[시험 출제 포인트] 심화 개념 완벽 정리
| 보안 기술 | 기밀성 | 무결성 | (송신자/서버) 인증 | 부인 방지 | 주요 특징 및 적용 계층 (OSI 7 Layer) |
| 대칭키 | O | X | X | X | 빠름, 대용량 데이터 암호화 |
| 공개키 | O | X | X | X | 느림, 키 분배 및 전자서명에 활용 |
| 해시/MAC | X | O | O (MAC만) | X | 메시지 위변조 탐지 |
| 전자서명 | X | O | O | O | 송신자 개인키 사용, 부인방지의 핵심 |
| IPsec(AH) | X | O | O | X | [3계층] 기밀성 지원 안 함, 재전송 공격 방지 |
| IPsec(ESP) | O | O | O | X | [3계층] 기밀성 지원, 재전송 공격 방지 |
| SSL/TLS | O | O | O | X (△) | [4~7계층] 웹(HTTPS) 보안, 인증서 기반 서버 인증 |
| SSH | O | O | O | X | [7계층] 원격 접속(Telnet 대체), 포트 포워딩 |
| S/MIME PGP |
O | O | O | O | [7계층] 이메일 보안, 전자서명 포함으로 부인방지 제공 |
1. 네트워크 프로토콜(IPsec, SSL/TLS)의 '부인 방지' 함정 (⭐️ 고난도 출제 포인트)
- 표에서 IPsec과 SSL/TLS의 부인 방지가 'X'인 것에 주목해야 합니다.
- SSL/TLS 통신 시작 시 인증서(전자서명)를 통해 '서버의 신원'은 인증하지만, 일단 연결이 맺어지고 나면 실제 데이터(페이로드)는 속도를 위해 대칭키와 MAC을 사용하여 주고받습니다.
- MAC은 송수신자가 키를 공유하므로 데이터 자체에 대한 부인 방지를 제공하지 못합니다. 즉, "안전한 통신 터널"은 뚫어주지만, 그 안에서 주고받은 개별 메시지에 대해 "네가 보낸 게 맞잖아!"라고 법적으로 우길 수 있는 부인 방지 기능은 애플리케이션(예: 공인인증서 전자서명)에서 별도로 구현해야 합니다.
2. IPsec의 두 가지 얼굴: AH vs ESP
- 시험에서 IPsec을 물어볼 때 프로토콜을 나누어 묻는 경우가 아주 많습니다.
- AH (Authentication Header) : 이름 그대로 인증과 무결성만 책임집니다. 데이터의 내용물을 암호화하지 않으므로 기밀성이 없습니다. (스나이핑하면 내용이 다 보입니다.)
- ESP (Encapsulating Security Payload) : 인증, 무결성에 더해 데이터 암호화(기밀성)까지 모두 제공합니다.
3. OSI 7계층별 보안 프로토콜 매칭
- 문제에서 "다음 중 네트워크 계층(3계층)에서 동작하는 보안 프로토콜은?" 같은 식으로 자주 묻습니다.
- 3계층 (Network) : IPsec
- 4계층 (Transport) : SSL/TLS (전송 계층과 응용 계층 사이에서 동작)
- 7계층 (Application) : S/MIME, PGP (이메일), SSH (원격제어), SET (전자결제)
4. 재전송 공격 방지 (Anti-Replay)
- IPsec(AH, ESP 모두)과 SSL/TLS는 모두 해커가 예전에 캡처해 둔 정상적인 패킷을 나중에 다시 보내서 시스템을 속이는 '재전송 공격'을 방어하는 기능을 기본적으로 탑재하고 있습니다. (주로 패킷에 일련번호(Sequence Number)를 부여하는 방식을 사용합니다.)
5. MAC과 전자서명의 차이점 (⭐️ 핵심 출제 개념)
- MAC (메시지 인증 코드) : 송신자와 수신자가 '같은 비밀키'를 공유합니다. 따라서 제3자가 보낸 것은 걸러낼 수 있어 '인증'은 되지만, 수신자도 해당 키를 가지고 있기 때문에 송신자가 "내가 안 보냈고 수신자가 조작한 거야!"라고 우길 때 방어할 수 없습니다. 즉, 부인 방지가 불가능합니다.
- 전자 서명 : 송신자 본인만 아는 '개인키(Private Key)'로 서명합니다. 따라서 송신자 외에는 그 서명을 만들 수 없으므로, 부인 방지가 완벽하게 지원됩니다.
6. 전자 서명은 '기밀성'을 제공하지 않는다.
- 전자 서명은 송신자의 개인키로 암호화(서명)하고, 누구나 얻을 수 있는 '송신자의 공개키'로 복호화(검증)합니다.
- 누구나 열어볼 수 있으므로 내용물을 숨기는 기밀성은 제공하지 않습니다. (기밀성까지 필요하다면 대칭키 암호화나 전자봉투 기술을 함께 사용해야 합니다.)
7. 해시 함수의 한계
- 해시 함수는 데이터가 전송 중에 변경되었는지(무결성)만 확인해 줍니다.
- 해커가 메시지를 가로채서 내용을 바꾸고, 바뀐 내용에 대한 해시값을 다시 계산해서 보내면 수신자는 조작 여부를 알 수 없습니다. 그래서 해시에 '키(Key)'를 더한 MAC이나 전자서명을 사용하는 것입니다.
