반응형

Ⅰ. 해쉬를 활용한 메시지 인증 기술, HMAC 정의

- 송신자 수신자가 대칭키를 보유하고 해쉬 함수로 생성한 MAC를 활용해 메시지 변조 여부를 확인하는 메시지 인증 기술

 

Ⅱ. HMAC 프로세스

순서 절차 설명
1 shared key 공유 송신자와 수신자 사이에 키(대칭키) 공유
2 송신자 HMAC 송신자는 key 사용 원본 메시지 해싱하여 MAC 생성
3 수신자 전달 송신자는 원본 메시지와 MAC 송신
4 수신자 HMAC 수신자는 key 사용 수신한 원본 메시지 해싱, 받은 MAC과 비교
5 MAC 비교 비교 값이 동일하면 변조되지 않았음으로 신뢰

- 메시지 자체를 가로채 replay 공격에 노출되는 문제점 존재

 

Ⅲ. HMAC 취약점 및 해결방안

취약점 해결방안
Replay 공격 노출 - 메지시에 일련 번호 추가 (Timestamp)
- 메시지에 유효시간 부여
부인방지 불가 - 전자 서명 활용 서명자 인증
- 비밀키 제3자에게 제공

 

반응형

'IT 기술 > 보안' 카테고리의 다른 글

공급망 공격  (2) 2024.09.25
프라이버시 보호 모델  (0) 2024.09.25
CC 인증 (ISO/IEC 15408)  (0) 2024.09.23
디지털 포렌식  (0) 2024.07.08
제로 트러스트 모델  (0) 2024.07.08

+ Recent posts