• Tidak ada hasil yang ditemukan

제7장 전자메일보안

N/A
N/A
Protected

Academic year: 2023

Membagikan "제7장 전자메일보안"

Copied!
134
0
0

Teks penuh

PGP는 이메일 및 파일 저장 애플리케이션에 대한 기밀성과 인증을 제공합니다. 운영 체제나 프로세서에 관계없이 사용할 수 있습니다. 완벽하게 호환되고 저렴한 PGP 상용 버전을 제공하기 위해 공급업체(Viacrypt, 현재 네트워크 협회)와 계약을 맺었습니다.

인터넷 표준화 과정에 있지만 기존 상용 패키지와 차별화된다. 이 해시 코드는 보낸 사람의 개인 키를 사용하여 RSA 암호화되며 결과가 메시지에 첨부됩니다. 수신자는 수신된 메시지를 발신자의 공개 키를 사용하여 RSA로 해독하여 해시 코드를 얻습니다.

수신자는 메시지에 대한 새 해시 코드를 생성하고 이를 4단계에서 검색된 해시 코드와 비교합니다. 두 항목이 일치하면 메시지가 확인된 것으로 간주됩니다.

기밀성

세션키 처리 단계

송신자는 메시지를 생성하고 이 메시지의 세 션키로 사용할 128-비트 랜덤넘버 생성

CAST-128(혹은 IDEA 나 3DES)과 세션키를 이용해 메시지를 암호화

수신자의 공개키를 이용해서 RSA로 세션키 를 암호화한 다음 메시지에 붙인다

수신자는 자신의 개인키를 이용해 RSA로 복 호화 해서 세션키를 회수

수신자는 세션키를 이용해 메시지를 복호화

기밀성과 인증

압축

압축과 압축풀기 위치

전자메일 호환성

기수64 활용

PGP 메시지 전송

PGP 메시지 수신

단편화와 재조립

키의 3가지 필수조건

세션키 생성

CAST-128

IDEA

3DES

CAST-128을 이용한 세션키 생성

키 식별자

키 식별자 부여방법

일반 유형 PGP 메시지(A에서 B로)

서명 요소

메시지 다이제스트를 해독하는 데 사용할 공개 키와 메시지 다이제스트를 암호화하는 데 사용할 개인 키를 결정합니다.

키 고리

개인키 고리

개인키 고리 필드

개인키의 안전한 저장

개인키 안전한 저장절차

개인키 회수 절차

개인키 회수 방법

공개키 고리

공개키 고리 필드

PGP 메시지 생성(A가 B에게 전송)

송신자의 메시지 처리단계

메시지 서명(Signing the message)

메시지 암호화(Encrypting the message)

PGP 메시지 복구(B의 절차 )

수신자의 암호문 처리단계

메시지 복호화(Decrypting the message)

메시지 인증(Authenticating the message)

공개키 관리

공개키 관리 방법

신뢰 이용

공개키 고리 항목

이 PGP 사용자가 공개 키를 확인하기 위해 서명자를 신뢰하는 정도입니다. 다른 공개 키 인증서에 서명하기 위해 이 공개 키를 신뢰하는 정도입니다. 서명 트러스트 필드는 다른 엔터티에 속하는 소유자 트러스트 필드의 저장된 복사본입니다.

소유자신뢰필드 값 설정방법

서명신뢰필드 값 설정방법

키 합법성필드 값 설정방법

PGP 신뢰모델 예

신뢰모델 예에 따른 공개키 고리

공개 키 봉인 키 식별 소유자 시간 사용자 키 식별 신뢰 합법성 가중치.

공개키/사용자 ID/

서명 트리 구조

공개키 취소

S/MIME

RSA 데이터 보안 기술을 사용하여 MIME 인터넷 이메일 형식 표준에 대한 보안 향상.

RFC 5322

메시지 구성

메시지의 예

MIME

MIME의 한계

ASCII 및 EBCDIC 문자 코드를 변환하는 SMTP 게이트웨이는 변환 문제를 일으킵니다. SMTP 게이트웨이는 X.400 메시지의 비텍스트 데이터를 처리할 수 없습니다.

MIME 개요

5가지 헤더 필드

MIME 내용 유형

간단한 멀티파트 메시지의 예

멀티파트 4가지 서브유형

멀티파트/대체 서브유형 예

메시지 유형(message type)

MIME 전송 부호화

내용-전송-부호화 필드값

인용-인쇄(quoted-printable) 전송 부호화

멀티파트의 예

멀티파트의 예(1/2)

멀티파트의 예(2/2)

정규형식

기본형식과 정규형식

S/MIME 기능

기능

암호 알고리즘

S/MIME 메시지

MIME 개체 보호

MIME 개체 보호절차

S/MIME 내용 유형

봉함데이터

특정 대칭암호 알고리즘(RC2/40이나 3DES)에서 사용할 의사랜덤(pseudorandom) 세션키를 생성

각 수신자를 위해 수신자정보(RecipientInfo)라고 알려진 블록을 준비

세션키로 메시지 내용을 암호화

봉함데이터 복호화

서명 데이터

메시지 다이제스트 알고리즘을 선택(SHA 혹은 MD5)

서명될 내용의 메시지 다이제스트나 해시함수 값을 계산

서명자의 개인키를 이용해서 메시지 다이제스트 를 암호화

서명자정보(SignerInfo)라고 알려진 블록을 준비

서명 데이터 예

서명된 메시지 복호화와 서명확인

명문 서명

멀티파트/서명 메시지 구성

두 부분으로 구성된 서명 이름을 나타냅니다. 사용된 메시지 다이제스트 유형을 나타냅니다.

서명확인 방법

등록 요청

인증서용 메시지

S/MIME 인증서 처리

사용자 에이전트 역할

베리사인 인증서

디지털 ID에 포함되는 내용

베리사인 공개키 인증서 보안레벨

고객 데이터베이스와의 자동 비교를 통한 애플리케이션 정보 확인. 최종적으로 신청인이 제공한 우편주소로 디지털 아이디가 본인 명의로 발급되었음을 알리는 확인 안내가 발송됩니다. 개인은 신원이 공증된 신용장을 제공하여 신청하거나 직접 신청해야 합니다.

VeriSign 공개키 인증서 클래스

강화된 보안 서비스

도메인키 확인 메일

암호화 서명된 전자 메일 메시지에 대한 사양입니다. 서명 도메인을 사용하면 메일 스트림의 메시지를 책임질 수 있습니다. 메시지 수신자는 해당 공개 키를 얻기 위해 서명자의 도메인을 직접 쿼리하여 서명을 확인할 수 있습니다.

서명 도메인의 개인 키를 소유한 엔터티가 메시지를 인증했는지 확인할 수 있습니다.

인터넷 메일 구조

메시지 전송 에이전트(MTA)로 구성됩니다. 한 사용자로부터 메시지를 받고 가상 MUA를 to-로 보냅니다. 메시지 전달을 위한 MUA 교환 환경을 만듭니다.

MHS에서 상호 운용 가능한 MUA - MTSdyth와 상호 운용 가능.

인터넷 메일 구조의 핵심 요소

전자메일 위협

공격자의 특징

공격자의 능력

  • 도메인에 의해 이전에 서명되었던 메시지를 재전송 6. 원했던 봉인 정보를 사용하여 메시지를 전송
  • 손상된 컴퓨터로부터의 메시지에 대해 인가된 제출 자인 것처럼 행동
  • IP 라우팅을 조작
  • 캐시 포이즈닝(cache poisoning)과 같은 메커니즘을 이용하여 DNS의 일부분에 제한된 영향을 준다
  • 중요한 컴퓨팅 자원에 접근한다

캐시 포이즈닝과 같은 메커니즘을 사용하는 DNS 부분에 제한적인 영향을 미칩니다. DNS의 일부에 제한적인 영향을 미칩니다. 이는 메시지 라우팅에 영향을 주거나 DNS 기반 키 광고 또는 서명을 위조하는 데 사용할 수 있습니다.

공격자의 위치

DKIM 전략

DKIM 개발 근거

DKIM은 클라이언트 프로그램(MUA)에 구현 되지 않음

DKIM은 협력도메인으로부터의 모든 우편에 적용

DKIM 배치의 간단한 예

DKIM 기능 흐름

DKIM 기능 흐름도

Dkim-Signature 헤더 정보 예

서명 필드

Referensi

Dokumen terkait

dalam mengajar BTAQ khususnya terhadap siswa yang tidak mengikuti TPA di lingkungan rumahnya karena sering tertinggal dengan siswa lainnya. 2) Keterbatasan waktu pada saat

Mister RADEN MUHAMMAD IRWAN, born in Palembang, dated 8-2- 1971 the eighth day of February one thousand nine hundred and seventy one, Citizen of Indonesia, Director of ”PT CIMB