[정보보호개론] 메신저 보안 프로토콜 설계

 1  [정보보호개론] 메신저 보안 프로토콜 설계-1
 2  [정보보호개론] 메신저 보안 프로토콜 설계-2
 3  [정보보호개론] 메신저 보안 프로토콜 설계-3
 4  [정보보호개론] 메신저 보안 프로토콜 설계-4
 5  [정보보호개론] 메신저 보안 프로토콜 설계-5
 6  [정보보호개론] 메신저 보안 프로토콜 설계-6
 7  [정보보호개론] 메신저 보안 프로토콜 설계-7
 8  [정보보호개론] 메신저 보안 프로토콜 설계-8
 9  [정보보호개론] 메신저 보안 프로토콜 설계-9
 10  [정보보호개론] 메신저 보안 프로토콜 설계-10
 11  [정보보호개론] 메신저 보안 프로토콜 설계-11
 12  [정보보호개론] 메신저 보안 프로토콜 설계-12
 13  [정보보호개론] 메신저 보안 프로토콜 설계-13
 14  [정보보호개론] 메신저 보안 프로토콜 설계-14
 15  [정보보호개론] 메신저 보안 프로토콜 설계-15
 16  [정보보호개론] 메신저 보안 프로토콜 설계-16
 17  [정보보호개론] 메신저 보안 프로토콜 설계-17
 18  [정보보호개론] 메신저 보안 프로토콜 설계-18
 19  [정보보호개론] 메신저 보안 프로토콜 설계-19
※ 미리보기 이미지는 최대 20페이지까지만 지원합니다.
  • 분야
  • 등록일
  • 페이지/형식
  • 구매가격
  • 적립금
자료 다운로드  네이버 로그인
소개글
[정보보호개론] 메신저 보안 프로토콜 설계에 대한 자료입니다.
목차
Ⅰ. Project의 목적
Ⅱ. Messenger Protocol 네트워크 구성도 및 개요
A. Messenger Protocol 네트워크 구성
B. Messenger Protocol 네트워크 개요
Ⅲ. Message Protocol 사용되는 기호 정의
IV. 메시지보안 프로토콜의 세부사항
A. Login 과정
i. 로그인구성도
ii. Client Authentication
iii. CA를 통한 Client Public key의 확보
B. Session key Requirement
i. Session key Requirement 구성도
ii. Security server에 session key 분배 요청
C. Session key Distribution
i. Session Key Distribution Message 구성도
ii. Security server에 session key 분배 요청
D. Message 교환
i. Message 생성 구성도
ii. Message 확인 과정
Ⅴ. 결론 및 고찰
VI. 참고 문헌
본문내용
I. 프로젝트 목적



위는 한겨례 신문 2006년 11월 6일자 기사이다. 인터넷을 사용하는 사람이라면 누구나 사용하는 필수적인 Application으로 발전한 Instant Messenger의 위험성을 확인 할 수 있는 단적인 예를 보여주고 있다. 인터넷 같은 네트워크를 이용한 두 명 이상의 사용자가 실시간으로 텍스트를 교환하는 프로그램을 의미하는 Messenger는 1970년대 PLATO가 초기 형태로, 1996년 11월 일반화된 메신저인 ICQ이후 본격적으로 매우 다양한 서비스들이 등장하기 시작했다. 요즘은 VoIP기능과 화상회의나 웹 회의 같은 기능들이 지원되며 마치 휴대폰이 우리 생활에 일부분이 되어 없으면 큰 불편을 겪는 필수적인 것이 되었다. 인터넷이 발전되어 네트워크 공격 방법이 다양해지고 복잡해짐에 따라 System이나 Application Service를 설계 할 때 매우 중요한 Factor로 Security를 고려해야만 하는 상황이 되었다. 하지만 고객들의 요구에 맞추기 위해서 빠른 개발과 비용을 이유로 보안에 취약한 메신저 프로그램이 만들어지고 있다. 메신저 서비스는 전화와 같은 프라이버시가 편리함 이전에 반드시 지켜져야 할 필수적인 조건이다. 기사에서처럼 Attack에 Vulnerable해서 프라이버시가 지켜지지 않고, 자신이 의도하지도 않는 일들과 Action을 하게 되는 메신저라면 사용자들이 사용하기를 꺼려할 것이며 회사의 입장에서도 이제는 보안을 고려하지 않고서는 Market에서 살아 남기 힘들 것이다. 게다가 기사에서 나온 Attack Method들은 이제 Hacker들만이 할 수 있는 어려운 기술들이 아니며, 누구라도 쉽게 온라인으로 다운로드 받을 수 있고 사용하기도 쉽게 만들어진 해킹 툴 프로그램으로도 개인정보를 유출해낼 수 있다는 것을 알 수 있다. 심지어는 국내에서 서비스되고 있는 메신저의 패스워드를 파악하는 프로그램을 이용하여 숫자 6자리로 구성된 패스워드를 찾아내는데 2초 밖에 걸리지 않았으며 안전한 것으로 이해하고 있던 영문자 8자로 구성된 패스워드도 1일 8시간이면 알아 낼 수 있는 수준에 이었다고 한다. 그 동안 전자우편을 통한 바이러스 같은 악성행위 비해 상대적으로 메신저는 심각한 사고 발생건수가 적어 메신저 보안에 대한 경각심과 대응책이 소홀 했고, 이슈화 되지 않았기 때문으로 해석된다. 우리 프로젝트 모임은 아주대학교 학내의 메신저 서비스를 가정하여, 비록 작은 규모의 상황이지만 Security Service가 지녀야 할 요소들을 충족시키도록 암호화하는 기술들을 이용하여 서비스에 이용할 때 서비스 제공 서버와 클라이언트들간에 전송되는 메시지의 Secure Protocol을 설계하게 되었다.







II. 네트워크의 구조
A. 네트워크의 구성



B. 네트워크의 개요

메신저시스템을 구성하는 Element는 그림에서 같이 교내의 Messenger Service를 제공하는 AJOU University Messenger Server가 있다. Messenger Service를 제공받아 네트워크 대화를 하는 Element들은 Client A와 Client B로 구분된다. Client B는 메시지교환을 위해 필요한 Session Key를 요구하는 역할을 맡아서, Communication Channel을 확보할 수 있도록 AJOU Messenger Server과 통신한다. 처음으로 Messenger Service를 제공받기 위해서는 Client A와 Client B가 실제 사용자가 Serviceable Member임을 증명하는 Login과정을 거치는데, AJOU Messenger Server내의 Member Database Matching여부를 확인한다. 각자의 ID와 Password를 붙여서 Hashing하여 Message Digest를 만들고 자신의 Private Key로 Encryption하여 Digital Signature를 만든다. DS에 Time Stamp를 붙이고 CA의 Public Key로 다시 Encryption하는 과정을 통해서 Login Packet이 만들어 진다. 이런 과정으로부터 Authentication, Integrity, Confidentiality, Non repudiation을 보장 할 수 있다. (그림 1번 과정) AJOU Messenger Server는 Login Packet이 Valid한지 확인하고, 정상적이면 Client A와 B가 모두 로그인 상태임을 서버내의 테이블에 기록한다. 로그인 상태가 되면 Server는 AJOU Messenger Server에게 Client A와 Client B사이에 Message Exchange를 하는데 필요한 Session key를 요구하는 Action을 취하게 된다. Client B는 자신의 아이디와 Client의 아이디를 붙이고 Hashing하여 Message Digest를 만들고 자신의 Privatekey로 Encryption 한 뒤 Digital Signature를 만든다. DS와 각각의 Client의 아이디를 붙인 데이터 그리고 Time Stamp를 붙이고, 다시 CA의 Public key로 Encryption하는 과정을 통해서 Session key Requirement Packet 을 만든다. 이런 과정으로 Confidentiality, Integrity, Non repudiation, replay attack을 보장할 수 있다. (그림 2번 과정) AJOU Messenger Server는 Requirement Packet를 받은 뒤 정상적인지 확인 하고, Client A와 Client B에게 Session key를 전송한다. 전송 시에는 Session key를 Hashing하고 Message Digest를 만든 뒤 CA 자신의 Private key로 Encryption하여 Digital Signature 를 만든다. DS에 Session key와 Client에 대한 Timestamp와 Server에 대한 각각의 Timestamp 붙여서 각각의 Public key로 Encryption하여 Session key를 분배한다. 이런 과정으로 Confidentiality, Integrity, Non repudiation, replay attack을 보장할 수 있다. (그림 3번 과정) 분배 받은 Session key를 이용하여 Client A와 Client B는 Message Exchange가 가능해진다. 전송할 Message에 Time stamp를 붙여서 Public key Encryption방식보다 Overhead가 작은 Session key로 Encryption한 Message를 만든다. 이에 Message를 Hashing하여 생성한 Message Digest를 붙여서 메시지를 교환한다. 이런 과정을 통해 Integrity, Confidentiality, Replay Attack을 보장할 수 있다. (그림 4번 과정) 이런 과정들을 통해서 Client들은 Login과정과 Session key require & Distribution과정 메시지 교환과정에서 안전한 Secure Messenger Service를 지원받아 Messenger Communication할 수 있다.

III. 프로젝트에 사용되는 기호


A. M : 보내는 Data 원본, Plain Text
B. Key : Client A와 Client B가 얻게 되는 Symmetric Key의 암호화 과정의 표현
C. Session Key : 암호화의 대상이 되는 형태의 Session key의 표현
D. MD : Message Digest
E. DS : Digital Signature
F. H( ) : MD5 Hashing Function
G. Time Stamp : 메시지가 전송되는 시점을 표시해서 전송 하는 도구.
H. Message : 전송이 될 메시지의 형태
I. Message A : Message For A Client의 구분을 위해서 사용
J. Message B : Message For B Client의 구분을 위해서 사용
K. Certificate : 인증서
L. ID : 사용자의 계정 이름, 구분이 없는 형태
M. A’S ID : Client A의 ID
N. B’S ID : Client B의 ID
O. PW : 사용자의 계정 암호
P. E : Encryption 암호화 과정 표현
Q. D : Decryption 복호화 과정 표현
R. Pub : Public key
S. Priv : Private key
참고문헌
A. 한국 인터넷 정보학회. 김상균 이홍주. 인터넷 메신저의 보안 체계에 대한 연구 2006년 취약성 및 위험분석 참고 (2008.11.23)

B. 숭실대학교. 고윤희. 인증서 기반의 안전한 인스턴트 메신저 프로토콜에 관한 연구 2001년. 프로토콜 관련 내용 참고. (2008.11.23)

C. Windows Security. Gunter Ollmann. Instant Messenger Security: Securing Against the Threat of Instant Messengers 2006년. Understanding the Threat 부분 참고. (2008.11.23)
< http://www.windowsecurity.com/whitepapers/Instant-Messenger-Security.html >

D. Corporate computer and Network security ISBN 0130384712. Raymond R. Panko 2004년 Chapter 7 Chapter 8 부분 참고 (2008.11.23)