o, 7 r i < } { } } 이광수 숙명여자대학교전산학과 (TEL) 710-9429 ( email)rbee@cs.sookmyung.ac.kr (bome page) http://monkey.sookmyung.ac.kr/-rbeejsecurity/pgp/ 1 목 차 1. 전자메일보안의기본목표와달성방법 1.1 암호화알고리즘 1.2 디지털서명 1.3 키관리와인중모댈 1.4 천자메일보안도구 2. 기타사항 - MIME 보안 - 발신자부인방지 - 메시지수신사실및내용확인통보 - 발신사실이나내용중명 - traffic-flow 기밀성, 발신자익명성 - sp 삐 n - 전자매일바이러스 1 팡수 / 숙명여대 2-215 -
1. 전자메일보안의기본목표와달성방법 기멀성 (privacy) - 제 3 자가메시지를가로채더라도그내용올알아볼수없게합 - ID/password 의도용, 시스탱해킹, 패킷스니명둥에의한칭해 - 대웅방법은메시지암호화알고리즘의사용 인증 (Sender Authentication) - 발신자이외의사랍이메시지를위조하는것올방지합 - ID/password 의도용, 시스탱해킹, SMTP 조작에의한칭혜 - 대웅방법은디지털서명의사용 무결성 (Message Integrity) - 발신자이외의사랍이메시지를변조하는것올방지함 - 시스탱혜킹, spoofmg+ 메시지변조 + 인중공격 - 대웅방법은디지털서명의사용 3 1.1 암호화알고리즘 (1 ) 대칭암호화알고리즘 (symmetric encryption) - 암호화및혜독에동일한암호키 ( 버밀키 ) 사용 - 처리속도가빠름 - 암호키전달및관리의문제가있음 비대칭암호화알고리즘 (asymmetric encryption) - 공개키와개인키로불리우는한썽의암호키가사용됨 - 암호화에는공개키, 혜독에는개인키를사용하며그역할올바꿀수있음 두개의암호키는수학척으로연관되어있으나한키에서다른커를계산하는것은현실척으로불가농함 ( 키생성때에는다른정보가사용되며, 이정보는커생생후에바로폐기됨 ) - 공개키는공개를전제하며, 개인키는그소유주만이알고있음 - 문제 1: 속도가느립 - 문제 2: 수신자의공개키를입수할수있는신뢰성있는방법이필요합 4-216 -
1.1 암호화알고리즘 (2) 혼합형암호화알고리즘 (hybrid algorithm) - 암호화방법 E,D: 대칭암호알고리즘, EA,DA: 비대칭암호알고리즘, 수신자의공개키, KR: 수신자의개인키 난수생성기에의혜대칭암호키 (KS) 생성 평문 M 올대칭암호알고리즘으로암호문 M 로만든다 :M 암호키 $ 를비대칭암호알고리즘으로암호화 : KS.M 과 KS 을함께전달함 - 수신자의암호혜독. KS = DAKR(KS ) M= DKS(M ) KU: = EKS(M) =EAKU(K 잉 - 복수의수신자가있는경우, 암호화된대칭암호키 $ 만여러개만들어져함께전달되연, 각수신자가자신에맞는키를선택함 - 난수생성기도암호척성질올가져야합 ( 예측이불가능해야합 ) l 광수 / 숙명여대 5 1.2 디지털서명 암호학적해쉬함수 H 의조건 - one-way ness: 메시지 M 또는해쉬값 H(M) 이주어지면 H(M )= H( 인메시지 M 올찾는일이계산척으로불가능해야한다. - collision-resistance: H(M) = H(M ) 인두개의서로다른에시지 M 과 M 올찾는일이계산적으로불가능해야한다. 메시지의서명과확인 - 서명된메시지 : M + EAKR(H(M)): KR 은발신자의개인키로고유성제공 - 서명의확인 : H(M) 과 DAKU(EAKR(H(M))) 의일치를확인하며, 그확인올통해서명자인중및메시지가변형이나손상이없었음올검증 공개커인증서 (Key Certificate) 의첨부 발신자가자신의서명올입증하기위해자신의공개키를공중인의서명을첨부하여전달 : M + EAKR(H(M)) + KU + EAKCR(KU), KCR 은공증인의개인키로공중인의공개키는쉽게입수할수있는것으로가정함 6-217 -
1.3 키관리와키인증모댈 커분배모델 - 개인척키분배 - 대칭암호시스댐키센터 : 각사용자와키센터간의암호통신용비밀키가전달되어있는상황에서사용자들사이의암호통신용비밀키분배 - 단일공개키서버 : 소규모조직이나기관에척합 - 분산공개키서버 : 자료중복올허용하는경우자료의일치성유지가중요 커인증모델 - Web oftrust: PGP 라는소프트웨어에서사용하는방식으로, 누구나자신이확인혜줄수있는사용자의공개키에서명올청부할수있으며, 공개키서명관계의사슬을이용해서로모르는개인들간에키신뢰전이 - Certification Authority: 공인인증자 ( 개인이나기관 ) Certification Policy 분산시스댐 : hi 밍 rarchical 또는 general-graph CRL (Certification Revocation Listl 관리 7 1.4 전자메일보안도구 (1 ) 구분 PGP 2.6.31 PGP 5.0 I PEM SIMIME 대칭 IDEA IDEA DES 암호화 비대칭 RSA RSA RSA 암호화 I EIGamal 혜쉬 MD5 MD5 MD2 알고리즘 SHA-l MD5 커인증서 자체양식 l 자체양식 X.509 RC2 RC5 DES 3DES RSA MD2 MD5 SHA-l X.509 기타 freeware I 상용 보안규격 보안규격 TISIPEM 8-218 -
1.4 전자메일보안도구 (2) 전자우편보안도구들의문제점 - PGP: 대규모사용자집단에부척합한키관리및인중방식채택 - PEM: 엄격한키관리방식의채택으로사용자확보에실패하였으며, 암호알고리즘의향후추가가농성올열어둠으로써구현된소프트웨어들사이의호환성확보에문제가될수있음 - S/MIME: 다양한암호알고리즘의채택, 대칭암호알고리즘으로수출도가놓한 RC2-4 0 만필수로요구함으로써호환성과보안성문제야기 - 암호화되기전의평문이나혜독된평문의관리에주의를요함 보안소프트혜어들간의호환성결여 - 전자메일보안도구사용의위촉 - MOSS (MIME Object Security Services; PE MlMIME) 의경우 MOSS 지원소프트웨어들사이도호환성없는경우있음 9 2. 기타사항 (1 ) MIMIi; 보안 - MIME 메시지의내용은그자체로프로그램이거나다른프로그램의데이타이며, 자동수행방식으로얽혀지연보안문제를일으킬수있다. - MIME 데이타를암호화해버리연원래데이타의혜더둥에들어있는제어정보퉁이감추어져있어기존의 MIME 메일프로그램에서처리하기 곤란하다. - 메시지에첨부된디지털서명이나커인증서, 사용된암호알고리즘이나관련정보둥올 MIME 형식으로첨부하연체계적으로처리할수있다. - MIME 보안올위한제안들 PGP/MIME (RFC 2015; 1996 년 10 월 ) MOSS (RFC 1848; 1995 년 10 월 ) S/MIME (RSA 사 --> IETF 표준화진행중 ) 10-219 -
2. 기타사항 (2) 발신자부인방지 (Sender Non-repudiation) - 신뢰성및법척효력있는커관리필요 - 메시지와디지털서명의보존올요합 메시지수신사실및내용확인통보 - S/MIME에서확장기능으로검토중 (S/MIME Con파끼1) - S/MIME Client를쓰지않거나관련기능올우회하는것이가능함 발신사실이나내용증명 - 공신력있는제 3 자의개입올필요로합 - S/MIME 에서확장기능으로검토중 (S/MIME3P) 11 2. 기타사항 (3) Traffic-flow 기밀성 - 발신자 / 수신자간메시지전송사실이나전송빈도, 메시지크기둥을숨김 - 메시자와암호화된수신자주소를받아재전송해주는 remailer 사용 - 가화메시지를생성 / 소멸하거나메시지크기를일정하게유지하기위한 padding 의사용 발신자익명성 - 수신자로부터발신자의신분올감춤 - remailer를사용하되보안성강화를위해다수의 remailer 사용이바람직함 remailers Rl, R2, Rn-l 과최종수신자 Rn의공개키를 KUi(i= 1,..., n) 라면, Rl 은 EAKU1(R2 + EAKU1(R3 + EAKUJ(... + EAKUJl.l (Rn)...))) + EAKUn(M) 를, R2는 EAKU1(R3 + EAKUJ(R4 + EAKU4(.. + EAKU... 1(Rn)...))) + EAKUn(M) 를,..., Rn은 EAKUn(M) 올받게되며, 각 remailer Ri 는Ri-l 과 Ri+l 이외에대한정보를알수없게된다. 12-220 -
2. 기타사항 (4) Spam üunk e-mail) - 광고 / 홍보풍을목척으로다수의사용자에게보내지는전자에일 - 전자메일주소는뉴스그룹이나메일링리스트, WWW, Anonyrnous FI P, 개별척안전자메일패킷스니핑둥으로자동추출에의혜수집 - 방어 자신의전자에일주소가 xxx@yyy.zzz 라연, xx^x@yy^y.zzz 와같이특수문자를끼워넣어주고그러한사실올알려주는문구를에시지로첨부혜주는 filter 를사용 : 자동추출에대한미약한방어 spam 광고물은전문척으로위닥처리되는경우가많으므로, 알려진 spam 생성지로부터의메시지를제거해주는 filter 를사용 : 사용자수준이나, 호스트수준, 또는 Mail 게이트왜이수준에서셜치가놓 전자메일바이러스 - interpret 되는명령을포함하는메시지로워드나포스트스크립트텍스트 - 발신자에대한인중의사용으로일부방어가놓 13 참고자료 참고도서 - Applied Crγptography (2/ed), Bruce Schneier, 1996, John Wiley - E-Mail Security, Bruce Schneier, 1995, John Wiley 웹사이트들 - International PGP Home Page: htφ:/, 때 ww.irl uio.no f. taales 디 PGP/ - PGP, Inc.: http://www.pgp.com/ - Trusted Infollnation 양 stems, Inc. (PEM, MOSS): htφ://www.tis.com/ - RSA, Inc. (S/MIME) : htφ:/lwww.rsa.com/ - anonyrnous remailer 리스트 : http://www.cs.berl eley.edul-raph/remailer-list.html - spam 관련자료 : http:/ 에 ww.mcs.c m/%7ejcr 세 unkemail.html http://spam.abuse.net/spam//mailblock.html 14 221 -