온라인 거래 보안
전자상거래의 보안 및 암호기술
1) 전자상거래에서 보안측면의 요구사항
① 비즈니스 과정을 네트워크상에서 구축하기 위해 전자화 해야 할 대상 → 거래수단 , 인증수단 , 지불수단 및 상품유통 방법 등
② 전자화하기 위한 기술 → 정보보호 기술 , 전자지불 기술 , 온라인 거래 보안 멀티미디어 정보의 표현 , 검색기술 , 인터넷 관련기술 .
① 거래 상대방을 직접 눈으로 볼 수 없기 때문에 상대방을 믿을 수 없다 . 이 문제해결을 위해서는 네트워크상의 상대방 및 자신에 대한 신분 확인 방법
② 믿을 수 없는 상대방과의 거래 사실 ( 거래내역 ) 을 또한 믿을 수 없다 . 이 문제해결을 위해서는 거래 사실의 공증을 보장할 수 있는 신뢰할 만한 제 3 자 중재
③ 결론적으로 거래가 성사되어 지불해야 하는 전자지불 방식과 그 결과를 믿을 수 없다 . 이 문제해결을 위해서는 전자지불 방식 ( 과정 ) 의 안전성 보장 방법
(3) 전자상거래의 보안공격의 유형
① 도난 (Confidentiallity 공격 ) : 네트워크에서 중요한 정보가 제 3 자에게 알려짐
- 전자결제시 카드 번호 정보가 제 3 자에게 알려져 부정 사용되는 경우
② 개조·변조 (Integrity 공격 ) : 네트워크의 도중에 중요한 정보가 개조되는 것
- 전자결제시 계좌간의 화폐가치 이동을 지시하는 경우 , 수신 계좌가 개조되는 경우
③ 위장·가장 (Authenticity 공격 ) : 얼굴을 볼 수 없는 ( 신원을 확인 할 수 없는 ) 네트 워크에서 누구인가로 위장하여 정보를 송신하는 것
- 전자결제시 사회적 신용도가 있는 상점으로 가장하여 소비자로부터 전자현금을 송금 받아 가포채는 경우
④ 송·수신 부인 (Non repudiation 공격 ) : 전자 현금을 받고도 자신은 받지 않았다고 부인하는 것
- 전자 결제시 소매점으로부터 상품을 받은 후 받지 않았다고 부인하는 경우
(4) 전자상거래의 전형적인 보안공격
① 통신망을 통해 송수신되는 거래정보를 도청하여 기업 비밀을 경쟁사에게 넘기는 경우 → 이를 해결하기 위해서는 송수신자간 안전한 문서 전송서비스가 필요하다 .
② 송수신 되는 전자 문서의 내용을 위조하여 송수신 당사자에게 금전 및 개인 비밀 정보 측면에서 심각한 피해를 주는 경우 → 이를 해결하기 위해서는 공유정보에 대한 일치성 확보 .
③ 송수신 후 송수신 사실 자체를 부인하거나 문서 내용의 일부를 부인함으로 인한 분쟁 발생 경우 → 송수신자의 신원 및 문서 인증
④ 불법적으로 제 3 자가 합법적인 송수신자로 위장하여 정상적인 서비스를 방해하고 상품 또는 금전적인 피해를 발생케하는 경우 → 송수신자간 문서 송수신사실 및 문서 내용 부인 봉쇄
∴ 이러한 전형적인 보안공격을 방지하기 위해서는 암호기술과 인증기술이 절대적으로 필요하다 .
ⓐ 암호기술 : 거래의 공정성을 확보하는 암호 프로토콜 . 공개키 기반의 조직내 키 분실 대책으로서 키 복구 프로토콜 . 전자지불 처리의 효율성을 최대화 , off-line 으로 인한 이중사용을 방지하는 전자화폐 프로토콜 .
ⓑ 인증기술 : 소비자 / 상점 / 은행 등의 거래 당사자들을 확인하는 사용자 인증 프로토콜 . 전자 거래내용의 위조 , 변조를 방지하는 문서 인증 . 전자 거래 행위에 대한 부인을 방지 ( 부인 방지 기능 ) 하는 거래 인증 프로토콜 .
2) 전자상거래 보안 기술체계
(1) 정보보호기술의 계층적 구조
암호화기법 : 비밀키 암호화기법 - RC2, RC4, DES IDEA
공개키 암호화기법 - RSA, DSA, Diffie-Hellman
메시지 다이제스트 - MD2, MD4, MD5, SHA
난수 - ANSI X9.17, system Clock
∴ S/user → S/provider 사이의 외부공격으로부터 기밀성 (Confidentiality), 무결성 (Integrity), 정당성 (authentication) 온라인 거래 보안 을 보호하는데 암호기술이 요구된다 .
·네트윅에 의한 계약거 래 (EDI/EC/
3) 암호시스템의 유형과 용도 , 대표적 알고리즘
ⓐ 현대 암호방식 ( 키 관리 측면 ) 분류
- 비밀키 암호방식 (conventional cryptosystem)
- 공개키 암호방식 (public key cryptosystem)
- 송 , 수신자가 동일한 키에 의하여 암호화와 복호화 과정을 수행하는 방식 ( 암호화키 = 복호화키 )
- 암호화 과정에서 사용되는 키의 안전한 분배 문제
- 불특정 다수간 데이터 교환이나 프라이버시 보호를 위한 민간 부문 수요 증가
◎ 시저암호방식 : 비밀키 암호방식으로는 시저암호방식이 많이 활요된다 .
시저 (Caesar) 암호 : 알파벳에 순서를 두어 키만큼 해당 문자의 위치를 옮기는 암호
수식 표현 - E(m) = E(m+k)mod26 ( 26 : 영문자 수 )
(m 은 평문의 영문자에 대응하는 0 과 25 사이의 정수 )
D(c) = D(c-k) mod26 ( 26 : 영문자 수 )
(c 는 암호문의 영문자에 대응하는 0 과 25 사이의 정수 )
ⓐ 비밀키 암호방식 : 송·수신자가 동일한 키를 사용하기 때문에 키를 안전하게 전 송하고 보관시 곤란
ⓑ 공개키 암호방식 : 암호화시 사용하는 키 ( 공개키 ) 와 복호화시 사용하는 키 ( 비밀 키 ) 가 달라서 공개키는 공개하고 비밀키만 안전하게 유지하는 방식 . ( 암호화키 ?? 복호화 키 )
ⓒ ( 예 ) 1000 명이 비밀통신을 할 경우
비밀키 암호방식 : 1/2 x 1,000 x 999 = 499,온라인 거래 보안 500 개의 키가 필요
공개키 암호방식 : 1000 개의 공개키와 1000 개의 비밀키 필요
: 수학적으로 어려운 문제 (NP 문제 ) 로 알려진 다음 문제를 가장 많이 사용
ⓐ 소인수분해 문제 (Factorization Problem ) : 주어진 합성수 n 의 소인수들을 찾는 문제 , n 의 자리수가 매우 큰 경우 (10 150 이상 ) 에는 n 의 소인수를 효율적으로 찾는 알고리즘이 아직까지 존재하지 않음
ⓑ 이산대수 문제 (Discrete Logarithm Problem ) : 소수 p 가 주어지고 y?? g x (mod p) 인 경우 , 온라인 거래 보안 역으로 x ?? log g y · (mod p) 인 x 를 계산하는 문제 , 여기서 x 를 법 p 상의 y 의 이상대수라 하고 , y, g, p 가 주어졌을 때 , x 를 구하는 문제는 어려움 .
ⓒ 평방 잉여 문제 (Quadratic Residuosity Problem ) : gcd(x,n) = 1 인 정수 x 에 대 하여 , 평방 합동식 w ² ?? x(mod n) 가 해를 가질 때 , 이 합동식 이 해를 가지지 않을 때 , x 를 법 n 에 관한 평방 비잉여 (quadratic nonresidue). x ,n 에 대하여 x 가 평방 잉여 인지 평방 비잉여 인지를 결정하는 문제를 법 x 상의 평방 잉여 문제라 함 . 이 문제는 소인수분해 문제와 동치 .
ⓐ 두 개의 큰 소수 p 와 q 를 생성하여 n=pq 를 계산한다 .
ⓑ Euler 함수 값 ø (n)=(p-1)(Q-1) 과 서로 소가 되는 e 를 임의로 선정 . gcd( e,ø (n))=1.
ⓒ ø(n) 과 e 로부터 역원 계산 알고리즘인 유클리드 알고리즘 (Euclid algorithm) 을 사용하여 ed ?? 1(mod ø(n)) 가 되는 d 를 계산 .
전자 상거래 보안과 관련된 문제는 무엇입니까?
전자 상거래 보안은 많은 온라인 소매 업체의 관심사입니다. 온라인 거래의 수가 증가함에 따라 온라인 공격 및 사기의 수도 증가하고 있습니다. 온라인 판매 업체에 대한 신뢰 상실로 인해 회사가 중단 될 수 있으므로 온라인 소매 업체는 전자 상거래 문제를 방지하는 것이 중요합니다. 전자 상거래 보안은 또한 신원 도용이나 컴퓨터 도용으로 인한 문제를 해결하려고 할 때 발생하는 두통과 시간 낭비로 인해 구매자에게 염려됩니다.
전자 상거래 보안은 개인 정보 보호, 무결성, 인증 및 부인 방지의 4 가지 영역으로 구성됩니다. 개인 정보 보호는 권한이없는 개인이 정보를 보지 못하게하는 프로세스입니다. 무결성은 메시지를 목적지로가는 경로에서 변경할 수 없도록 메시지를 보호하는 행위입니다. 인증은 송수신 컴퓨터가 서로를 인식하고 식별해야 함을 의미합니다. 부인 방지는 메시지가 수신되었다는 증거입니다.
6 가지 형태의 전자 상거래 보안 위험이 가장 큰 관심사입니다. 취약한 인증 및 권한 부여가 주요 관심사입니다. 이 문제를 인식하는 방법은 웹 사이트에서 사용자가 계정을 잠그지 않고 여러 번 로그인을 시도하거나 SSL (Secure Socket Layer)을 통해 세션 ID를 전달하지 않는 것입니다.
또 다른 일반적인 전자 상거래 문제는 사이트 간 스크립팅 또는 XSS입니다. 교차 사이트 스크립팅은 온라인에서 클릭하거나 동의하는 내용을 종종 이해하지 못한다는 가정하에 작동합니다. 크로스 사이트 스크립팅을 사용하면 악성 스크립트가 JavaScript를 가로 채고 사용자가 클릭 할 수있는 "확인"상자가 나타납니다. 클릭하면 스크립트가 세션 쿠키를 수집하거나 브라우저를 악성 또는 피싱 웹 사이트로 리디렉션 할 수 있습니다. 이것은 사람들이 은행이나 신용 카드 웹 사이트에 사인하고 있다고 생각할 때 발생하는 보안 위반 유형이지만 실제로는 방문한 사이트와 동일하게 보이는 악성 사이트가됩니다.
SQL 주입은 공격자가 자신의 악성 SQL 메타 문자를 사용자가 보낸 코드에 삽입 할 때 발생합니다. 이 코드를 거부하지 않으면 사용자는 상거래 사이트에 백도어 액세스 할 수 있으며 신용 카드 데이터 및 기타 거래 세부 사항에 액세스 할 수 있습니다. 가격 조작은 상거래 웹 사이트를 대상으로하는 또 다른 상거래 문제입니다. 공격자는 온라인 쇼핑 카트에서 가격을 변경할 수 있습니다. 브라우저와 웹 서버간에 이동할 때 지불 정보를 수정합니다.
버퍼 오버플로는 공격자가 데이터베이스로 데이터를 압도 할 때 발생하는 기본적인 전자 상거래 보안 문제입니다. 스크립트가 정보를 처리 할 수 없으며 오류 메시지를 생성합니다. 오류 메시지는 오류의 정확한 위치를 정확하게 나타내므로 공격자가 상거래 사이트의 관리 영역에 액세스 할 수 있습니다. 가장 공격적이고 파괴적인 전자 상거래 보안 취약성 형태는 웹 응용 프로그램이 컴퓨터를 공격하여 공격자가 사용자 컴퓨터에서 자체 운영 체제 명령을 실행할 수있는 경우입니다.
온라인 거래 온라인 거래 보안 보안
1. 전자지불시스템의 정보보호 요구사항
- 부인하고 있음을 판별가능해야 함 ( 부인방지 )
- 특정인에게 누명 씌울수없어야 함
- 익명성 : 프라이버시 보호 , 추적불가능성
- 오프라인성 : 상점에서 지불시 오프라인으로 처리
3. SET(Secure Electronic Transaction)
- 신용카드회사인 비자와 마스터카드가 합동개발
- 온라인에서 신용카드로 상품구매시 안전한 대금결제과정 처리를 위해 RSA 암호화 , 인증사용
- 사용자 , 가상상점 , 카드발급사 , 지불처리은행 , 지불게이트웨이 , 인증기관
- 지불게이트웨이 : 상점이 요청한 카드소지자 지급정보 이용해서 해당 금융기관에 승인 , 결제 요청
- 인증기관 (CA) : 공개키 인증서 발행
1) 메시지 → h( 메시지 ) → MD → E 송 / 개 (MD)
2) E 대칭키 ( 메시지 + 전자서명 )
3) E 비대칭키 ( 대칭키 ) + 2) 결과 = 전자봉투 ( 여기서 비대칭키는 수신자의 RSA 공개키 )
- 카드사용자가 주문정보와 지불정보를 각각 해시한 후 두 해시값을 합한 뒤 다시 해시 .
- 최종해시값을 카드사용자의 개인키로 암호화 ( 서명 ) 한다
- 사용자가 지불정보는 상점에게 숨기고 주문정보는 은행에게 숨기려는 목적
전자거래 사기방지 , 기존 신용카드 기반 그대로 활용 , SSL 단점 ( 상인에게 지불정보노출 ) 해결
암호프로토콜이 너무 복잡 , RSA 는 프로토콜 온라인 거래 보안 속도 크게 저하시킴 , 전자지갑 SW 요구 , 상점에 SW 요구 , 지불 게이트웨이에 별도 HW,SW 요구
(1) e-business 를 위한 ebXML 보안
- 기업 규모나 지역위치에 상관없이 인터넷 거래 가능하도록 함
- 저렴한 구현비용 , 개방된 네트워크로 전자거래 교환을 위한 국제 표준 제공
- XML 문서 만들 때 필요한 항목 뽑아서 쓰기만 하면 되므로 시간 , 비용 대폭 절약
- 재활용 수준을 문서 수준뿐만 아니라 시나리오 수준까지 확대해서 B2B 거래 자동화
(2) 무선플랫폼에서 전자상거래 보안
1) WPKI(Wireless Public Key Infrastructure)
- CA, RA, 클라이언트 , 디렉터리 서버 시스템 (CA 가 발행한 인증서 저장 , 관리 )
[ 어플리케이션 보안위협 , 대응책 ]
- salami 공격 : 코너에서 조금씩 덜어내는 것
- round down : 반올림 취약점 악용 , 7 원 → 6 원 (1 원 차익 챙김 )
- mistakes : 10,000 → 1,000 (0 하나 안붙임 )
- TOC/TOU(Time Of Check, Use) : 서버에서 시간이 다른 경우 이체시 발생 . timestamp 로 시간동기화해서 해결 .
- 논리폭탄 : 정상 SW 내 특정조건 일치 시 실행되는 악성코드
-- 허니넷 , DNS 싱크홀 구축 운영해서 악성 봇에 대응 .
- 이블 트윈 공격 : 공격자가 무선 네트워크에서 rogue AP 를 이용하여 중간에 사용자 정보 가로채서 사용자인 것처럼 속이는 공격
보안 신입사원의 보안 공부
[공지]4월스킨업데이트소식을전해드립니다
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
31 |
-
(2) (4) (1) (1)
보안 신입사원의 보안 공부
기사자격증(알기사, 전자상거래 보안) 본문
기사자격증(알기사, 전자상거래 보안)
- 전자상거래는 광의적 개념과 협의적 개념으로 구분할 수 있다 .
- 광의적 개념은 정부 , 기업 , 개인간 전자정보를 통하여 이루어지는 상거래 전반 을 의미
- 광의적 개념은 모든 경제활동을 포함하며 EDI, CALS 도 포함된다 .
- 협의적 개념은 일반 소비자를 대상으로 인터넷이나 통신망을 이용한 마케팅 , 판매활동을 수행하는 것이다 .
- 전자상거래를 위한 다양한 서비스는 등장하고 있지만 위협에 대해서는 완벽한 대책수립이 없는상태이다 .
ㆍ N/W 를 통해 접근한 사용자가 적절하지 못한 인증을 통해 다른 사용자로 위장하는 것
ex) 가짜 은행 사이트를 만들어 사용자의 공인인증서를 획득해 악용
ㆍ N/W 를 통해 수행한 인증 및 거래 내역 부인
ex) 계좌이체 및 신용카드 지불 받고도 부인
ㆍ N/W 로 전달되는 인증정보 및 주요 거래 정보 유출
ex) 전자 결제시 카드번호 정보의 유출로 인한 정보의 악용
ㆍ N/W 도중에 거래 정보등이 변조되는 것
ex) 온라인 계좌이체 등을 이용한 전자 결제시 수신계좌나 금액 등을 변조
1. 전자상거래는 원격의 거래 상대를 신뢰하기 어려우므로 네트워크상에서 상대방 및 자신의 신분 확인 수단이 필요
2. 전자상거래에서 거래 사실의 공증을 보장할 수 있는 신뢰할만한 제 3 자의 중재가 필요 하다 .
3. 전자상거래에서는 전자지불 방식의 안정성을 보장하기 위한 방법이 확보되어야 한다 .
- 전자상거래에서는 동전 / 지폐 역할을 수행하는 디지털 데이터로 구성된 화폐가 필요하다 .
- 전자화폐는 은행 , 상점 , 구매자 로 구성
- 전자화폐에서는 구매자와 은행 간에 이루어지는 발행단계 , 발행으로 받은 전자화폐로 물건을 사고 상점에 화폐를 지불하는 지불단계 , 구매자로부터 받은 전자화폐를 은행에 제출하여 상점의 계좌로 자금을 이체를 시켜주는 결제단계 로 나눠진다 .
1. 디지털 정보화 : 컴퓨터를 매개체로 인터넷과 같은 N/W 상에서 사용할 수 있기에 전자화폐는 물리적인 형태에 의존하면 안되고 디지털 데이터 자체로서 완벽한 화폐가치를 가져야 한다 .
2. 재사용 불가능성 : 복사 , 위조등으로 인한 부정사용이 불가능해야함
3. 익명성 ( 추적불가능성 ) : 이용자의 구매내역에 관한 프라이버시가 상점이나 은행의 결탁으로 노출되면 안된다 .
4. 오프라인성 : 상점에서 지불시 처리를 오프라인으로 처리할 수 있다 .
5. 양도성 : 타인에게 양도가 가능하다 .
6. 분할이용 가능성 : 합계 금액이 액면 금액이 될 때까지 분할해서 사용할 수 있다 .
7. 부정 사용자의 익명성 취소 : 익명성 조절 파라미터에 따라 익명성을 취소 할 수 있다 .
→ 전자화폐의 익명성 취소 및 익명성 유지는 선택할 수 있다 .
8. 이중사용 방지 : 부정한 사용자가 전자화폐를 불법적으로 복사하여 반복적 사용하는 부정한 행위는 은행에서 검출될 수 있어야 한다 .
- 전자 상거래의 가장 핵심적인 수단
- 은행 , 고객 , 상점 , 인증기관으로 구성되어 있다 .
1. 은행 : 전자화폐를 발행하고 결제하는 기관
2. 고객 : 전자화폐를 은행으로부터 발급받아 사용하는 주체
3. 상점 : 상품을 공급하고 전자화폐를 구매대금으로 받는 자
4. 인증기관 : 신분인증 , 거래내용 부인방지 등을 위한 기관 ( 상점과 고객의 신용평가 기능까지 포함 )
5. 인출 프로토콜 : 사용자가 은행으로부터 전자화폐를 인출
6. 지불 프로토콜 : 은행으로부터 받은 전자화폐를 상점에 지불
7. 입금 프로토콜 : 전자화폐를 은행에 입금하고 실제 화폐를 지급 받음
가 ) 신용카드를 이용한 분류
- 카드단말기에서 사용자 인증 후 대금을 지불하는 방식 과 지불대행사가 사용자의 정보를 가지고 카드회사에 승인을 요청하여 지불하는 방식 이 있다 .
나 ) 전자화폐를 이용한 지불
- 일정한 화폐가치를 IC 카드나 PC 등에 디지털 data 형태로 저장하였다가 온라인 , 오프라인 형태로 상품을 구매 , 운임지불등 수행
[정보보안기사] 애플리케이션 보안 - 전자상거래 보안
전자상거래 보안
2. 전자상거래 보안
(1) 전자상거래 보안
② 지불게이트웨이
③ SET Secure Electronic Transaction 프로토콜
④ SSL Secure Socket Layer 프로토콜
⑤ OTP(One Time Password)
(2) 전자상거래 프로토콜
① 전자지불 방식별 특징
② 전자지불 화폐 프로토콜
③ 전자화폐의 요구조건
④ 전자화폐의 안정성 및 요구 사항
⑥ 전자투표 프로토콜
(3) 무선 플랫폼에서의 전자상거래 보안
① 무선플랫폼에서의 전자상거래 보안
(4) 전자상거래 응용보안
① e-biz를 위한 ebXML e-business using XML 보안
① 전자상거래 구성요소
▶ 고객, 상점, 은행, 인증기간 등 대표적인 4개의 참여 주체가 있다
② 지불게이트웨이 Payment Gateway(지불게이트웨이/지불중계기관)
▶ 가맹점 및 다양한 금융시스템의 온라인 거래 보안 거래 사이에서 중재자 역할을 하는 서비스
▶ SET에서는 판매자가 요청한 고객의 카드정보로, 금융기관에 승인 및 결재를 요청하는 자로 쓰임
③ SET Secure Electronic Transaction 프로토콜
▶ VISA와 Master Card에서 공동 개발한 신용카드 기반의 전자지불 프로토콜
ⓐ 현재 쓰이고 있진 않지만, 신용카드 지불 시스템의 기반이 됨
ⓑ 너무 복잡하고 RSA, 알고리즘이 전체적인 속도를 저하 시킴
ⓒ 고객이 전자지갑 S/W를 설치해야 함
ⓓ 상점 또한 별도의 S/W를 설치해야 함
ⓔ 고객(카드소지자)와 상인(상점)에 대한 인증
ⓕ 지불 정보에 대한 비밀성 / 무결성 / 부인방지 기능
ⓖ 지불시스템에 대한 기술 표준
Ⅱ. 구성 요소
ⓒ 지불중계관(Payment Gateway) - 판매자가 고객의 지불 정보로 금융기관에 승인 및 결재를 요청하는 자
ⓓ 발급사(Issuer) - 고객의 계좌를 개설하고 카드를 발행하는 금융기관
ⓔ 매입사(Acquirer) - 상점을 가맹점으로 승인하고 상점 계좌가 개설된 금융기관
ⓕ 인증기관(CA) : 참여 기관에게 전자적인 인증서를 발급하는 기관
Ⅲ. SET의 동작과정
1) 상점과 지불게이트웨이, 금융기관은 인증기관으로부터 인증서를 발급받음
2) 고객이 상점의 웹 사이트에서 물건을 고르고 결재를 위해 전자지갑 S/W를 다운받고 실행함
3) 전자지갑에 자신의 신용카드를 등록하고 인증기관으로부터 인증서를 발급받고 결재를 함
4) 전자지갑을 통해 결재정보가 상점으로 감
5) 상점에서 지불게이트웨이로 결재정보를 넘겨줌(상점은 주문정보만 확인함 ; 이중서명)
6) 지불게이트웨이는 결재정보를 금융기관에 전달
7) 금융기관이 상점에 대금 결제를 함
8) 상점은 고객에게 상품을 줌
9) 금융기관이 고객에게 나중에 돈을 요구
Ⅳ. SET에서의 암호화
▷ 송신자의 전자문서에 암호화를 사용한 비밀키를 수신자만이 볼 수 있도록 수신자의 공개키로 암호화한 것
▷ 전자서명에 대칭키 암호화를 넣어 기밀성 까지 얻는 방식
- 전자서명 : 문서의 해시값을 송신자의 사설키로 암호화해서 문서, 공개키와 함께 보냄
- 대칭키 암호화(DES) + 공개키 암호화(RSA) + 전자서명(RSA) + 해쉬 함수(SHA-1)
▶ 이중 서명(Dual Signature)
▷ 주문정보와 지불정보를 각각 해쉬하여 만든 후 이것을 다시 합쳐 해쉬하고 전자서명하는 것
④ SSL Secure Socket Layer 프로토콜
▶ 인터넷을 통한 메시지 전송을 안전하게 하기 위해, Netscape에서 개발한 암호화 통신 프로토콜
▶ TCP 계층과 HTTP, LDAP, IMAP과 같은 응용계층 사이에서 동작한다
▶ 주로 HTTP와 같이 쓰이며, 이 경우에 SSL-enabled HTTP를 표시하기 위해 HTTPS라고 표기함
▶ SSL 3.0에 대한 수정 보완을 거쳐 TLS(Transparent Layer Security)라는 이름으로 표준화
▶ 암호화 통신을 위한 세션키 생성을 위해 인증서 기반의 공개키 알고리즘을 이용
Ⅰ. SSL의 기능 : 사이트 인증(Site Authentication) / 데이터 기밀성 / 메시지 무결성 (※ 부인방지는 없어)
Ⅱ. SSL Handshake Protocol
▶ 서버와 클라이언트 사이의 인증 / 암호화 알고리즘, 암호키, 무결성 알고리즘 등의 보안 협상
Ⅲ. SSL 버전별 비교
- MITM 공격에 매우 취약 / 취약한 MAC / 수출용은 40bit Key
- 연결 초기에만 Handshake 가능
- 해시값으로 메시지를 유지하며 MITM 방어 가능 / 수정한 MAC 사용 / 수출용은 128bit Key
- 연결 이후에도 Handshake 가능
ⓒ TLS 1.0은 SSL 3.1과 같음
⑤ OTP(One Time Password)
▶ 무작위로 생성되는 난수의 일회용 패스워드를 이용하는 사용자 인증방식
▶ 원격 사용자 인증시 패스워드의 재사용 공격을 사전에 방어하기 위한 방법
1) 연계 정보 생성 : 시간, 이벤트 정보 등의 난수를 이용해 연계 정보를 생성
- 정보를 수집할 때마다, 다른 정보를 수집할 수 있어야 함
- 특정한 조건에서 생성되는 연계 정보는 동일해야 함(인증서버와 동일한 값 얻기 위해서)
2) 생성 알고리즘 : 연계 정보를 생성알고리즘을 통해 암호문을 생성함
- 동일한 연계 정보로 부터 동일한 암호문 생성해야 함
3) 추출 알고리즘 : 암호문에서 일회용 패스워드를 추출함
- 동일한 암호문으로부터 동일한 일회용 패스워드 추출해야 함
- 정적 추출 알고리즘 / 동적 추출 알고리즘
Ⅱ. OTP 구현 방식에 따른 분류
(2) 전자상거래 프로토콜
① 전자지불 방식별 특징
▶ 전자지갑, 신용카드, 전자화폐, 인터넷 뱅킹 등을 이용해 전자상거래에서 발생하는 구매 대금을 안전하고 효과적으로 지불, 결재하는 시스템
Ⅱ. 지불브로커(Payment Broker) 시스템
▶ 독립적인 신용구조 없이 신용카드나 은행계좌를 이용한 전자적 지불 수단
▶ 신용카드나 은행계좌 정보등을 지불브로커에 등록하고 거래가 성립될 때 대신 지불을 처리
(단점) 현실적인 전자지불 시스템이지만, 사용자의 거래 추적 가능성으로 프라버시 침해의 우려와 기밀정보의 노출 위험성이 있음
Ⅲ . 전자화폐(Electronic Cash) 시스템
▶ IC카드형-Mondex, E-Cash, Milicent, Net Cash, Proton 등
(장점) 사용자의 프라이버시를 보호 / 기밀정보의 노출 위험성의 제거 / 실제 화폐를 대치할 수 있다
(단점) 몇 가지 이론적인 문제좀도 남아 있다, 전자화폐 시스템을 지원할 수 있는 H/W기술이 부족하다
② 전자지불 화폐 프로토콜
Ⅰ. 전자 화폐 : 은행의 전자서명을 수행한 화폐가치를 가지는 디지털 데이터
▶ 독립적인 신용 구조를 가지며 거래 시 제3기관으로 부터 거래 승인이 온라인 거래 보안 없다
Ⅱ . 전자 화폐의 분류
▶ 후불형 : 거래가 이루어지고 난 후, 그 시점에 은행 계좌로 부터 인출되는 방식
▶ 선불형 : 거래가 이루어지기 전에, 미리 은행 계좌에서 인출해 거래가 일어나면 지불
Ⅲ . 거래 방식에 따른 분류
▶ IC카드형 - 온라인 오프라인 모두 사용 가능, IC카드에 화폐가치를 저장함
ex) Mondex, Visa Cash, PC pay
- 기술개발과 이용이 활발한 유럽에서 활성화
▶ 네트워크형 - S/W전자지갑을 다운로드 받아서 사용하는 방법
ex) ECash, NetCash, PayWord
- 컴퓨터의 높은 보급률과 통신망이 잘 발달한 미국에서 활성화
Ⅳ . 유통 형태
▶ 폐쇄형 - 이용자가 상점에서 이용 후, 즉시 발행기관으로 돌아가는 형태 / 대부분의 전자화폐
▶ 개방형 - 화폐가치가 이용자로 부터 다른 이용자로 유통되는 형태 / 대표적으로 Mondex
③ 전자화폐의 요구조건
▶ 실물화폐의 기능 - 운반가능성, 인식가능성, 양도성, 불추적성, 익명성, 교환성
▶ 추가적인 기능 - 독립성, 이중방지, 오프라인성, 분할성
④ 전자화폐의 안정성 및 요구 사항
▶ 안전성 : 물리적 안전성으로 위조의 어려움이 있어야하고 논리적으로도 안정해야함
▶ 프라이버시 : 사용자의 거래 내용은 상점은 물론 은행에서도 추적 될 수 없다. 익명성 보장되어야함
▶ 이중사용방지 : 부정한 사용자가 전자화폐를 불법적으로 복사 금지
▶ 오프라인 : 오프라인으로도 사용 가능해야함
▶ 부가적 요구조건(양도성) : 타인에게 양도 가능해야함
▶ 부가적 요구 조건(분할성) : 큰 단위 화폐는 작은 단위 화폐로 나눌 수 있어야함
▶ n회 사용가능 : 여러번 사용 가능해야함
Ⅰ. 전자입찰 : 전자 상거래 방식을 통한 공개 구매시 다양한 거래선을 확보할 수 있고 구매 원가가 절감 된다
Ⅱ. 전자입찰 시스템의 구성요소
▶ 전자입찰 시스템 / 입찰공고자 / 입찰자로 구성
Ⅲ. 전자입찰의 문제점
▶ 네트워크상에 메시지 유출 - 입찰자와 입찰공고자의 정보가 유출될 수 있음 / 암호화하거나 도청에 대응
▶ 입찰자와 서버 사이의 공모 - 입차자들의 개인정보 유출
▶ 입찰자와 입찰공고자간의 공모 - 입찰자의 개인정보 보호 및 입찰 변조 및 누락 시킬 가능성
▶ 서버의 독단 - 서버가 특정 입찰자를 위해 나머지 입찰자의 정보를 누락하거나 변조할 가능성
Ⅳ. 전자입찰 시스템의 문제점 해결 방안
▶ 독립성 : 입찰자와 입찰공고자로 부터 독립해야 함
▶ 비밀성 : 네트워크 상의 각 구성 요소들의 정보는 누출되면 안됨
▶ 무결성 : 누락 및 변조여부를 막음
▶ 공평성 : 입찰이 수행될 때, 모든 정보가 공개되어야 함
▶ 안정성 : 각 구성 요소들의 공모와 서버의 독단 등이 일어나서는 안됨
Ⅴ. 전자입찰 프로토콜 방식
ⓐ S/MIME와 같이 안전한 전송로를 구축함 -> 제3자의 도청 및 변조를 방지
ⓑ 입찰 내용에 해쉬를 취하여 입찰자의 서명을 붙 임으로써 무결성 및 부인 방지를 가능하게 하는 방식
ⓒ 입찰 공고자의 서버가 하나로 구성 -> 입찰자의 입찰 정보를 제공함으로써 부정이 발생 할 수 있음
ⓐ 입찰 공고자와 서버가 공모할 경우 입찰예정가 및 입찰가 조작이 가능하다
ⓑ 입찰 공고자가 시방서 작성시 랜덤하게 선택함으로써 최적의 효율성을 확보하지 못하는 것에 문제점
Ⅰ. 요구사항
ⓐ 정확성 - 시스템이 투표용지를 수정, 삭제할 수 없다
ⓐ 단일성 - 단지 한 번의 투표권만 행사
ⓐ 합법성 - 합법적인 절차를 통해 투표권을 얻은 사람만 투표에 참여 가능
ⓐ 공정성 - 투표 진행과정에서, 다른 사람의 투표권 행사에 영향 끼치면 안된다
ⓐ 확인성 - 투표자가 올바르게 투표했는지 확인가능해야함
ⓐ 투표권 매매방지 - 투표권을 타인에게 매매할 수 없음
ⓐ 완전성 - 투표자들이나 집계자의 부정으로 투표 시스템의 모든 투표 진행이 정지되거나 불완전한 결과 초래하면 안된다
Ⅱ. 전자투표 방식의 분류
▶ PSEV(Poll SIte E-Voting) - 국민 투표 활용
- 지정된 투표소에서 전자 투표를 하는 방식으로 유권자가 투표소 화면 인터페이스를 이용하여 수행
▶ 키오스크(Kiosk) 방식 - 무인 투표 시스템
- 군중이 밀집한 지역에 키오스크 투표기기가 설치해서 유권자가 투표 수행
- 공공망을 통해 집계되기에 악의적인 공격의 가능성이 크다
- 인터넷 투표를 하는 방식으로 다양한 기술 수단을 통해 원격으로 자유롭게 투표하는 방식
- 가장 이상적이지만, 비밀투표를 충족하기 어렵고, 투표권의 매매 위험이 존재함
Ⅲ. 전자투표의 암호화 기법
- 공개키/개인키를 이용한 암호화
- 은닉서명 : 투표자와 투표결과 쌍을 이을 수 없도록 함
(3) 온라인 거래 보안 무선 플랫폼에서의 전자상거래 보안
① 무선플랫폼에서의 전자상거래 보안
▶ WPKI(Wireless Public Key Infrastructure)
-- WAP(Wireless Application Protocol)에서 서버와 클라이언트 간의 인증을 위해 사용되는 무선 환경에서의 공개키 기반 구조
-- 인증기관 / 등록기관 / Client 시스템 / PKI 디렉토리
- 신용카드기반 전자지불 시스템
-- 보안프로토콜 : End-To-End 간의 발생하는 트랜젝션의 안정성
-- 지불프로토콜 : 전자상거래의 모든 구성원들 간의 트랜젝션 정의를 위한 별도의 프로토콜
-- SET / InstaBuy(cyber Cash)
- 전자화폐기반 전자지불 시스템
-- 네트워크형 프로토콜 : 인터넷 같은 네트워크 환경에서 사용자의 PC나 서버의 계좌 등에 전자화폐를 저장하고 사용
--- Milicent(DEC) / NetBill(CMU) / Payword(MIT) 등
-- 가치저장형 프로토콜 : 스카트카드 내에 전자화폐를 저장해서 사용(실생활의 화폐 대용이 목적)
--- Mondex(master Card) / Visa Cash(Visa International) / Proton(Banksys) / K-cash(국내)
- 전자수표 기반 전자지불 시스템
-- 실제 수표와 유사한 형태로, 전자서명 같은 암호화를 통해 배서(어음이나 증권의 양도) 등의 효과를 제공
-- Echeck(FSTC) / NetCheque(USC) / Paynow(CyberCash)
(4) 전자상거래 응용보안
① e-biz를 위한 ebXML 보안
Ⅰ. ebXML(e-business using XML) : 비즈니스 데이터를 안전하게 교환하는데 XML을 사용한 개방형 표준
0 개 댓글