SSL/TLS 통신의 서버 개인키 노출 시 문제점
- 중간자 공격을 통해 트래픽을 가로채고 서버 개인키를 이용해 세션키/비밀키 및 송수신 데이터를 복화화할 수 있음
완전 순방향 비밀성(PFS : Perfect Forward Secrecy)
- 서버 개인키가 노출되어도 이전 데이터의 기밀성은 그대로 유지되는 암호학적 성질
- 클라이언트, 서버 간에 키 교환에 사용되는 서버 개인키가 노출되어도 이전 트래픽이 세션키/비밀키 기밀성은 그대로 유지되어 통신 내용을 알 수 없음
SSL/TLS 통신의 PFS 지원
- 키 교환 시마다 임시 디피헬만 키 교환을 통해 클라이언트와 서버간 공통의 비밀값을 생성하고, 서버 개인키는 인증목적으로만 사용하는 것
PFS만 적용하기 어려운 이유
- 모든 브라우저에서 지원하는 것이 아니라 이것만 적용하긴 어려움
'정보보안기사&CISSP관련 > Network Security' 카테고리의 다른 글
[Day 97] 라우터 보안 설정(1) (0) | 2020.11.15 |
---|---|
[Day 96] 라우터 접근제어 방식(standard access-list, extanded access-list) (0) | 2020.11.14 |
[Day 94] 주요 ICMP Error-Reporting 메시지 (0) | 2020.11.12 |
[Day 93] DRDoS(Distributed Reflection DoS) (0) | 2020.11.11 |
[Day 92] TCP ACK Scan (0) | 2020.11.10 |