본문 바로가기

ISMS-P/보안

SSL/TLS 암호화 스위트(Cipher Suite)

728x90

SSL/TLS 암호화는 암호화 스위트(Cipher Suite)를 사용해 설정되며, 이는 서버와 클라이언트 사이에서 사용될 키 교환, 인증, 암호화, 메시지 인증 코드(MAC) 알고리즘을 지정합니다.

암호화 스위트는 다음과 같은 형식으로 표현됩니다: `키 교환_인증_암호화+운영모드_MAC 알고리즘`

다음은 이러한 암호화 스위트의 예입니다:

SSL/TLS 암호화 스위트의 안전성은 여러 요소에 따라 달라집니다. 이 요소들에는 사용되는 키 교환 및 인증 알고리즘, 암호화 알고리즘, 메시지 인증 코드(MAC) 알고리즘, 그리고 이들의 구현이 포함됩니다. 다음은 암호화 스위트의 예와 각각의 안전성에 대한 간략한 평가입니다:

1. **ECB 모드를 사용하는 예**:
   - `TLS_RSA_WITH_AES_128_ECB_SHA`: 이 스위트는 RSA를 키 교환과 인증에, AES 128비트를 ECB 모드로 암호화에, SHA를 MAC에 사용합니다. 하지만, ECB 모드는 동일한 키와 평문 블록이 동일한 암호문 블록을 생성하므로, 암호문에서 패턴을 찾을 수 있어 보안에 취약합니다. 따라서 ECB 모드는 일반적으로 안정성이 높지 않다고 평가됩니다.

2. **CBC 모드를 사용하는 예**:
   - `TLS_RSA_WITH_AES_256_CBC_SHA`: 이 스위트는 RSA를 키 교환과 인증에, AES 256비트를 CBC 모드로 암호화에, SHA를 MAC에 사용합니다. CBC 모드는 동일한 평문 블록이라도 이전 블록의 암호화 결과에 의해 암호문이 달라집니다. 이러한 이유로 패턴 분석이 어렵지만, 이 스위트는 Padding Oracle 공격에 취약할 수 있습니다.
   - `TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256`: 이 스위트는 ECDHE(ECDSA)를 키 교환에, AES 128비트를 CBC 모드로 암호화에, SHA256을 MAC에 사용합니다. ECDHE는 전달적 암호화를 제공하므로 향후 키 교환의 안전성이 높습니다. 하지만, 이 스위트 역시 Padding Oracle 공격에 취약할 수 있습니다.

3. **CFB 모드를 사용하는 예**:
   - `TLS_RSA_WITH_IDEA_CFB_SHA`: 이 스위트는 RSA를 키 교환과 인증에, IDEA를 CFB 모드로 암호화에, SHA를 MAC에 사용합니다. CFB 모드는 패턴 분석이 어려워 안정성이 높지만, IDEA 알고리즘은 현재 상대적으로 낮은 안전성을 제공하는 것으로 간주됩니다.

4. **OFB 모드를 사용하는 예**:
   - OFB 모드는 일반적으로 SSL/TLS 암호화 스위트에 사용되지 않습니다. 하지만, `TLS_RSA_WITH_RC

4_128_SHA` 스위트와 같이 스트림 암호를 사용하는 경우가 있습니다. RC4는 스트림 암호로, 블록 암호의 OFB 모드와 유사한 동작을 합니다. 하지만 RC4는 여러 취약점으로 인해 안전하지 않다고 간주되므로, 이 스위트는 안전하지 않다고 평가됩니다.

5. **CB 모드를 사용하는 예**:
   - CB 모드는 일반적으로 SSL/TLS 암호화 스위트에 사용되지 않습니다. SSL/TLS는 일반적으로 CBC, CFB, 그리고 스트림 암호를 사용합니다.

다시 한번 강조하지만, 이러한 안전성 평가는 현재 상황에 기반한 것이며, 새로운 공격 기법이 나타나거나 알고리즘의 취약점이 발견될 경우 변경될 수 있습니다. 따라서 항상 최신 보안 정보를 확인하고 안전한 암호화 스위트를 사용해야 합니다.

728x90

'ISMS-P > 보안' 카테고리의 다른 글

메시지 인증 코드(Message Authentication Code, MAC)  (0) 2023.07.05
생일의 역설  (0) 2023.07.05
접근통제 모델  (0) 2023.07.05
사용자 인증기술  (0) 2023.07.05
위험의 분석  (0) 2023.07.05