하고 있는 것에 비하면 이 방법은 호환성 면에서 장점을 가지고 있다.
이 방법에서는 웹 브라우저가 암호화를 담당하는 외부 프로그램과 프로그램과 통신을 할 수 있어야 한다. 웹 서버와 외부 프로그램과의 통신 CGI 프로그래밍을 이용하여 구현할 수 있다. 웹 브라우저와 외부 프로그램과의 통신은 NCSA에서 개발한 CCI(Common Client Interface) 라이브러리를 이용하여 구현된다.

추천자료

  • 가격3,000
  • 페이지수20페이지
  • 등록일2009.05.11
  • 저작시기2009.5
  • 파일형식한글(hwp)
  • 자료번호#534501
본 자료는 최근 2주간 다운받은 회원이 없습니다.
청소해
다운로드 장바구니