Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

Make your likes visible on Facebook?

Connect your Facebook account to Prezi and let your likes appear on your timeline.
You can change this under Settings & Account at any time.

No, thanks

SSL / TLS Overview

No description
by

Sang Hoon Lee

on 21 December 2012

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of SSL / TLS Overview

SSL / TLS History Cipher Algorithm IDIS Architecture & Protocol SSL (Secure Socket Layer)
v1.0 : 1994년 Netscape에서 개발
v2.0 : 1995년 released
v3.0 : 1996년 released (RFC 6101) TLS (Transport Layer Security)
v1.0 : 1999년 SSL 3.0을 기반으로 개발 (RFC 2246)
SSL 3.1
v1.1 : 2006년 released (RFC 4346)
SSL 3.2
v1.2 : 2008년 released (RFC 5246 -> RFC 6176)
SSL 3.3 TCP TLS Protocol HTTP ... TLS Record Protocol Handshake Change Cipher Spec Alert Application Data 대칭키 암호화
동일한 키에 의해 암호화 및 복호화
DES, Triple DES, RC4, SEAL 등 비대칭키 암호화
암호화와 복호화에 사용되는 키를 다르게 사용
RSA, Rabin, Merkle-Hellman Knapsack 등 Hybrid 암호화
대칭키와 비대칭키 방식을 혼용하여 사용하는 방식 Hash
임의의 길이 입력값으로 부터 고정된 길이의 해쉬값을 출력함
출력된 해쉬값에 대한 입력값을 찾아내는 것은 불가능 해야함
같은 해쉬값을 생성하는 또 다른 입력값을 찾아내는 것은 불가능 해야함
복호화할 필요가 없는 단방향 암호화에 사용
데이터의 무결성 만을 검증
MD5, SHA-1, SHA-256, WHIRLPOOL 등 SHA (Secure Hash Algorithm)
1993년 NIST(National Institute of Standards and Technology) 에서 개발 (FIPS PUB 180)
SHA-1
1995년 FIPS PUB 180-1
메시지의 길이 제한 2^264
2005년 승인 취소
SHA-2
SHA-256, SHA-384, SHA-512
2002년 FIPS PUB 180-2
SHA-224
2008년 FIPS PUB 180-3
SHA-3
still in development Hash Attack
전수 공격 (Brute Force)
약충돌 내성을 깨는 공격
정해진 특정 해시값에 대해 서로 다른 두개의 메시지가 발견되기 어려움
피공격자가 가지고 있는 해시값과 같은 해시값을 가지는 메시지를 찾는 것
생일 공격 (Birthday Attack)
강충돌 내성을 깨는 공격
정해지지 않은 랜덤한 해시값에 대해 서로 다른 두개의 메시지가 발견되기 어려움
같은 해시값을 가지는 두개의 메시지를 구해서 피공격자를 속이는 것 Password 암호화
SHA256을 이용 SSL
OpenSSL을 이용
SSL3_TXT_RSA_RC4_128_MD5 Cipher Suite 사용
RC4와 MD5가 모두 안전하지 못하지만, 성능상의 문제로 강력한 암호화를 사용하지 못함
인증서는 임의로 만들어서 사용
네가지 모드 사용
HEADER Only
EXCLUDE MULTIMEDIA
Multimedia header도 제외
PARTIALLY MULTIMEDIA
FULL Hash 활용
소프트 웨어 변경 검출, OTP 등
Hash를 이용한 데이터 교환의 동작 순서
송신자
① 송신하고자 하는 메시지의 해시값을 구함
② 구해진 해시값을 비밀키로 서명
③ 메시지와 ②의 데이터를 묶어서 수신자의 공개키로 암호화
수신자
④ 자신의 개인키로 복호화
⑤ 복호화된 값을 송신자의 공개키로
복호화해서 해시값을 구함
⑥ ④에서 구한 메시지를 해시함수를 적용하여 그 해시값과
⑤의 해시값을 비교하여 무결성을 검증 문제 Hash 공격의 2가지 종류와 설명 Hybrid 암호화 방법 설명
Full transcript