비밀번호 인증 프로토콜
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
비밀번호 인증 프로토콜(PAP)은 초기 링크 설정 시 클라이언트의 신원을 확인하기 위해 양방향 핸드셰이크를 사용하는 인증 프로토콜이다. PAP는 클라이언트가 사용자 이름과 비밀번호를 서버에 전송하고, 서버는 자격 증명 유효 여부에 따라 인증 승인 또는 거부 메시지를 전송하는 방식으로 동작한다. PAP 패킷은 PPP 프레임에 캡슐화되어 전송되며, 인증 요청, 인증 승인, 인증 거부의 세 가지 유형이 있다. PAP는 다른 프로토콜에서도 암호 인증을 설명하는 데 사용될 수 있으며, 비밀번호 저장 시 안전성을 제공하는 장점이 있지만, 일반 텍스트로 비밀번호를 전송하기 때문에 보안 취약점을 가진다.
더 읽어볼만한 페이지
- 인증 프로토콜 - 확장 가능 인증 프로토콜
확장 가능 인증 프로토콜(EAP)은 다양한 인증 방식을 지원하며, IEEE 802.1X 등 여러 프로토콜에서 캡슐화되어 LAN, 특히 무선 LAN 환경에서 사용자 인증에 활용된다. - 인증 프로토콜 - 챌린지-핸드셰이크 인증 규약
챌린지-핸드셰이크 인증 규약(CHAP)은 점대점 프로토콜 환경에서 서버가 클라이언트를 인증하기 위해 설계된 프로토콜로, 3방향 핸드셰이크를 통해 주기적으로 인증하며, 서버가 챌린지 메시지를 보내고 클라이언트가 해시 함수로 응답하는 방식으로 작동하지만, 암호 저장 및 사전 공격에 취약한 단점이 있다. - 인터넷 프로토콜 - IPTV
IPTV는 인터넷 프로토콜을 사용하여 실시간 방송, VOD 등 다양한 콘텐츠를 제공하는 텔레비전 서비스이며, 고속통신망과의 통합, 양방향 서비스 등의 장점을 가지지만 망 사업자 제한 등의 제한 사항도 존재한다. - 인터넷 프로토콜 - DNSSEC
DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
비밀번호 인증 프로토콜 | |
---|---|
일반 정보 | |
프로토콜 스위트 | 인터넷 프로토콜 스위트 |
전송 프로토콜 | PPP |
포트 | 해당 없음 |
특징 | |
보안 | 취약함. 암호화되지 않은 암호를 전송함. |
사용 | PPP 연결을 통해 사용자를 인증 |
대안 | CHAP와 같은 더 안전한 프로토콜로 대체됨. |
설명 | |
작동 방식 | PPP 링크를 설정한 후, PAP는 사용자 이름과 암호를 평문으로 전송하여 인증을 요청함. 서버는 인증 성공 또는 실패로 응답함. |
단점 | 암호가 암호화되지 않은 상태로 전송되므로, 중간자 공격에 취약함. |
2. 동작 주기
PAP는 클라이언트와 서버 간의 양방향 핸드셰이크를 통해 인증을 수행한다. 클라이언트는 사용자 이름과 비밀번호를 보내고, 서버는 인증 ack(자격 증명이 정상일 때) 또는 nak(그 밖의 상황일 때)을 보낸다.[3]
2. 1. 인증 절차
PAP 인증은 초기 링크 설정 시에만 수행되며, 양방향 핸드셰이크를 사용하여 클라이언트의 신원을 확인한다.1. 클라이언트는 사용자 이름과 암호를 서버에 보낸다. 이는 서버로부터 응답을 받을 때까지 반복적으로 전송된다.
2. 서버는 인증-ack (자격 증명이 유효한 경우) 또는 인증-nak (그렇지 않은 경우)를 보낸다.[2]
3. PAP 패킷
PAP는 Point-to-Point Protocol 프레임 내에 캡슐화되어 전송된다. PAP 프로토콜 필드는 C023(16진수) 값을 갖는다.
플래그 | 주소 | 제어 | 프로토콜 (C023 (16진수)) | 페이로드 (PAP 패킷) | FCS | 플래그 |
---|
3. 1. PAP 패킷 구조
PAP 패킷에는 인증 요청, 인증 승인(ack), 인증 거부(nak)의 세 가지 유형이 있다. 각 패킷은 코드, ID, 길이 등의 필드를 공통으로 가지며, 유형에 따라 추가적인 필드를 가진다.설명 | 1 바이트 | 1 바이트 | 2 바이트 | 1 바이트 | 가변 길이 | 1 바이트 | 가변 길이 |
---|---|---|---|---|---|---|---|
인증 요청 | 코드 = 1 | ID | 길이 | 사용자 이름 길이 | 사용자 이름 | 비밀번호 길이 | 비밀번호 |
인증 승인 | 코드 = 2 | ID | 길이 | 메시지 길이 | 메시지 | ||
인증 거부 | 코드 = 3 | ID | 길이 | 메시지 길이 | 메시지 |
- 코드: 패킷의 유형을 나타낸다. (1: 인증 요청, 2: 인증 승인, 3: 인증 거부)
- ID: 요청 및 응답을 일치시키는 데 사용되는 식별자이다.
- 길이: 패킷의 전체 길이를 나타낸다.
- 사용자 이름 길이, 비밀번호 길이, 메시지 길이: 각 필드의 길이를 바이트 단위로 나타낸다.
- 사용자 이름, 비밀번호, 메시지: 각 필드의 실제 내용을 담고 있다.
PAP 패킷은 PPP 프레임에 추가되며, 프로토콜 필드는 C023(16진수) 값을 갖는다.
플래그 | 주소 | 제어 | 프로토콜 (C023 (16진수)) | 페이로드 (위 표) | FCS | 플래그 |
---|
3. 1. 1. 인증 요청 패킷
PAP 인증 요청 패킷의 구조는 다음과 같다.설명 | 1 바이트 | 1 바이트 | 2 바이트 | 1 바이트 | 가변 길이 | 1 바이트 | 가변 길이 |
---|---|---|---|---|---|---|---|
인증 요청 | 코드 = 1 | ID | 길이 | 사용자 이름 길이 | 사용자 이름 | 비밀번호 길이 | 비밀번호 |
- 코드: 1로 설정되며, 인증 요청 패킷임을 나타낸다.
- ID: 요청을 식별하는 데 사용되는 값이다.
- 길이: 패킷의 전체 길이를 나타낸다.
- 사용자 이름 길이: 사용자 이름 필드의 길이를 바이트 단위로 나타낸다.
- 사용자 이름: 사용자의 식별자(아이디)를 나타낸다.
- 비밀번호 길이: 비밀번호 필드의 길이를 바이트 단위로 나타낸다.
- 비밀번호: 사용자의 비밀번호가 일반 텍스트 형태로 저장된다.
PAP 패킷은 PPP 프레임에 추가되며, 프로토콜 필드는 C023(16진수) 값을 갖는다.
플래그 | 주소 | 제어 | 프로토콜 (C023 (16진수)) | 페이로드 (위 표) | FCS | 플래그 |
---|
3. 1. 2. 인증 승인 패킷
설명 | 1 바이트 | 1 바이트 | 2 바이트 | 1 바이트 | 가변 길이 | 1 바이트 | 가변 길이 |
---|---|---|---|---|---|---|---|
인증 승인 | 코드 = 2 | ID (요청과 동일) | 길이 (패킷 전체 길이) | 메시지 길이 | 메시지 (인증 성공 메시지, 선택 사항) |
3. 1. 3. 인증 거부 패킷
인증 거부(NAK) 패킷은 코드 3을 가지며, 인증 실패 시 전송된다. ID 필드는 인증 요청 패킷의 ID와 동일하며, 길이 필드는 패킷 전체 길이를 나타낸다. 메시지 필드는 선택 사항으로, 인증 실패 이유를 포함할 수 있다.설명 | 1 바이트 | 1 바이트 | 2 바이트 | 1 바이트 | 가변 길이 |
---|---|---|---|---|---|
인증 거부 | Code = 3 | ID | 길이 | 메시지 길이 | 메시지 |
3. 2. PPP 프레임 내 PAP 패킷
PAP 패킷은 PPP 프레임의 페이로드 부분에 위치한다. PPP 프레임은 플래그, 주소, 제어, 프로토콜(C023 16진수), 페이로드(PAP 패킷), FCS, 플래그 필드로 구성된다.플래그 | 주소 | 제어 | 프로토콜 (C023 (16진수)) | 페이로드 (PAP 패킷) | FCS | 플래그 |
---|
PAP 패킷에는 인증 요청, 인증 승인, 인증 거부 세 가지 유형이 있다.
설명 | 1 바이트 | 1 바이트 | 2 바이트 | 1 바이트 | 가변 | 1 바이트 | 가변 |
---|---|---|---|---|---|---|---|
인증 요청 | 코드 = 1 | ID | 길이 | 사용자 이름 길이 | 사용자 이름 | 비밀번호 길이 | 비밀번호 |
인증 승인 | 코드 = 2 | ID | 길이 | 메시지 길이 | 메시지 | ||
인증 거부 | 코드 = 3 | ID | 길이 | 메시지 길이 | 메시지 |
4. PAP의 다른 용도
PAP는 RADIUS 및 Diameter와 같은 다른 프로토콜에서도 암호 인증을 설명하는 데 사용된다. 그러나 이러한 프로토콜은 전송 또는 네트워크 계층 보안을 제공하므로, PAP를 PPP와 함께 사용할 때 나타나는 보안 문제는 발생하지 않는다.
5. PAP의 장점
인증 서버는 클라이언트가 전송한 일반 텍스트 비밀번호를 받아 "유효한" 비밀번호와 비교한다. 인증 서버가 비밀번호를 일반 텍스트로 받기 때문에, 저장된 비밀번호의 형식은 "저장 시" 안전하게 선택할 수 있다. 공격자가 비밀번호 데이터베이스 전체를 훔치더라도, 원본 비밀번호를 복구하기 위해 함수를 역으로 계산하는 것은 계산적으로 불가능하다.
결과적으로 PAP 비밀번호는 PPP 링크를 통해 전송될 때는 덜 안전하지만, CHAP과 같은 다른 방법보다 "저장 시" 더 안전하게 저장할 수 있다.
참조
[1]
웹사이트
Password Authentication Protocol (PAP)
https://www.geeksfor[...]
2018-07-17
[2]
서적
Data Commn & Networking 4E Sie
https://books.google[...]
McGraw-Hill Education (India) Pvt Limited
2012-11-24
[3]
서적
Data Commn & Networking 4E Sie
http://books.google.[...]
McGraw-Hill Education (India) Pvt Limited
2012-11-24
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com