반응형
Ⅰ. 해쉬를 활용한 메시지 인증 기술, HMAC 정의
- 송신자 수신자가 대칭키를 보유하고 해쉬 함수로 생성한 MAC를 활용해 메시지 변조 여부를 확인하는 메시지 인증 기술
Ⅱ. HMAC 프로세스
순서 | 절차 | 설명 |
1 | shared key 공유 | 송신자와 수신자 사이에 키(대칭키) 공유 |
2 | 송신자 HMAC | 송신자는 key 사용 원본 메시지 해싱하여 MAC 생성 |
3 | 수신자 전달 | 송신자는 원본 메시지와 MAC 송신 |
4 | 수신자 HMAC | 수신자는 key 사용 수신한 원본 메시지 해싱, 받은 MAC과 비교 |
5 | MAC 비교 | 비교 값이 동일하면 변조되지 않았음으로 신뢰 |
- 메시지 자체를 가로채 replay 공격에 노출되는 문제점 존재
Ⅲ. HMAC 취약점 및 해결방안
취약점 | 해결방안 |
Replay 공격 노출 | - 메지시에 일련 번호 추가 (Timestamp) - 메시지에 유효시간 부여 |
부인방지 불가 | - 전자 서명 활용 서명자 인증 - 비밀키 제3자에게 제공 |
반응형
'IT 기술 > 보안' 카테고리의 다른 글
공급망 공격 (2) | 2024.09.25 |
---|---|
프라이버시 보호 모델 (0) | 2024.09.25 |
CC 인증 (ISO/IEC 15408) (0) | 2024.09.23 |
디지털 포렌식 (0) | 2024.07.08 |
제로 트러스트 모델 (0) | 2024.07.08 |