정규 회의록
일시 : 2023.01.30 15:00
범위 : 네트워크 19-20강
강의 : 이석복 교수님 컴퓨터네트워크 강의
활동 : github에 올린 내용 정리본 읽고 공부한 내용에 대해 발표 및 질의응답
정리 : https://github.com/GDSC-Ewha-4th/Study-CS.git
8. 로드맵
Network Security
네트워크 보안의 4가지 요소
- Confidentiality: 기밀성, Sender와 Receiver의 통신 내용을 제 3자가 알아서는 안 됨
- Authentication: 인증, Sender와 Receiver가 상대방을 확신할 수 있어야 함
- Message integrity: 중간에 메시지 변경이 일어나면 안 됨
- Access and availability: 데이터 통신은 24시간 내내 누구에게나 이루어 질 수 있어야 함
→ OSI 계층에 포함되어 있지 않음
문제가 발생할 때 마다 각 계층에 필요한 패치를 추가하는 방식으로 보안 구축
Cryptography
- symmetric key 방식모든 사람에게 공개되는 public key, 자신에게만 공개되는 private key
- public key로 메시지를 보내면 받은 private key로 암호 해독
- message를 주고 받을 때 암호화를 위해 2가지의 key가 필요
- RSA연산량이 많아서 메시지 전체보다는 초반의 symmetric key 전달에만 사용
- key 적용 순서에 관계 없이 같은 값을 얻을 수 있음
Authentication
symmetric key, RSA 방식을 사용해서 보낸 데이터에 대한 발신자를 믿을 수 있는지 검증이 필요
public key cryptography를 통해 검증
Message Integrity
- Digital signaturemessage 전체가 아니라 hash값(message digest)을 이용
- public key의 특성(적용 순서와 관계 X)을 이용해 검증
SSL and TCP/IP
TCP는 보안 관련된 기능은 제공하지 않음
추가적인 보안 장치 필요 → SSL
- SSL(Secure Socket Layer)메시지를 주고 받기 이전에 TCP connection이 연결되어야 함
- server가 client에게 public key certificate 전달
- plain text message가 SSL library를 거쳐 암호화 된 이후에 TCP로 내려감
- HTTPSHTTP message를 SSL을 통해 내려보내면 HTTPS가 됨
- HTTP + SSL
Data Records
SSL의 전송 단위: record
Mac: hash 값으로 암호화한 key 값
Control Information
attacker가 record를 reordering 하는 것을 방지하기 위해 record의 sequence도 hash값으로 바꿈
type 필드를 통해 데이터 전송이 다 끝났는지 여부 판별
Firewalls
gateway router에서 외부로 넘나드는 패킷을 모니터링하는 디바이스
네트워크 운영자의 정책에 따라 패킷을 drop 시킴
'4-1기 스터디 > CS 기초' 카테고리의 다른 글
[CS 기초 스터디] 12주차 회의록 (0) | 2023.01.14 |
---|---|
[CS 기초 스터디] 10주차 회의록 (0) | 2023.01.12 |
[CS 기초 스터디] 9주차 회의록 (0) | 2023.01.06 |
[CS 기초 스터디] 8주차 회의록 (0) | 2023.01.06 |
[CS 기초 스터디] 7주차 회의록 (0) | 2023.01.05 |
댓글