• 제목/요약/키워드: TLS(Transport Layer Security)

검색결과 29건 처리시간 0.033초

Session Resume의 기한 연장을 이용한 SSL/TLS Handshake 프로토콜의 성능 개선 (Performance Improvement of SSL/TLS Handshake Protocol through extension of a Session Resume)

  • 박지철;한명진;이경현
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (1)
    • /
    • pp.610-612
    • /
    • 2002
  • 전송계층에서의 안전한 통신을 위한 Secure Sockets Layer(SSL)와 Transport Layer Security(TLS)의 Handshake 프로토콜에서 Session ID의 저장이 매우 짧은 시간 동안 저장됨으로 전체적인 Full Handshake의 횟수가 증가한다. 따라서, 안전한 Session resume 보장함으로 서버의 session cache 기한을 연장할 수 있으며 전체적인 Full Handshake 프로토콜의 횟수를 줄일 수 있다. 본 논문에서는 Handshake 프로토콜의 성능 개선을 위하여 S/key와 같은 해쉬의 일방향 성질을 이용하는 개선된 Session resume의 방안을 제안한다.

  • PDF

패스워드 기반 EAP-TLS (New EAP-TLS based on Password Authentication)

  • 이석준;양대헌;정병호;정교일
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2002년도 추계학술발표논문집 (중)
    • /
    • pp.1067-1070
    • /
    • 2002
  • EAP(Extensible Authentication Protocol)[3]은 다양한 인증 방법을 제공하기 위한 표준 인증 메커니즘이다. EAP는 PPP[16], 802.1x[17] 등에서 사용되며, 실제 인증 능력을 가지는 TLS[2] 등과 같은 인증 프로토콜과 결합하여 사용된다. TLS(Transport Layer Security)는 두 peer 간에 전송계층에서 상호 인증, 무결성, 기밀성을 제공하기 위해 개발되었다. TLS 는 상호 인증을 위하여 공개키 기반 인증서를 사용한다. 그러나, 인증서를 사용하는 것은 대부분의 사용자들이 ID, password 기반의 응용에 익숙하다는 것을 생각하면 일반적인 인증 방법이 아님을 알 수 있다. 따라서, EAP-TLS와 같은 인증 방법 역시 그런 면에서 PPP 혹은 802.1x에서 사용하기에 부적합하다고 볼 수 있다. 본 논문에서는 패스워드 기반 인증 및 키교환 프레임웍을 TLS 에 적용하고 이를 다시 EAP 와 결합한다. 패스워드 기반 EAP-TLS 는 인증서에 관련된 복잡한 연산을 수행하지 않으면서도 안전성에 있어 수학적 증명을 가지며, PPP 혹은 802.1x 서비스를 받고자 하는 사용자가 인증서를 가질 필요가 없는 장점을 가지게 된다.

  • PDF

SSL MITM 프록시 공격에 대한 효과적 방어방법 (An Effective Protection Mechanism for SSL Man-in-the-Middle Proxy Attacks)

  • 임차성;이우기;조태창
    • 한국정보과학회논문지:컴퓨팅의 실제 및 레터
    • /
    • 제16권6호
    • /
    • pp.693-697
    • /
    • 2010
  • 신용카드 정보나 공인 인증서들이 웹을 통해 전송되어지는 현재 전자상거래 시스템에서 사용자의 의도와 다르게 클라이언트가 웹 프록시 서버를 경유하게 되거나 프록시 서버의 경로가 변경될 경우가 종종 발생한다. 이때 전송되는 기밀 정보가 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 계좌번호나 신용카드 비밀번호를 스니핑 당하는 위험에 노출된다. 본 논문에서는 현재 사용되고 프록시 정보 변조 해킹에 의해 무방비 상태의 신용카드 결제 보안 시스템에 대해서 분석하고 이를 방지하기 위한 인증 프록시 서버와 프록시 변조 MITM(Man-In-The-Middle) 공격 방지 방법에 대해서 제안한다.

다중 사용자 환경에서 효과적인 키 교환을 위한 GPU 기반의 NTRU 고속구현 (Accelerated Implementation of NTRU on GPU for Efficient Key Exchange in Multi-Client Environment)

  • 성효은;김예원;염용진;강주성
    • 정보보호학회논문지
    • /
    • 제31권3호
    • /
    • pp.481-496
    • /
    • 2021
  • 대규모 양자컴퓨팅 기술의 실현을 앞둔 현재 공개키 암호 시스템을 양자내성을 가진 암호 시스템으로 전환하는 것은 필수적이다. 미국 국립표준기술연구소 NIST는 양자내성암호(Post-Quantum Cryptography, PQC)를 표준화하기 위한 공모사업을 추진하고 있으며 인터넷 통신 보안에 주로 사용되는 TLS(Transport Layer Security) 프로토콜에 이러한 양자내성암호를 적용하기 위한 차원의 연구도 활발히 진행되고 있다. 본 논문에서는 병렬화된 양자내성암호 NTRU를 활용하여 TLS 상에서 서버와 다수의 사용자가 세션키를 공유하기 위한 키 교환(key exchange) 시나리오를 제시한다. 또한, GPU를 이용하여 NTRU를 병렬화 및 연산을 고속화하는 방법을 제시하고 서버가 대규모 데이터를 처리해야 하는 환경에서 그 효율성을 분석한다.

3 자간 통신이 가능한 TLS 프로토콜 (3-Partv Communication Enabled TLS Protocol)

  • 김인환;;;최형기
    • 한국컴퓨터정보학회:학술대회논문집
    • /
    • 한국컴퓨터정보학회 2008년도 제39차 동계학술발표논문집 16권2호
    • /
    • pp.381-384
    • /
    • 2009
  • 통신기술의 발달에 따라, 사용자들은 다양한 통신 서비스와 편의를 제공받게 되었지만, 서비스 거부 공격 및 재전송 공격 등의 다양한 위협 역시 존재 하게 되었다. 이에 따라, IETF는 안전한 통신을 위해 Transport Layer Security (TLS)를 제안하였다. 그러나 TLS는 3자간 통신을 보호하려 할 때, Handshake 과정을 여러 번 반복해야하는 비효율성을 지니고 있었다. 따라서 우라는 본 논문을 통해 3자간 통신이 가능한 TLS 프로토콜을 제안한다. 기존 TLS와의 호환성 유지를 위해 최소한의 변형만 이루어졌으며, 객체 간 통신 시간 측정을 통해 Handshake 과정을 효율적으로 수행할 수 있도록 구성하였다.

  • PDF

안전한 웹 서비스를 위한 SSL/TLS 프로토콜 취약성 분석 (An Analysis of the Vulnerability of SSL/TLS for Secure Web Services)

  • 조한진;이재광
    • 한국컴퓨터산업학회논문지
    • /
    • 제2권10호
    • /
    • pp.1269-1284
    • /
    • 2001
  • SSL은 인터넷의 표준 프로토콜인 TCP/IP 트래픽의 암호화를 위해, 기밀성과 인증, 그리고 데이터 무결성을 제공하는 프로토콜이다. 또한 SSL은 인터넷 클라이언트/서버 통신 보안을 위해, 여러 어플리케이션 계층에 적용할 수 있는 연결 중심형 메커니즘을 제공하기 위한 것을 목적으로 한다. 넷스케이프사에 의해 개발된 SSL은 현재 모든 클라이언트의 브라우저와 보안을 제공하는 서버에 의해 지원된다. 현재 SSL의 버전은 3.0이며, 1999년 1월 IETF의 TLS 작업 그룹이 TLS v1.0 명세서를 발표하였다. SSL은 여러 버전을 거치면서, 많은 취약성을 드러내었다. SSL과 TLS는 핸드쉐이크 프로토콜을 이용하여 암호학적 파라미터들을 교환하여 비밀키를 생성하는데, 이 과정에서 많은 공격이 취해질 수 있으며, 또한 레코드 프로토콜에서도 공격이 일어날 수 있다. 본 논문에서는 SSL 프로토콜을 분석하고, TLS와의 차이점을 비교하였으며, 현재 알려진 공격들을 자세히 분석하여, 개발자들이 구현 시 주의해야 할 것들을 제시하였다.

  • PDF

스마트폰에서의 SSL/TLS 전송구간 취약점 분석 및 고찰 (Analysis and Considerations for a Vulnerability of SSL/TLS Transmission Interval on Smartphones)

  • 강원민;정화영;박종혁
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2013년도 추계학술발표대회
    • /
    • pp.890-891
    • /
    • 2013
  • 인터넷이 발달함에 따라 사용자들은 웹에서 여러 가지 일의 처리가 가능하게 되었다. 최근에는 휴대폰의 성능과 기능이 발달하고 스마트폰의 보급이 급속히 확산되면서 스마트폰을 사용하여 많은 양의 데이터들의 전달이 이루어지고 있다. 이러한 처리 과정에서 개인 및 기업정보들이 유출될 수 있는 위험이 증가하고, 스마트폰과 클라이언트 사이에서의 개인, 기밀 정보가 SSL (Secure Sockets Layer) 또는 TLS (Transport Layer Security)프로토콜을 통해 암호화 되어 전송 되어도 프록시 서버에서 인증서 변조를 통하여 유출될 가능성이 점점 높아지고 있다. 본 논문에서는 스마트폰 상의 안전한 통신을 위해 많이 이용되는 SSL/TLS의 전송구간에 대한 취약점 분석 등 보안 이슈와 연구 방향에 대해 논의한다.

SSL/TLS 공격에 대한 신규 대응 방안 (New Security Approaches for SSL/TLS Attacks Resistance in Practice)

  • 짠송닷푹;이창훈
    • 한국전자거래학회지
    • /
    • 제22권2호
    • /
    • pp.169-185
    • /
    • 2017
  • SSL의 취약점을 이용한 공격 기법인 BEAST를 발표했던 Juliano Rizzo와 Thai Duong이 새로운 공격 기법인 CRIME(Compression Ration Info-leak Made Easy)을 발표하였다. CRIME 공격은 암호화된 데이터에 대한 비밀 정보를 찾아내기 위해 데이터가 압축 및 암호화되는 방법의 취약점을 이용한 공격이다. 공격자는 이 공격법을 반복하여 데이터를 복호화할 수 있고, HTTP 세션의 쿠기 데이터를 복원할 수 있다. 공격자는 SPDY 및 SSL/TLS의 압축 함수를 대상으로 하는 이 보안 취약점을 이용하여 다양한 길이의 입력 데이터를 선택함으로써 암호화된 데이터의 길이를 확인할 수 있다. TLS 프로토콜은 두 통신자(서버 및 클라이언트) 사이에서 발생하는 데이터 통신의 무결성을 보장하고 두 대상에 대한 인증 수단을 제공하고 있으며, 최근 몇 년 동안 이들을 대상으로 TLS 메커니즘의 몇몇 특성들을 이용한 다양한 공격들이 수행되고 연구되었다. 본 논문에서는 CRIME 및 SSL/TLS에 대한 다양한 공격 기법들과 이들에 대한 대응 및 구현 방안에 대하여 논의하며, 실용적인 관점에서 SSL/TLS 공격 대응 방안의 방향을 제시한다.

안전한 MQTT 통신을 위한 경량 암호화 방법에 관한 연구 (A Study on the Lightweight Encryption Method for Secure MQTT Communication)

  • 전유란;주소영;이일구
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국정보통신학회 2022년도 춘계학술대회
    • /
    • pp.82-84
    • /
    • 2022
  • 최근 IoT(Internet of Things) 기기의 수가 증가함에 따라 발생하는 오버헤드 문제를 해결하기 위한 연구가 활발히 진행되고 있다. IoT 환경에서의 성능저하 문제를 해결하기 위한 IoT 경량화 프로토콜 중 하나인 MQTT(Message Queue Telemetry Transport)는 다대다 통신 환경에서 효율적인 동작이 가능하도록 표준화되었지만, 통신 시스템에 적용되어 구현될 때 암호화를 하지 않는 것이 디폴트로 설정되어 보안이 취약한 문제가 있다. 이러한 문제를 해결하기 위해 TLS(Transport Layer Security) 암호화 통신 기술을 적용할 수 있지만, IoT의 경량 저전력 요구조건을 만족하기 어렵다. 본 논문에서는 최신 MQTT 통신 암호화 기술 동향을 소개하고, TLS 암호화 통신 및 페이로드 암호화 방식을 비교하여 IoT 적용 가능성을 분석한다.

  • PDF

SIP 보안 프로토콜의 성능 분석 (Evaluation of Security Protocols for the Session Initiation Protocol)

  • 차은철;최형기
    • 정보처리학회논문지C
    • /
    • 제14C권1호
    • /
    • pp.55-64
    • /
    • 2007
  • 최근 높아져 가는 VoIP에 대한 관심 뒤에는 보안에 대한 과제들이 존재한다. 인증과 메시지 암호화는 PSTN 수준의 보안을 제공하기 위해 필수적인 요소이다. SIP는 VoIP에서 안전하게 호(call)을 생성하기 위한 책임을 가지고 있으며 SIP는 TCP와 UDP 그리고 SCTP에서 사용될 수 있는 TLS와 DTLS 혹은 IPSec과 같은 보안 메커니즘들을 통해 보안 서비스를 제공한다. 이들 보안 메커니즘의 적용이 SIP 성능에 추가적인 오버헤드를 가져올 수 있음에도 불구하고 현재 이에 대한 분석은 미미한 수준이다. 본 논문에서는 보안 메커니즘이 SIP 성능에 미치는 영향을 분석하였다. 영향 분석을 위해 SIP에서 사용되는 보안 메커니즘들과 전송 프로토콜들의 다양한 조합을 시뮬레이션으로 구현하였다. 그 결과 UDP를 사용하는 보안 메커니즘들이 높은 성능을 보였다. 또한 TLS가 SCTP 상위에서 동작할 때 SCTP의 스트림 수와 같은 수의 보안 채널을 생성해야 한다는 사실이 SIP의 성능에 큰 영향을 미칠 수 있다는 것을 확인하였다.