source: http://www.phpschool.com/link/tipntech/73245
SSH접속시 맨처음 뭔가 저장하겠냐고 물어보는 이유
- 한줄요약 : 비대칭 암호화 기술의 거의 유일한 구멍 하나의 책임소재를 당신에게 전가시키기 위함(?)
금융거래용 공인인증서, ssl(https) 서버인증서, SSH, SFTP등등은 모두
"비대칭 암호화 기술"을 기반으로 합니다.
비대칭 암호화에 대해 검색해보면 암호화를 할떄랑 복호화를 할때 사용하는 키가 다르다 라고 나오는데요
그냥 간단하게 말해서, 암호화할때랑 복원할때 전혀 다른방식으로 해야한다는 겁니다.
그리고 한가지 더 특징은 암호화는 아무나 할수 있지만, 복원은 아무나 못하게 하는게 목적이죠.
예를들어서 12345 라는 아주 중요한 데이터가 있다고 합니다.
여기에 1000000000 을 더하면 1000012345 가 되겠죠?
이게 암호화한겁니다. -_-;
그리고 이 때 1000000000 라는 숫자가 바로 암호화 키 가 되는겁니다.
이제 복원해 봅시다.
물론 1000000000를 빼면 복원되겠지만
지금은 그러면 안되죠. 비대칭이니까 복원할때 사용하는 키는 달라야 하니까요
그러면 500000000씩 두번 빼면 어떨까요?
그래도 복원은 되겠지만 이번엔 키가 다르죠?
자 정리해보면 다음과 같죠.
------------------------------------------------------
암호화 알고리즘 : 키값을 더한다.
복호화 알고리즘 : 키값을 두번 뺀다.
암호화키 생성 알고리즘 : 아무렇게나 생성
복호화키 생성 알고리즘 : 암호화키를 반으로 나눈다.
------------------------------------------------------
이제 새로운 비대칭 암호화 알고리즘이 탄생한겁니다. -_-;;
물론 지금껀 극히 단순하고 초등학생도 이 알고리즘의 취약점을 찾아낼 수 있을정도로 허술한 알고리즘이지만요
그래도 여기서 눈여겨 봐야 하는것은 이겁니다.
비대칭 암호화 알고리즘의 중요한점은, "암호화키를 이용하여 복호화키를 유추해 낼 수 없어야 한다"는겁니다.
세상에 나온 여러 비대칭 암호화 알고리즘들은 위의 방식을 극도로 복잡하게 만들어 넣은것일 뿐이며,
계속된 보안 학회 등에서 아주 약간이라도 취약점이 발견되면 보완하여 새로운 알고리즘을 만듭니다.
하지만 현재 상용화된 알고리즘들은 취약점이라고 하기도 뭐한 수준의 헛점만 발견되도 새로 보완됩니다.
예를들면 복호화키를 유추해 내는건 어림도 없고, 복호화키를 유추하지 못하기 위해서 넣어둔 수많은 알고리즘 중에서
일부의 효과를 아주 약간 우회할 수 있는 방법만 발견되어도 보완이 이루어 지죠.
즉, 알고리즘 과정중에 하나가 역으로 계산하려면 슈퍼컴퓨터로 1000만번 돌려보아야만 역계산이 가능하도록 과정을 넣어둔게 있는데,
그 과정의 특성상 어떤 값들은 나올 수가 없음으로 500만번만 돌려보아도 역계산이 가능할 지도 모른다.
이정도만 발견되어도 보완됩니다.
뭐 사실상 불가능에 가깝다고 봐도 됩니다.
실제로 제가 임의로 호칭한 암호화키는 '공개키' 라고 부릅니다.
또 복호화키는 '개인키' 라고 부르죠.
공개키는 그 이름처럼 공개합니다.
오히려 적극적으로 공개해서 최대한 여러 경로로 보내지도록 유도하기도 합니다.
그리고 개인키는 자기가 만들어서 아무에게도 보여주지 않습니다.
즉, 에초에 밖으로 나가지도 않기 때문에 개인키는 유출염려가 없는거죠.
개인키값은 네트워크를 타고 나가지 않습니다.
다시말해 내가 만든 공개키/개인키는 데이터를 내가 받기 위한 겁니다.
"나한태 데이터를 보내려면 이 공개키를 이용해서 암호화 하여 보내시오." 라는거죠
그래서 공개키는 다른사람한태 마구잡이로 보내는거죠,
그 공개키를 받은사람만 나한태 데이터를 보낼 수 있으니까요.
그렇다면 나의 데이터를 상대에게 보낼려면 어떻게 할까요?
그건 바로 상대도 마찬가지로 상대방만의 공개키/개인키를 만들어서
상대방용의 공개키를 나한태 보내오면 됩니다.
나는 상대가 보낸 공개키를 이용해서 암호화 해서 데이터를 보내는겁니다.
그러면 내가 보낸 데이터는 해당 공개키에 들어맞는 개인키를 갖고있는사람만 알아볼 수 있으니까요.
서론이 길었네요.
서론을 요약하면 다음과 같습니다.
"어떤 두사람이 서로 자신의 공개키를 변질되지 않고 주고받기만 하면 그 두 사람의 데이터 통신은 유출염려가 없다"
뭔가 추가되었네요
'변질되는'건 또 무슨말일까요?
지금것은 '공개된 네트워크 = 인터넷' 에서의 보안기술이기 때문에
"네트워크를 타고 들어온 모든 데이터는 신뢰할 수 없다" 라는 가정하에 진행됩니다.
- 들어온 데이터가 누가보낸 데이터인지 절대 알수가 없고
- 원본 그대로 변질되지 않고 들어왔다는 보장이 전혀 없다.
라는겁니다.
뭐 여러 방법이 있겠지만 인터넷 중간의 허술한 라우터 하나만 점거해도 충분히 가능한 일이죠.
A 와 B가 있습니다.
이 둘은 안전하게 통신을 하고 싶죠.
그러면 위에서 말씀드린대로 각각 자신만의 공개키/개인키를 생성해서 서로 주고 받으면 됩니다.
A가 A공개키를 B한태 보냅니다.
B역시 B공개키를 A한태 보내죠.
그런데 중간에 해커 C가 끼어들면 어떨까요?
A가 B한태 A공개키를 보냈습니다.
근데 그걸 C가 가로채서 패킷을 없애버립니다.
그리고 C역시 C만의 개인키/공개키를 생성해서 C의 공개키를 B한태 보냅니다.
B는 C의 공개키를 받았죠, 하지만 인터넷의 특성상 이게 C의 공개키인지 A의 공개키인지 알수가 없죠.
그래서 B는 이게 A의 공개키인줄 압니다.
그리고 B도 자신의 B공개키를 A한태 보냈죠.
C는 이것조차 가로챕니다.
그리고 C만의 공개키를 하나 더 만들어서 A한태 보냅니다.
A역시 이게 B의 공개키인줄 알지만 실제론 C의 두번째 공개키이죠.
상황을 정리하면 다음과 같습니다.
A가 보내는 데이터는 B의 공개키로 암호화 되므로 B만 볼수 있습니다.
근데 실제로 그건 C의 공개키임으로 오히려 해커인 C밖에 못보는 상황이죠
B역시 B가 보내는 데이터는 A의 키로 암호화 해서 A만 봐야 하는데,
실제론 C의 키 임으로 C밖에 못봅니다.
A,B 두 사람이 보내는 모든 데이터는 C가 받아볼 수 있는 상황이 됩니다.
여기서 한가지 더로 C는 완벽하게 위장하기 위해서
A가 보낸 데이터를 C가 받아서 보기만 하는거에 만족하지 않고,
받은자료를 아까 받아둔 B의 키를 이용하여 다시 암호화 하여 B에게 보내는거죠.
결국 A가 보낸 자료는 B에게 안전하게 도착하여 버립니다.
B입장에선 실제로는 C가 보낸거지만, 자료가 잘 도착했으니 이상한 점을 전혀 알수가 없죠.
반대로 B가 A에게 보내느것도 마찬가지구요.
결국 해커 C는 중간에 끼어들어서 A/B가 주고받는 데이터를 몽땅 다 유출시킬 수 있게 된 데다가 A/B는 그 사실을 전혀 모릅니다.
이게 바로 비대칭 암호화의 유일한 구멍이라고도 할 수 있는 맹점이죠...
이걸 막을 방법이요?
글세요.
(
공개키가 변조되지 않고 도착했다라는 보증만 있으면 그다음부터 일어나는 모든 통신은 안전해 지므로 참 좋습니다만.
그 보증이 없다는게 가장 큰 문제입니다.
유일한 방법은 공개키를 오프라인으로 밀봉해서 사람이 직접 전달하는수 밖에는 없겠지요.
SSH 최초 접속시 나오는 메시지가 좀 다르게 보이지 않습니까?
제 눈에는 이렇게 보이네요.
"지금 SSH서버에서 보내온 공개키가 변조되지 않은거라고 믿어보실렵니까?"
-------------------------------------------기타 유용한 댓글----------------------------------------
SSH접속시 맨처음 뭔가 저장하겠냐고 물어보는 이유
- 한줄요약 : 비대칭 암호화 기술의 거의 유일한 구멍 하나의 책임소재를 당신에게 전가시키기 위함(?)
금융거래용 공인인증서, ssl(https) 서버인증서, SSH, SFTP등등은 모두
"비대칭 암호화 기술"을 기반으로 합니다.
비대칭 암호화에 대해 검색해보면 암호화를 할떄랑 복호화를 할때 사용하는 키가 다르다 라고 나오는데요
그냥 간단하게 말해서, 암호화할때랑 복원할때 전혀 다른방식으로 해야한다는 겁니다.
그리고 한가지 더 특징은 암호화는 아무나 할수 있지만, 복원은 아무나 못하게 하는게 목적이죠.
예를들어서 12345 라는 아주 중요한 데이터가 있다고 합니다.
여기에 1000000000 을 더하면 1000012345 가 되겠죠?
이게 암호화한겁니다. -_-;
그리고 이 때 1000000000 라는 숫자가 바로 암호화 키 가 되는겁니다.
이제 복원해 봅시다.
물론 1000000000를 빼면 복원되겠지만
지금은 그러면 안되죠. 비대칭이니까 복원할때 사용하는 키는 달라야 하니까요
그러면 500000000씩 두번 빼면 어떨까요?
그래도 복원은 되겠지만 이번엔 키가 다르죠?
자 정리해보면 다음과 같죠.
------------------------------------------------------
암호화 알고리즘 : 키값을 더한다.
복호화 알고리즘 : 키값을 두번 뺀다.
암호화키 생성 알고리즘 : 아무렇게나 생성
복호화키 생성 알고리즘 : 암호화키를 반으로 나눈다.
------------------------------------------------------
이제 새로운 비대칭 암호화 알고리즘이 탄생한겁니다. -_-;;
물론 지금껀 극히 단순하고 초등학생도 이 알고리즘의 취약점을 찾아낼 수 있을정도로 허술한 알고리즘이지만요
그래도 여기서 눈여겨 봐야 하는것은 이겁니다.
비대칭 암호화 알고리즘의 중요한점은, "암호화키를 이용하여 복호화키를 유추해 낼 수 없어야 한다"는겁니다.
세상에 나온 여러 비대칭 암호화 알고리즘들은 위의 방식을 극도로 복잡하게 만들어 넣은것일 뿐이며,
계속된 보안 학회 등에서 아주 약간이라도 취약점이 발견되면 보완하여 새로운 알고리즘을 만듭니다.
하지만 현재 상용화된 알고리즘들은 취약점이라고 하기도 뭐한 수준의 헛점만 발견되도 새로 보완됩니다.
예를들면 복호화키를 유추해 내는건 어림도 없고, 복호화키를 유추하지 못하기 위해서 넣어둔 수많은 알고리즘 중에서
일부의 효과를 아주 약간 우회할 수 있는 방법만 발견되어도 보완이 이루어 지죠.
즉, 알고리즘 과정중에 하나가 역으로 계산하려면 슈퍼컴퓨터로 1000만번 돌려보아야만 역계산이 가능하도록 과정을 넣어둔게 있는데,
그 과정의 특성상 어떤 값들은 나올 수가 없음으로 500만번만 돌려보아도 역계산이 가능할 지도 모른다.
이정도만 발견되어도 보완됩니다.
뭐 사실상 불가능에 가깝다고 봐도 됩니다.
실제로 제가 임의로 호칭한 암호화키는 '공개키' 라고 부릅니다.
또 복호화키는 '개인키' 라고 부르죠.
공개키는 그 이름처럼 공개합니다.
오히려 적극적으로 공개해서 최대한 여러 경로로 보내지도록 유도하기도 합니다.
그리고 개인키는 자기가 만들어서 아무에게도 보여주지 않습니다.
즉, 에초에 밖으로 나가지도 않기 때문에 개인키는 유출염려가 없는거죠.
개인키값은 네트워크를 타고 나가지 않습니다.
다시말해 내가 만든 공개키/개인키는 데이터를 내가 받기 위한 겁니다.
"나한태 데이터를 보내려면 이 공개키를 이용해서 암호화 하여 보내시오." 라는거죠
그래서 공개키는 다른사람한태 마구잡이로 보내는거죠,
그 공개키를 받은사람만 나한태 데이터를 보낼 수 있으니까요.
그렇다면 나의 데이터를 상대에게 보낼려면 어떻게 할까요?
그건 바로 상대도 마찬가지로 상대방만의 공개키/개인키를 만들어서
상대방용의 공개키를 나한태 보내오면 됩니다.
나는 상대가 보낸 공개키를 이용해서 암호화 해서 데이터를 보내는겁니다.
그러면 내가 보낸 데이터는 해당 공개키에 들어맞는 개인키를 갖고있는사람만 알아볼 수 있으니까요.
서론이 길었네요.
서론을 요약하면 다음과 같습니다.
"어떤 두사람이 서로 자신의 공개키를 변질되지 않고 주고받기만 하면 그 두 사람의 데이터 통신은 유출염려가 없다"
뭔가 추가되었네요
'변질되는'건 또 무슨말일까요?
지금것은 '공개된 네트워크 = 인터넷' 에서의 보안기술이기 때문에
"네트워크를 타고 들어온 모든 데이터는 신뢰할 수 없다" 라는 가정하에 진행됩니다.
- 들어온 데이터가 누가보낸 데이터인지 절대 알수가 없고
- 원본 그대로 변질되지 않고 들어왔다는 보장이 전혀 없다.
라는겁니다.
뭐 여러 방법이 있겠지만 인터넷 중간의 허술한 라우터 하나만 점거해도 충분히 가능한 일이죠.
A 와 B가 있습니다.
이 둘은 안전하게 통신을 하고 싶죠.
그러면 위에서 말씀드린대로 각각 자신만의 공개키/개인키를 생성해서 서로 주고 받으면 됩니다.
A가 A공개키를 B한태 보냅니다.
B역시 B공개키를 A한태 보내죠.
그런데 중간에 해커 C가 끼어들면 어떨까요?
A가 B한태 A공개키를 보냈습니다.
근데 그걸 C가 가로채서 패킷을 없애버립니다.
그리고 C역시 C만의 개인키/공개키를 생성해서 C의 공개키를 B한태 보냅니다.
B는 C의 공개키를 받았죠, 하지만 인터넷의 특성상 이게 C의 공개키인지 A의 공개키인지 알수가 없죠.
그래서 B는 이게 A의 공개키인줄 압니다.
그리고 B도 자신의 B공개키를 A한태 보냈죠.
C는 이것조차 가로챕니다.
그리고 C만의 공개키를 하나 더 만들어서 A한태 보냅니다.
A역시 이게 B의 공개키인줄 알지만 실제론 C의 두번째 공개키이죠.
상황을 정리하면 다음과 같습니다.
A가 보내는 데이터는 B의 공개키로 암호화 되므로 B만 볼수 있습니다.
근데 실제로 그건 C의 공개키임으로 오히려 해커인 C밖에 못보는 상황이죠
B역시 B가 보내는 데이터는 A의 키로 암호화 해서 A만 봐야 하는데,
실제론 C의 키 임으로 C밖에 못봅니다.
A,B 두 사람이 보내는 모든 데이터는 C가 받아볼 수 있는 상황이 됩니다.
여기서 한가지 더로 C는 완벽하게 위장하기 위해서
A가 보낸 데이터를 C가 받아서 보기만 하는거에 만족하지 않고,
받은자료를 아까 받아둔 B의 키를 이용하여 다시 암호화 하여 B에게 보내는거죠.
결국 A가 보낸 자료는 B에게 안전하게 도착하여 버립니다.
B입장에선 실제로는 C가 보낸거지만, 자료가 잘 도착했으니 이상한 점을 전혀 알수가 없죠.
반대로 B가 A에게 보내느것도 마찬가지구요.
결국 해커 C는 중간에 끼어들어서 A/B가 주고받는 데이터를 몽땅 다 유출시킬 수 있게 된 데다가 A/B는 그 사실을 전혀 모릅니다.
이게 바로 비대칭 암호화의 유일한 구멍이라고도 할 수 있는 맹점이죠...
이걸 막을 방법이요?
글세요.
(
- 한가지 방법이라면, 서버를 네트워크에서 분리시키고 서버와 작업용 PC를 1:1로 연결한 후
SSH접속을 하여 공개키를 저장해 둔 다음에 다시 네트워크에 넣으시면 안전하겠죠
일단 한번 공개키를 교환한 후이기 때문에 그 이후부터는 인터넷 어디를 경유해서 통신하던 안전합니다.
공개키가 변조되지 않고 도착했다라는 보증만 있으면 그다음부터 일어나는 모든 통신은 안전해 지므로 참 좋습니다만.
그 보증이 없다는게 가장 큰 문제입니다.
유일한 방법은 공개키를 오프라인으로 밀봉해서 사람이 직접 전달하는수 밖에는 없겠지요.
SSH 최초 접속시 나오는 메시지가 좀 다르게 보이지 않습니까?
제 눈에는 이렇게 보이네요.
"지금 SSH서버에서 보내온 공개키가 변조되지 않은거라고 믿어보실렵니까?"
-------------------------------------------기타 유용한 댓글----------------------------------------
- 아주 유익한 글이었습니다.
<대충요약>
1. 용어정리
공개키 : 상자를 잠그는 열쇠
개인키 : 상자를 여는 열쇠
2. 동작원리
상자에 편지를 넣어서 공개키로 잠금 ==> 배달 ==> 개인키로 상자를 열어서 편지를 읽음
3. 문제점
해커가 중간에 끼어들어 서로의 공개키와 개인키를 획득한뒤 배달중 변조할 수 있음
그래서, ssh에 나오는 문장은
"해커가 변조했을지도 모른다. 나는 책임없다. 그래도 믿어볼래?" - 그네 11-02-26 14:15소스보기
- 꼭 그런것만은 아니라고 합니다.
둘의 키는 서로 상생관계 (?) 에 있다고 합니다.
공개키로 암호화 하면 개인키로 복호화 하고
개인키로 암호화 하면 공개키로 복호화 해야 한다고 합니다. - 수리도랑 11-02-26 14:29소스보기
- 개인키로도 암호화할수가 있군요.
사장이 직원들에게 배포할때 "이건 사장만이 배포할 수 있어!!" 이런 거군요.
맞나염? - 그네 11-02-26 17:09소스보기
- pgp sign 하는게 그런 식이죠..
사장만이 배포할수 있어 라기 보다는
사장이 배포한거만 진짜다 나머지는 짜가다 이런 의미가 더 어울리죠
감사합니다. 많은 도움 됐습니다
답글삭제