일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- dhcp
- 스미싱
- set
- 2.5.1
- NFS
- Tripwire
- 인증기준
- proftpd.conf
- 조치
- pem
- 접근통제
- xinetd
- xe
- MIME
- quota
- ISMS-P
- Sendmail
- SSL
- SAMBA
- pacct
- logrotate
- Spoofing
- rsync
- 파밍
- 사용자 계정 관리
- ARP
- Oracle
- PGP
- cpio
- sendmail.
- Today
- Total
SEO
SSL (Secure Socket Layer) 본문
SSL (Secure Socket Layer)
- 넷스케이프사에서 처음 제안
- RFC 2246에 의해 표준화
- HTTP나 LDAP, IMAP과 같은 응용계층 사이에서 동작
- 최근 블랫햇 등에서 SSL Strip 이라는 MITM 공격이 발견
SSL 기능
- 사이트 인증, 데이터 기밀성, 메시지 무결성
SSL 프로토콜 구성
- ChangeCipherSpec Protocol : 방금 협상된 암호 규격과 암호키를 이용하여 추후의 레코드 계층 메시지를 보호할 것을 명시
- Alert Protocol : 다양한 에러 메시지 전달
- Handshake Protocol : 고객과 서버를 상호인증 / 암호 알고리즘, 암호키, MAC 알고리즘 등의 보안 속성을 협상
- Record Layer Protocol : 합의된 암호 알고리즘을 이용한 암호화 기능 / 합의된 MAC를 이용한 무결성 기능 / 합의된 압축 알고리즘을
이용한 메시지 압축 기능
1. 클라이언트는 서버에 처음으로 연결을 시도할 때 Client Hello메시지를 통해 클라이언트 SSL 버전, 암호방식, 키교환 방식, 서명 방식,
압축방법 리스트 등의 정보를 서버에 전송한다.
2. 서버는 클라이언트에게 리스트 중 최적의 알고리즘을 선택해서 Server Hello 메시지를 보낸다.
3. 서버는 자신의 공개키 및 인증서를 클라이언트에게 보내고, 클라이언트에게도 인증서를 요청한다.
4. 서버 메세지 완료.
5. 클라이언트는 서버/클라이언트 간에 데이터 암복호화에 이용될 premaster Key 생성 후 서버 공개키로 암호화 한다.
6. 클라이언트는 암호화된 비밀키와 클라이언트 인증서를 서버에게 보낸다.
7. 클라이언트는 서버에게 암호화 통신 준비가 완료됐다는 Finished 메시지를 보낸다.
8. 서버는 클라이언트 보내준 premaster Key 를 자신의 비밀키로 복호화 하여 확인한 후, 성공 메시지를 보낸다.
9. 서버는 암호화 통신 준비가 완료되었음을 알리는 Finished 메시지를 보낸다.
'Security' 카테고리의 다른 글
전자화페의 종류 (0) | 2014.09.18 |
---|---|
SET (Secure Electronic Transaction) (0) | 2014.09.18 |
SET 과 SSL 비교 (0) | 2014.09.18 |
OWASP Top 10 (0) | 2014.09.18 |
보안 전자우편 시스템 (0) | 2014.09.18 |