기본 콘텐츠로 건너뛰기

[SSH] SSH접속시 맨처음 뭔가 저장하겠냐고 물어보는 이유

source: http://www.phpschool.com/link/tipntech/73245

SSH접속시 맨처음 뭔가 저장하겠냐고 물어보는 이유




- 한줄요약 : 비대칭 암호화 기술의 거의 유일한 구멍 하나의 책임소재를 당신에게 전가시키기 위함(?)




금융거래용 공인인증서, ssl(https) 서버인증서, SSH, SFTP등등은 모두

"비대칭 암호화 기술"을 기반으로 합니다.




비대칭 암호화에 대해 검색해보면 암호화를 할떄랑 복호화를 할때 사용하는 키가 다르다 라고 나오는데요

그냥 간단하게 말해서, 암호화할때랑 복원할때 전혀 다른방식으로 해야한다는 겁니다.

그리고 한가지 더 특징은 암호화는 아무나 할수 있지만, 복원은 아무나 못하게 하는게 목적이죠.



예를들어서 12345 라는 아주 중요한 데이터가 있다고 합니다.

여기에 1000000000 을 더하면  1000012345 가 되겠죠?



이게 암호화한겁니다. -_-;



그리고 이 때 1000000000 라는 숫자가 바로 암호화 키 가 되는겁니다.





이제 복원해 봅시다.



물론 1000000000를 빼면 복원되겠지만

지금은 그러면 안되죠. 비대칭이니까 복원할때 사용하는 키는 달라야 하니까요



그러면 500000000씩 두번 빼면 어떨까요?

그래도 복원은 되겠지만 이번엔 키가 다르죠?




자 정리해보면 다음과 같죠.


------------------------------------------------------
암호화 알고리즘 : 키값을 더한다.
복호화 알고리즘 : 키값을 두번 뺀다.
암호화키 생성 알고리즘 : 아무렇게나 생성
복호화키 생성 알고리즘 : 암호화키를 반으로 나눈다.
------------------------------------------------------


이제 새로운 비대칭 암호화 알고리즘이 탄생한겁니다. -_-;;








물론 지금껀 극히 단순하고 초등학생도 이 알고리즘의 취약점을 찾아낼 수 있을정도로 허술한 알고리즘이지만요

그래도 여기서 눈여겨 봐야 하는것은 이겁니다.

비대칭 암호화 알고리즘의 중요한점은, "암호화키를 이용하여 복호화키를 유추해 낼 수 없어야 한다"는겁니다.



세상에 나온 여러 비대칭 암호화 알고리즘들은 위의 방식을 극도로 복잡하게 만들어 넣은것일 뿐이며,

계속된 보안 학회 등에서 아주 약간이라도 취약점이 발견되면 보완하여 새로운 알고리즘을 만듭니다.

하지만 현재 상용화된 알고리즘들은 취약점이라고 하기도 뭐한 수준의 헛점만 발견되도 새로 보완됩니다.


예를들면 복호화키를 유추해 내는건 어림도 없고, 복호화키를 유추하지 못하기 위해서 넣어둔 수많은 알고리즘 중에서

일부의 효과를 아주 약간 우회할 수 있는 방법만 발견되어도 보완이 이루어 지죠.

즉, 알고리즘 과정중에 하나가 역으로 계산하려면 슈퍼컴퓨터로 1000만번 돌려보아야만 역계산이 가능하도록 과정을 넣어둔게 있는데,

그 과정의 특성상 어떤 값들은 나올 수가 없음으로 500만번만 돌려보아도 역계산이 가능할 지도 모른다.

이정도만 발견되어도 보완됩니다.



뭐 사실상 불가능에 가깝다고 봐도 됩니다.




실제로 제가 임의로 호칭한 암호화키는 '공개키' 라고 부릅니다.

또 복호화키는 '개인키' 라고 부르죠.



공개키는 그 이름처럼 공개합니다.

오히려 적극적으로 공개해서 최대한 여러 경로로 보내지도록 유도하기도 합니다.

그리고 개인키는 자기가 만들어서 아무에게도 보여주지 않습니다.

즉, 에초에 밖으로 나가지도 않기 때문에 개인키는 유출염려가 없는거죠.

개인키값은 네트워크를 타고 나가지 않습니다.



다시말해 내가 만든 공개키/개인키는 데이터를 내가 받기 위한 겁니다.

"나한태 데이터를 보내려면 이 공개키를 이용해서 암호화 하여 보내시오." 라는거죠

그래서 공개키는 다른사람한태 마구잡이로 보내는거죠,

그 공개키를 받은사람만 나한태 데이터를 보낼 수 있으니까요.



그렇다면 나의 데이터를 상대에게 보낼려면 어떻게 할까요?

그건 바로 상대도 마찬가지로 상대방만의 공개키/개인키를 만들어서

상대방용의 공개키를 나한태 보내오면 됩니다.

나는 상대가 보낸 공개키를 이용해서 암호화 해서 데이터를 보내는겁니다.

그러면 내가 보낸 데이터는 해당 공개키에 들어맞는 개인키를 갖고있는사람만 알아볼 수 있으니까요.






서론이 길었네요.

서론을 요약하면 다음과 같습니다.


"어떤 두사람이 서로 자신의 공개키를 변질되지 않고 주고받기만 하면 그 두 사람의 데이터 통신은 유출염려가 없다"





뭔가 추가되었네요

'변질되는'건 또 무슨말일까요?





지금것은 '공개된 네트워크 = 인터넷' 에서의 보안기술이기 때문에

"네트워크를 타고 들어온 모든 데이터는 신뢰할 수 없다" 라는 가정하에 진행됩니다.



- 들어온 데이터가 누가보낸 데이터인지 절대 알수가 없고

- 원본 그대로 변질되지 않고 들어왔다는 보장이 전혀 없다.



라는겁니다.



뭐 여러 방법이 있겠지만 인터넷 중간의 허술한 라우터 하나만 점거해도 충분히 가능한 일이죠.




A 와 B가 있습니다.

이 둘은 안전하게 통신을 하고 싶죠.



그러면 위에서 말씀드린대로 각각 자신만의 공개키/개인키를 생성해서 서로 주고 받으면 됩니다.


A가 A공개키를 B한태 보냅니다.
B역시 B공개키를 A한태 보내죠.


그런데 중간에 해커 C가 끼어들면 어떨까요?


A가 B한태  A공개키를 보냈습니다.

근데 그걸 C가 가로채서 패킷을 없애버립니다.

그리고 C역시 C만의 개인키/공개키를 생성해서 C의 공개키를 B한태 보냅니다.



B는 C의 공개키를 받았죠, 하지만 인터넷의 특성상 이게 C의 공개키인지 A의 공개키인지 알수가 없죠.

그래서 B는 이게 A의 공개키인줄 압니다.


그리고 B도 자신의 B공개키를 A한태 보냈죠.


C는 이것조차 가로챕니다.

그리고 C만의 공개키를 하나 더 만들어서 A한태 보냅니다.


A역시 이게 B의 공개키인줄 알지만 실제론 C의 두번째 공개키이죠.




상황을 정리하면 다음과 같습니다.



A가 보내는 데이터는 B의 공개키로 암호화 되므로 B만 볼수 있습니다.

근데 실제로 그건 C의 공개키임으로 오히려 해커인 C밖에 못보는 상황이죠



B역시 B가 보내는 데이터는 A의 키로 암호화 해서 A만 봐야 하는데,

실제론 C의 키 임으로 C밖에 못봅니다.




A,B 두 사람이 보내는 모든 데이터는 C가 받아볼 수 있는 상황이 됩니다.

여기서 한가지 더로 C는 완벽하게 위장하기 위해서

A가 보낸 데이터를 C가 받아서 보기만 하는거에 만족하지 않고,

받은자료를 아까 받아둔 B의 키를 이용하여 다시 암호화 하여 B에게 보내는거죠.

결국 A가 보낸 자료는 B에게 안전하게 도착하여 버립니다.

B입장에선 실제로는 C가 보낸거지만, 자료가 잘 도착했으니 이상한 점을 전혀 알수가 없죠.

반대로 B가 A에게 보내느것도 마찬가지구요.




결국 해커 C는 중간에 끼어들어서 A/B가 주고받는 데이터를 몽땅 다 유출시킬 수 있게 된 데다가 A/B는 그 사실을 전혀 모릅니다.

이게 바로 비대칭 암호화의 유일한 구멍이라고도 할 수 있는 맹점이죠...




이걸 막을 방법이요?



글세요.

(
  • 한가지 방법이라면, 서버를 네트워크에서 분리시키고 서버와 작업용 PC를 1:1로 연결한 후 
    SSH접속을 하여 공개키를 저장해 둔 다음에 다시 네트워크에 넣으시면 안전하겠죠 
    일단 한번 공개키를 교환한 후이기 때문에 그 이후부터는 인터넷 어디를 경유해서 통신하던 안전합니다.
)



공개키가 변조되지 않고 도착했다라는 보증만 있으면 그다음부터 일어나는 모든 통신은 안전해 지므로 참 좋습니다만.

그 보증이 없다는게 가장 큰 문제입니다.



유일한 방법은 공개키를 오프라인으로 밀봉해서 사람이 직접 전달하는수 밖에는 없겠지요.




SSH 최초 접속시 나오는 메시지가 좀 다르게 보이지 않습니까?


제 눈에는 이렇게 보이네요.




"지금 SSH서버에서 보내온 공개키가 변조되지 않은거라고 믿어보실렵니까?"

-------------------------------------------기타 유용한 댓글----------------------------------------


  • 아주 유익한 글이었습니다. 

    <대충요약> 

    1. 용어정리 
    공개키 : 상자를 잠그는 열쇠 
    개인키 : 상자를 여는 열쇠 

    2. 동작원리 
    상자에 편지를 넣어서 공개키로 잠금  ==> 배달 ==>  개인키로 상자를 열어서 편지를 읽음 

    3. 문제점 
    해커가 중간에 끼어들어 서로의 공개키와 개인키를 획득한뒤 배달중 변조할 수 있음 

    그래서, ssh에 나오는 문장은 
    "해커가 변조했을지도 모른다.  나는 책임없다. 그래도 믿어볼래?"
  • 기술레벨커뮤니티레벨그네 11-02-26 14:15
    소스보기
  • 꼭 그런것만은 아니라고 합니다. 

    둘의 키는 서로 상생관계 (?) 에 있다고 합니다. 

    공개키로 암호화 하면 개인키로 복호화 하고 
    개인키로 암호화 하면 공개키로 복호화 해야 한다고 합니다.
  • 기술레벨커뮤니티레벨수리도랑 11-02-26 14:29
    소스보기
  • 개인키로도 암호화할수가 있군요. 
    사장이 직원들에게 배포할때 "이건 사장만이 배포할 수 있어!!" 이런 거군요. 
    맞나염?
  • 기술레벨커뮤니티레벨그네 11-02-26 17:09
    소스보기
  • pgp sign 하는게 그런 식이죠.. 

    사장만이 배포할수 있어 라기 보다는 
    사장이 배포한거만 진짜다 나머지는 짜가다 이런 의미가 더 어울리죠

댓글

댓글 쓰기

이 블로그의 인기 게시물

[인코딩] MS949부터 유니코드까지

UHC = Unified Hangul Code = 통합형 한글 코드 = ks_c_5601-1987 이는 MS사가 기존 한글 2,350자밖에 지원하지 않던 KS X 1001이라는 한국 산업 표준 문자세트를 확장해 만든 것으로, 원래 문자세트의 기존 내용은 보존한 상태로 앞뒤에 부족한 부분을 채워넣었다. (따라서 KS X 1001에 대한 하위 호환성을 가짐) 그럼, cp949는 무엇일까? cp949는 본래 코드 페이지(code page)라는 뜻이라 문자세트라 생각하기 십상이지만, 실제로는 인코딩 방식이다. 즉, MS사가 만든 "확장 완성형 한글 ( 공식명칭 ks_c_5601-1987 ) "이라는 문자세트를 인코딩하는 MS사 만의 방식인 셈이다. cp949 인코딩은 표준 인코딩이 아니라, 인터넷 상의 문자 송수신에 사용되지는 않는다. 하지만, "확장 완성형 한글" 자체가 "완성형 한글"에 대한 하위 호환성을 고려해 고안됐듯, cp949는 euc-kr에 대해 (하위) 호환성을 가진다. 즉 cp949는 euc-kr을 포괄한다. 따라서, 윈도우즈에서 작성되어 cp949로 인코딩 되어있는 한글 문서들(txt, jsp 등등)은 사실, euc-kr 인코딩 방식으로 인터넷 전송이 가능하다. 아니, euc-kr로 전송해야만 한다.(UTF-8 인코딩도 있는데 이것은 엄밀히 말해서 한국어 인코딩은 아니고 전세계의 모든 문자들을 한꺼번에 인코딩하는 것이므로 euc-kr이 한국어 문자세트를 인코딩할 수 있는 유일한 방식임은 변하지 않는 사실이다.) 물론 이를 받아보는 사람도 euc-kr로 디코딩을 해야만 문자가 깨지지 않을 것이다. KS X 1001을 인코딩하는 표준 방식은 euc-kr이며 인터넷 상에서 사용 가능하며, 또한 인터넷상에서 문자를 송수신할때만 사용.(로컬하드에 저장하는데 사용하는 인코딩방식으로는 쓰이지 않는 듯하나, *nix계열의 운영체제에서는 LANG을 euc-kr로 설정 가능하기도 한걸

[linux] 뻔하지 않은 파일 퍼미션(file permissions) 끄적임. 정말 속속들이 아니?

1. [특수w]내 명의의 디렉토리라면 제아무리 루트가 만든 파일에 rwxrwxrwx 퍼미션이라 할지라도 맘대로 지울 수 있다. 즉 내 폴더안의 파일은 뭐든 지울 수 있다. 2. [일반rx]하지만 읽기와 쓰기는 other의 권한을 따른다. 3.[일반rwx]단 남의 계정 폴더는 그 폴더의 퍼미션을 따른다. 4.[일반]만약 굳이 sudo로 내 소유로 파일을 넣어놓더라도 달라지는건 없고, 단지 그 폴더의 other퍼미션에 write권한이 있으면 파일을 만들고 삭제할 수 있다. 5.디렉토리의 r권한은 내부의 파일이름 정도만 볼 수있다. 하지만 ls 명령의 경우 소유자, 그룹, 파일크기 등의 정보를 보는 명령어므로 정상적인 실행은 불가능하고, 부분적으로 실행됨. frank@localhost:/export/frankdir$ ls rootdir/ ls: cannot access rootdir/root: 허가 거부 ls: cannot access rootdir/fa: 허가 거부 fa  root #이처럼 속한 파일(폴더)만 딸랑 보여준다. frank@localhost:/export/frankdir$ ls -al rootdir/ # al옵션이 모두 물음표 처리된다.. ls: cannot access rootdir/root: 허가 거부 ls: cannot access rootdir/..: 허가 거부 ls: cannot access rootdir/.: 허가 거부 ls: cannot access rootdir/fa: 허가 거부 합계 0 d????????? ? ? ? ?             ? . d????????? ? ? ? ?             ? .. -????????? ? ? ? ?             ? fa -????????? ? ? ? ?             ? root 하지만 웃긴건, r에는 읽기 기능이 가능하므로 그 폴더 안으로 cd가 되는 x권한이 없더라도 어떤 파일이 있는지 목록 정도는 알 수 있다. 하지만 r이라고

[hooking, 후킹, 훅킹] Hooking이란?

source: http://jinhokwon.blogspot.kr/2013/01/hooking.html Hooking 이란? [출처] http://blog.daum.net/guyya/2444691 훅킹(Hooking)이란 이미 작성되어 있는 코드의 특정 지점을 가로채서 동작 방식에 변화를 주는 일체의 기술 이다. 훅이란 낚시바늘같은 갈고리 모양을 가지는데 여기서는 코드의 중간 부분을 낚아채는 도구라는 뜻으로 사용된다. 대상 코드의 소스를 수정하지 않고 원하는 동작을 하도록 해야 하므로 기술적으로 어렵기도 하고 운영체제의 통상적인 실행 흐름을 조작해야 하므로 때로는 위험하기도 하다. 훅킹을 하는 방법에는 여러 가지가 있는데 과거 도스 시절에 흔히 사용하던 인터럽터 가로채기 기법이나 바로 앞에서 알아본 서브클래싱도 훅킹 기법의 하나라고 할 수 있다. 이외에도 미리 약속된 레지스트리 위치에 훅 DLL의 이름을 적어 주거나 BHO(Browser Helper Object)나 응용 프로그램 고유의 추가 DLL(Add in)을 등록하는 간단한 방법도 있고 PE 파일의 임포트 함수 테이블을 자신의 함수로 변경하기, CreateRemoteThread 함수로 다른 프로세스의 주소 공간에 DLL을 주입(Injection)하는 방법, 메모리의 표준 함수 주소를 덮어 쓰는 꽤 어려운 방법들도 있다. 이런 고급 훅킹 기술은 이 책의 범위를 벗어나므로 여기서는 소개만 하고 다루지는 않기로 한다. 이 절에서 알아볼 메시지 훅은 윈도우로 전달되는 메시지를 가로채는 기법으로 다양한 훅킹 방법중의 하나이다. 메시지 기반의 윈도우즈에서는 운영체제와 응용 프로그램, 또는 응용 프로그램 사이나 응용 프로그램 내부의 컨트롤끼리도 많은 메시지들을 주고 받는다. 훅(Hook)이란 메시지가 목표 윈도우로 전달되기 전에 메시지를 가로채는 특수한 프로시저이다. 오고 가는 메시지를 감시하기 위한 일종의 덫(Trap)인 셈인데 일단 응용 프로그램이 훅 프로시저를 설치하면 메시지가 윈도우로 보내지기