Skip to main content

Command Palette

Search for a command to run...

Various Internet services and internet security. Week9

여러가지 인터넷 서비스, 인터넷 보안 9주차

Updated
16 min read

Goals

  1. 여러가지 인터넷 콘텐츠(various types of internet content)를 설명할 수 있다.

  2. 인터넷 전화(internet telephone)의 개념(concept)과 특징(characteristics)을 설명할 수 있다.

  3. 인터넷 방송(internet broadcasting)의 개념과 특징을 설명할 수 있다.

  4. 인터넷 보안(internet security)의 개념과 특징을 설명할 수 있다.

    • 인터넷 보안 관련 용어 Internet Security Terminology

    • 네트워크 보안 공격 기법 Network Security Attack Techniques

    • 네트워크 보안장비 시스템 종류 Types of Network Security System

    • 생체인식과 PKI Biometric Authentication & PIK (Public Key Infrastructure)


여러가지 인터넷 콘텐츠

(various types of internet content)

📍인터넷 포털(internet portal)

  • 인터넷에 접속할 때 처음으로 방문하는 사이트 (예: google)

  • 네티즌들을 해당 사이트로 끌어들여 이를 통해 비즈니스를 벌여 나가는 전략적 사이트

  • 기존의 PC 위주였던 플랫폼도 휴대폰, PDA 등 이동통신 단말기로 확대하며 유무선 통합서비스를 제공한다.

  • 📍블로그(blog)

  • 웹(We**b)+로그(Log**)의 줄임말이고 저스틴 홀(Justin hall)에 의해 개설되었다.

  • 자신의 관심사에 따라 자유롭게 글을 올릴 수 있는 1인 미디어이다. 최근에는 개인뿐만 아니라 영화나 신제품 홍보를 위해 이용되고 있다.

  • 📍온라인 커뮤니티(online community)

  • 컴퓨터를 이용하여 사용자간의 접촉 및 유대 관계가 형성되는 가상공간이다.

  • 1990년 말 본격적인 인터넷 서비스의 시작으로 전문 커뮤니티가 등장하였고 2003, 2004년에서부터 1인 미디어의 시대가 열렸다 (페이스북)

  • 온라인 커뮤니티의 부작용으로는 음란물, 동반 자살 사이트, 폭탄 제조 사이트 등이다.

    📍게임(online game)

  • 프로그래밍 기술, 인공지능, 가상현실과 디지털 콘텐츠인 3D 애니메이션 및 캐릭터, 배경 그래픽, 음향 등과 게임 시나리오, 게임 디자인, 기획, 프로듀싱 등으로 결합된 IT 및 엔터테인먼트 산업의 한 장르이다.

  • 유저들이 서로 대화 가능한 MUD(Multiple User Dialogue), 유저의 시점을 변경하는 MUG(Multi User Graphic)로 시작한 온라인 게임은 현재 캐릭터마다 역할을 가지고 플레이하는 MMORPG(Massively Multi Player Online Role Playing Game)로 확장되었다.

  • 오프라인으로 진행되던 비디오 콘솔 게임에서도 온라인 플레이를 지원하고 핸드폰을 이용한 온라인 게임도 등장하는 등 온라인 게임 시장의 규모가 점점 확대되고있다.

  • 📍엔터테인먼트(entertainment)

  • 인터넷을 통한 엔터테인먼트 서비스에 대표적으로 인터넷 음악(music), 영화(movie streaming)가 있다. 스포티파이(Spotify), 유투브(Youtube), 넷플릭스(Netflix) 등

  • 초고속 인터넷 인프라가 구축되면서 다양한 서비스가 가능해졌다.

  • 📍인터넷 미디어(internet media)

  • 인터넷 신문(newspaper) 요즘 대부분 인터넷을 중심으로 운영되고 있다. 오프라인 언론사에서 제공하는 사이트, 순수 인터넷 신문 사이트, 포털 사이트로 나뉜다. 시민참여의 기반을 제공하며 오프라인 신문에 비해 빠르게 정보를 얻을 수 있고 자원을 절약할 수 있어 환경을 보호 할 수 있다.

  • 📍인터넷 방송(internet broadcasting)

  • 인터넷 방송은 상호 대화식인 💡양방향 방식으로 동작한다.

  • 기존 미디어 계열의 인터넷 방송(지상파 방송사, 케이블 TV 등) 과 순수 독립 인터넷 방송(종교단체, 공공기관, 개인 등)으로 나 눌 수 있다.

  • 📍인터넷 광고(advertisement)

  • 과거에 광고는 신문이나 텔레비전에 광고가 딸려나왔지만 요즘엔 블로그, 포털사이트 등 다양한 미디어를 이용해서 광고를 한다.

  • 최근에는 높은 광고 수익을 올리기 위해 광고를 제공해주는 사이트와 광고 간의 연관성을 중요시한다.


인터넷 전화(Internet telephone)

📍개념(Concept)

일반전화처럼 인터넷을 이용해서 전화를 이용할 수 있도록 해 주는 서비스이다. 인터넷 전화끼리 통화를 하거나 인터넷 전화에서 일반전화 등 으로 통화가 가능하다.

📍4가지 특징 (4 types of characteristics)

  • 웹 to 웹(web to web): 송수신자 쌍방이 인터넷 전화 서비스를 지원하는 인터넷폰 을 이용하여 통화하는 방식

  • 웹 to 폰(web to phone) 송신자는 인터넷(PC, 스마트폰 이용)을 이용하고 게이트웨이를 경우하여 일반 전화망의 수신자와 통화하는 방식이다. 수신자는 전화기와 같은 공중전화망을 이용 한다.

  • 폰 to 웹(phone to web) 송신자는 일반전화기를 이용한다. 공중전화망과 게이트웨이를 경우하여 수신자의 인터넷 전화 또는 스마트폰과 통화하는 방식이다.

  • 💡서로 다른 종류의 네트워크를 연결(웹-폰, 폰-웹)할때는 게이트웨이를 경유한다.

  • 폰 to 폰(phone to phone using internet telephone) 인터넷 전화 사용: 💡같은 폰이어도 일반 전화기와 인터넷 전화는 게이트웨이를 통해야 한다. 송수신자 쌍방 모두 게이트웨이를 경유하여 통화하는 방식이다. 대표적인 예로 본사와 지사 간의 통화이다.

  • 폰 to 폰(phone to phone using both internet telephone and analog phone) 인터넷과 공중전화망이 혼재 하는 경우 사용한다. 송신자는 게이트웨이와 인터넷을 통해 공중전화망으로 접속하여 일반전화와 통화하는 방식이다

    추가 설명 아래 참조 미디어 게이트웨이(MG, Media Gateway), VoIP, VoIP QoS, 소프트 스위치(soft-switch)


인터넷 방송(=웹캐스팅 Webcasting)

📍개념

  • 통신과 방송을 결합해 인터넷을 통해 전송하는 방송형태이다.

📍특징

  • 💡일반 방송과 가장 큰 차이점은 인터넷 방송은 쌍방향 서비스로부터 출발한 매체이다.(티비는 단방향)

  • 시청자가 원하는 방송 시간과 내용을 선정하여 시간/공간 의 제약 없이 수신할 수 있다. 콘텐츠 역시 영상과 음성이라는 제약을 넘어 다양한 멀티미디어, 가상현실 공간마저 자유롭게 방송할 수 있다.

📍구성요소

  • 콘텐츠 제작 및 편집 도구: 방송 콘텐츠를 제작하고 편집하는 데 사용되는 소프트웨어 및 도구입니다. 이러한 도구는 비디오 편집 소프트웨어, 카메라, 비디오 스위쳐, 마이크, 사운드 믹서, 조명, 모니 터, 편집장비 등을 갖추고 비디오/오디오 소스를 제작한다.

  • 스트리밍 기술: 사용자가 실시간으로 방송 콘텐츠를 시청할 수 있도록 하는 서버이다. 이러한 서버는 대규모의 동시 접속을 처리하고 사용자에게 콘텐츠를 실시간으로 전달함과 동시에 다운로드도 하여 실시간 효과를 극대화 시키는 기술이다.

  • 인코딩 서버: 방송 콘텐츠를 여러 형식으로 변환하고 압축하여 다양한 디바이스와 네트워크에서 재생될 수 있도록 한다.

  • 예를들어 유투브에서 제공되는 화질 설정은 사용자의 네트워크 환경에 맞게 영상을 변환하여 제공하는데 이 부분을 인코딩 서버가 관리한다. 사용자가 화질 설정을 변경하면, 해당 인코딩 서버는 사용자의 선택에 따라 적절한 화질의 영상을 제공한다. 사용자의 네트워크 속도가 빠르고 안정적인 경우에는 고해상도의 영상을 제공하고, 네트워크 속도가 느린 경우에는 낮은 해상도의 영상을 제공할 수 있다.

  • 미디어 서버: 콘텐츠 저장 및 전송을 수행하는 부분이다. 방송된 콘텐츠를 저장하고 관리하는 서버이다. 사용자가 요청할 때 미디어를 스트리밍하거나 다운로드할 수 있도록 한다.

    • VoD (Video on Demand)

      • 사용자가 필요할 때 원하는 비디오 콘텐츠를 선택하여 시청할 수 있는 방식이다. (예: Netflix, Binge)

      • 미디어 서버는 VoD 콘텐츠를 저장하고 관리하여 사용자가 요청할 때 해당 콘텐츠를 제공한다.

    • IP 멀티캐스팅 (IP Multicasting)

      • 네트워크 상에서 한 번에 여러 대의 컴퓨터에 데이터를 전송하는 방식이다. (예: 대규 스포츠 중계, 생방송 또는 실시간 이벤트 전송)

      • 미디어 서버는 IP 멀티캐스팅을 통해 다수의 사용자에게 동일한 영상 콘텐츠를 전달한. 사용자는 이를 받아들여 시청하게 된다.

    • 영상 회의 (Video Conferencing)

      • 여러 사용자 간에 실시간으로 영상 및 음성을 공유하고 대화할 수 있는 서비스이다. (예: 줌, 스카이프 등)

      • 미디어 서버는 영상 회의 시스템에서 영상 및 음성 데이터를 중계하고 사용자들 간의 통신을 조율한다. 이를 통해 사용자들은 실시간으로 상호작용하며 영상 회의를 진행할 수 있다.

    • 클라이언트(client)

      • 사용자가 방송 콘텐츠를 시청하는 데 사용되는 소프트웨어 애플리케이션이다. 이러한 애플리케이션은 웹 브라우저, 모바일 앱, 스마트 TV 앱 등으로 제공될 수 있다.


인터넷 보안관련 용어 Internet Security Terminology

📍해커 & 크래커

둘 다 컴퓨터와 네트워크 시스템에 영향을 주는 사람들을 지칭하는 용어이지만, 그 의미와 사용 방법에서 차이가 있다.

  1. 해커 (Hacker):

    • 원래의 의미: 50년대 MIT에서 시작하였다. 당시 MIT 동아리에서 철도설계와 관련된 난제들을 풀기 위 해 대학 내 건물에 밤마다 몰래 들어가서 시스템을 사용했는데 이러한 집념 어린 노력가들을 "해커"라고 부르기 시작했다. 이들은 시스템의 보안 취약점을 발견하고 이를 해결하는 등의 목적으로 기술을 사용한다.

    • 양성적인 의미: 이제는 컴퓨터와 네트워크 시스템에 대한 전문 지식을 활용하여 보안에 기여하는 전문가를 지칭하기도 한다. 이들은 보안 전문가, 보안 연구원 또는 윤리적 해커로 알려져 있다.

  2. 크래커 (Cracker):

    • 보안 침해자: 크래커는 해커와는 달리 컴퓨터 시스템에 침입하여 불법적인 목적을 위해 시스템을 공격하는 사람들을 가리킨다. 이들은 불법적인 접근 권한을 얻거나 개인 정보를 탈취하거나 시스템을 파괴하는 등의 악의적인 행위를 수행한다.

    • 악성코드 제작자: 크래커는 악성 소프트웨어나 바이러스를 만들어 시스템에 퍼뜨리는 사람을 가리킬 때도 있다. 이들은 악성코드를 사용하여 다른 사람들의 컴퓨터 시스템을 침입하고 피해를 입히는 경우가 많다.

요약하면, 해커는 원래는 전문적인 기술과 지식을 가진 전문가를 가리키는 용어였지만, 최근에는 보안에 기여하는 전문가를 지칭하기도 한다. 반면에 크래커는 보안 침해나 악의적인 행위를 위해 컴퓨터 시스템을 공격하는 사람들을 가리다. 뉴스에서 자주 언급되는 북한 해커와 관련된 기사에서는 일반적으로 해당 개체들을 해커(Hacker)라고 표현하지만, 정확히는 크래커(Cracker)로 언급하는 것이 더 적절할 수 있다. 이들은 악의적인 목적을 갖고 시스템을 공격하거나 정보를 탈취하는 활동을 수행하기 때문이다.

📍 🍪쿠키(Cookies)

개념: 웹사이트의 방문기록을 남겨 사용자와 웹사이트 사이를 연 결해 주는 정보이다.

특징: 매우 작은 크기를 가졌고 특정 홈페이지를 방문할 때 생성되는 정보를 담은 임시 파일이다. 사이트에 빠르게 연결할 수 있도록 돕기 위해 개발되었다.

주의점: 쿠키를 통해 이용자가 인터넷에서 어떤 내용을 봤는지, 어 떤 상품을 샀는지 등 모든 정보가 기록되기 때문에 개인의 사생활을 침해할 소지가 있다. 또한 회원번호나 비밀번호 등이 유출될 가능성이 있기 때 문에 보안문제를 일으킬 수도 있다.


네트워크 보안 공격 기법 Network Security Attack Techniques

📍🦠악성 소프트웨어(Malware)

바이스러스와 웜(Virus and worm)

바이러스(Virus)와 웜(Worm)은 모두 컴퓨터 시스템에 해를 끼치는 악성 소프트웨어(Malware)의 종류이다. 그러나 그들의 작동 방식과 전파 방식에는 몇 가지 중요한 차이가 있다.

  1. 바이러스(Virus):

    • 바이러스는 감염된 호스트 파일에 의존하여 컴퓨터 시스템을 감염시키는 악성 프로그램이다. 일반적인 프로그램들과 동일한 형태를 가졌다.

    • 감염 즉시 활동하는 것, 일정 잠복기간 이 지난 후에 활동하는 것, 특정기간이 나 특정한 날에만 활동하는 것도 있다.

    • 바이러스는 주로 이메일 첨부 파일이나 다운로드한 파일 등을 통해 전파될 수 있다.

  2. 웜(Worm):

    • 웜은 네트워크를 통해 자동으로 전파되는 악성 프로그램이다.

    • 웜은 바이러스와 달리 호스트 파일에 의존하지 않고, 감염시키지 않아도 네트워크를 통해 자동으로 전파된다. 이는 웜이 자기 복제 기능을 통해 시스템에서 시스템으로 전파되는 것을 의미한다.

    • 일반적으로 웜은 네트워크 보안 취약점을 이용하여 시스템에 침입하고, 네트워크를 통해 다른 시스템으로 퍼지며, 이 과정에서 시스템의 성능을 저하시키거나 데이터를 손상시킨다.

요약하면, 바이러스는 감염된 호스트 파일에 의존하여 전파되는 악성 프로그램이며, 웜은 자동으로 네트워크를 통해 전파되는 악성 프로그램이다. 이 두 종류의 악성 소프트웨어는 각각의 특성에 따라 시스템과 네트워크에 다른 종류의 피해를 입힐 수 있다.

  • 웜의 공격유형(Type of attack in worm)
  1. 백도어 공격 (Backdoor attack)

    • 메모리에 상주하며 시스템의 IP 정보 등을 수집하여 크래커에게 정보를 전달한다.

    • 웜이 열어놓은 네트워크 통로를 통해 크래커가 쉽게 감염된 시스템을 조정할 수있다.

    • 크래커는 수집된 데이터를 이용하여 다양한 악의적인 행동을 할 수 있다. 이는 기밀 정보 유출, 금전적 이득을 위한 사기, 시스템의 파괴 등을 포함할 수 있다.

  2. DoS 공격과 봇넷 (DoS, Denial of Service attack and Botnet)

    • 해킹 수법중의 가장 일반적인 방법이다.

    • 시스템이나 네트워크 서비스에 대한 정상적인 사용을 방해하고 분산 공격을 하여 중단시키는 공격이다. 이러한 공격은 일반적으로 공격자가 대상 시스템이나 네트워크에 과도한 트래픽이나 리소스 요청을 보내어 해당 시스템이 응답하지 못하도록 만드는 것을 목표로 한다.

    • 이 때, 봇넷은 수많은 감염된 컴퓨터의 네트워크로 이루어져 있으며, 이를 통해 공격자는 대규모의 트래픽을 대상 시스템에 동시에 보내어 서비스를 마비시키는 것을 목표로 한다.

    • 봇넷은 감염된 컴퓨터들을 원격으로 제어할 수 있는데, 이를 통해 공격자는 봇넷의 감염된 컴퓨터들에 대한 명령을 내려 DoS 공격을 실행한다. 이들 컴퓨터들은 동시에 대상 시스템에 대량의 트래픽을 보내어 시스템의 리소스를 고갈시키고 서비스를 마비시키는 것이다.

      따라서 봇넷은 DoS 공격에 사용되는 주요한 수단 중 하나이며, 대규모의 공격을 수행할 수 있는 강력한 도구로 악용다.

  3. 전자우편(Malicious Email Attachments)

    • 웜이 실행되면 자신을 윈도우 폴더나 윈도우 시스템 폴더에 복사하고 재부팅 될 때에도 실행 가능하게 하기 위해 레지스트리에 등록된다. 저장된 주소록이나 IE의 임시 저장 공간에서 공격할 전자우편 주소를 추출해내어, 하드디스크에 저장한 뒤 수집된 전자우편 주소로 웜을 첨부하여 발송한다. 전자우편을 받은 사용자가 다시 메일을 읽거나 첨부파 일을 실행할 경우 동일한 일들이 반복되는 것이다. 그래서 첨부파일을 받을 때는 조심하여야한다.

  4. P2P 프로그램 (P2P Worms)

    • P2P프로그램의 특성인 "다른 사람의 PC에 있는 파일을 내 PC로 저장" 웜들은 바로 이점을 노리고 지정된 공유 폴더에 웜을 복사하게 된다.

    • 사용자들이 많이 검색하는 이름으로 파일 이름을 바꾸어 파일을 다운로드 해 가게 되면 이를 실행한 사용자는 또 다시 웜이 감염되는 악순환을 반복하게 된다.

📍 IP 스푸핑(IP Spoofing)

TCP/IP의 설계상의 특성을 악용하는 공격 기법이다. IP 주소를 속이는 행위이다.

IP 스푸핑의 종류 2가지( 2 types of IP spoofing)

  • 주소 스푸핑(Address Spoofing): 공격자가 패킷의 출발지 주소를 위조하여 다른 주소로 가장하는 것이다. 일반적으로 공격자는 자신의 IP 주소를 다른 신뢰할 만한 호스트나 네트워크의 IP 주소로 위조하여, 해당 호스트나 네트워크로부터 받는 응답을 피해자의 시스템으로 보내어 정보를 탈취하거나 공격을 수행한.

  • 인증 스푸핑((Authentication Spoofing): 공격자가 유효한 사용자나 시스템으로 가장하여 인증 절차를 우회하거나 무력화하는 것. 이는 사용자의 로그인 정보를 탈취하여 인증을 우회하거나, 인증된 사용자로 가장하여 시스템에 접근하거나 권한을 얻는 것을 의미한다.

IP 스푸핑 방지하는 법 (How to prevent IP spoofing)

  • 엑세스 제어 (Access Control) 네트워크에 접근하는 사용자나 장비에 대한 권한을 관리하고 제어하는 것이다. 내부 네트워크에 해당하는 송신지 주소를 가졌지만 외부 네트워크인 패킷은 모두 거부하도록 정책을 세운다. 필요한 경우에만 특정 사용자나 장비에게 접근 권한을 부여할 수 있다. 예) Firewalls(방화벽)

  • 필터링 (Filtering) 기업 내부의 IP 주소 범위에서 송신지 주소를 보유하지 않는 패킷이 외부로 나가는 것을 차단하는 것. 네트워크 트래픽을 검사하고 허용되지 않은 트래픽을 차단한다.

  • 💡암호화 (Encryption) 가장 좋은 대책으로 송신자는 암호화을 하고 수신자는 복호화을 하여 처리하는 것이다. 데이터를 보호하고 특히 민감한 정보가 포함된 트래픽이나 통신을 암호화하여 공격자가 패킷을 감지하거나 조작하는 것을 방지할 수 있다. 예) SSL(Secure Sockets Layer) certificate, HTTPS websites

📍 IP 스니핑(IP Sniffing, network packet sniffing)

  • 개념: 네트워크에서 전송되는 IP 패킷을 도청하고 감시하는 것을 의미한다. 데이터의 개인 정보나 민감한 정보를 탈취하거나 네트워크 트래픽을 모니터링하는 데 사용될 수 있다.

  • 원리: 일반적으로 LAN에서 자주 사용하는 이더넷은 네트워크내 의 모든 호스트가 통신선로를 공유한다. 이것은 "Promiscuous Mode(수동 모드)"로 네트워크 상에서 전송되는 모든 패킷을 수신할 수 있도록 설정되는 모드이다. LAN 카드는 일반적으로 자신에게 주소된 패킷 외에는 다른 모든 패킷을 무시하지만 Promiscuous Mode로 설정하면 네트워크 상에서 전송되는 모든 패킷을 수신하여 볼 수 있다. 이 모드를 통해네트워크 모니터링 및 패킷 분석, 네트워크 보안 검사 등에 사용한다. 예를 들어, 네트워크 관리자나 보안 전문가는 Promiscuous Mode를 사용하여 네트워크 트래픽을 모니터링하고 이상 징후를 감지할 수 있다.

  • 이것이 악용된다면? 이 모드를 악의적으로 사용하면 다른 사용자의 개인 정보를 도청하거나 네트워크 보안에 위협이 될 수 있다. 이것을 IP 스니핑, network packet sniffing 이라고한다.

    네트워크 보안 장비 종류 시스템 Types of Network Security System

  • 📍방화벽(Firewall) 외부로부터의 침입을 감지하여 내부정보 및 자원들을 보호하는 장비이다. 허용된 트래픽만을 허용하며 효율적으로 접근을 제어한다. 또한 내부 네트워크와 외부 네트워크의 통신을 제어하는데 이 과정은 특정한 규칙에 따라 패킷을 허용하거나 차단하면서 보안관리 범위를 좁힌다.

    📍IDS (Intrusion Detection System) 방화벽과 함께 중요한 보안 요소이다. 쉽게 설명하자면 방화벽이 네트워크를 지키는 전초부대하고 하면 IDS는 내부 치안을 유지하는 경찰이라고 생각해보자. 방화벽이 침입을 미연에 방지하는 시스템이고 IDS는 침입탐지 시스템은 방화벽을 지나 침입한, 또는 내부에서의 공격에 의한 피해를 가장 빠른 시간에 탐지(Detection)한다. IDS는 공격을 막지는 않고 단지 감지와 경고를 수행한다.

    • 관찰하는 대상에 따라 H-IDS와 N-IDS 두 가지 분류된다.

    • H-IDS(Host-based IDS): PC에서 일어나고 있는 일련의 활동들을 감시하고 침입 발생에 대해 탐지를 하는 시스템

    • N-IDS(Network-based IDS): 네트워크 활동들을 감시하고 침입 시도를 탐지하는 침입탐지 시스템

📍IPS (Intrusion Prevention System) IPS는 IDS와 비슷하지만, 감지된 공격을 차단하여 시스템을 보호하는 능력이 있다. 즉, 공격을 감지하고 차단하여 네트워크 보안을 강화하는 능동형 보안 네트워크 솔루션이다.

  • 역할: 인터넷 웜 등과 같은 악성코드 및 해킹 등에 기인한 유해 트래픽을 차단한다.특정 패턴을 기반으로 공격자의 침입을 탐지한다.

  • 장점: 실제 피해를 주기 전에 미리 능동적으로 공격을 차단함으 로써 공격 피해를 최소화할 수 있다. OS나 애플리케이션의 취약점을 능동적으로 사전에 보완하고 웜이나 버퍼 오버플로우 등을 예방할 수 있다.

  • 단점: 잘못된 차단으로 인해 정상적인 트래픽이 차단될 수 있으며, 이로 인해 비즈니스 영향을 줄 수 있다.


생체인식 Biometric Authentication

📍 Biometric Authentication(생체 인증)이란? 다른 인증 방법과 비교하여 더욱 안전하고 안정적인 방법으로 개인을 식별할 수 있다. 생체적인 특성은 개인마다 고유하며, 변조하기 어렵기 때문에 생체인증은 위조나 침입을 방지하는 데 효과적이다. 또한, 생체인증은 비밀번호나 카드와 같은 보안 장치를 분실하거나 잊어버리는 문제를 해결할 수 있다.

  • 생체인식 기술은 PKI에서 개인 키를 보호하고 사용자의 신원을 확인하는 데 사용될 수 있다. 개인 키에 액세스하려는 사용자는 생체인식 기술을 사용하여 자신의 신원을 확인할 수 있는데 이를 통해 개인 키를 소유한 사용자만이 해당 키를 사용할 수 있게 되기 때문이다.
  • Fingerprint Recognition(지문 인식)

  • Iris Recognition(홍채 인식)

  • Facial Recognition(얼굴 인식)

PKI

공개키 암호화 방식, PKI: Public Key Infrastructure

  • 고전적인 암호방식으로는 송수신자가 같은 키를 공유하여 메시지를 암호화, 복호화하였다. 이 방법은 암호화/복호화 속도 면에서는 빠르지만, 보안 측면에서 볼 때는 좋지 않은 방법이어서 안전하고 신뢰할 수 있는 통신을 위한 해결법이 필요했다.

    📍 개념

    공개 키와 개인 키를 사용하는 PKI 시스템이 1990년대 이후부터 널리 사용하기 시작됬다.

    📍구성요소

    • 공개 키와 개인 키:

      • PKI에서는 공개 키와 개인 키가 사용된다. 공개 키는 누구나 볼 수 있고, 다른 사람에게 안전하게 전달할 수 있다. 개인 키는 비밀로 유지되어야 하며, 개인의 소유물이다.
    • 디지털 인증서:

      • 디지털 인증서는 공개 키와 사용자의 신원 정보를 포함한 전자 문서이다. 이는 신뢰할 수 있는 인증 기관(CA)에 의해 발급된다.
    • 암호화와 복호화:

      • 공개 키는 데이터를 암호화하는 데 사용된다. 이 암호화된 데이터는 개인 키로만 복호화할 수 있다. 따라서 개인 키를 소유한 사람만이 해당 데이터를 볼 수 있다.
    • 인증과 신뢰:

      • 디지털 인증서는 사용자의 공개 키를 확인하고, 해당 사용자의 신원을 검증한다. 이를 통해 다른 사용자들은 해당 사용자의 공개 키를 사용하여 안전하게 통신할 수 있다.

📍실생활에서 사용되는 PKI

  1. 웹 보안 (Web Security):

    • PKI는 HTTPS(Hypertext Transfer Protocol Secure)를 통해 웹 사이트 간의 안전한 통신을 제공한다. 웹 브라우저와 웹 서버 간의 통신은 SSL/TLS 프로토콜을 사용하여 암호화되며, SSL/TLS 인증서를 통해 사용자는 웹 사이트의 신원을 확인할 수 있다.
  2. 전자 메일 보안 (Email Security):

    • 전자 메일 클라이언트는 PKI를 사용하여 전자 메일의 보안을 강화한다. 디지털 인증서를 통해 메시지의 무결성과 보안이 보장되며, 수신자는 송신자의 신원을 확인할 수 있다.
  3. 온라인 결제 및 금융 서비스 (Online Payments and Financial Services):

    • 온라인 결제 및 금융 서비스 플랫폼은 PKI를 사용하여 안전한 트랜잭션을 보장한다. SSL/TLS 프로토콜과 디지털 인증서를 통해 사용자의 개인 정보와 결제 정보가 암호화되며, 사용자의 신원이 확인된다.
  4. 디지털 서명과 문서 보안 (Digital Signatures and Document Security):

    • PKI는 디지털 서명을 생성하여 문서의 무결성과 인증을 보장한다. 전자 문서에 디지털 서명이 포함되면 문서의 변조가 감지되고, 송신자의 신원이 확인된다.
  5. 스마트폰 및 모바일 애플리케이션 보안 (Smartphone and Mobile App Security):

    • 스마트폰과 모바일 애플리케이션은 PKI를 사용하여 사용자의 개인 정보와 데이터를 안전하게 보호한다. SSL/TLS 프로토콜과 디지털 인증서를 통해 사용자와 서버 간의 통신이 암호화되고, 데이터의 무결성이 보장된다.

인터넷 전화 추가 설명(further reference in internet telephone)

  • VoIP(Voice over Internet Protocol)

    • 인터넷 전화와 VoIP의 관계성은? 이 둘은 매우 밀접하게 관련되어 있다. 페이스북 메신저 음성통화나 카카오톡 음성통화가 가능한 이유는 VoIP기술을 사용하기 떄문이다. 즉 인터넷을 통해 일반 전화와 같은 음성통신을 할 수 있는 기술이다.

    • 일반적으로 전통적인 전화 통신은 고정선 또는 이동통신망을 통해 이루어지지만 VoIP는 인터넷을 통해 주로 음성 통화를 전달하는 기술로서, 디지털 데이터 패킷을 사용하여 음성을 전송한다. 이는 더 저렴하고 유연한 음성 통화 서비스를 제공할 수 있게 해준다. 인터넷 연결이 있다면 어디서나 음성 통화를 할 수 있다.

  • VoIP QOS(Quality of service)- MOS(Mean Opinion Score)

    • VoIP의 음성 품질 평가 방법이다

    • 1~5까지의 등급으로 통화 품질을 평가한다

    • 많은 사용자들이 느끼는 품질의 평균값을 설문조사 등을 통해 수치로 표현한다. 따라서 주관적이다.

    • 인터넷 통화 품질을 파악하기 위해 모스테스트를 한다고만 알아두자

  • 소프트 스위치(soft switch)

    • 간략설명: 수많은 데이터를 섞이지 않게 관리하기 위해 사용하는 장치이다.

    • 아래 사진에 보는 것처럼 소프트 스위치는 모든 장치(일반전화, PC, 인터넷 전화 , 공중전화망 등)와 연결되어 있다. 종류에 맞는 데이터끼리 연결시켜주는 역할을 하는 것이 소프트 스위치이다.

    • 역할: 음성, 데이터, 영상 등의 통신정보를 통합적으로 관리하고 미디어 게이트웨이, 인터넷 프로토콜(IP) 전화 등을 제어한다.

    • 특징: 각종 서비스, 트래픽 관리, 통화제어 등의 기능이 따로 분리되어 있다. 기능별로 성능이 우수한 장비를 선택 가능하여 사용자의 선택의 폭을 넓혀준다.

  • SSW = 소프트스위치를 이용하여 망을 구성한 예를 보면 소프트스위치의 중요성을 알 수 있다

  • 미디어 게이트웨이(MG, Media Gateway)

    • 정보통신 기술에서 중요한 역할을 한다.

    • 서로 다른 네트워크나 통신 프로토콜 사이에서 데이터를 변환하고 전달하는 장치이다.

    • 예를 들어, 인터넷 전화를 사용한다고 가정해보자. 사용자가 전화를 걸면 음성 데이터가 인터넷을 통해 전송된다. 그러나 상대방이 전화를 받는 기기가 전화기가 아니라 컴퓨터일 수도 있다. 이 때, 음성 데이터는 전화망에서 인터넷 프로토콜로 변환되어야 한다. 이 변환 작업을 수행하는 것이 미디어 게이트웨이이다.

    • 필요한 제어를 수행하기 위해 MG는 Softswitch와 MGCP, Megaco와 같은 제어 프로토콜을 이용한다.

    • 주요 기능: 음성신호를 패킷형태로 바꾸기 위해 음성의 압축 또는 해체, Delay에 의해 만들어지는 음성의 에코 제거(Echo Cancellation), Digit의 검출, 팩스 전송


인터넷 보안추가 설명(further reference in internet security)

  • P2P Program Peer-to-Peer 네트워크에서 작동하는 소프트웨어이다. 중앙 서버가 없이 컴퓨터들 간에 직접적으로 연결되어 파일이나 데이터를 공유하는 방식으로 작동한다. 파일 공유를 위한 강력한 도구로 사용되며, 대규모 파일의 배포나 소규모 파일의 공유에 널리 사용된다. 그러나 불법적인 콘텐츠 공유나 보안 문제로 인해 일부 P2P 프로그램은 논란이 되기도 한다. (예: uTorrent, FrostWire, BitTorrent)

  • TCP/IP의 설계상의 특성을 악용하의 뜻? TCP/IP 프로토콜 스택은 신뢰할 수 있는 환경에서 개발되었지만 보안 측면에서는 그다지 강력하지 않았다. 이러한 프로토콜의 설계상의 특성 중 하나는 패킷의 출발지 IP 주소를 검증하지 않는다는 것. 이러한 설계상의 특성을 악용하여 공격자는 자신의 IP 주소를 다른 유효한 IP 주소로 위장하여 데이터 패킷을 전송할 수 있다. 이로써 공격자는 패킷의 출발지 IP 주소를 조작하여 다른 사용자나 시스템을 속일 수 있으며, 이를 통해 보안 취약점을 이용한 공격을 수행하거나, 보안 검사를 우회할 수 있다.

    • 한계점: TCP/IP 프로토콜을 강력하게 다시 재개발하는 것은 쉽지 않은 일이다. 이는 TCP/IP 프로토콜이 수많은 네트워크 장비와 소프트웨어 시스템에 깊이 통합되어 있고, 많은 기업과 기관이 이를 사용하고 있기 때문이다. 또한 인터넷의 규모와 복잡성을 고려할 때, 새로운 프로토콜을 설계하고 배포하는 것은 매우 복잡하고 비용이 많이 드는 프로세스이다.

    • 해결법: TCP/IP 프로토콜을 보안 강화를 위해 계속해서 업데이트하고 개선하는 것이 중요하다. 이는 프로토콜 스택의 새로운 버전을 출시하거나 보완적인 보안 기술을 도입하여 공격에 대한 방어력을 강화하는 것을 의미한다. 또한, 네트워크 보안 장비 및 솔루션을 사용하여 TCP/IP 프로토콜을 보호하고 공격에 대비하는 것이 중요하다.

  • SSL certificates SSL(Secure Sockets Layer) 인증서는 암호화와 관련된 요소 중 하나이다. SSL 인증서는 웹 사이트의 신원을 확인하는 데 사용된다. 이 인증서는 웹 사이트의 도메인 이름, 공개 키, 발급자 정보 등의 정보를 포함하고 있으며, 인증된 발급 기관(Certificate Authority)에 의해 서명되어 있다. 웹 브라우저는 SSL 인증서를 사용하여 웹 사이트의 신원을 확인하고 데이터를 안전하게 암호화된 연결을 통해 전송한다.

  • HTTPS websites웹 사이트와 웹 브라우저 간의 통신을 암호화하는 보안 프로토콜이다. "HTTP"는 웹 페이지를 전송하는 데 사용되는 표준 프로토콜이며, 데이터를 암호화하지 않고 전송하기 때문에 보안에 취약하다. 그러나 HTTPS는 SSL(Secure Sockets Layer) 또는 TLS(Transport Layer Security) 프로토콜을 사용하여 웹 사이트와 웹 브라우저 간의 통신을 암호화한다. 이를 통해 데이터가 중간에서 탈취되거나 조작되는 것을 방지하고, 사용자의 개인 정보와 민감한 정보를 안전하게 보호한다. HTTPS 웹 사이트는 데이터를 안전하게 암호화하여 보안을 유지하고 사용자의 개인 정보를 보호하는 데 중요한 역할을 한다. Websites with secure encryptionprotocols — like HTTPS — are generally safer. An online security browser extensioncan also help you detect dangerous websites while you browse.

  • Firewalls(방화벽) 방화벽은 특정한 규칙을 설정하여 네트워크 트래픽을 필터링하고, 허용되지 않은 트래픽을 차단함으로써 엑세스 제어를 달성한다. 이를 통해 외부에서 내부 네트워크로의 접근을 통제하고 내부 시스템을 보호한다. Protect your network with a firewallto secure your device against unauthorized IP packets, fake source IP addresses, and suspicious traffic.

Introduction to Information and Communication

Part 6 of 9

Introduction to information and communication. No background study needed. It's my first time learning about this subject. (Mar 2024)

Up next

High-speed wired & high-speed wireless subscriber network technology in week 7

초고속 유선 & 무선 가입자망 기술, 데이터정보통신, 7주차