본문 바로가기

반응형

정보보안

(12)
암호 분석 (암호문 단독 공격, 기지 평문 공격, 선택 평문 공격, 선택 암호문 공격) 이전 글에서 암호학에 대한 개념에 대해 간단히 알아봤습니다. 이번 시간에는 암호문이 어떻게 해독되는지를 알아보려 합니다. 암호화 과정에서 평문, 암호키, 암호문 이 3가지가 유출되었을 때 발생할 수 있는 해킹 공격에 대해 알아봅시다. 암호문 단독 공격(COA, Chiphertext Only Attack) 만약 누군가 암호문을 훔쳐갔다고 생각해봅시다. 키가 없기 때문에 이 암호문을 복호화 할수 없을 텐데 암호문만으로 무엇을 하려고 훔쳐갔나라는 의문이 듭니다. 하지만 이 공격자는 어떻게 평문이 암호문으로 바뀌는지에 대한 대한 방법 즉 알고리즘을 알고 있습니다. 암호문만 보고도 어떤 평문이 암호화될 때 이와 동일한 암호문이 되는지 알고 있기 때문에 평문인지 어떤 키로 암호화가 되었는지를 알 수 있습니다. 예를..
암호학이란 위와 같이 나이키 공홈에 접속하려고 아이디를 입력한 뒤 비밀번호를 입력할때 **** 로 비밀번호가 가려지게 됩니다. 이후 로그인 버튼을 딱 눌렀을때 아이디와 패스워드는 암호화 되어 1306141C1B 이런 요상한 문자로 바뀌면서 암호화가 됩니다. 이 암호문은 나이키 회원 관리 서버로 전송되어 다시 복호화되어 제가 가입할때 입력했던 아이디와 비밀번호가 일치한다면 로그인에 성공하게 될것입니다. 그런데 말이죠. 내 아이디와 비밀번호는 어떻게 암호화가 되고 나이키는 어떻게 내 아이디와 비밀번호를 복호화 할수 있을까요? 그리고 만약 제 3자가 암호문을 훔쳐간다면 역시 복호화해서 저 몰래 나이키에 로그인 할수 있을까요? 위 그림과 같이 송신자는 평문을 자물쇠로 암호화 하고 이 암호문을 수신자에게 보냅니다. 수신자는..
정보보안 3요소 (기밀성, 가용성, 무결성)와 타짜 이야기 기밀성과 가용성 그리고 무결성이란 3 단어가 한 세트로 묶여 나오면서 우리를 헷갈리게 만듭니다. 그래서 좀 더 쉽게 구분하고 이해하고자 현실에서 일어날 수 있는 상황에 빗대에 설명하고자 합니다. 진짜 간단히 말하자면 기밀성이란 내건 나만 볼수있어! 가용성은 필요할때 언제든지 쓸 거야! 무결성은 이 자료는 원본이야! 영화 타짜를 보면 한끗에 5억을 태웠던 고니와 곽철용 판에서 곽철용은 카메라로 고니와 고광렬의 패를 훔쳐보려 합니다. 이 행위는 위에서 언급된 내건 나만 볼 수 있어인 기밀성을 위배했습니다. 그리고 곽철용이 고니의 패를 훔쳐보려고 설치한 카메라를 고니가 전파를 방해하는 장비를 가져와 못쓰게 만듭니다. 내가 필요할때 언제든지 쓸 거야 라는 가용성을 위배해 버렸습니다. 마지막으로 묻고 더블로 가!..
정보보안의 3요소 기밀성, 가용성, 무결성 기밀성이란 인가된 사람, 프로세스, 시스템만이 해당 시스템에 접근 가능하다는 개념입니다. 예를 들어 구글에 접속하게 될때 해당 아이디와 비밀번호가 필요합니다. 이 정보를 알고 있는 사람은 나 혼자뿐이기 때문에 다른 사람에게 아이디와 비밀번호를 알려주지 않는 한 다른 사람들은 제 아이디로 로그인할 권한이 없습니다. 이것이 기밀성의 개념입니다. 이 기밀성을 위협하는 행위란 무엇일까요? 인가받지 않은 사람이 무단으로 제 계정에 로그인을 하는 행위라고 할 수 있겠습니다. 계정뿐 아니라 내가 소유하고 있는 자산(Asset)을 나와 내가 허락한 유저만 접근할수 있는가가 기밀성입니다. 기밀성을 위협하는 해킹공격은 무엇이 있을까요? 스누핑(Snooping)과 트래픽 분석(Traffic Analysis) 이 있습니다. ..

반응형