인터페이스 보안 프로토콜
IPSec(네트워크) · SSL/TLS(전송) · S-HTTP(응용) · SSH(원격 접속) — 계층별 보안 프로토콜.
각 보안 프로토콜의 OSI 계층과 용도를 짝짓는 단답이 출제된다. 특히 IPSec=3계층, SSL/TLS=4~7계층, S-HTTP vs HTTPS 구분이 시험 포인트.
인터페이스 보안은 데이터를 주고받는 구간의 어느 계층에서 보호할지에 따라 프로토콜이 달라진다. 같은 전송 계층 위에 SSL/TLS를 올리는 방식이 현재 웹 표준(HTTPS)이다.
| 프로토콜 | OSI 계층 | 용도 | 비고 |
|---|---|---|---|
| IPSec | 3 (Network) | VPN, IP 패킷 암호화 | AH(인증) + ESP(암호화) |
| SSL / TLS | 4~7 (Transport~Application) | HTTPS, 전송 구간 암호화 | SSL 3.0 → TLS 1.3 |
| S-HTTP | 응용 | HTTP 메시지 단위 보안 | HTTPS와 구분 주의 |
| SSH | 응용 | 원격 접속(Shell) 암호화 | 대칭/비대칭 혼합 |
S-HTTP vs HTTPS — S-HTTP는 HTTP 메시지 자체를 암호화하고, HTTPS는 HTTP 위에 SSL/TLS 전송 구간을 깐다. 현재는 S-HTTP가 거의 쓰이지 않고 HTTPS가 사실상 표준. 시험은 둘의 차이를 묻는다.
IPSec 2대 프로토콜 — ① AH (Authentication Header): 무결성·인증, 암호화 없음 ② ESP (Encapsulating Security Payload): 무결성·인증·암호화 모두 제공. 실무에서는 ESP를 더 많이 쓴다.
데이터 무결성 검증은 해시 함수(SHA-256 이상)와 HMAC(Hash-based Message Authentication Code) 를 조합해 구현한다. MD5와 SHA-1은 충돌 공격이 가능하므로 보안 용도로는 사용 금지다.
IP 계층에서 패킷을 암호화·인증하는 프로토콜로 VPN에 널리 사용되는 것은?
IPSec을 구성하는 두 가지 서브 프로토콜 중 암호화까지 제공하는 것은?
HTTP 메시지 단위 보안을 제공하는 프로토콜로, HTTPS(SSL/TLS)와 구분되는 것은?
인터페이스 데이터의 무결성 검증에는 일반적으로 ( ㉠ ) 함수와 비밀키를 결합한 ( ㉡ )를 사용한다. 단, MD5와 SHA-1은 충돌 공격 때문에 더 이상 보안 용도로 쓰지 않는다.
SSL과 TLS는 OSI 3계층(Network)에서 동작한다.