인증, 키교환프로토콜 취약점에 대한 과제(Dictionary Attack, Replay Attack, Oracle session Attack)
- 최초 등록일
- 2010.03.24
- 최종 저작일
- 2009.01
- 16페이지/ 어도비 PDF
- 가격 3,000원
소개글
암호 프로토콜 과제로..
인증,키교환프로토콜의 취약점에 대해 조사하는 과제입니다.
내용으로는 Dictionary Attack, Replay Attack, Oracle session Attack가 있습니다.
목차
1. Dictionary Attack
2. Replay Attack
3. Oracle session Attack
본문내용
서론
보안 프로토콜의 종류는 여러 가지가 있다. 기본적으로는 네트워크에서 객체 인증을 위한
프로토콜이 있으며 나아가서는 전자상거래에서 사용되는 지불 프로토콜 역시 보안 프로토콜의
한 종류이다. 인터넷 프로토콜 차기 버전인 IPv6 역시 보안 프로토콜인 IPSec을 지원한다.
그리고 인터넷을 통한 투표 및 포커 게임 등에 사용되는 프로토콜 역시 보안 프로토콜의 한
예이다.
보안 프로토콜은 그 목적에 따라 다른 특성을 가지고 있으며 인터넷이 발전함에 따라
지속적으로 새로운 보안 프로토콜이 개발될 것이다.
보안 프로토콜의 안전성은 공격자가 수행하는 공격에 대해서 안전한지 여부로 평가될 수 있다.
보안 프로토콜의 위험 요소로는 여러 가지가 있다.
그 중 대표적인 프로토콜의 공격 중에
1. 패스워드 기반 키 분배 프로토콜에서의 Dictionary Attack
2. 키확립 프로토콜에서의 Replay Attack
3. 패스워드 기반 키 분배 프로토콜에서의 Oracle session Attack
에 대해 알아볼 것이다.
1번은 사전공격으로 패스워드를 사전에 있는 단어들로 brute-force방식으로 대입하는 방법을
말하고,
2번 Replay공격은 메시지를 재전송하여 공격자가 다른사용자로 인증하게되는 공격방법을
뜻하며,
3번 Oracle session 공격은 공격자 사용자에게 자신을 사용자로 위장하기 위해 필
요한 전송정보들을 사용자로부터 얻어내어 공격을 수행하는 방법이다.
그럼 이제 더 나아가서 그에 대한 예를 보고 해결점들을 알아보도록 하겠다.
본론Dictionary Attack
공격방법: Dictionary Attack
공격방법 개요:
사용자들은 7, 8자의 짧은 패스워드를 기억하는 것조차 어려워하는 것으로 조사되었다. 따라서
임의로 선택된 암호키를 사용자가 직접 기억하는 것은 현실적이지 못하다. 반대로 7, 8자의
영문자와 숫자만으로 구성된 패스워드는 컴퓨터를 사용하면 쉽게 전사 공격하여 알아낼 수
있다. 보통 암호키들은 조작 불가능한 장치(스마트 카드)에 유지되지만 모든 응용에서 이런
하드웨어를 사용하는 것은 쉽지 않다. 보통 임의로 선택된 암호키를 사용자가 기억하기 쉬운
패스워드로 암호화하여 파일시스템에 저장한다.
보통 서버에 사용자가 접속하여 서비스를 받고자 할 때 가장 널리 사용하는 사용자 인증
기법은 패스워드를 이용하는 것이다. 보통 패스워드가 암호화되지 않은 상태로 서버에게 전
달되는데, 이 경우 네트워크 패킷을 획득하여 쉽게 다른 사용자의 패스워드를 알 수 있다.
이런 문제점을 극복하기 위해 위 그림과 같은 프로토콜을 구성하였다고 하자.
참고 자료
본문내용안에 존재.