기회주의적 암호화
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
기회주의적 암호화(Opportunistic Encryption, OE)는 통신 보안을 강화하기 위한 기술로, 암호화를 시도하지만 실패하더라도 통신을 중단하지 않고 일반 텍스트로 전송하는 방식이다. 초기에는 FreeS/WAN 프로젝트에서 지원했으며, Libreswan, Openswan, strongSwan 등 IPsec 기반의 VPN에서 구현된다. 윈도우 운영체제에서는 IPsec을 통해 기본적으로 지원하며, 이메일, VoIP, 웹사이트 등 다양한 분야에서 활용될 수 있다. 하지만 STARTTLS와 같은 기술은 STRIPTLS 공격에 취약하다는 한계가 있다.
더 읽어볼만한 페이지
- 인터넷 프로토콜 기반 네트워크 소프트웨어 - 슈퍼 서버
슈퍼 서버는 TCP 래퍼를 통해 접근 권한을 확인하고 필요에 따라 다른 서버 프로그램을 시작하여 메모리 사용량 감소 및 시스템 관리 효율성을 높이지만, 높은 연결 요청 빈도에서는 성능 저하를 유발할 수 있으며, inetd, launchd, systemd, ucspi-tcp, xinetd 등이 대표적인 구현체이다. - 인터넷 프로토콜 기반 네트워크 소프트웨어 - 시스코 IOS
시스코 IOS는 시스코 시스템즈의 네트워크 장비 운영체제로, 라우터용으로 개발되어 다양한 하드웨어 기능과 네트워킹 프로토콜에 적응하며 CLI를 통해 네트워크 기능을 제어 및 관리할 수 있도록 설계되었고, IOS XR, IOS XE 등 후속 운영 체제가 등장했다. - 인터넷 프라이버시 - 구글 스트리트 뷰
구글 스트리트 뷰는 구글이 제공하는 파노라마 가상 거리 보기 서비스이며, 2007년 미국에서 처음 출시되어 전 세계 83개국에서 360도 거리 모습을 제공하며, 개인 정보 보호 문제를 위해 얼굴과 번호판을 흐리게 처리한다. - 인터넷 프라이버시 - 잊힐 권리
잊힐 권리는 인터넷 환경에서 개인의 프라이버시 보호를 위해 제기된 개념으로, 유럽 연합에서 법제화가 추진되었으며, 대한민국에서는 인터넷 자기게시물 접근배제요청권 가이드라인 발표 및 디지털 잊힐 권리 시범사업을 시작했다. - 암호 소프트웨어 - OpenSSL
OpenSSL은 1998년에 설립된 암호화 도구 프로젝트로, 다양한 암호화 알고리즘과 프로토콜을 지원하며, 아파치 라이선스를 채택했고, 보안 문제와 API 호환성 문제 등의 비판을 받았다. - 암호 소프트웨어 - I2P
I2P는 2003년 Freenet에서 분기된 익명 P2P 분산 통신 계층으로, IP 주소 노출을 방지하며 다양한 소프트웨어와 익명성 응용 프로그램을 지원하고, 기부금으로 운영되며 6~8주마다 릴리스를 진행한다.
기회주의적 암호화 | |
---|---|
개요 | |
유형 | 암호화 프로토콜 |
목적 | 통신 채널 암호화 시도 |
특징 | 암호화되지 않은 연결에 대한 대안으로 활용 암호화 통신이 불가능할 경우 일반 텍스트로 통신 |
관련 기술 | IPsec STARTTLS ZRTP |
상세 정보 | |
설명 | 디지털 운영 체제에서 통신 채널을 암호화하는 시도 |
기타 명칭 | Some Protection Most of the Time (SPMT) |
역사적 배경 | FreeS/WAN 프로젝트와 관련 |
RFC | RFC 4322 RFC 7435 RFC 8164 |
2. 역사
(이전 출력이 비어있으므로, 수정할 내용이 없습니다. 원본 소스와 요약 정보가 제공되어야 '기회주의적 암호화' 문서의 '역사' 섹션 내용을 작성하고, 그 내용을 바탕으로 수정 작업을 진행할 수 있습니다.)
기회주의적 암호화(OE)는 다양한 시스템 및 프로토콜에서 구현될 수 있다.
3. 구현 방식
3. 1. 라우터
FreeS/WAN 프로젝트는 기회주의적 암호화(OE)의 초기 지지자 중 하나였다.[2] 이 노력은 Libreswan을 개발하고 있는 이전 freeswan 개발자들에 의해 이어지고 있다. Libreswan은 IPsec을 사용한 기회주의적 암호화에 대한 다양한 인증 후크를 지원하는 것을 목표로 한다. 2015년 12월에 출시된 버전 3.16은 [https://datatracker.ietf.org/doc/html/rfc7619 RFC 7619]를 기반으로 하는 AUTH-NULL[3]을 사용한 기회주의적 IPsec을 지원했다. Libreswan 프로젝트는 현재 기회주의적 IPsec을 위한 (전방향) 도메인 이름 시스템 보안 확장(DNSSEC) 및 Kerberos 지원 작업을 진행하고 있다.
Openswan은 OpenWrt 프로젝트로 이식되었다.[4] Openswan은 시스템 간의 키 교환을 용이하게 하기 위해 역 DNS 레코드를 사용했다.
OpenVPN 및 네트워킹 프로토콜을 사용하여 특정 도메인에 대해 OE와 유사하게 작동하는 동적 VPN 링크를 설정하는 것이 가능하다.[5]
3. 2. Linux 및 Unix 계열 시스템
FreeS/WAN과 Openswan, strongSwan과 같은 파생 제품들은 IPsec 기반 기술을 사용하여 기회주의적 암호화(OE) 모드로 작동할 수 있는 VPN을 제공한다.[1] 난독화된 TCP는 기회주의적 암호화를 구현하는 또 다른 방법이다.[1]
3. 3. Windows OS
마이크로소프트 윈도우는 기본적으로 기회주의적 암호화(OE)를 구현하고 있다. 이는 트래픽 보호를 위해 IPsec을 사용하며, 켜는 과정이 간단하다. MMC에서 "로컬 컴퓨터의 IP 보안 정책"에 접근한 후, 속성을 편집하여 "(보안 요청)" 정책을 할당하면 된다.[6] 이를 통해 Kerberos 환경에서 선택적으로 IPsec을 켤 수 있다.
NAT 뒤에 양쪽 시스템이 모두 위치하는 경우 문제가 발생할 수 있다. 이 문제는 NAT 트래버설(NAT-T)을 통해 해결 가능하며, 레지스트리 항목을 편집하여 해결한다.[7] MMC의 필터링 옵션을 사용하면, 다양한 도메인과 프로토콜에 대해 암호화를 사용하도록 트래픽을 요구, 요청 또는 허용하는 방식으로 네트워크 설정을 맞춤 설정할 수 있다.
3. 4. 이메일
기회주의적 암호화는 인터넷을 통해 메시지를 릴레이하기 위해 SMTP STARTTLS 확장을 사용하거나 이메일을 읽기 위해 인터넷 메시지 액세스 프로토콜(IMAP) STARTTLS 확장을 사용하여 이메일과 같은 특정 트래픽에 사용될 수 있다. 이 구현에서는 자체 서명된 인증서를 사용할 수 있으므로 인증 기관에서 인증서를 얻을 필요가 없다.
많은 시스템은 암호화 키를 먼저 획득하려 시도하고 실패하면 일반 텍스트로 이메일을 보내는 방식으로 기존 이메일 패키지에 타사 추가 기능을 사용하는 변형을 사용한다. PGP, p≡p, Hushmail, Ciphire 등은 모두 이 모드에서 작동하도록 설정할 수 있다.
실제로 SMTP의 STARTTLS는 자체 서명된 인증서와 함께 배포되는 경우가 많으며,[8] 이는 시스템 관리자에게 최소한의 일회성 작업이며, 대부분의 이메일 트래픽이 기회주의적으로 암호화되는 결과를 낳는다.[9]
3. 5. VoIP
일부 VoIP 솔루션은 가능한 경우 음성 트래픽 암호화를 간편하게 제공한다. Sipura Technology 및 Linksys의 ATA 라인의 일부 버전에는 VoIP 정보 사이트인 Voxilla의 인증서 설치를 통해 SRTP의 하드웨어 구현이 포함되어 있다. 통화가 걸리면 SRTP를 사용하려고 시도하며, 성공하면 일련의 톤이 핸드셋으로 재생되고, 실패하면 암호화 없이 통화가 진행된다. 스카이프와 Amicima는 보안 연결만 사용하며 Gizmo5는 클라이언트 간에 보안 연결을 시도한다. 필립 짐머만, 앨런 존스턴, 존 칼라스는 ZRTP라는 새로운 VoIP 암호화 프로토콜을 제안했다.[10] 그들은 소스와 컴파일된 바이너리를 사용할 수 있는 Zfone이라는 구현체를 가지고 있다.
3. 6. 웹사이트
WWW/HTTP 연결을 암호화하기 위해 일반적으로 HTTPS가 사용되는데, 이는 엄격한 암호화를 요구하며 초기 설정 및 지속적인 유지 관리 비용 측면에서 웹사이트 운영자에게 상당한 행정적 비용을 발생시킨다. 대부분의 브라우저는 웹 서버의 신원을 확인하여 SSL 인증서가 신뢰할 수 있는 인증 기관에 의해 서명되었고 만료되지 않았는지 확인하며, 일반적으로 웹사이트 운영자가 1~2년마다 수동으로 인증서를 변경해야 한다. 임의적인 웹사이트 암호화를 활성화하는 가장 쉬운 방법은 자기 서명 인증서를 사용하는 것이지만, 사용자가 웹사이트의 인증서를 수동으로 신뢰하는 것으로 표시하지 않는 한 웹사이트 방문 시마다 웹 브라우저에 경고가 표시된다. 현재 암호화되지 않은 웹사이트는 이러한 경고를 표시하지 않기 때문에 자체 서명된 인증서의 사용은 환영받지 못한다.[11][12]
HTTPS Everywhere 및 [https://code.google.com/p/https-finder/ HTTPSfinder][13]와 같은 브라우저 확장 프로그램은 가능한 경우 자동으로 연결을 HTTPS로 전환한다.
HTTP/2에서 진정한 기회주의적 암호화를 매끄럽게 실현하는 방법에 대한 몇 가지 제안이 논의된 바 있다.[18]
4. 한계점
STARTTLS는 SMTP와 함께 사용되는 경우가 많은데, 이는 능동적인 도청에 노출될 경우 STRIPTLS 공격에 취약하다는 한계점이 있다.
참조
[1]
웹사이트
FreeS/WAN Project: History and Politics
http://www.freeswan.[...]
2003-05-13
[2]
웹사이트
History and implementation status of Opportunistic Encryption for IPsec
https://nohats.ca/wo[...]
2013-09-12
[3]
웹사이트
HOWTO: Opportunistic IPsec - Libreswan
https://libreswan.or[...]
2022-07-14
[4]
웹사이트
IPSec Howto
http://wiki.openwrt.[...]
OpenWrt Community wiki
2007-10-24
[5]
웹사이트
Creating a Dynamic VPN
http://www.wisq.net/[...]
2007-10-24
[6]
웹사이트
(Request Security)
http://slashdot.org/[...]
2006-03-15
[7]
웹사이트
L2TP/IPsec NAT-T update for Windows XP and Windows 2000
http://support.micro[...]
Microsoft
2007-10-24
[8]
웹사이트
Starttls(8) - OpenBSD manual pages
http://mdoc.su/o56/s[...]
[9]
웹사이트
The Current State of SMTP STARTTLS Deployment
https://facebook.com[...]
Facebook
2014-05-13
[10]
문서
ZRTP: Extensions to RTP for Diffie-Hellman Key Agreement for SRTP
"//tools.ietf.org/ht[...]
[11]
뉴스
Firefox 37 arrives with Opportunistic Encryption support
http://thehackernews[...]
2015-04-04
[12]
뉴스
Mozilla Dials Back on Firefox Opportunistic Encryption
http://www.eweek.com[...]
2015-04-06
[13]
웹사이트
Google Code Archive - Long-term storage for Google Code Project Hosting
https://code.google.[...]
[14]
문서
Minimal Unauthenticated Encryption (MUE) for HTTP/2
"//tools.ietf.org/ht[...]
[15]
웹사이트
HTTP/2.0 — The IETF is Phoning It In (Bad protocol, bad politics)
http://queue.acm.org[...]
ACM Queue
2015-01-06
[16]
간행물
'Re: Last Call: <draft-ietf-httpbis-http2-16.txt> (Hypertext Transfer Protocol version 2) to Proposed Standard'
https://lists.w3.org[...]
2015-01-07
[17]
IETF RFC
IMAP,POP3과 ACAP에서의 TLS의 사용(Using TLS with IMAP, POP3 and ACAP)
[17]
IETF RFC
Transport Layer Securityを用いたセキュアなSMTPの為のSMTP サービス拡張(SMTP Service Extension for Secure SMTP over TLS)
[17]
문서
Postfix TLS サポート
http://www.postfix-j[...]
[17]
문서
Exchange Server で TLS プロトコルを使用して SMTP 通信を保護する方法
https://support.micr[...]
[18]
문서
Opportunistic Security for HTTP
http://httpwg.github[...]
[19]
웹인용
FreeS/WAN Project: History and Politics
http://www.freeswan.[...]
2007-11-24
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com