✊ 필오의 개발일지
Back to Posts
2019년 12월 1일

다이제스트 인증(2) - 실제 다이제스트 인증과 보안

다이제스트 인증(2) - 실제 다이제스트 인증과 보안

점점 번역이 이해하기 더 어려워질 정도로 직역형태다..


1. 실제 상황에 대한 고려

TL;DR

  1. 다이제스트 인증 요구 qop: 가장 강력한 인증 매커니즘 선택하기
  2. 오류 처리: 400 Bad Request
  3. 보호 공간 realm: 일반적으로 원 서버에 의해 할당되는 문자열
  4. URI 다시 쓰기: 프락시는 구문만 고쳐서 URI를 다시 쓰기도 한다
  5. 캐시: must-revalidatepublic

1.1 다중 인증 요구 qop

1.2 오류 처리

1.3 보호 공간 realm

domain = "'/cart' '/main'"

1.4 URI 다시 쓰기 (feat. 프락시)

1.5 캐시



2. 보안에 대한 고려사항

TL;DR

  1. 헤더 부당 변경: 양종단 암호화 / 디지털 서명
  2. 재전송 공격: 매 트랜잭션마다 유일한 난스값
  3. 다중 인증 매커니즘: 가장 강력한 인증 제도만을 유지하는 프락시 서버 사용
  4. 사전 공격: 복잡한 비밀번호사용 및 비밀번호 만료 정책
  5. 악의적인 프락시와 중간 공격: SSL을 사용하는 것
  6. 선택 평문 공격: 선택적 c난스 사용 / 만료매커니즘 / 강력 비밀번호
  7. 비밀번호 저장: -

  1. 헤더 부당 변경
  1. 재전송 공격
  1. 다중 인증 메커니즘
  1. 사전 공격 dictionary
  1. 악의적인 프락시와 중간 공격 Man in the Middle Attack
  1. 선택 평문 공격
  1. 미리 계산된 사전 공격

    • 사전공격과 선택 평문 공격의 조합
    1. 공격서버는 미리 결정된 난스와 자주 쓰이는 비밀번호들로 응답의 집합을 생성하고, 사전을 만든다.
    2. 공격 서버/프락시는 트래픽을 차단하고 미리 결정된 난스를 클라로 전송하기 시작한다.
    3. 클라로부터 응답을 받을 때, 공격자는 대응되는 항목을 사전에서 찾는다.
    4. 대응되는 것이 있으면, 공격자는 특정 사용자의 비밀번호를 손에 넣은 것
  2. 자동화된 무차별 대입 공격

    • 많은 컴퓨터를 동원하여 주어진 범위에서 가능한 모든 비밀번호를 열거한다.
  1. 비밀번호 저장


참고자료

PreviousHTTPS의 세부사항
NextHTTPS 이해를 위한 디지털 암호학

Related

© 2025 Felix