[인증서 및 서명 원리] 인터넷에서 나 자신을 증명하는 서명 처리란 - Whitmem
[인증서 및 서명 원리] 인터넷에서 나 자신을 증명하는 서명 처리란
Other
2023-01-11 11:27 게시 6e7a30c614ae5b8bb72c

0
0
66
이 페이지는 외부 공간에 무단 복제할 수 없으며 오직 있는 그대로 게시되며 부정확한 내용을 포함할 수 있습니다. 법률이 허용하는 한 가이드 라인에 맞춰 게시 내용을 인용하거나 출처로 표기할 수 있습니다.
This page is not to be distributed to external services; it is provided as is and may contain inaccuracies.
우리가 다른 사람에게 나 자신임을 증명하려면 어떻게 해야할까요? 저 같으면, 저 만의 암호를 대면서 상대를 설득할 것 같은데요... 만약 복사가 손쉽게 가능한 디지털 세상에서는 본인인지 확인하는 프로세스, 즉 증명이 어디에서 사용되는 것일까요? 간단하게 알아보고자 합니다.
우리가 보통 사용하는 컴퓨터 프로그램, 그리고 문서들은 정말 출처가 "작성자"인지 확인 할 필요가 있습니다. 네트워크 통신 과정에서 또는 중간 과정에서 누군가로부터 탈취 또는 변조될 가능성이 존재하기 때문이죠.
여기서 출처란, 해당 프로그램이나 문서의 최초 작성자가 누구인지 나타내는 것을 의미하는데요, 컴퓨터의 데이터들은 버튼 몇 번 클릭으로 손쉽게 (바이트 값)복제 및 수정이 가능하기 때문에 암호학적 방법으로 사용자임을 증명할 방법이 필요하답니다.

특히 컴퓨터 프로그램이나 문서가 아니더라도 전송하는 과정에서도 변조되지 않았는지 확인 할 필요가 존재합니다.
미리보기 - 예시
오늘은 인터넷에서 중요한 거래가 있어 내 계좌번호를 전송 해 줘야 하는 날이다. 거래가 성사되면, 내 계좌에 10,000,000원이 입금될 것이다.

채팅 소프트웨어를 활용해 내 계좌번호가 **은행, ***-***-*******, 예금주 whitmem 임을 알려주었다.
위와 같은 상황이라고 가정하죠. 제가 채팅 소프트웨어를 이용해 상대에게 내 계좌 정보를 보내야 하는 상황입니다. 이 상황에서 채팅 소프트웨어에 내 계좌정보를 입력하여 전송하면, 인터넷을 통해 제 계좌 정보가 전송되겠죠
- 중간 네트워크 망 - 상대
하지만, 위에서 언급했듯 디지털 데이터는 손쉽게 변조할 수 있기 때문에 중간 과정에서 나도 모르게 데이터가 변조 될 가능성이 존재합니다.
그렇기 때문에 위에서 보낸 내 계좌 정보를 몰래 해커의 계좌 정보로 바꾸어 전송 할 수도 있겠지요. 나, 상대 모두 바뀐지도 모른 채 말이죠!
재미있게도, 위 변조 방법은 "암호화"가 적용되어 있더라도 발생할 수 있습니다. 정확히는 단순 암호화만 적용된 경우 발생할 가능성이 있습니다.
- 네트워크 망 - 중간자 공격 (해커) - 네트워크 망 - 상대
정상적인 통신이라면 나와 상대는 암호화 처리를 위해, 특이한 알고리즘을 통해 암호키를 상대에게 서로 주고 받습니다. 그 최초 과정에서 해커가 키를 습득해서 원본 데이터를 복호화하고, 다시 해커가 해커만의 키로 암호화하는 방법을 통해 마치 정상적으로 암호화되는 것 처럼 보이게 하지요.
사실은 해커에 의해서 이중 암호화가 진행되는 셈입니다. 암호화를 해서 보냈더니, 해커가 이 암호를 풀고, 해커가 해커만의 키로 상대와 암호 통신을 하게 되는 것 입니다.
정말 상대가 전송한 데이터인지 파악하는 과정을 거치지 않았기 때문에 공개된 두 컴퓨터 사이에 암호를 다시 중계 해주는 중계 공격을 통해 암호화는 성립되나 해커는 원본 데이터를 알고 수정할 수 있게 되는 것이죠.
그렇기 때문에, 실제 실무에서는 사전에 약속되지 않은 두 컴퓨터끼리 안전하게 통신을 하기 위해서 인증서라는 개념이 사용됩니다. 서버만의 신분증이 되겠네요. 이 디지털 신분증은 암호 알고리즘으로 만들어졌으므로, 현재 컴퓨팅 성능으로 알아내는 것이 현실적으로 불가능합니다.
즉, 사전에 약속되지 않은 컴퓨터끼리의 암호 통신에는 "인증서"를 통한 서버 인증이 필수입니다.

Edge 인터넷 브라우저에서 인증할 수 없는 사이트를 접속하는 경우

실제 인터넷을 하다보면, 이러한 페이지를 가끔 볼 수 있습니다. 과거 웹 사이트 체계에서는 https 보다 http 를 많이 사용했는데요. 암호화가 되지 않은 평문 통신입니다. 이러한 평문 통신 사용시에는 애초 위와 같은 연결 차단 메시지를 보지는 않았습니다. 애초 보안 통신이 필요하지 않은 페이지에서는 사용자도 알고 접속한 것이기 때문에 차단까지 할 필요는 없는 것이죠. 이러한 경우에는 인증 없이 평문 통신을 진행하기 때문에 중간에 데이터가 조작되더라도 알 방법이 없습니다.
하지만 https SSL 암호 알고리즘에는 단순 암호화 뿐만 아니라 인증서 신뢰 여부도 파악하는 프로세스가 내장되어 있기 때문에 중간자 공격등을 통해 데이터가 변조되면 인증서의 신뢰 여부가 불일치 합니다. 이런 경우조작되었을 가능성이매우 높으니 위와 같은 경고 및 차단 메시지를 띄우게 되는 것입니다.

본문 암호화 없이도 인증은 가능
특히 오해 하면 안되는 것이, 이론상 본문을 암호화 하지는 않더라도 인증 서명 기법(암호 알고리즘)을 활용해서 조작되지 않았는지 파악은 가능합니다. 하지만 기본적인 평문 통신 http 통신 프로토콜에는 이러한 과정은 포함되지 않았고, https에서 본문을 암호화하면서, 안전한 프로토콜에 맞게 서명 작업도 같이 포함된 것 입니다.
즉, 원본이 맞는지 서명/인증하는 단계는 모든 경우에도 적용할 수 있는 것이죠!
댓글 0개
댓글은 일회용 패스워드가 발급되며 사이트 이용 약관에 동의로 간주됩니다.
확인
Whitmemit 개인 일지 블로그는 개인이 운영하는 정보 공유 공간으로 사용자의 민감한 개인 정보를 직접 요구하거나 요청하지 않습니다. 기본적인 사이트 방문시 처리되는 처리 정보에 대해서는 '사이트 처리 방침'을 참고하십시오. 추가적인 기능의 제공을 위하여 쿠키 정보를 사용하고 있습니다. Whitmemit 에서 처리하는 정보는 식별 용도로 사용되며 기타 글꼴 및 폰트 라이브러리에서 쿠키 정보를 사용할 수 있습니다.
이 자료는 모두 필수 자료로 간주되며, 사이트 이용을 하거나, 탐색하는 경우 동의로 간주합니다.