온라인 거래 보안

마지막 업데이트: 2022년 6월 17일 | 0개 댓글
  • 네이버 블로그 공유하기
  • 네이버 밴드에 공유하기
  • 페이스북 공유하기
  • 트위터 공유하기
  • 카카오스토리 공유하기
[공지]4월스킨업데이트소식을전해드립니다

온라인 거래 보안

전자상거래의 보안 및 암호기술

1) 전자상거래에서 보안측면의 요구사항

① 비즈니스 과정을 네트워크상에서 구축하기 위해 전자화 해야 할 대상 → 거래수단 , 인증수단 , 지불수단 및 상품유통 방법 등

② 전자화하기 위한 기술 → 정보보호 기술 , 전자지불 기술 , 멀티미디어 정보의 표현 , 검색기술 , 인터넷 관련기술 .

① 거래 상대방을 직접 눈으로 볼 수 없기 때문에 상대방을 믿을 수 없다 . 이 문제해결을 위해서는 네트워크상의 상대방 및 자신에 대한 신분 확인 방법

② 믿을 수 없는 상대방과의 거래 온라인 거래 보안 사실 ( 거래내역 ) 을 또한 믿을 수 없다 . 이 문제해결을 위해서는 거래 사실의 공증을 보장할 수 있는 신뢰할 만한 제 3 자 중재

③ 결론적으로 거래가 성사되어 지불해야 하는 전자지불 방식과 그 결과를 믿을 수 없다 . 이 문제해결을 위해서는 전자지불 방식 ( 과정 ) 의 안전성 보장 방법

(3) 전자상거래의 보안공격의 유형

① 도난 (Confidentiallity 공격 ) : 네트워크에서 중요한 정보가 제 3 자에게 알려짐

- 전자결제시 카드 번호 정보가 제 3 자에게 알려져 부정 사용되는 경우

② 개조·변조 (Integrity 공격 ) : 네트워크의 도중에 중요한 정보가 개조되는 것

- 전자결제시 계좌간의 화폐가치 이동을 지시하는 경우 , 수신 계좌가 개조되는 경우

③ 위장·가장 (Authenticity 공격 ) : 얼굴을 볼 수 없는 ( 신원을 확인 할 수 없는 ) 네트 워크에서 누구인가로 위장하여 정보를 송신하는 것

- 전자결제시 사회적 신용도가 있는 상점으로 가장하여 소비자로부터 전자현금을 송금 받아 가포채는 경우

④ 송·수신 부인 (Non repudiation 공격 ) : 전자 현금을 받고도 자신은 받지 않았다고 부인하는 것

- 전자 결제시 소매점으로부터 상품을 받은 후 받지 않았다고 부인하는 경우

(4) 전자상거래의 전형적인 보안공격

① 통신망을 통해 송수신되는 거래정보를 도청하여 기업 비밀을 경쟁사에게 넘기는 경우 → 이를 해결하기 위해서는 송수신자간 안전한 문서 전송서비스가 필요하다 .

② 송수신 되는 전자 문서의 내용을 위조하여 송수신 당사자에게 금전 및 개인 비밀 정보 측면에서 심각한 피해를 주는 경우 → 이를 해결하기 위해서는 공유정보에 대한 일치성 확보 .

③ 송수신 후 송수신 사실 자체를 부인하거나 문서 내용의 일부를 부인함으로 인한 분쟁 발생 경우 → 송수신자의 신원 및 문서 인증

④ 불법적으로 제 3 자가 합법적인 송수신자로 위장하여 정상적인 서비스를 방해하고 상품 또는 금전적인 피해를 발생케하는 경우 → 송수신자간 문서 송수신사실 및 문서 내용 부인 봉쇄

∴ 이러한 전형적인 보안공격을 방지하기 위해서는 암호기술과 인증기술이 절대적으로 필요하다 .

ⓐ 암호기술 : 거래의 공정성을 확보하는 암호 프로토콜 . 공개키 기반의 조직내 키 분실 대책으로서 키 복구 프로토콜 . 전자지불 처리의 효율성을 최대화 , off-line 으로 인한 이중사용을 방지하는 전자화폐 프로토콜 .

ⓑ 인증기술 : 소비자 / 상점 / 은행 등의 거래 당사자들을 확인하는 사용자 인증 프로토콜 . 전자 거래내용의 위조 , 변조를 방지하는 문서 인증 . 전자 거래 행위에 대한 부인을 방지 ( 부인 방지 기능 ) 하는 거래 인증 프로토콜 .

2) 전자상거래 보안 기술체계

(1) 정보보호기술의 계층적 구조

암호화기법 : 비밀키 암호화기법 - RC2, RC4, DES IDEA

공개키 암호화기법 - RSA, DSA, Diffie-Hellman

메시지 다이제스트 - MD2, MD4, MD5, SHA

난수 - ANSI X9.17, system Clock

∴ S/user → S/provider 사이의 외부공격으로부터 기밀성 (Confidentiality), 무결성 (Integrity), 정당성 (authentication) 을 보호하는데 암호기술이 요구된다 .

·네트윅에 의한 계약거 래 (EDI/EC/

3) 암호시스템의 유형과 용도 , 대표적 알고리즘

ⓐ 현대 암호방식 ( 키 관리 측면 ) 분류

- 비밀키 암호방식 (conventional cryptosystem)

- 공개키 암호방식 (public key cryptosystem)

- 송 , 수신자가 동일한 키에 의하여 암호화와 복호화 과정을 수행하는 방식 ( 암호화키 = 복호화키 )

- 암호화 과정에서 사용되는 키의 안전한 분배 문제

- 불특정 다수간 데이터 교환이나 프라이버시 보호를 위한 민간 부문 수요 증가

◎ 시저암호방식 : 비밀키 암호방식으로는 시저암호방식이 많이 활요된다 .

시저 (Caesar) 암호 : 알파벳에 순서를 두어 키만큼 해당 문자의 위치를 옮기는 암호

수식 표현 - E(m) = E(m+k)mod26 ( 26 : 영문자 수 )

(m 은 평문의 영문자에 대응하는 0 과 25 사이의 정수 )

D(c) 온라인 거래 보안 = D(c-k) mod26 ( 26 : 영문자 수 )

(c 는 암호문의 영문자에 대응하는 0 과 25 사이의 정수 )

ⓐ 비밀키 암호방식 : 송·수신자가 동일한 키를 사용하기 때문에 키를 안전하게 전 송하고 보관시 곤란

ⓑ 공개키 암호방식 : 암호화시 사용하는 키 ( 공개키 ) 와 복호화시 사용하는 키 ( 비밀 키 ) 가 달라서 공개키는 공개하고 비밀키만 안전하게 유지하는 방식 . ( 암호화키 ?? 복호화 키 )

ⓒ ( 예 ) 1000 명이 비밀통신을 할 경우

비밀키 암호방식 : 1/2 x 1,000 x 999 = 499,500 개의 키가 필요

공개키 암호방식 : 1000 개의 공개키와 1000 개의 비밀키 필요

: 수학적으로 어려운 문제 (NP 문제 ) 로 알려진 다음 문제를 가장 많이 사용

ⓐ 소인수분해 문제 (Factorization Problem ) : 주어진 합성수 n 의 소인수들을 찾는 문제 , n 의 자리수가 매우 큰 경우 (10 150 이상 ) 에는 n 의 소인수를 효율적으로 찾는 알고리즘이 아직까지 존재하지 않음

ⓑ 이산대수 문제 (Discrete Logarithm Problem ) : 소수 p 가 주어지고 y?? g x (mod p) 인 경우 , 온라인 거래 보안 역으로 x ?? log g y · (mod p) 인 x 를 계산하는 문제 , 여기서 x 를 법 p 상의 y 의 이상대수라 하고 , y, g, p 가 주어졌을 때 , x 를 구하는 문제는 어려움 .

ⓒ 평방 잉여 문제 (Quadratic Residuosity Problem ) : gcd(x,n) = 1 인 정수 x 에 대 하여 , 평방 합동식 w ² ?? x(mod n) 가 해를 가질 때 , 이 합동식 이 해를 가지지 않을 때 , x 를 법 n 에 관한 평방 비잉여 (quadratic nonresidue). x ,n 에 대하여 x 가 평방 잉여 인지 평방 비잉여 인지를 결정하는 문제를 법 x 상의 평방 잉여 문제라 함 . 이 문제는 소인수분해 문제와 온라인 거래 보안 동치 .

ⓐ 두 개의 큰 소수 p 와 q 를 생성하여 n=pq 를 계산한다 .

ⓑ Euler 함수 값 ø (n)=(p-1)(Q-1) 과 서로 소가 되는 e 를 임의로 선정 . gcd( e,ø (n))=1.

ⓒ ø(n) 과 e 로부터 역원 계산 알고리즘인 유클리드 알고리즘 (Euclid algorithm) 을 사용하여 ed ?? 1(mod ø(n)) 가 되는 d 를 계산 .

전자 상거래 보안과 관련된 문제는 무엇입니까?

전자 상거래 보안은 많은 온라인 소매 업체의 관심사입니다. 온라인 거래의 수가 증가함에 따라 온라인 공격 및 사기의 수도 증가하고 있습니다. 온라인 판매 업체에 대한 신뢰 상실로 인해 회사가 중단 될 수 있으므로 온라인 소매 업체는 전자 상거래 문제를 방지하는 온라인 거래 보안 것이 중요합니다. 전자 상거래 보안은 또한 신원 도용이나 컴퓨터 도용으로 인한 문제를 해결하려고 할 때 발생하는 두통과 시간 낭비로 인해 구매자에게 염려됩니다.

전자 상거래 보안은 개인 정보 보호, 무결성, 인증 및 부인 방지의 4 가지 온라인 거래 보안 영역으로 구성됩니다. 개인 정보 보호는 권한이없는 개인이 정보를 보지 못하게하는 프로세스입니다. 무결성은 메시지를 목적지로가는 경로에서 변경할 수 없도록 메시지를 보호하는 행위입니다. 인증은 송수신 컴퓨터가 서로를 인식하고 식별해야 함을 의미합니다. 부인 방지는 메시지가 수신되었다는 증거입니다.

6 온라인 거래 보안 가지 형태의 전자 상거래 보안 위험이 가장 큰 관심사입니다. 취약한 인증 및 권한 부여가 주요 관심사입니다. 이 문제를 인식하는 방법은 웹 사이트에서 사용자가 계정을 잠그지 않고 여러 번 로그인을 시도하거나 SSL (Secure Socket Layer)을 통해 세션 ID를 전달하지 않는 것입니다.

또 다른 일반적인 전자 상거래 문제는 사이트 간 스크립팅 또는 XSS입니다. 교차 사이트 스크립팅은 온라인에서 클릭하거나 동의하는 내용을 종종 이해하지 못한다는 가정하에 작동합니다. 크로스 사이트 스크립팅을 사용하면 악성 스크립트가 JavaScript를 가로 채고 사용자가 클릭 할 수있는 "확인"상자가 나타납니다. 클릭하면 스크립트가 세션 쿠키를 수집하거나 브라우저를 악성 또는 피싱 웹 사이트로 리디렉션 할 수 있습니다. 이것은 사람들이 은행이나 신용 카드 웹 사이트에 사인하고 있다고 생각할 때 발생하는 보안 위반 유형이지만 실제로는 방문한 사이트와 동일하게 보이는 악성 사이트가됩니다.

SQL 주입은 공격자가 자신의 악성 SQL 메타 문자를 사용자가 보낸 코드에 삽입 할 때 발생합니다. 이 코드를 거부하지 않으면 사용자는 상거래 사이트에 백도어 액세스 할 수 있으며 신용 카드 데이터 및 기타 거래 세부 사항에 액세스 할 수 있습니다. 가격 조작은 상거래 웹 사이트를 대상으로하는 또 다른 상거래 문제입니다. 공격자는 온라인 쇼핑 카트에서 가격을 변경할 수 있습니다. 브라우저와 웹 서버간에 이동할 때 지불 정보를 수정합니다.

버퍼 오버플로는 공격자가 데이터베이스로 데이터를 압도 할 때 발생하는 기본적인 전자 상거래 보안 문제입니다. 스크립트가 정보를 처리 할 수 ​​없으며 오류 메시지를 생성합니다. 오류 메시지는 오류의 정확한 위치를 정확하게 나타내므로 공격자가 상거래 사이트의 관리 영역에 액세스 할 수 있습니다. 가장 공격적이고 파괴적인 전자 상거래 보안 취약성 형태는 웹 응용 프로그램이 컴퓨터를 공격하여 공격자가 사용자 컴퓨터에서 자체 운영 체제 명령을 실행할 수있는 경우입니다.

온라인 거래 보안

1. 전자지불시스템의 정보보호 요구사항

- 부인하고 있음을 판별가능해야 함 ( 부인방지 )

- 특정인에게 누명 씌울수없어야 함

- 익명성 : 프라이버시 보호 , 추적불가능성

- 오프라인성 : 상점에서 지불시 오프라인으로 처리

3. SET(Secure Electronic Transaction)

- 신용카드회사인 비자와 마스터카드가 합동개발

- 온라인에서 신용카드로 상품구매시 안전한 대금결제과정 처리를 위해 RSA 암호화 , 인증사용

- 사용자 , 가상상점 , 카드발급사 , 지불처리은행 , 지불게이트웨이 , 인증기관

- 지불게이트웨이 : 상점이 요청한 카드소지자 지급정보 이용해서 해당 금융기관에 승인 , 결제 요청

- 인증기관 (CA) : 공개키 인증서 발행

1) 메시지 → h( 메시지 ) → MD → E 송 / 개 (MD)

2) E 대칭키 ( 메시지 + 전자서명 )

3) E 비대칭키 ( 대칭키 ) + 2) 결과 = 전자봉투 ( 여기서 비대칭키는 수신자의 RSA 공개키 )

- 카드사용자가 주문정보와 지불정보를 각각 해시한 후 두 해시값을 합한 뒤 다시 해시 .

- 최종해시값을 카드사용자의 개인키로 암호화 ( 서명 ) 한다

- 사용자가 지불정보는 상점에게 숨기고 주문정보는 은행에게 숨기려는 목적

전자거래 사기방지 , 기존 신용카드 기반 그대로 활용 , SSL 단점 ( 상인에게 지불정보노출 ) 해결

암호프로토콜이 너무 복잡 , RSA 는 프로토콜 속도 크게 저하시킴 , 전자지갑 SW 요구 , 상점에 SW 요구 , 지불 게이트웨이에 별도 HW,SW 요구

(1) e-business 를 위한 ebXML 보안

- 기업 규모나 지역위치에 상관없이 인터넷 거래 가능하도록 함

- 저렴한 구현비용 , 개방된 네트워크로 전자거래 교환을 위한 국제 표준 제공

- XML 문서 만들 때 필요한 항목 뽑아서 쓰기만 하면 되므로 시간 , 비용 대폭 절약

- 재활용 수준을 문서 수준뿐만 아니라 시나리오 수준까지 확대해서 B2B 거래 자동화

(2) 무선플랫폼에서 전자상거래 보안

1) WPKI(Wireless Public Key Infrastructure)

- CA, RA, 클라이언트 , 디렉터리 서버 시스템 (CA 가 발행한 인증서 저장 , 관리 )

[ 어플리케이션 보안위협 , 대응책 ]

- salami 공격 : 코너에서 조금씩 덜어내는 것

- round down : 반올림 취약점 악용 , 7 원 → 6 원 (1 원 차익 챙김 )

- mistakes : 10,000 → 1,000 (0 하나 안붙임 )

- TOC/TOU(Time Of Check, Use) : 서버에서 시간이 다른 경우 이체시 발생 . timestamp 로 시간동기화해서 해결 .

- 논리폭탄 : 정상 SW 내 특정조건 일치 시 실행되는 악성코드

-- 허니넷 , DNS 싱크홀 구축 운영해서 악성 봇에 대응 .

- 이블 트윈 공격 : 공격자가 무선 네트워크에서 rogue AP 를 이용하여 중간에 사용자 정보 가로채서 사용자인 것처럼 속이는 공격

보안 신입사원의 보안 공부

프로필사진

[공지]4월스킨업데이트소식을전해드립니다

« 2022/07 »
1 2
3 4 5 6 7 8 9
10 11 12 13 14 15 16
17 18 19 20 21 22 23
24 25 26 27 28 29 30
31
    (2) (4) (1) (1)

보안 신입사원의 보안 공부

기사자격증(알기사, 전자상거래 보안) 본문

기사자격증(알기사, 전자상거래 보안)

- 전자상거래는 광의적 개념과 협의적 개념으로 구분할 수 있다 .

- 광의적 개념은 정부 , 기업 , 개인간 전자정보를 통하여 이루어지는 상거래 전반 을 의미

- 광의적 개념은 모든 경제활동을 포함하며 EDI, CALS 도 포함된다 .

- 협의적 개념은 일반 소비자를 대상으로 인터넷이나 통신망을 이용한 마케팅 , 판매활동을 수행하는 것이다 .

- 전자상거래를 위한 다양한 서비스는 등장하고 있지만 위협에 대해서는 완벽한 대책수립이 없는상태이다 .

ㆍ N/W 를 통해 접근한 사용자가 적절하지 못한 인증을 통해 다른 사용자로 위장하는 것

ex) 가짜 은행 사이트를 만들어 사용자의 온라인 거래 보안 공인인증서를 획득해 악용

ㆍ N/W 를 통해 수행한 인증 및 거래 내역 부인

ex) 계좌이체 및 신용카드 지불 받고도 부인

ㆍ N/W 로 전달되는 인증정보 및 주요 거래 정보 유출

ex) 전자 결제시 카드번호 정보의 유출로 인한 정보의 악용

ㆍ N/W 도중에 거래 정보등이 변조되는 것

ex) 온라인 계좌이체 등을 이용한 전자 결제시 수신계좌나 금액 등을 변조

1. 전자상거래는 원격의 거래 상대를 신뢰하기 어려우므로 네트워크상에서 상대방 및 자신의 신분 확인 수단이 필요

2. 전자상거래에서 거래 사실의 공증을 보장할 수 있는 신뢰할만한 제 3 자의 중재가 필요 하다 .

3. 전자상거래에서는 전자지불 방식의 안정성을 보장하기 위한 방법이 확보되어야 한다 .

- 전자상거래에서는 동전 / 지폐 역할을 수행하는 디지털 데이터로 구성된 화폐가 필요하다 .

- 전자화폐는 은행 , 상점 , 구매자 로 구성

- 전자화폐에서는 구매자와 은행 간에 이루어지는 발행단계 , 발행으로 받은 전자화폐로 물건을 사고 상점에 화폐를 지불하는 지불단계 , 구매자로부터 받은 전자화폐를 은행에 제출하여 상점의 계좌로 자금을 이체를 시켜주는 결제단계 로 나눠진다 .

1. 디지털 정보화 : 컴퓨터를 매개체로 인터넷과 같은 N/W 상에서 사용할 수 있기에 전자화폐는 물리적인 형태에 의존하면 안되고 디지털 데이터 자체로서 완벽한 화폐가치를 가져야 한다 .

2. 재사용 불가능성 : 복사 , 위조등으로 인한 부정사용이 불가능해야함

3. 익명성 ( 추적불가능성 ) : 이용자의 구매내역에 관한 프라이버시가 상점이나 은행의 결탁으로 노출되면 안된다 .

4. 오프라인성 : 상점에서 지불시 처리를 오프라인으로 처리할 수 있다 .

5. 양도성 : 타인에게 양도가 가능하다 .

6. 분할이용 가능성 : 합계 금액이 액면 금액이 될 때까지 분할해서 사용할 수 있다 .

7. 부정 사용자의 익명성 취소 : 익명성 조절 파라미터에 따라 익명성을 취소 할 수 있다 .

→ 전자화폐의 익명성 취소 및 익명성 유지는 선택할 수 있다 .

8. 이중사용 방지 : 부정한 사용자가 전자화폐를 불법적으로 복사하여 반복적 사용하는 부정한 행위는 은행에서 검출될 수 있어야 한다 .

- 전자 상거래의 가장 핵심적인 수단

- 은행 , 고객 , 상점 , 인증기관으로 구성되어 있다 .

1. 은행 : 전자화폐를 발행하고 결제하는 기관

2. 고객 : 전자화폐를 은행으로부터 발급받아 사용하는 주체

3. 상점 : 상품을 공급하고 전자화폐를 구매대금으로 받는 자

4. 인증기관 : 신분인증 , 거래내용 부인방지 등을 위한 기관 ( 상점과 고객의 신용평가 기능까지 포함 )

5. 인출 프로토콜 : 사용자가 은행으로부터 전자화폐를 인출

6. 지불 프로토콜 : 은행으로부터 받은 전자화폐를 상점에 지불

7. 입금 프로토콜 : 전자화폐를 은행에 입금하고 실제 화폐를 지급 받음

가 ) 신용카드를 이용한 분류

- 카드단말기에서 사용자 인증 후 대금을 지불하는 방식 과 지불대행사가 사용자의 정보를 가지고 카드회사에 승인을 요청하여 지불하는 방식 이 있다 .

나 ) 전자화폐를 이용한 지불

- 일정한 화폐가치를 IC 카드나 PC 등에 디지털 data 형태로 저장하였다가 온라인 , 오프라인 온라인 거래 보안 형태로 상품을 구매 , 운임지불등 수행

[정보보안기사] 애플리케이션 보안 - 전자상거래 보안

전자상거래 보안

2. 전자상거래 보안
(1) 전자상거래 보안

② 지불게이트웨이
③ SET Secure Electronic Transaction 프로토콜
④ SSL Secure Socket Layer 프로토콜
⑤ OTP(One Time Password)
(2) 전자상거래 프로토콜
① 전자지불 방식별 특징
② 전자지불 화폐 프로토콜
③ 전자화폐의 요구조건
④ 전자화폐의 안정성 및 요구 사항

⑥ 전자투표 프로토콜
(3) 무선 플랫폼에서의 전자상거래 보안
① 무선플랫폼에서의 전자상거래 보안
(4) 전자상거래 응용보안
① e-biz를 위한 ebXML e-business using XML 보안

① 전자상거래 구성요소

▶ 고객, 상점, 은행, 인증기간 등 대표적인 4개의 참여 주체가 있다

② 지불게이트웨이 Payment Gateway(지불게이트웨이/지불중계기관)

▶ 가맹점 및 다양한 금융시스템의 거래 사이에서 중재자 역할을 하는 서비스

▶ SET에서는 판매자가 요청한 고객의 카드정보로, 금융기관에 승인 및 결재를 요청하는 자로 쓰임

③ SET Secure Electronic Transaction 프로토콜

▶ VISA와 Master Card에서 공동 개발한 신용카드 기반의 전자지불 프로토콜

ⓐ 현재 온라인 거래 보안 쓰이고 있진 않지만, 신용카드 지불 시스템의 기반이 됨

ⓑ 너무 복잡하고 RSA, 알고리즘이 전체적인 속도를 저하 시킴

ⓒ 고객이 전자지갑 S/W를 설치해야 함

ⓓ 상점 또한 별도의 S/W를 설치해야 함

ⓔ 고객(카드소지자)와 상인(상점)에 대한 인증

ⓕ 지불 정보에 대한 비밀성 / 무결성 / 부인방지 기능

ⓖ 지불시스템에 대한 기술 표준

Ⅱ. 구성 요소

ⓒ 지불중계관(Payment Gateway) - 판매자가 고객의 지불 정보로 금융기관에 승인 및 결재를 요청하는 자

ⓓ 발급사(Issuer) - 고객의 계좌를 개설하고 카드를 발행하는 금융기관

ⓔ 매입사(Acquirer) - 상점을 가맹점으로 승인하고 상점 계좌가 개설된 금융기관

ⓕ 인증기관(CA) : 참여 기관에게 전자적인 인증서를 발급하는 기관

Ⅲ. SET의 동작과정

1) 상점과 지불게이트웨이, 금융기관은 인증기관으로부터 인증서를 발급받음

2) 고객이 상점의 웹 사이트에서 물건을 고르고 결재를 위해 전자지갑 S/W를 다운받고 실행함

3) 전자지갑에 자신의 신용카드를 등록하고 인증기관으로부터 인증서를 발급받고 결재를 함

4) 전자지갑을 통해 결재정보가 상점으로 감

5) 상점에서 지불게이트웨이로 결재정보를 넘겨줌(상점은 주문정보만 확인함 ; 이중서명)

6) 지불게이트웨이는 결재정보를 금융기관에 전달

7) 금융기관이 상점에 대금 결제를 함

8) 상점은 고객에게 상품을 줌

9) 금융기관이 고객에게 나중에 돈을 요구

. SET에서의 암호화

▷ 송신자의 전자문서에 암호화를 사용한 비밀키를 수신자만이 볼 수 있도록 수신자의 공개키로 암호화한 것

▷ 전자서명에 대칭키 암호화를 넣어 기밀성 까지 얻는 방식

- 전자서명 : 문서의 해시값을 송신자의 사설키로 암호화해서 문서, 공개키와 함께 보냄

- 대칭키 암호화(DES) + 공개키 암호화(RSA) + 전자서명(RSA) + 해쉬 함수(SHA-1)

▶ 이중 서명(Dual Signature)

▷ 주문정보와 지불정보를 각각 해쉬하여 만든 후 이것을 다시 합쳐 해쉬하고 전자서명하는 것

④ SSL Secure Socket Layer 프로토콜

▶ 인터넷을 통한 메시지 전송을 안전하게 하기 위해, Netscape에서 개발한 암호화 통신 프로토콜

▶ 온라인 거래 보안 TCP 계층과 HTTP, LDAP, IMAP과 같은 응용계층 사이에서 동작한다

▶ 주로 HTTP와 같이 쓰이며, 이 경우에 SSL-enabled HTTP를 표시하기 위해 HTTPS라고 표기함

▶ SSL 3.0에 대한 수정 보완을 거쳐 TLS(Transparent Layer Security)라는 이름으로 표준화

▶ 암호화 통신을 위한 세션키 생성을 위해 인증서 기반의 공개키 알고리즘을 이용

Ⅰ. SSL의 기능 : 사이트 인증(Site Authentication) / 데이터 기밀성 / 메시지 무결성 (※ 부인방지는 없어)

Ⅱ. SSL Handshake Protocol

서버와 클라이언트 사이의 인증 / 암호화 알고리즘, 암호키, 무결성 알고리즘 등의 보안 협상

Ⅲ. SSL 버전별 비교

- MITM 공격에 매우 취약 / 취약한 MAC / 수출용은 40bit Key

- 연결 초기에만 Handshake 가능

- 해시값으로 메시지를 유지하며 MITM 방어 가능 / 수정한 MAC 사용 / 수출용은 128bit Key

- 연결 이후에도 Handshake 가능

ⓒ TLS 1.0은 SSL 3.1과 같음

⑤ OTP(One Time Password)

▶ 무작위로 생성되는 난수의 일회용 패스워드를 이용하는 사용자 인증방식

원격 사용자 인증시 패스워드의 재사용 공격을 사전에 방어하기 위한 방법

1) 연계 정보 생성 : 시간, 이벤트 정보 등의 난수를 이용해 연계 정보를 생성

- 정보를 수집할 때마다, 다른 정보를 수집할 수 있어야 함

- 특정한 조건에서 생성되는 연계 정보는 동일해야 함(인증서버와 동일한 값 얻기 위해서)

2) 생성 알고리즘 : 연계 정보를 생성알고리즘을 통해 암호문을 생성함

- 동일한 연계 정보로 부터 동일한 암호문 생성해야 함

3) 추출 알고리즘 : 암호문에서 일회용 패스워드를 추출함

- 동일한 암호문으로부터 동일한 일회용 패스워드 추출해야 함

- 정적 추출 알고리즘 / 동적 추출 알고리즘

Ⅱ. OTP 구현 방식에 따른 분류

(2) 전자상거래 프로토콜

① 전자지불 방식별 특징

전자지갑, 신용카드, 전자화폐, 인터넷 뱅킹 등을 이용해 전자상거래에서 발생하는 구매 대금을 안전하고 효과적으로 지불, 결재하는 시스템

Ⅱ. 지불브로커(Payment Broker) 시스템

독립적인 신용구조 없이 신용카드나 은행계좌를 이용한 전자적 지불 수단

신용카드나 은행계좌 정보등을 지불브로커에 등록하고 거래가 성립될 때 대신 지불을 처리

(단점) 현실적인 전자지불 시스템이지만, 사용자의 거래 추적 가능성으로 프라버시 침해의 우려와 기밀정보의 노출 위험성이 있음

. 전자화폐(온라인 거래 보안 Electronic Cash) 시스템

IC카드형-Mondex, E-Cash, Milicent, Net Cash, Proton 등

(장점) 사용자의 프라이버시를 보호 / 기밀정보의 노출 위험성의 제거 / 실제 화폐를 대치할 수 있다

(단점) 몇 가지 이론적인 문제좀도 남아 있다, 전자화폐 시스템을 지원할 수 있는 H/W기술이 부족하다

② 전자지불 화폐 프로토콜

Ⅰ. 전자 화폐 : 은행의 전자서명을 수행한 화폐가치를 가지는 디지털 데이터

독립적인 신용 구조를 가지며 거래 시 제3기관으로 부터 거래 승인이 없다

. 전자 화폐의 분류

후불형 : 거래가 이루어지고 난 후, 그 시점에 은행 계좌로 부터 인출되는 방식

선불형 : 거래가 이루어지기 전에, 미리 은행 계좌에서 인출해 거래가 일어나면 지불

. 거래 방식에 따른 분류

IC카드형 - 온라인 오프라인 모두 사용 가능, IC카드에 화폐가치를 저장함

ex) Mondex, Visa Cash, PC pay

- 기술개발과 이용이 활발한 유럽에서 활성화

네트워크형 - S/W전자지갑을 다운로드 받아서 사용하는 방법

ex) ECash, NetCash, PayWord

- 컴퓨터의 높은 보급률과 통신망이 잘 발달한 미국에서 활성화

. 유통 형태

폐쇄형 - 이용자가 상점에서 이용 후, 즉시 발행기관으로 돌아가는 형태 / 대부분의 온라인 거래 보안 전자화폐

개방형 - 화폐가치가 이용자로 부터 다른 이용자로 유통되는 형태 / 대표적으로 Mondex

③ 전자화폐의 요구조건

▶ 실물화폐의 기능 - 운반가능성, 인식가능성, 양도성, 불추적성, 익명성, 교환성

▶ 추가적인 기능 - 독립성, 이중방지, 오프라인성, 분할성

④ 전자화폐의 안정성 및 요구 사항

▶ 안전성 : 물리적 안전성으로 위조의 어려움이 있어야하고 논리적으로도 안정해야함

▶ 프라이버시 : 사용자의 거래 내용은 상점은 물론 은행에서도 추적 될 수 없다. 익명성 보장되어야함

▶ 이중사용방지 : 부정한 사용자가 전자화폐를 불법적으로 복사 금지

▶ 오프라인 : 오프라인으로도 사용 가능해야함

▶ 부가적 요구조건(양도성) : 타인에게 양도 가능해야함

▶ 부가적 요구 조건(분할성) : 큰 단위 화폐는 작은 단위 화폐로 나눌 수 있어야함

▶ n회 사용가능 : 여러번 사용 가능해야함

Ⅰ. 전자입찰 : 전자 상거래 방식을 통한 공개 구매시 다양한 거래선을 확보할 수 있고 구매 원가가 절감 된다

Ⅱ. 전자입찰 시스템의 구성요소

▶ 전자입찰 시스템 / 입찰공고자 / 입찰자로 구성

Ⅲ. 전자입찰의 문제점

▶ 네트워크상에 메시지 유출 - 입찰자와 입찰공고자의 정보가 유출될 수 있음 / 암호화하거나 도청에 대응

▶ 입찰자와 서버 사이의 공모 - 입차자들의 개인정보 유출

▶ 입찰자와 입찰공고자간의 공모 - 입찰자의 개인정보 보호 및 입찰 변조 및 누락 시킬 가능성

▶ 서버의 독단 - 서버가 특정 입찰자를 위해 나머지 온라인 거래 보안 입찰자의 정보를 누락하거나 변조할 가능성

Ⅳ. 전자입찰 시스템의 문제점 해결 방안

▶ 독립성 : 입찰자와 입찰공고자로 부터 독립해야 함

▶ 비밀성 : 네트워크 상의 각 구성 요소들의 정보는 누출되면 안됨

▶ 무결성 : 누락 및 변조여부를 막음

▶ 공평성 : 입찰이 수행될 때, 모든 정보가 공개되어야 함

▶ 안정성 : 각 구성 요소들의 공모와 서버의 독단 등이 일어나서는 안됨

Ⅴ. 전자입찰 프로토콜 방식

ⓐ S/MIME와 같이 안전한 전송로를 구축함 -> 제3자의 도청 및 변조를 방지

ⓑ 입찰 내용에 해쉬를 취하여 입찰자의 서명을 붙 임으로써 무결성 및 부인 방지를 가능하게 하는 방식

ⓒ 입찰 공고자의 서버가 하나로 구성 -> 입찰자의 입찰 정보를 제공함으로써 부정이 발생 할 수 있음

ⓐ 입찰 공고자와 서버가 공모할 경우 입찰예정가 및 입찰가 조작이 가능하다

ⓑ 입찰 공고자가 시방서 작성시 랜덤하게 선택함으로써 최적의 효율성을 확보하지 못하는 것에 문제점

Ⅰ. 요구사항

ⓐ 정확성 - 시스템이 투표용지를 수정, 삭제할 수 없다

ⓐ 단일성 - 단지 한 번의 투표권만 행사

ⓐ 합법성 - 합법적인 절차를 통해 투표권을 얻은 사람만 투표에 참여 가능

ⓐ 공정성 - 투표 진행과정에서, 다른 사람의 투표권 행사에 영향 끼치면 안된다
ⓐ 확인성 - 투표자가 올바르게 투표했는지 확인가능해야함

ⓐ 투표권 매매방지 - 투표권을 타인에게 매매할 수 없음

ⓐ 완전성 - 투표자들이나 집계자의 부정으로 투표 시스템의 모든 투표 진행이 정지되거나 불완전한 결과 초래하면 안된다

Ⅱ. 전자투표 방식의 분류

▶ PSEV(Poll SIte E-Voting) - 국민 투표 활용

- 지정된 투표소에서 전자 투표를 하는 방식으로 유권자가 투표소 화면 인터페이스를 이용하여 수행

▶ 키오스크(Kiosk) 방식 - 무인 투표 시스템

- 군중이 밀집한 지역에 키오스크 투표기기가 설치해서 유권자가 투표 수행

- 공공망을 통해 집계되기에 악의적인 공격의 가능성이 크다

- 인터넷 투표를 하는 방식으로 다양한 온라인 거래 보안 온라인 거래 보안 기술 수단을 통해 원격으로 자유롭게 투표하는 방식

- 가장 이상적이지만, 비밀투표를 충족하기 어렵고, 투표권의 매매 위험이 존재함

Ⅲ. 전자투표의 암호화 기법

- 공개키/개인키를 이용한 암호화

- 은닉서명 : 투표자와 투표결과 쌍을 이을 수 없도록 함

(3) 무선 플랫폼에서의 전자상거래 보안

① 무선플랫폼에서의 전자상거래 보안

▶ WPKI(Wireless Public Key Infrastructure)

-- WAP(Wireless Application Protocol)에서 서버와 클라이언트 간의 인증을 위해 사용되는 무선 환경에서의 공개키 기반 구조

-- 인증기관 / 등록기관 / Client 시스템 / PKI 디렉토리

- 신용카드기반 전자지불 시스템

-- 보안프로토콜 : End-To-End 간의 발생하는 트랜젝션의 안정성

-- 지불프로토콜 : 전자상거래의 모든 구성원들 간의 트랜젝션 정의를 위한 별도의 프로토콜

-- SET / InstaBuy(cyber Cash)

- 전자화폐기반 전자지불 시스템

-- 네트워크형 프로토콜 : 인터넷 같은 네트워크 환경에서 사용자의 PC나 서버의 계좌 등에 전자화폐를 저장하고 사용

--- Milicent(DEC) / NetBill(CMU) / Payword(MIT) 등

-- 가치저장형 프로토콜 : 스카트카드 내에 전자화폐를 저장해서 사용(실생활의 화폐 대용이 목적)

--- Mondex(master Card) / Visa Cash(Visa International) / Proton(Banksys) / K-cash(국내)

- 전자수표 기반 전자지불 시스템

-- 실제 수표와 유사한 형태로, 전자서명 같은 암호화를 통해 배서(어음이나 증권의 양도) 등의 효과를 제공

-- Echeck(FSTC) / NetCheque(USC) / Paynow(CyberCash)

(4) 전자상거래 응용보안

① e-biz를 위한 ebXML 보안

Ⅰ. ebXML(e-business using XML) : 비즈니스 데이터를 안전하게 교환하는데 XML을 사용한 개방형 표준


0 개 댓글

답장을 남겨주세요