Oracle® Solaris 11.2의 네트워크 보안

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

네트워크 보안 용어 해설

3DES

Triple-DES를 참조하십시오.

AES

Advanced Encryption Standard의 머리글자어로, 고급 암호화 표준입니다. 대칭 블록 데이터 암호화 기술입니다. 미국 정부는 2000년 10월 알고리즘의 Rijndael 변형을 암호화 표준으로 채택했습니다. AES가 정부 표준으로 DES 암호화를 대체합니다.

asymmetric key cryptography (비대칭 키 암호화)

메시지를 암호화 및 해독하기 위해 메시지의 발신자 및 수신자가 서로 다른 키를 사용하는 암호화 시스템입니다. 비대칭 키는 대칭 키 암호화에 대한 보안 채널을 설정하는 데 사용됩니다. Diffie-Hellman algorithm (Diffie-Hellman 알고리즘)은 비대칭 키 프로토콜의 예입니다. symmetric key cryptography (대칭 키 암호화)와 대조됩니다.

authentication header(인증 헤더)

IP 패킷에 기밀성 없이 인증 및 무결성을 제공하는 확장 헤더입니다.

bidirectional tunnel(양방향 터널)

패킷을 양방향으로 전송할 수 있는 터널입니다.

Blowfish

32-448비트의 가변 길이 키를 사용하는 대칭 블록 암호화 알고리즘입니다. 저작자인 Bruce Schneier에 따르면, Blowfish는 키를 자주 바꾸지 않는 응용 프로그램에 최적화되어 있습니다.

broadcast address(브로드캐스트 주소)

주소의 호스트 부분이 모두 제로(10.50.0.0) 또는 모두 한 비트(10.50.255.255)인 IPv4 네트워크 주소입니다. 로컬 네트워크의 시스템에서 브로드캐스트 주소로 보낸 패킷은 해당 네트워크의 모든 시스템에 전달됩니다.

certificate authority(CA, 인증 기관)

디지털 서명 및 공개-개인 키 쌍을 만드는 데 사용된 디지털 인증서를 발행하는 신뢰된 타사 조직 또는 회사입니다. CA는 고유한 인증서를 부여받은 개인의 신원을 보증합니다.

CRL(인증서 해지 목록)

CA에 의해 해지된 공개 키 인증서 목록입니다. CRL은 IKE를 통해 유지 관리하는 CRL 데이터베이스에 저장됩니다.

chain of trust(트러스트 체인)

X.509 인증서에서 인증 기관이 trust anchor(트러스트 앵커)에서 사용자의 인증서에 이르는 인증서가 끊어지지 않은 인증 체인을 제공한다는 보증입니다.

packet(패킷)

IP packet(IP 패킷)을 참조하십시오.

DES

Data Encryption Standard의 머리글자어로, 데이터 암호화 표준입니다. 1975년에 개발되고 1981년에 ANSI에 의해 ANSI X.3.92로 표준화된 대칭 키 암호화 방법입니다. DES에서는 56비트 키를 사용합니다.

digital signature(디지털 서명)

발신자를 고유하게 식별하는, 전자적으로 전송된 메시지에 첨부된 디지털 코드입니다.

distinguished name(DN, 고유 이름)

일반 문자열을 사용하여 공유 정보를 나타내는 표준화된 방법입니다. 고유 이름은 LDAP 및 X.509 인증서뿐 아니라 다른 기술에서도 사용됩니다. 자세한 내용은 A String Representation of Distinguished Names를 참조하십시오.

DOI(Domain of Interpretation)

DOI는 데이터 형식, 네트워크 트래픽 교환 유형 및 보안 관련 정보의 이름 지정 규약을 정의합니다. 보안 관련 정보의 예로 보안 정책, 암호화 알고리즘, 암호화 모드 등이 있습니다.

DSA

Digital Signature Algorithm의 머리글자어로, 디지털 서명 알고리즘입니다. 512-4096비트의 가변 키 크기를 사용하는 공개 키 알고리즘입니다. 미국 정부 표준인 DSS는 1024비트까지 지원합니다. DSA는 입력에 SHA-1을 사용합니다.

Diffie-Hellman algorithm (Diffie-Hellman 알고리즘)

"공개 키" 암호화라고도 합니다. 1976년 Diffie와 Hellman이 개발한 비대칭 암호화 키 계약 프로토콜입니다. 이 프로토콜을 사용하면 두 사용자가 사전 보안 없이 비보안 매체를 통해 보안 키를 교환할 수 있습니다. Diffie-Hellman은 IKE 프로토콜에서 사용됩니다.

dynamic packet filter(동적 패킷 필터)

stateful packet filter(stateful 패킷 필터)를 참조하십시오.

ECDSA

Elliptic Curve Digital Signature Algorithm의 머리글자어로, 타원 곡선 디지털 서명 알고리즘입니다. 타원 곡선 수학을 기반으로 하는 공개 키 알고리즘입니다. ECDSA 키 크기는 동일한 길이의 서명을 생성하는 데 필요한 DSA 공개 키의 크기보다 많이 작습니다.

ESP(보안 페이로드 캡슐화)

패킷에 무결성 및 기밀성을 제공하는 확장 헤더입니다. ESP는 IP 보안 구조(IPsec)의 5개 구성 요소 중 하나입니다.

encapsulation (캡슐화)

헤더 및 페이로드를 첫번째 패킷에 넣고, 이어서 두번째 패킷의 페이로드에 넣는 프로세스입니다.

firewall(방화벽)

조직의 사설망이나 인트라넷을 인터넷에서 격리시켜서 외부 침입으로부터 보호할 수 있는 장치 또는 소프트웨어입니다. 방화벽은 패킷 필터링, 프록시 서버 및 NAT(네트워크 주소 변환)를 포함할 수 있습니다.

hash value(해시 값)

텍스트의 문자열에서 생성된 숫자입니다. 해시 함수를 사용하여 전송된 메시지가 변조되지 않았는지 확인할 수 있습니다. MD5SHA-1은 단방향 해시 함수의 예입니다.

HMAC

메시지 인증을 위해 입력한 해싱 방법입니다. HMAC는 보안 키 인증 알고리즘입니다. HMAC는 비밀 공유 키와 조합하여 MD5 또는 SHA-1과 같은 반복 암호화 해시 기능과 함께 사용합니다. 기본 해시 기능의 등록 정보에 따라 HMAC의 암호화 강도가 달라집니다.

ICMP 에코 요청 패킷

인터넷에서 응답을 간청하기 위해 시스템으로 보낸 패킷입니다. 이러한 패킷을 흔히 "ping" 패킷이라고 합니다.

IKE

IKE(Internet Key Exchange). IKE는 IPsec 보안 연관(SA)에 대한 인증된 키 입력 자료의 프로비전을 자동화합니다.

Internet Protocol(IP, 인터넷 프로토콜)

인터넷을 통해 한 컴퓨터에서 다른 컴퓨터로 데이터를 보내는 방법 또는 규약입니다.

IP

Internet Protocol(IP, 인터넷 프로토콜), IPv4, IPv6을 참조하십시오.

IP packet(IP 패킷)

IP를 통해 전달된 정보의 패킷입니다. IP 패킷에는 헤더와 데이터가 포함됩니다. 헤더는 패킷의 소스 및 대상 주소를 포함합니다. 헤더의 다른 필드는 대상에서 데이터를 식별하고 함께 표시되는 패킷과 재결합하는 데 도움이 됩니다.

IP header(IP 헤더)

인터넷 패킷을 고유하게 식별하는 20바이트의 데이터입니다. 헤더는 패킷의 소스 및 대상 주소를 포함합니다. 헤더 내에는 바이트를 더 추가할 수 있는 옵션이 존재합니다.

IP-in-IP 캡슐화

IP 패킷 안에 IP 패킷을 터널링하는 방식입니다.

IP link(IP 링크)

링크 계층에서 노드가 통신할 수 있는 통신 설비 또는 매체입니다. 링크 계층은 IPv4/IPv6 바로 아래의 계층입니다. 그 예로 이더넷(단순/브릿지된) 또는 ATM 네트워크가 있습니다. 하나 이상의 IPv4 서브넷 번호 또는 접두어가 IP 링크에 지정됩니다. 서브넷 번호 또는 접두어를 여러 개의 IP 링크에 지정할 수 없습니다. ATM LANE에서 IP 링크는 단일 에뮬레이트된 LAN입니다. ARP를 사용할 때 ARP 프로토콜의 범위는 단일 IP 링크입니다.

IPsec

IP 보안입니다. IP 패킷을 보호하는 보안 아키텍처입니다.

IP stack(IP 스택)

TCP/IP를 종종 "스택"이라고도 합니다. 이것은 데이터 교환의 클라이언트측과 서버측 양쪽에서 모든 데이터가 전달되는 계층(TCP, IP 및 기타)을 가리킵니다.

IPv4

인터넷 프로토콜, 버전 4. IPv4를 종종 IP라고도 합니다. 이 버전은 32비트 주소 공간을 지원합니다.

IPv6

인터넷 프로토콜, 버전 6. IPv6은 128비트 주소 공간을 지원합니다.

key management (키 관리)

보안 연관(SA)을 관리하는 방법입니다.

keystore name(키 저장소 이름)

NIC(네트워크 인터페이스 카드)의 저장소 영역 또는 키 저장소에 관리자가 부여하는 이름입니다. 키 저장소 이름을 토큰 또는 토큰 ID라고도 합니다.

label(레이블)

1. IKEv2 규칙의 키워드로, auth_methodpreshared인 경우 이 키워드 값은 미리 공유한 키 파일의 label 키워드 값과 일치해야 합니다.

2. IKEv2 인증서를 만들 때 사용되는 키워드입니다. 이 값은 키 저장소에서 인증서의 모든 부분(개인 키, 공개 키 및 공개 키 인증서)을 찾을 때 편리합니다.

3. 객체 또는 프로세스의 민감도 수준에 대한 MAC(필수 액세스 제어) 표시입니다. Confidential 및 Top Secret가 샘플 레이블입니다. 레이블 지정 네트워크 전송에는 MAC 레이블이 포함됩니다.

4. IKEv1 규칙의 키워드로, 해당 값은 규칙을 가져오는 데 사용됩니다.

link-local address(링크 로컬 주소)

IPv6에서 자동 주소 구성과 같은 목적으로 단일 링크에 주소 배정을 위해 사용되는 지정입니다. 기본적으로 link-local 주소는 시스템의 MAC 주소에서 생성됩니다.

link layer(링크 계층)

IPv4/IPv6 바로 아래의 계층입니다.

marker(표시자)

1. 패킷의 전달 방법을 나타내는 값으로 IP 패킷의 DS 필드를 표시하는 diffserv 구조 및 IPQoS의 모듈입니다. IPQoS 구현에서 표시자 모듈은 dscpmk입니다.

2. 사용자 우선 순위 값으로 이더넷 패킷의 가상 LAN 태그를 표시하는 IPQoS 구현의 한 모듈입니다. 사용자 우선 순위 값은 VLAN 장치가 있는 네트워크에서 패킷을 전달하는 방식을 나타냅니다. 이 모듈을 dlcosmk라고 합니다.

MD5

디지털 서명을 포함하여 메시지 인증용으로 사용되는 반복적인 암호화 해시 함수입니다. 이 기능은 1991년 Rivest가 개발했습니다.

MAC(메시지 인증 코드)

MAC는 데이터 무결성을 보증하고 데이터 발신을 인증합니다. MAC는 도청에 대해 보호되지 않습니다.

multicast address(멀티캐스트 주소)

특수한 방법으로 인터페이스 그룹을 식별하는 IPv6 주소입니다. 멀티캐스트 주소로 보낸 패킷은 그룹의 모든 인터페이스로 전달됩니다. IPv6 멀티캐스트 주소는 IPv4 브로드캐스트 주소와 기능상 비슷합니다.

multihomed host(멀티홈 호스트)

패킷 전달을 수행하지 않는 여러 개의 물리적 인터페이스가 있는 시스템입니다. 멀티홈 호스트는 경로 지정 프로토콜을 실행할 수 있습니다.

NAT

network address translation (NAT, 네트워크 주소 변환)를 참조하십시오.

network address translation (NAT, 네트워크 주소 변환)

한 네트워크 내에 사용된 IP 주소를 다른 네트워크 내에 알려진 다른 IP 주소로 변환합니다. 필요한 전역 IP 주소 수를 제한하는 데 사용됩니다.

NIC(네트워크 인터페이스 카드)

네트워크에 인터페이스로 연결된 네트워크 어댑터 카드입니다. 일부 NIC는 igb 카드와 같은 여러 물리적 인터페이스를 가질 수 있습니다.

packet(패킷)

통신 회선을 통해 한 단위로 전송되는 정보 그룹입니다. IP header(IP 헤더)payload(페이로드)를 포함합니다.

packet filter(패킷 필터)

방화벽을 통해 지정된 패킷을 허용하도록 구성하거나 허용하지 않도록 구성할 수 있는 방화벽 기능입니다.

packet header(패킷 헤더)

IP header(IP 헤더)를 참조하십시오.

payload(페이로드)

패킷에 전달된 데이터입니다. 페이로드는 패킷을 대상으로 가져오는 데 필요한 헤더 정보를 포함하지 않습니다.

PFS(완전 순방향 비밀성)

PFS에서 데이터 전송을 보호하는 키는 추가 키를 파생하는 데 사용되지 않습니다. 또한 데이터 전송을 보호하는 키의 소스도 추가 키를 파생하는 데 사용되지 않습니다. 따라서 PFS는 이전에 기록된 트래픽의 해독을 방지할 수 있습니다.

PFS는 인증된 키 교환에만 적용됩니다. Diffie-Hellman algorithm (Diffie-Hellman 알고리즘)도 참조하십시오.

physical interface(물리적 인터페이스)

시스템의 링크 연결입니다. 이 연결은 종종 장치 드라이버와 NIC(네트워크 인터페이스 카드)로 구현됩니다. 일부 NIC는 여러 연결 지점(예: igb)을 가질 수 있습니다.

PKI

Public Key Infrastructure의 머리글자어로, 공개 키 기반구조입니다. 인터넷 트랜잭션에 관여한 해당자의 유효성을 확인 및 인증하는 디지털 인증서, 인증 기관 및 기타 등록 기관의 시스템제입니다.

proxy server(프록시 서버)

클라이언트 응용 프로그램(예: 웹 브라우저)과 다른 서버 사이에 앉은 서버입니다. 요청을 필터링하는 데 사용됩니다. 예를 들어, 특정 웹 사이트에 액세스를 금지할 수 있습니다.

public key cryptography (공개 키 암호화)

두 개의 다른 키를 사용하는 암호화 시스템입니다. 공개 키는 모든 사람이 알 수 있습니다. 개인 키는 메시지의 수신자만 알 수 있습니다. IKE는 IPsec에 공개 키를 제공합니다.

replay attack(재생 공격)

IPsec에서 침입자가 패킷을 캡처하는 공격입니다. 그런 다음 저장된 패킷이 나중에 원본을 대체하거나 반복합니다. 이러한 공격으로부터 보호하려면 패킷을 보호 중인 보안 키의 수명 주기 동안 증분하는 필드를 포함할 수 있습니다.

router(라우터)

대개 여러 개의 인터페이스가 있고 경로 지정 프로토콜을 실행하며 패킷을 전달하는 시스템입니다. 시스템이 PPP 링크의 끝점인 경우 하나의 인터페이스만 있는 시스템을 라우터로 구성할 수 있습니다.

router advertisement (라우터 알림)

정기적으로 또는 라우터 간청 메시지의 응답으로, 라우터가 다양한 링크 및 인터넷 매개변수를 함께 사용하여 자신의 존재를 알리는 프로세스입니다.

라우터 검색

호스트가 연결된 링크에 상주하는 라우터를 찾는 프로세스입니다.

라우터 간청

호스트가 다음 일정이 잡힌 시간이 아닌, 즉시 라우터 알림을 생성하도록 라우터에 요청하는 프로세스입니다.

RSA

디지털 서명 및 공개 키 암호화 체계를 얻기 위한 방법입니다. 1978년에 개발자 Rivest, Shamir, Adleman이 처음 기술했습니다.

SADB

Security Associations Database의 머리글자어로, 보안 연관 데이터베이스입니다. 암호화 키 및 암호화 알고리즘을 지정하는 테이블입니다. 키 및 알고리즘은 보안 데이터 전송에 사용됩니다.

security association(SA, 보안 연관)

한 호스트에서 두번째 호스트로 보안 등록 정보를 지정하는 연관입니다.

SPI(보안 매개변수 색인)

수신자가 받은 패킷을 해독하기 위해 사용할 보안 연관 데이터베이스(SADB)의 행을 지정하는 정수입니다.

SPD(보안 정책 데이터베이스)

패킷에 적용할 보호 레벨을 지정하는 데이터베이스입니다. SPD는 IP 트래픽을 필터링하여 패킷을 폐기할지, 일반 텍스트로 전달할지, IPsec로 보호할지 결정합니다.

SHA-1

Secure Hashing Algorithm의 머리글자어로, 보안 해시 알고리즘입니다. 이 알고리즘은 264 미만의 입력 길이에서 작동하여 메시지 다이제스트를 생성합니다. SHA-1 알고리즘은 DSA로 입력됩니다.

smurf attack(스머프 공격)

원격 위치에서 IP broadcast address(브로드캐스트 주소) 또는 다중 브로드캐스트 주소로 지정된 ICMP 에코 요청 패킷을 사용하여 심각한 네트워크 혼잡 또는 정전을 일으킵니다.

sniff(스니프)

컴퓨터 네트워크에서 도청하는 것입니다. 일반 텍스트 암호, 유선 끄기와 같은 정보를 조사하기 위해 자동화된 프로그램의 일부로 자주 사용됩니다.

spoof(스푸핑)

메시지가 신뢰된 호스트에서 들어오고 있음을 나타내는 메시지를 IP 주소와 함께 보내어 컴퓨터에 허용되지 않은 액세스를 얻는 것입니다. IP 속임수에 관여하려면 먼저 해커가 다양한 기법을 사용하여 신뢰된 호스트의 IP 주소를 찾은 다음, 패킷이 해당 호스트에서 들어오고 있다고 나타나도록 패킷 헤더를 수정해야 합니다.

stateful packet filter(stateful 패킷 필터)

활성 연결의 상태를 모니터하여 얻은 정보를 바탕으로 네트워크 패킷이 packet filter(패킷 필터)를 통과할지 여부를 확인할 수 있는 firewall(방화벽)입니다. Stateful 패킷 필터는 요청과 응답을 추적하고 일치시켜 요청과 일치하지 않는 응답을 걸러낼 수 있습니다.

Stream Control Transport Protocol(SCTP)

TCP와 비슷한 방법으로 연결 지향적 통신을 제공하는 전송 계층 프로토콜입니다. 추가적으로, SCTP는 멀티홈 기능을 지원하므로 연결 끝점 중 하나가 여러 개의 IP 주소를 가질 수 있습니다.

symmetric key cryptography (대칭 키 암호화)

메시지의 발신자 및 수신자가 단일의 공통 키를 공유하는 암호화 시스템입니다. 이 공통 키는 메시지를 암호화 및 해독하는 데 사용됩니다. 대칭 키를 사용하면 IPsec에서 데이터 전송을 대량으로 암호화할 수 있습니다. AES는 대칭 키의 한 예입니다.

TCP/IP

TCP/IP(Transmission Control Protocol/Internet Protocol)는 인터넷의 기본 통신 언어 또는 규약입니다. 또한 인트라넷 또는 엑스트라넷과 같은 사설망에서 통신 프로토콜로 사용할 수 있습니다.

Triple-DES

Triple-Data Encryption Standard입니다. 대칭 키 암호화 방법입니다. 3중 DES는 168비트의 키 길이가 필요합니다. 3중 DES를 3DES로 쓰기도 합니다.

trust anchor(트러스트 앵커)

X.509 인증서에서 인증 기관의 루트 인증서입니다. 루트 인증서에서 최종 인증서까지의 인증서로 트러스트 체인이 설정됩니다.

tunnel(터널)

캡슐화되는 동안 뒤에 packet(패킷)이 오는 경로입니다. encapsulation (캡슐화)을 참조하십시오.

IPsec에서 구성되는 터널은 지점 간 인터페이스입니다. 터널을 통해 한 IP 패킷을 다른 IP 패킷 내부에 캡슐화할 수 있습니다.

가상 LAN(VLAN) 장치

이더넷(datalink) 레벨의 IP 프로토콜 스택에서 트래픽 전달을 제공하는 네트워크 인터페이스입니다.

virtual network(가상 네트워크)

소프트웨어 및 하드웨어 네트워크 리소스 및 기능의 조합으로, 단일 소프트웨어 엔티티로 함께 관리됩니다. 내부 가상 네트워크는 네트워크 리소스를 단일 시스템에 통합하며 "시스템 내 네트워크"라고도 합니다.

virtual network interface(VNIC, 가상 네트워크 인터페이스)

물리적 네트워크 인터페이스에 구성되었는지 여부에 관계없이 가상 네트워크 연결을 제공하는 의사 인터페이스입니다. 배타적 IP 영역과 같은 컨테이너에서 위의 VNIC이 가상 네트워크를 형성하도록 구성됩니다.

VPN(가상 사설망)

인터넷과 같은 공중망에서 터널을 사용하는 단일의 안전한 논리적 네트워크입니다.