정보보안기사 실기 기출문제4

*정보보호 전문가 문제
- 공개키 암호화 방식은 공개키 저장소(공개키 레파지터리)의 공개키가 바꿔치기 당하는 ( A )
에 취약하다. 즉 해커가 공개키를 가로채 해킹에 이용한다면 공개키 알고리즘 기반의 보안
시스템은 해킹에 취약하게 된다. 그래서 공개키가 누구의 것인지 확인해 주는 과정이 필요하
다.
- 중간자 공격을 막기 위해서는 입수한 공개키가 정말로 B의 것이라는 것을 확인할 수단인 인
증이 필요하다. 이때 사용되는 것이 공개키 인증서이다. 이때 인증기관 등이 필요한데 이것
이 ( B ) 이다.
- ( B )란 ( C )의 약자로 공개키 암호 알고리즘(Algorithm)을 적용하고 인증서를 관리하기 위
한 기반시스템이다. 사용하는 인증서는 주로 X.509형식의 인증서를 사용하고 있으며, 그 인
증서를 발급하는 역할을 하는 기관을 CA라 한다.
* 개념
중간자 공격(MITM: Man In The Middle)은 공개키방식에서 공개키를 악용하는 공격으로
통신하고 있는 두 당사자 사이에 끼어들어 당사자들이 교환하는 공개키를 자기 것과 바꾸어버림으
로써 들키지 않고 도청을 하거나 통신내용을 바꾸는 수법이다.
전자서명 자체가 기밀성(비밀성)을 보장하지 않는다.
- 기밀성이란 전자문서의 내용이 외부로 유출될 위험성을 해결하는 것으로서 전송되는 메시지를
송신자와 수신자를 제외한 제3자는 볼 수 없도록 하는 것을 말한다. 그러나 전자서명은 전자서
명 자체가 문서 내용에 대한 기밀성을 보장하지 않는다.
- 물론 메시지를 수신자의 공개키로 암호화 하여 기밀성을 제공할 수 있으나 전자서명 특성상 결
재 시 빠른 동작이 중요하고, 메시지 자체가 기밀성을 요구하지 않아 메시지를 암호화 하지 않
는다.
*전자서명 구비조건
A: 무결성(Integrity) 기능제공: 문서내용 변경 여부를 확인할 수 있어야 한다.
B: 서명자 인증 기능제공(User authentication): 서명자 이외의 타인이 서명을 위조하기 어려워야
한다. 또한 전자서명의 서명자를 누구든지 검증할 수 있어야 한다(서명자 공개키).
C: 부인방지(Non-repudiation) 기능제공: 서명자는 서명행위 이후에 서명한 사실을 부인할 수 없어
야 한다.
D: 재사용 불가(Not reusable): 전자문서의 서명을 다른 전자문서의 서명으로 재사용 할 수 없다.
E: 위조불가(Unforgeable): 합법적인 서명자만이 전자서명을 생성할 수 있어야 한다. 즉 서명자 이
외의 타인의 서명을 위조하기 어려워야 한다.