개요
PGP방법이 아닌 S/MIME에 대해 알아보자
S/MIME는 MIME에 보안기능을 추가한 것이다.
S/MIME에 대해 알아보자
Overview
MIME란
초기의 이메일은 단순히 텍스트만 지원했다.
MIME는 여러 콘텐츠 (텍스트, 이미지)등을 포함할 수 있게 하기 위해 개발이 되었다.
S/MIME
S/MIME의 다양한 유형과 보안 적용 방식 이중 목적에 따라 하나를 사용하거나 여러 개를 결합하여 사용가능하다.
1. Enveloped data
암호화된 메시지 + (메시지를 복호화할 수 있는 키) 암호화
2. Signed data
인코딩 된 메시지 + 디지털 서명 해시 값(signed digest를 포함한다.)
3. Clear-signed data
원본 메시지 +인코딩 된 디지털 서명 해시 값
4. signed & enveloped data
서명 및 암호화된 메시지
5. Registratioin request
인증서를 등록하기 위한 요청
6. Certificate only message
공인 인증서를 전송하기 위해 사용된
위 방법 중 1,2, 3을 집중해서 비교해 보자
Enveloped data
1. 발신자의 임의의 세션 키 생성
2. 세션 키를 이용한 메시지 암호화
3. 세션 키를 공개키를 이용한 암호화
4. 암호화된 세션키와, 수신자의 정보를 포함한 RecipientInfo를 생성 (수신자는 자신의 개인키를 활용하여 세션 키를 복호화할 수 있다.)
5. enveloped data 생성 후 전송 (암호화된 메시지와 RecipientInfo를 포함하여)
PGP와의 공통점, 차이점
동일한 점
1. 랜덤 한 세선 키를 생성한다.
2. 생성된 세션 키를 통해 메시지를 암호화한다.
3. 상대방의 공개키를 통해 세션 키를 암호화한다.
차이 점
PGP와 다르게 S/MIME는 CA (공인 인증기관)를 이용한다.
기밀성 보장
Signed data
메시지와 서명을 포함하여 발신자의 신원을 증명하고, 메시지가 변조되지 않았음을 보장
메시지와 signature 둘 다 인코딩 되는 것이 가장 큰 특징이다.
수신자는 S/MIME를 사용하지 않으면 인코딩 된 ASCII형식만 볼 수 있다. (ASCII와 문자는 1대 1 대응이 아니므로 S/MIME 없이 디코딩 불가)
PGP와 유사한 점
메시지는 해쉬되어지고 해쉬 된 메시지는 발신자의 비밀키를 통해 암호화된다.
PGP와 다른 점
Signed Data는 CA를 기반으로 한다.
메시지, 서명, 알고리즘 식별자, 발신자의 인증서가 하나의 패키지로 결합되어 전송됩니다.
PGP는 메시지와 서명이 별도로 처리된다.
1. 메시지는 해쉬 된다.
2. 발신자의 비밀키를 통해 해쉬를 암호화한다.
3. 서명된 다이제스트, 메시지, 공인 인증서(발신자의 공개키가 들어있다.)를 포함하여 SignerInfo를 만든다.
4. 인코딩을 한다.
무결성 보장, 발신자 인증, 부인방지
Clear signing
서명은 포함하되 메시지가 암호화되지 않는 구조
2개의 파트로 구분되어 있다.
1. Clear text message encode in base64
메시지 본문은 그래도 유지하여 사람이 쉽게 읽을 수 있다.
2. Signature encoded in base 64
메시지 본문에 대해 생성된 디지털 서명을 포함한다.
세 가지 비교
'보안' 카테고리의 다른 글
[SSL, HTTPS] HTTP over SSL (4) | 2024.12.18 |
---|---|
DoS and DDoS (0) | 2024.12.17 |
[Wireless Security] 무선 보안 (IEEE 802.11 Wireless LAN) (0) | 2024.12.16 |
Firewall (0) | 2024.12.13 |
[IDS] 침입 탐시 시스템 (0) | 2024.12.09 |