1장. 유닉스 시스템 프로그래밍 개요

Similar documents
1장. 유닉스 시스템 프로그래밍 개요

네트워크 보안 Network Security

A Study on the efficient mutual authentication mechanism using the agent server

슬라이드 1

본 강의에 들어가기 전

Windows 8에서 BioStar 1 설치하기

TTA Journal No.157_서체변경.indd

발신자 목적지 발신자 목적지 발신자 목적지 공격자 발신자 목적지 발신자 목적지 공격자 공격자

UDP Flooding Attack 공격과 방어

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

untitled

bn2019_2

Microsoft PowerPoint - 6.pptx

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft PowerPoint - chap06.ppt

05 암호개론 (2)

Microsoft PowerPoint - 06-IPAddress [호환 모드]

The Pocket Guide to TCP/IP Sockets: C Version

장양수

APOGEE Insight_KR_Base_3P11

Mstage.PDF

목차 데모 홖경 및 개요... 3 테스트 서버 설정... 4 DC (Domain Controller) 서버 설정... 4 RDSH (Remote Desktop Session Host) 서버 설정... 9 W7CLIENT (Windows 7 Client) 클라이얶트 설정

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

원고스타일 정의

BEA_WebLogic.hwp

Windows Server 2012

슬라이드 제목 없음

06_±è¼öö_0323

슬라이드 1

歯박사

DBPIA-NURIMEDIA

Module 2 Active Directory Domain Services 소개

Cloud Friendly System Architecture

Subnet Address Internet Network G Network Network class B networ

歯규격(안).PDF

PowerPoint 프레젠테이션

데이터통신

#Ȳ¿ë¼®

FreeBSD Handbook

PowerPoint Template

Portal_9iAS.ppt [읽기 전용]

RHEV 2.2 인증서 만료 확인 및 갱신

4-김명선KICS _Modified.hwp

용어사전 PDF

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Secure Programming Lecture1 : Introduction

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

우리들이 일반적으로 기호

5-03-Â÷¼¼´ëÀ¥Iš

<30332E20BDC5BCF6BAB9B4D42E687770>

Intro to Servlet, EJB, JSP, WS

04-다시_고속철도61~80p

Chapter11OSPF

0. 들어가기 전

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

VPN.hwp

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

Network seminar.key

Output file

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Dropbox Forensics

DBPIA-NURIMEDIA

SMB_ICMP_UDP(huichang).PDF

FreeBSD Handbook

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -


C++ Programming

public key private key Encryption Algorithm Decryption Algorithm 1

Sena Device Server Serial/IP TM Version

300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

학습영역의 Taxonomy에 기초한 CD-ROM Title의 효과분석

0. 들어가기 전

DBPIA-NURIMEDIA

Microsoft PowerPoint - XP Style

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

록들 Hl, 53l f크 c>c> 동성정보릉선(주) 빼빼빼빼빼 廳 빼빼 :줬했 :~:::::::::::: 텔레뱅킹 ; 음성 쩔훌F 싼섣섣섣1 온앵서버 홈뱅 킹 PC 모덤 i..",.q));;,"ss-=- PC 뱅킹 폈 도듣] 스크린폰 ; 흠칭 ;될01 -

歯I-3_무선통신기반차세대망-조동호.PDF

Strengthening of Token Authentication Using Time-based Randomization 1. 서론 패스워드기반인증 [1] 은사용자의기억에의존하는인증방식으로시스템구현이간단하여컴퓨터산업의태동시부터널리이용되어왔으며인증의중요성이강조되고있는오

FMX M JPG 15MB 320x240 30fps, 160Kbps 11MB View operation,, seek seek Random Access Average Read Sequential Read 12 FMX () 2

chapter4

untitled

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

<353020B9DAC3E1BDC42DC5ACB6F3BFECB5E520C4C4C7BBC6C3BFA1BCADC0C720BAB8BEC820B0EDB7C1BBE7C7D7BFA120B0FCC7D120BFACB1B82E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

정진명 남재원 떠오르고 있다. 배달앱서비스는 소비자가 배달 앱서비스를 이용하여 배달음식점을 찾고 음식 을 주문하며, 대금을 결제까지 할 수 있는 서비 스를 말한다. 배달앱서비스는 간편한 음식 주문 과 바로결제 서비스를 바탕으로 전 연령층에서 빠르게 보급되고 있는 반면,

TCP.IP.ppt

VZ94-한글매뉴얼

10송동수.hwp

Journal of Educational Innovation Research 2019, Vol. 29, No. 1, pp DOI: (LiD) - - * Way to

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

step 1-1

KISA-0149.hwp

Interstage5 SOAP서비스 설정 가이드

歯김병철.PDF

Microsoft Word doc

1. 서론 1-1 연구 배경과 목적 1-2 연구 방법과 범위 2. 클라우드 게임 서비스 2-1 클라우드 게임 서비스의 정의 2-2 클라우드 게임 서비스의 특징 2-3 클라우드 게임 서비스의 시장 현황 2-4 클라우드 게임 서비스 사례 연구 2-5 클라우드 게임 서비스에

Voice Portal using Oracle 9i AS Wireless

Transcription:

4 장. 키분배와사용자인증 4.2 Kerberos 1

개요 MIT Athena Project 에서개발 그리스신화의지옥문을지키는머리 3 개달린개이름에서유래 키분배 사용자인증서비스 2

위협 네트워크에대한위협 사용자로위장 네트워크주소변경 재전송공격 방어수단 Kerberos 대칭암호로만구성 Version 4 Version 5 3

Kerberos 버전 4 내부암호로 DES 를사용 Athena 프로젝트의 Bill Bryant 가사용한방법으로구조설명 가상적절차제시 문제점파악 문제점보완 새가상적절차제안 4

Password based Authentication Transmit password in clear over the network to the server Main Problem Eavesdropping/Interception 5

Cryptographic Authentication No password or secret is transferred over the network Users prove their identity to a service by performing a cryptographic operation,usually on a quantity supplied by the server Crypto operation based on user s secret key 6

Simple shared-secret based cryptographic authentication 7

Add mutual authentication 8

Problems with this scheme Poor scaling properties Generalizing the model for m users and n services, requires a priori distribution of m x n shared keys Possible improvement: Use trusted 3rd party, with which each user and service shares a secret key: m + n keys Also has important security advantages 9

Mediated Authentication (1) Nomenclature: K a = Master key for alice, shared by alice and the KDC K ab = Session key shared by alice and bob T b = Ticket to use bob K{data} = data encrypted with key K 10

Mediated Authentication (2) 11

Mediated Authentication (3) 12

단순인증절차 인증서버 (AS: Authentication Server) 이용 AS는각서버와유일한비밀키를공유 비밀키는안전한방법으로분배 직접전달 13

첫번째가상절차 (1) (1) C AS: ID (2) AS C : Ticket (3) C V : ID Ticket E K V C [ ID C C Ticket P C AD C ID V ID V ] C AS V IDC ID P C K V V AD C 클라이언트인증서버서버사용자 C 의식별자서버 V 의식별자 C 의패스워드 C 의네트워크주소 AS 와 V 가공유하는비밀암호키이어붙여쓰기 14

첫번째가상절차 (2) ID V 와 ID C 사용목적 변경이나위조를막기위해티켓암호화 서버 ID(ID V ) 가티켓에포함되어있기때문에서버는그티켓이올바르게복호화되었는지를확인가능 티켓이 C 에게발행되었다는것을명시하기위해티켓속에 ID C 를포함 AD C 사용목적 티켓을요청한워크스테이션에서만티켓을사용할수있게함 15

보다안전한인증절차 인증문제해결 아직해결되지않은문제 입력패스워드수과다 서버접속마다매번패스워드입력 해결방법 : 티켓재사용 문제는다른서버접속시패스워드입력 패스워드를평문으로전송 도청가능 해결방법 : 티켓발행서버 (TGS: Ticket-Granting Server) 도입 16

가능한공격시나리오 티켓을가로챈뒤해당사용자가워크스테이션에서로그오프할때까지대기 공격자는자신의워크스테이션주소를조작해서공격대상컴퓨터와동일주소를갖도록조작 티켓을재사용하여 TGS 를속인다 대비책 티켓발행시점표기 티켓유효기간표기 17

Kerberos uses timestamps (1) Timestamps as nonce s are used in the mutual authentication phase of the protocol This reduces the number of total messages in the protocol But it means that Kerberos requires reasonably synchronized clocks amongst the users of the system 18

Kerberos uses timestamps (2) Almost 19

Kerberos uses timestamps (3) Roughly 20

Kerberos without TGS (1) A simplified description of Kerberos without the concept of a TGS (Ticket Granting Service) 21

Kerberos without TGS (2) 22

Combining 2 previous diags 23

Ticket Granting Service (TGS) 24

Kerberos with TGS (1) Ticket Granting Service (TGS): A Kerberos authenticated service, that allows user to obtain tickets for other services Co-located at the KDC Ticket Granting Ticket (TGT): Ticket used to access the TGS and obtain service tickets Limited-lifetime session key: TGS sessionkey Shared by user and the TGS TGT and TGS session-key cached on Alice s workstation 25

Kerberos with TGS (2) 26

Kerberos with TGS (3) 27

Kerberos with TGS (4) 28

TGS Benefits Single Sign-on (SSO) capability Limits exposure of user s password Alice s workstation can forget the password immediately after using it in the early stages of the protocol Less data encrypted with the user s secret key travels over the network, limiting attacker s access to data that could be used in an offline dictionary attack 29

개선된가상적절차 (1) 사용자로그온세션마다한번 : (1) C AS: (2) AS C : ID [ Ticket 서비스유형마다한번 : (3) C TGS : (4) TGS C : E C K C ID C ID Ticket V tgs ID V tgs ] Ticket tgs 30

개선된가상적절차 (2) 서비스세션마다한번 : (5) C V : Ticket Ticket tgs V E E K K V tgs [ ID [ ID ID C C C Ticket AD AD C C V ID ID V tgs TS TS 2 1 Lifetime Lifetime 2 ] 1 ] 31

버전 4 인증절차 첫번째시나리오보다안전해짐 또다른두가지문제점발생 티켓 - 승인티켓의유효기간없음 티켓-승인티켓유효기간문제 서비스-승인티켓유효기간문제 서버를사용자에게인증하는절차없음 32

티켓 - 승인티켓의유효기간부재 재전송공격가능 서비스 - 승인티켓의유효기간도동일한위험 티켓제시자와티켓발행받은자의동일성확인필요 해결방법 : AS 와 TGS 가공유하는비밀값 ( 세션키 ) 활용 분배방법이필요 33

서버를사용자에게인증하는절차 문제점 부재 특정서버로전달되는메시지를다른곳으로송신 위장서버가능 사용자로부터의정보갈취 사용자에게제공되는서비스방해 34

더욱개선된방법 (Kerberos Ver4) (1) (a) 인증서비스교환 : 티켓 - 발행티켓취득 35

더욱개선된방법 (Kerberos Ver4) (2) (b) 티켓 - 발행서비스교환 : 서비스 - 발행티켓취득 36

더욱개선된방법 (Kerberos Ver4) (3) (c) 클라이언트 / 서버인증교환 : 서비스취득 37

Kerberos 버전 4 프로토콜기본 (1) 38

Kerberos 버전 4 프로토콜기본 (2) 39

Kerberos 버전 4 프로토콜기본 (3) 40

Kerberos 버전 4 프로토콜기본 (4) 41

Kerberos 버전 4 프로토콜기본 (5) 42

Kerberos 동작개요 43

Kerberos 공동체와다중 Kerberi 완전한 Kerberos 환경조건 Kerberos 서버는반드시 ID(UID) 와모든사용자의해시된패스워드를데이터베이스에저장 모든사용자는 Kerberos 서버에등록 Kerberos 서버는필히각서버들과비밀키를공유 모든서버는 Kerberos 서버에등록 Kerberos 공동체 (realm) 여러개의공동체간서비스가능 44

Kerberos 공동체와다중 Kerberi 완전한 Kerberos 환경추가조건 상호교류하는각공동체에속한 Kerberos 서버들은다른공동체서버들과비밀키를공유 두개의 Kerberos 서버는상호간에등록 45

다른공동체서비스요청 46

Kerberos 교환절차 1 C AS: ID C ID tgs TS 1 2 AS C: E[K C, [K c,tgs ID tgs TS 2 Lifetime 2 Ticket tgs ]] 3 C TGS: ID tgsrem Ticket tgs Authenticator c 4 TGS C: E K c,tgs, K c,tgsrem ID tgsrem TS 4 Ticket tgsrem 5 C TGSrem: ID Vrem Ticket tgsrem Authenticator c 6 TGSrem C: E K c,tgsrem, K c,vrem ID Vrem TS 6 Ticket Vrem (7)C Vrem: Ticket Vrem Authenticator c 47

버전 5: RFC 1510 Kerberos 버전 5 버전 4 와버전 5 의차이점 버전 4 의제약을 2 가지제약에역점을두고다루고있음 환경적결함 (environmental shortcomings) 기술적결함 (technical deficiencies) 48

환경적결함 (1) 원래 Athena 프로젝트환경에국한하여사용하려고설계 일반적상황에필요한것을충분히제공하지못함 암호화시스템의존성 (Encryption system dependence): 버전 4: DES 버전 5: 모든종류의암호화기술사용가능 인터넷프로토콜의존성 (Internet protocol dependence): 버전 4: IPv4 주소만가능 버전 5: 네트워크주소유형과길이표시 -> 모든종류의주소사용가능 메시지바이트순서 (Message byte ordering): 버전 4: 사용자가바이트순서를정해표시 (big-endian, little-endian) 버전 5: ASN.1 사용 49

환경적결함 (2) 티켓유효기간 (Ticket lifetime): 버전 4: 5 분단위로 8 비트로부호화 (2 8 * 5 분 = 1280 분 ) 버전 5: 티켓에정확한시작시간과종료시간명시 인증전달 (Authentication forwarding): 버전 4: 한클라이언트에게발행된인증서를다른호스트로전달하여다른클라이언트가그인증서를사용하는것을불허 버전 5: 인증서를전달하여다른서비스이용가능 공동체간인증 (Inter-realm authentication): 버전 4: N 개의공동체사이에 N 2 수준의관계필요 버전 5: 적은숫자의관계필요 50

기술적결함 이중암호화 (Double encryption): 버전 4: 티켓이두번암호화 ( 연산낭비 ) PCBC 암호화 (PCBC encryption): 버전 4: 비표준모드 DES 사용 ( 암호문블록교환기법의공격에취약 ) 버전 5: 표준 CBC 모드사용 세션키 (Session keys): 재전송공격위험 버전 5: 클라이언트와서버가서브세션키협상가능 ( 해당연결한번에한해서사용 ) 패스워드공격 (Password attacks): 두버전모두패스워드공격에취약 버전 5: 사전인증 (preauthentication) 메커니즘을이용하여공격을어렵게함 51

Pre-authentication (1) Kerberos 5 added pre-authentication Client is required to prove it s identity to the Kerberos AS in the first step By supplying an encrypted timestamp (encrypted with users secret key) This prevents an active attacker being able to easily obtain data from the KDC encrypted with any user s key Then able to mount an offline dictionary attack 52

Pre-authentication (2) 53

버전 5 인증절차 인증서비스교환 : 티켓 - 발행티켓취득 티켓 - 발행서비스교환 : 서비스 - 발행티켓취득 클라이언트 / 서버인증교환 : 서비스취득 54

인증서비스교환 티켓 - 발행티켓취득 55 55

인증서비스교환 공동체 (Realm): 사용자의공동체 선택사항 (Options): 돌아오는티켓안의특정플래그의설정을요청할때사용 시간 (Times): 클라이언트가티켓속시간설정요청시사용 from: 요청된티켓사용개시시간 till: 요청된티켓의사용만료시간 rtime: 요구되는재시작부터만료시간까지의시간 비표 (Nonce): 메시지 (2) 에서반복사용되는랜덤넘버 응답이재전송된것이아님을확신 56

티켓 - 발행서비스교환 서비스 - 발행티켓취득 57

클라이언트 / 서버인증교환 서비스취득 58

서브키 (Subkey) 버전 5 인증절차 특정응용세션보호를위해사용할암호화키로클라이언트가선택 이필드가생략되면티켓에서나온세션키 (K C,V ) 를이용 순서번호 (Sequence Number) 선택사항필드, 시작순서번호 해당세션에서서버는클라이언트로보내는메시지에이번호사용 재전송감지를위해메시지에순서번호추가 59

Cross Realm Authentication (1) 60

Cross Realm Authentication (2) 61