1. 인증, 인증서
공개키 인증서 → 도청자가 서명을 가로치는 것을 방지
CA. Certificate Authority 인증기관
- 누구나 인증된 공개키를 다시 갖을 수 있다
- CA만이 인증서를 수정하고 이외의 수정은 감지된다
- CA의 계층구조 덕분에 구조에 있는 모든 CA를 신뢰할 수 있다
- CRL = 폐기 된 인증서 목록 을 계속 유지한다
공개키 인증서
- 공개키+ID를 결합한 digital stream
- CA(인증기관) 의 서명 포함 ⇒ 특정 개체 확인, 특정활동 권한 능력 허가
인증
- 지식기반 미리 설정하여 고유한 비밀정보 기반으로 인증
- 정적 지식 기반 인증 : 회원가입
- 동적 지식 기반 인증 : 사전 접촉 없이 공개된 정보를 즉석 질문 제시
- 소유기반
-
하드웨어 형태 토큰 OTP
인증값을 바꾸기 전에 유출되면 해킹을 당하기 쉽기 때문에 일회용 인증값을 사용한다.
- 챌린지 응답 방식 →
- 시간 동기화 방식 → 서버에서 클라이언트에 입력을 주지않는 장점
- 이벤트 동기화 방식 → 카운트 값을 동일하게 증가
- S/KEY 방식 →
- 다중 요소 인증
-
소프트웨어 형태 토큰 공인인증서 (X.509)
FIDO 표준
UAF 생체인증 로컬인증
U2F 간편한 2차인증 온라인 인증 프로토콜
- 전자서명으로 위조불가, 부인방지
- 2개 이상의 생체정보
FIDO 1.0 모바일 환경
FIDO 2.0 모든 온라인 환경
2. 보안이메일
SMTP
POP / MIME
PGP Pretty Good Privacy
전자서명, 메시지 암호화, 압축, E-mail 호환, 분할 5가지 서비스를 제공
- PGP의 공개키는 인증서 기반이다. O 서명을 하진니..
- PGP는 서명하고 암호화 이전까지의 메시지를 압축한다
- PGP 공개키를 신뢰할 수 있는 이유와 방법은?