KR20180031435A - Apparatus and method for inspecting the packet communications using the Secure Sockets Layer - Google Patents
Apparatus and method for inspecting the packet communications using the Secure Sockets Layer Download PDFInfo
- Publication number
- KR20180031435A KR20180031435A KR1020160120050A KR20160120050A KR20180031435A KR 20180031435 A KR20180031435 A KR 20180031435A KR 1020160120050 A KR1020160120050 A KR 1020160120050A KR 20160120050 A KR20160120050 A KR 20160120050A KR 20180031435 A KR20180031435 A KR 20180031435A
- Authority
- KR
- South Korea
- Prior art keywords
- packet
- client terminal
- security device
- certificate
- secure
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/40—Network security protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
이하의 일 실시 예들은 암호화 트래픽을 활용한 데이터 유출을 방지하기 위한 기술에 관한 것으로, 보안 소켓 계층 통신에서도 데이터 유출을 방지하여 보안을 유지하는 방법에 관한 것이다.One embodiment of the present invention relates to a technique for preventing data leakage using encryption traffic, and also relates to a method for preventing security leakage by preventing data leakage even in secure socket layer communication.
기업과 같은 조직에서 많은 정보가 인터넷을 통해서 외부로 유출되고 있다,In organizations like businesses, a lot of information is being leaked to the outside world through the Internet,
데이터 유출을 방지하기 위해서 기업은 기업 내의 단말기에서 송신되는 패킷을 검사하여 유출되면 안 되는 정보가 존재하는 여부를 확인하여 승인 받고, 승인된 패킷을 인터넷을 통해 외부 서버로 송신할 수 있도록 하고 있다.In order to prevent data leakage, an enterprise inspects a packet transmitted from a terminal in an enterprise, confirms whether information that should not be leaked exists, and is approved and transmits an approved packet to an external server via the Internet.
하지만, 단말기가 접속하려는 웹 사이트가 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 경우, 패킷의 내용이 암호화 되어 전송되기 때문에 데이터 유출을 여부를 확인할 수 없는 문제를 가지고 있다.However, when a Web site to which a terminal accesses uses Secure Sockets Layer (SSL) communication, the contents of the packet are encrypted and transmitted, so that it is impossible to confirm whether data is leaked or not.
이를 해결하기 위해서 기존에는 기업은 SSL 통신을 이용하는 외부 사이트와의 통신을 차단하는 방법으로 보안을 유지하였다.In order to solve this problem, the company has maintained security by blocking communication with external sites using SSL communication.
하지만, SSL 통신을 이용하는 외부 사이트를 차단하는 것은 기업의 직원들의 업무 효율을 저해할 수 있으므로, 단순히 차단하는 것이 아닌 SSL 통신을 이용해서 송신되는 패킷도 검사할 수 있는 방법이 요구된다.However, blocking an external site using SSL communication may hinder the efficiency of the employees of the company, and therefore, there is a need for a method that can check packets transmitted using SSL communication instead of simply blocking.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 제공하는 것을 목적으로 한다.SUMMARY OF THE INVENTION It is an object of the present invention to provide a method of inspecting a packet using secure socket layer communication.
구체적으로, 본 발명은 클라이언트 단말과 웹 사이트의 서버 사이에서 SSL 통신을 중계하는 보안 장치에 관한 것으로, 클라이언트 단말을 대신해서 보안 장치에서 클라이언트 단말이 접속하고자 하는 웹 사이트에 접속하고, 클라이언트 단말이 접속하고자 하는 웹 사이트의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성하고, 생성한 사설 인증서를 클라이언트 단말로 제공하여 클라이언트 단말과 웹 사이트의 서버 사이에서 송수신 되는 패킷을 복호화하고 암호화하여 패킷을 검사하면서도 클라이언트 단말에서 장애(인증서 경고 페이지를 수신하지 않은) 없이 SSL 통신을 수행할 수 있는 방법을 제공하는 것을 목적으로 한다.More particularly, the present invention relates to a security device for relaying SSL communication between a client terminal and a server of a web site, wherein a security device is connected to a web site that the client terminal intends to access on behalf of the client terminal, Generates a private certificate corresponding to the web site using the certificate of the web site and provides the generated private certificate to the client terminal to decrypt and encrypt the packet transmitted and received between the client terminal and the web site server, (Without receiving a certificate warning page) at the client terminal.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 보안 장치에서 네트워크 장비에 연결된 클라이언트 단말로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하는 단계; 상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는 단계; 상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계; 상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하는 단계; 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계; 및 상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신하는 단계를 포함한다.According to another aspect of the present invention, there is provided a method of inspecting a packet using secure socket layer communication in a security device, Detecting a connection to the site; Establishing a Secure Sockets Layer (SSL) session between the secure device and the web site using a certificate of the web site; Establishing a secure socket layer session between the client terminal and the security device using a private certificate generated using the certificate of the website; Decrypting the packet using the session key of the client terminal when receiving the packet transmitted from the client terminal to the website; Checking whether the transmission of the decrypted packet is approved; And encrypting the decrypted packet using the session key of the security device and transmitting the decrypted packet to the web site when the transmission of the decrypted packet is confirmed as a result of the authentication.
이때, 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층 세션을 맺는 단계는, 상기 보안 장치의 세션키를 생성하는 단계; 및 상기 보안 장치의 세션키를 상기 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 상기 웹 사이트의 서버로 송신하는 단계를 포함할 수 있다.At this time, establishing a secure socket layer session between the security device and the web site includes: generating a session key of the security device; And encrypting the session key of the security device using a public key included in the certificate of the web site and transmitting the encrypted session key to the server of the web site.
이때, 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는, 상기 클라이언트 단말로부터 상기 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하는 단계; 및 상기 사설 인증서에 대응하는 비밀키로 상기 암호화된 클라이언트 단말의 세션키를 복호화해서 상기 클라이언트 단말의 세션키를 획득하는 단계를 포함할 수 있다.The step of establishing a secure socket layer session between the client terminal and the security device comprises: receiving a session key of the client terminal encrypted with the public key included in the private certificate from the client terminal; And acquiring the session key of the client terminal by decrypting the encrypted session key of the client terminal with the secret key corresponding to the private certificate.
이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 복호화된 패킷에 대한 송신 승인의 검사결과 송신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신하는 단계를 더 포함할 수 있다.The method for inspecting a packet using the secure socket layer communication in the security device may include sending a message to the client terminal or the network manager indicating that the transmission has been blocked if transmission of the transmission acknowledgment to the decrypted packet is not possible The method comprising the steps of:
이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 웹 사이트로부터 상기 클라이언트 단말로 송신하는 패킷을 수신하면, 상기 보안 장치의 세션키를 이용해서 상기 클라이언트 단말로 송신하는 패킷을 복호화하는 단계; 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인 여부를 검사하는 단계; 및 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하면, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷을 상기 클라이언트 단말기의 세션키를 이용해서 암호화하여 상기 클라이언트 단말로 송신하는 단계를 더 포함할 수 있다.A method for inspecting a packet using secure socket layer communication in a security device includes receiving a packet transmitted from the web site to the client terminal using the session key of the secure device, Decoding; Checking whether the packet transmitted to the decrypted client terminal is approved for reception; And decrypting the packet transmitted to the decrypted client terminal using the session key of the client terminal and transmitting the decrypted packet to the client terminal, The method may further include the step of transmitting.
이때, 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법은, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 수신이 차단되었음을 알리는 메시지를 송신하는 단계를 더 포함할 수 있다.The method for inspecting a packet using the secure socket layer communication in the security device may include receiving a packet transmitted to the decrypted client terminal, And transmitting a message indicating that the wireless communication device is disconnected.
이때, 상기 클라이언트 단말과 상기 보안 장치와의 보안 소켓 계층 통신을 연결하는 단계는, 상기 웹 사이트에 대응하는 상기 사설 인증서가 존재하지 않으면, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계를 포함할 수 있다.At this time, the step of connecting secure socket layer communication between the client terminal and the security device includes: generating the private certificate using the certificate of the website if the private certificate corresponding to the website does not exist . ≪ / RTI >
이때, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계는, 상기 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하는 단계; 상기 보안 장치의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하는 단계; 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하는 단계; 및 수집하고 생성된 정보를 포함하는 상기 사설 인증서를 생성하는 단계를 포함할 수 있다.At this time, the step of generating the private certificate using the certificate of the web site may include collecting information on validity period, subject, subject alternative name, extended key usage, and basic restriction from the certificate of the web site. Collecting information on an issuer, a public key and a fingerprint algorithm from the certificate of the security device; Generating version, serial number, signature algorithm, signature hash algorithm and fingerprint information; And generating the private certificate including the collected and generated information.
이때, 상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계는, 상기 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하는 단계; 또는 상기 복호화된 패킷을 네트워크 관리자에게 송신하고, 상기 관리자로부터 송신에 대한 승인을 응답 받는 단계를 포함할 수 있다.At this time, checking whether the transmission of the decoded packet is approved or not may include: determining whether the decoded packet satisfies a predetermined condition and determining whether to approve the decoded packet; Or transmitting the decrypted packet to the network manager, and receiving acknowledgment of the transmission from the manager.
본 발명은 클라이언트 단말과 웹 사이트의 서버 사이에서 SSL 통신을 중계하는 보안 장치에 관한 것으로, 클라이언트 단말을 대신해서 보안 장치에서 클라이언트 단말이 접속하고자 하는 웹 사이트에 접속하고, 클라이언트 단말이 접속하고자 하는 웹 사이트의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성하고, 생성한 사설 인증서를 클라이언트 단말로 제공하여 클라이언트 단말과 웹 사이트의 서버 사이에서 송수신 되는 패킷을 복호화하고 암호화하여 패킷을 검사할 수 있다.The present invention relates to a security device for relaying SSL communication between a client terminal and a server of a web site, and a security device for accessing a web site to be accessed by the client terminal in the security device on behalf of the client terminal, A private certificate corresponding to the website is generated using the certificate of the site, and the generated private certificate is provided to the client terminal, so that the packet transmitted and received between the client terminal and the web site server can be decrypted and encrypted to check the packet .
도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 통신에서 패킷을 검사할 수 있는 보안 시스템의 계략적인 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 보안 장치를 통해서 보안 소켓 계층 통신을 연결하는 메시지 흐름을 도시한 도면이다.
도 3은 본 발명의 일 실시 예에 따른 보안 장치를 통해서 패킷이 송수신 되는 메시지 흐름을 도시한 도면이다.
도 4는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말과 웹 사이트의 서버 사이에서 보안 소켓 계층 통신을 연결하는 과정을 도시한 흐름도이다.
도 5는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말이 송신한 패킷을 검사해서 송신하는 과정을 도시한 흐름도이다.
도 6은 본 발명의 일 실시 예에 따른 보안 장치에서 웹 사이트의 서버로부터 수신하는 패킷을 검사해서 클라이언트 단말로 전달하는 과정을 도시한 흐름도이다.
도 7은 본 발명의 일 실시예에 따른 사설 인증서의 구성요소를 생성하는 예를 도시한 도면이다.1 is a schematic block diagram of a security system capable of inspecting packets in secure socket layer communication according to an embodiment of the present invention.
2 is a diagram illustrating a message flow for connecting secure socket layer communication through a security device according to an exemplary embodiment of the present invention.
3 is a diagram illustrating a message flow in which packets are transmitted and received through a security device according to an exemplary embodiment of the present invention.
4 is a flowchart illustrating a process of connecting secure socket layer communication between a client terminal and a server of a web site in a security device according to an embodiment of the present invention.
5 is a flowchart illustrating a process of inspecting and transmitting a packet transmitted from a client terminal in a security device according to an exemplary embodiment of the present invention.
6 is a flowchart illustrating a process of inspecting a packet received from a server of a website in a security device according to an exemplary embodiment of the present invention and transmitting the packet to a client terminal.
FIG. 7 is a diagram illustrating an example of generating a component of a private certificate according to an embodiment of the present invention.
본 명세서에 개시되어 있는 본 발명의 개념에 따른 실시 예들에 대해서 특정한 구조적 또는 기능적 설명들은 단지 본 발명의 개념에 따른 실시 예들을 설명하기 위한 목적으로 예시된 것으로서, 본 발명의 개념에 따른 실시 예들은 다양한 형태로 실시될 수 있으며 본 명세서에 설명된 실시 예들에 한정되지 않는다.It is to be understood that the specific structural or functional descriptions of embodiments of the present invention disclosed herein are only for the purpose of illustrating embodiments of the inventive concept, But may be embodied in many different forms and should not be construed as limited to the embodiments set forth herein.
본 발명의 개념에 따른 실시 예들은 다양한 변경들을 가할 수 있고 여러 가지 형태들을 가질 수 있으므로 실시 예들을 도면에 예시하고 본 명세서에 상세하게 설명하고자 한다. 그러나, 이는 본 발명의 개념에 따른 실시 예들을 특정한 개시형태들에 대해 한정하려는 것이 아니며, 본 발명의 사상 및 기술 범위에 포함되는 변경, 균등물, 또는 대체물을 포함한다.Embodiments in accordance with the concepts of the present invention are capable of various modifications and may take various forms, so that the embodiments are illustrated in the drawings and described in detail herein. However, it is not intended to limit the embodiments according to the concepts of the present invention to the specific disclosure forms, but includes changes, equivalents, or alternatives falling within the spirit and scope of the present invention.
제1 또는 제2 등의 용어를 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되어서는 안 된다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만, 예를 들어 본 발명의 개념에 따른 권리 범위로부터 이탈되지 않은 채, 제1 구성요소는 제2 구성요소로 명명될 수 있고, 유사하게 제2 구성요소는 제1 구성요소로도 명명될 수 있다.The terms first, second, or the like may be used to describe various elements, but the elements should not be limited by the terms. The terms may be named for the purpose of distinguishing one element from another, for example without departing from the scope of the right according to the concept of the present invention, the first element being referred to as the second element, Similarly, the second component may also be referred to as the first component.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다. 구성요소들 간의 관계를 설명하는 표현들, 예를 들어 "~사이에"와 "바로~사이에" 또는 "~에 직접 이웃하는" 등도 마찬가지로 해석되어야 한다.It is to be understood that when an element is referred to as being "connected" or "connected" to another element, it may be directly connected or connected to the other element, . On the other hand, when an element is referred to as being "directly connected" or "directly connected" to another element, it should be understood that there are no other elements in between. Expressions that describe the relationship between components, for example, "between" and "immediately" or "directly adjacent to" should be interpreted as well.
본 명세서에서 사용한 용어는 단지 특정한 실시 예들을 설명하기 위해 사용된 것으로, 본 발명을 한정하려는 의도가 아니다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 실시된 특징, 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것이 존재함으로 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부분품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.The terminology used herein is for the purpose of describing particular embodiments only and is not intended to be limiting of the invention. The singular expressions include plural expressions unless the context clearly dictates otherwise. In this specification, the terms "comprises ", or" having ", and the like, are used to specify one or more other features, numbers, steps, operations, elements, But do not preclude the presence or addition of steps, operations, elements, parts, or combinations thereof.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가진다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥상 가지는 의미와 일치하는 의미를 갖는 것으로 해석되어야 하며, 본 명세서에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.Unless defined otherwise, all terms used herein, including technical or scientific terms, have the same meaning as commonly understood by one of ordinary skill in the art to which this invention belongs. Terms such as those defined in commonly used dictionaries are to be interpreted as having a meaning consistent with the meaning of the context in the relevant art and, unless explicitly defined herein, are to be interpreted as ideal or overly formal Do not.
이하, 실시 예들을 첨부된 도면을 참조하여 상세하게 설명한다. 그러나, 특허출원의 범위가 이러한 실시 예들에 의해 제한되거나 한정되는 것은 아니다. 각 도면에 제시된 동일한 참조 부호는 동일한 부재를 나타낸다.Hereinafter, embodiments will be described in detail with reference to the accompanying drawings. However, the scope of the patent application is not limited or limited by these embodiments. Like reference symbols in the drawings denote like elements.
이하에서는, 본 발명의 일 실시 예에 따른 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 첨부된 도 1 내지 도 7을 참조하여 상세히 설명한다.Hereinafter, a method of inspecting a packet using secure socket layer communication according to an embodiment of the present invention will be described in detail with reference to FIGS. 1 to 7.
도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 통신에서 패킷을 검사할 수 있는 보안 시스템의 계략적인 구성을 도시한 도면이다.1 is a schematic block diagram of a security system capable of inspecting packets in secure socket layer communication according to an embodiment of the present invention.
도 1을 참조하면, 네트워크 환경에서 클라이언트 단말(110)로부터 인터넷(170)에 접속할 때, 클라이언트 단말(110)은 스위치(120)에 연결될 수 있다. 클라이언트 단말(110)은 스위치(120)에 연결됨으로써 네트워크 연결 및 데이터 전송이 가능할 수 있다. 이때, 클라이언트 단말(110)은 적어도 하나 이상의 클라이언트가 인터넷에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다. Referring to FIG. 1, a
보안 장치(130)는 프락시(proxy) 서버 역할을 수행할 수 있는 일종의 게이트웨이 장치에 해당하며, 클라이언트 단말(110)의 웹 통신을 모니터링을 할 수 있다.The
보안 장치(130)는 모니터링을 통해서 클라이언트 단말(110)에서 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 웹 사이트의 서버(180)로의 접속을 감지하면, 웹 사이트의 인증서를 이용해서 보안 장치(130)와 웹 사이트의 서버(180) 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺고, 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 보안 소켓 계층 세션을 맺음으로써, 클라이언트 단말(110)과 웹 사이트의 서버(180) 사이에서 송수신 되는 패킷을 검사하고 중계하는 역할을 할 수 있다.When the
보안 장치(130)의 구체적인 동작은 이후 도 2에서 도 7을 통해 구체적을 후술한다.The concrete operation of the
한편, 네트워크 환경에서 클라이언트 단말(110)로부터 웹 사이트의 서버(180)로 패킷이 전달될 때, IPS/IDS(140), 방화벽(150) 및 라우터(160)를 통해서 전달될 수 있다.Meanwhile, when a packet is transferred from the
이때, IPS(intrusion detection system)/IDS(intrusion prevention system)(140)는 침입 탐지 및 침입 방지하는 시스템에 관한 것으로 유해 패킷 패턴을 탐지할 수 있다.At this time, an Intrusion Detection System (IPS) / Intrusion Prevention System (IDS) 140 is a system for intrusion detection and intrusion prevention, and can detect a harmful packet pattern.
그리고, 방화벽(150)은 보안을 위해서 IP 등의 접속을 필터링하거나 어플리케이션을 필터링하는 기능을 수행 할 수 있다.In addition, the
이때, IPS/IDS(140), 방화벽(150) 또는 라우터(160)는 경우데 따라 생략 가능하다.At this time, the IPS /
이하, 상기와 같이 구성된 본 발명에 따른 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법을 아래에서 도면을 참조하여 설명한다.Hereinafter, a method of inspecting a packet using the secure socket layer communication according to the present invention will be described with reference to the drawings.
도 2는 본 발명의 일 실시 예에 따른 보안 장치를 통해서 보안 소켓 계층 통신을 연결하는 메시지 흐름을 도시한 도면이다.2 is a diagram illustrating a message flow for connecting secure socket layer communication through a security device according to an exemplary embodiment of the present invention.
도 2를 참조하면, 클라이언트 단말(110)는 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 시도할 수 있다(210).Referring to FIG. 2, the
보안 장치(130)는 클라이언트 단말(110)로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면(210), 클라이언트 단말(110)을 대신해서 해당 웹 사이트로 접속을 시도한다(212).When the
그리고, 보안 장치(130)는 웹 사이트의 인증서가 존재하지 않으면, 웹 사이트의 서버(180)로 웹 사이트의 인증서를 요청하여 전달 받는다(214).If the certificate of the website does not exist, the
그리고, 보안 장치(130)에서 웹 사이트의 인증서를 인증하고, 보안 장치(130)와 웹 사이트의 서버(180)는 웹 사이트의 인증서를 이용해서 보안 장치(130)와 웹 사이트의 서버(180) 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는다(216).The
그리고, 보안 장치(130)는 보안 장치(130)는 웹 사이트의 인증서와 보안 장치(130)의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 아래 도 7과 같은 방법으로 생성할 수 있다(218).The
도 7은 본 발명의 일 실시예에 따른 사설 인증서의 구성요소를 생성하는 예를 도시한 도면이다.FIG. 7 is a diagram illustrating an example of generating a component of a private certificate according to an embodiment of the present invention.
도 7을 참조하면, 사설 인증서의 구성요소는 3가지 생성 방법에 의해서 생성된다.Referring to FIG. 7, the components of the private certificate are generated by three generation methods.
3가지 생성 방법은 보안 장치(130)에서 생성하는 방법(710), 클라이언트 단말(160)이 접속하고자 하는 사이트의 실제 인증서로부터 가져오는 방법(720) 및 보안 장치(130)의 인증서로부터 가져오는 방법(730)이 있다.The three methods include a
720방법은 클라이언트 단말(160)이 접속하고자 하는 사이트의 실제 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 가져와서 사설 인증서의 구성요소를 생성한다.The
730 방법은 보안 장치(130)의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 가져와서 사설 인증서의 구성요소를 생성한다.The
710 방법은 보안 장치(130)의 설정 기준에 따라서 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성한다. 이때, 지문은 보안 장치(130)의 인증서로부터 가져온 지문 알고리즘을 이용해서 생성될 수 있다.The
다시 도 2의 설명으로 돌아와서, 보안 장치(130)는 사설 인증서를 클라이언트 단말(110)로 제공한다(220).Referring again to FIG. 2, the
클라이언트 단말(110)에서 사설 인증서를 인증하고, 클라이언트 단말(110)과 보안 장치(130)는 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 SSL 세션을 맺는다(222).The
즉, 보안 장치(130)는 클라이언트 단말(110)과 웹 사이트의 서버(180) 사이에서 클라이언트 단말(110)과 SSL 세션을 맺고, 웹 사이트의 서버(180)과 SSL 세션을 맺음으로써, 송수신 되는 패킷을 검사하고 중계하는 역할을 할 수 있다.That is, the
도 3은 본 발명의 일 실시 예에 따른 보안 장치를 통해서 패킷이 송수신 되는 메시지 흐름을 도시한 도면이다. 3 is a diagram illustrating a message flow in which packets are transmitted and received through a security device according to an exemplary embodiment of the present invention.
도 3을 참조하면, 보안 장치(130)는 클라이언트 단말(110)로부터 웹 사이트로 송신하는 패킷을 수신하면(310), 패킷을 클라이언트 단말의 세션키를 이용해서 복호화한다(312).Referring to FIG. 3, when the
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(314).Then, the
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면 복호화된 패킷을 보안 장치의 세션키를 이용해서 암호화하고(316), 보안 장치의 세션키로 암호화된 패킷을 웹 사이트로 송신한다(318).If the transmission of the decrypted packet is confirmed, the
이후, 보안 장치(130)는 웹 사이트의 서버(180)로부터 클라이언트 단말(110)로 송신하는 패킷을 수신하면(320), 패킷을 보안 장치의 세션키를 이용해서 복호화한다(322).Thereafter, when the
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(324).Then, the
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 복호화된 패킷을 클라이언트 단말의 세션키를 이용해서 암호화하고(326), 클라이언트 단말의 세션키로 암호화된 패킷을 클라이언트 단말(110)로 송신한다(328).If the transmission of the decrypted packet is possible, the
도 4는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말과 웹 사이트의 서버 사이에서 보안 소켓 계층 통신을 연결하는 과정을 도시한 흐름도이다.4 is a flowchart illustrating a process of connecting secure socket layer communication between a client terminal and a server of a web site in a security device according to an embodiment of the present invention.
도 4를 참조하면, 보안 장치(130)에서 클라이언트 단말(110)로부터 보안 소켓 계층 통신을 이용하는 웹 사이트로의 접속을 감지하면(410), 보안 장치(130)에서 클라이언트 단말(110)을 대신해서 해당 웹 사이트로 접속을 시도한다(412).4, when the
그리고, 보안 장치(130)는 웹 사이트의 인증서가 존재하는지 확인한다(414).Then, the
414단계의 확인결과 웹 사이트의 인증서가 존재하지 않으면, 보안 장치(130)는 웹 사이트의 서버(180)로 웹 사이트의 인증서를 요청하여 수신한다(416).If it is determined in
그리고, 보안 장치(130)는 웹 사이트의 인증서를 인증하고, 웹 사이트의 인증서를 이용해서 보안 장치와 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는다(418).Then, the
418단계에서 보안 장치(130)와 웹 사이트의 서버(180) 간의 SSL 세션을 맺을 때, 보안 장치(130)는 웹 사이트의 서버(180)와의 SSL 통신을 위한 보안 장치의 세션키를 생성하고, 보안 장치의 세션키를 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 웹 사이트의 서버(180)로 송신할 수 있다. 암호화된 보안 장치의 세션키를 수신한 웹 사이트의 서버(180)는 웹 사이트의 인증서에 대응하는 비밀키를 이용해서 암호화된 보안 장치의 세션키를 복호화하여 보안 장치의 세션키를 획득할 수 있다. 이후, 보안 장치(130)와 웹 사이트의 서버(180)는 보안 장치의 세션키를 이용해서 암호화 통신을 수행할 수 있다.The
그리고, 보안 장치(130)는 웹 사이트에 대응하는 사설 인증서가 존재하는지 확인한다(420).Then, the
420단계의 확인결과 웹 사이트에 대응하는 사설 인증서가 존재하지 않으면, 보안 장치(130)는 웹 사이트의 인증서와 보안 장치(130)의 인증서를 이용해서 웹 사이트에 대응하는 사설 인증서를 생성한다(422). 이때, 보안 장치(130)는 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하고, 보안 장치(130)의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하고, 버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하고 수집하고 생성된 정보를 구성 요소로 하는 사설 인증서를 생성할 수 있다.If it is determined in
그리고, 보안 장치(130)는 생성 또는 검색된 사설 인증서를 클라이언트 단말(110)로 제공한다(424).Then, the
그리고, 보안 장치(130)는 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 클라이언트 단말(110)과 보안 장치(130) 간의 보안 소켓 계층 세션을 맺는다(426).The
426단계에서 클라이언트 단말(110)과 보안 장치(130) 간의 SSL 세션을 맺을 때, 보안 장치(130)는 클라이언트 단말(110)로부터 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하면, 사설 인증서에 대응하는 비밀키로 암호화된 클라이언트 단말의 세션키를 복호화해서 클라이언트 단말의 세션키를 획득할 수 있다. 이후, 보안 장치(130)는 클라이언트 단말의 세션키를 이용해서 클라이언트 단말(110)과 암호화 통신을 수행할 수 있다.When the SSL session is established between the
도 5는 본 발명의 일 실시 예에 따른 보안 장치에서 클라이언트 단말이 송신한 패킷을 검사해서 송신하는 과정을 도시한 흐름도이다.5 is a flowchart illustrating a process of inspecting and transmitting a packet transmitted from a client terminal in a security device according to an exemplary embodiment of the present invention.
도 5를 참조하면, 보안 장치(130)는 클라이언트 단말(110)로부터 웹 사이트로 송신하는 패킷을 수신하면(510), 패킷을 클라이언트 단말의 세션키를 이용해서 복호화한다(512).Referring to FIG. 5, when the
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(514).Then, the
그리고, 보안 장치(130)는 514단계의 검사결과를 통해서 복호화된 패킷에 대한 송신이 가능한지 여부를 확인한다(516).Then, the
516단계에서 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 방법으로 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하거나 또는 복호화된 패킷을 네트워크 관리자에게 송신하고, 관리자로부터 송신에 대한 승인을 응답 받아 결정할 수 있다.In
516단계의 확인결과 복호화된 패킷에 대한 송신이 가능하면, 보안 장치(130)는 복호화된 패킷을 보안 장치의 세션키를 이용해서 암호화하고(518), 보안 장치의 세션키로 암호화된 패킷을 웹 사이트로 송신한다(520).If it is determined in
516단계의 확인결과 복호화된 패킷에 대한 송신이 가능하지 않으면, 보안 장치(130)는 클라이언트 단말기(110) 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신한다(522).If it is determined in
도 6은 본 발명의 일 실시 예에 따른 보안 장치에서 웹 사이트의 서버로부터 수신하는 패킷을 검사해서 클라이언트 단말로 전달하는 과정을 도시한 흐름도이다.6 is a flowchart illustrating a process of inspecting a packet received from a server of a website in a security device according to an exemplary embodiment of the present invention and transmitting the packet to a client terminal.
도 6을 참조하면, 보안 장치(130)는 웹 사이트의 서버(180)로부터 클라이언트 단말(110)로 송신하는 패킷을 수신하면(610), 패킷을 보안 장치의 세션키를 이용해서 복호화한다(612).6, when the
그리고, 보안 장치(130)는 복호화된 패킷에 대한 송신의 승인 여부를 검사한다(614).Then, the
그리고, 보안 장치(130)는 614단계의 검사결과를 통해서 복호화된 패킷에 대한 송신이 가능한지 여부를 확인한다(616).In
616단계에서 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 방법으로 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하거나 또는 복호화된 패킷을 네트워크 관리자에게 송신하고, 관리자로부터 송신에 대한 승인을 응답 받아 결정할 수 있다.In
616단계의 확인결과 복호화된 패킷에 대한 송신이 가능하면, 보안 장치(130)는 복호화된 패킷을 클라이언트 단말의 세션키를 이용해서 암호화하고(618), 클라이언트 단말의 세션키로 암호화된 패킷을 클라이언트 단말(110)로 송신한다(620).If it is determined in
616단계의 확인결과 복호화된 패킷에 대한 송신이 가능하지 않으면, 보안 장치(130)는 클라이언트 단말기(110) 또는 네트워크 관리자에게 클라이언트 단말기(110)로 송신되는 패킷이 차단되었음을 알리는 메시지를 송신한다(622).If it is determined in
이상에서 설명된 장치는 하드웨어 구성요소, 소프트웨어 구성요소, 및/또는 하드웨어 구성요소 및 소프트웨어 구성요소의 조합으로 구현될 수 있다. 실시 예들에서 설명된 장치 및 구성요소는, 예를 들어, 프로세서, 콘트롤러, ALU(arithmetic logic unit), 디지털 신호 프로세서(digital signal processor), 마이크로컴퓨터, FPGA(field programmable gate array), PLU(programmable logic unit), 마이크로프로세서, 또는 명령(instruction)을 실행하고 응답할 수 있는 다른 어떠한 장치와 같이, 하나 이상의 범용 컴퓨터 또는 특수 목적 컴퓨터를 이용하여 구현될 수 있다. 처리 장치는 운영 체제(OS) 및 상기 운영 체제 상에서 수행되는 하나 이상의 소프트웨어 애플리케이션을 수행할 수 있다. 또한, 처리 장치는 소프트웨어의 실행에 응답하여, 데이터를 접근, 저장, 조작, 처리 및 생성할 수도 있다. 이해의 편의를 위하여, 처리 장치는 하나가 사용되는 것으로 설명된 경우도 있지만, 해당 기술분야에서 통상의 지식을 가진 자는, 처리 장치가 복수 개의 처리 요소(processing element) 및/또는 복수 유형의 처리 요소를 포함할 수 있음을 알 수 있다. 예를 들어, 처리 장치는 복수 개의 프로세서 또는 하나의 프로세서 및 하나의 콘트롤러를 포함할 수 있다. 또한, 병렬 프로세서(parallel processor)와 같은, 다른 처리 구성(processing configuration)도 가능하다.The apparatus described above may be implemented as a hardware component, a software component, and / or a combination of hardware components and software components. The apparatus and components described in the embodiments may be implemented, for example, as a processor, a controller, an arithmetic logic unit (ALU), a digital signal processor, a microcomputer, a field programmable gate array (FPGA) unit, a microprocessor, or any other device capable of executing and responding to instructions. The processing device may execute an operating system (OS) and one or more software applications running on the operating system. The processing device may also access, store, manipulate, process, and generate data in response to execution of the software. For ease of understanding, the processing apparatus may be described as being used singly, but those skilled in the art will recognize that the processing apparatus may have a plurality of processing elements and / As shown in FIG. For example, the processing unit may comprise a plurality of processors or one processor and one controller. Other processing configurations are also possible, such as a parallel processor.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.The software may include a computer program, code, instructions, or a combination of one or more of the foregoing, and may be configured to configure the processing device to operate as desired or to process it collectively or collectively Device can be commanded. The software and / or data may be in the form of any type of machine, component, physical device, virtual equipment, computer storage media, or device , Or may be permanently or temporarily embodied in a transmitted signal wave. The software may be distributed over a networked computer system and stored or executed in a distributed manner. The software and data may be stored on one or more computer readable recording media.
실시 예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시 예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.The method according to an embodiment may be implemented in the form of a program command that can be executed through various computer means and recorded in a computer-readable medium. The computer-readable medium may include program instructions, data files, data structures, and the like, alone or in combination. The program instructions to be recorded on the medium may be those specially designed and configured for the embodiments or may be available to those skilled in the art of computer software. Examples of computer-readable media include magnetic media such as hard disks, floppy disks, and magnetic tape; optical media such as CD-ROMs and DVDs; magnetic media such as floppy disks; Magneto-optical media, and hardware devices specifically configured to store and execute program instructions such as ROM, RAM, flash memory, and the like. Examples of program instructions include machine language code such as those produced by a compiler, as well as high-level language code that can be executed by a computer using an interpreter or the like. The hardware devices described above may be configured to operate as one or more software modules to perform the operations of the embodiments, and vice versa.
이상과 같이 실시 예들이 비록 한정된 실시 예와 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기의 기재로부터 다양한 수정 및 변형이 가능하다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed exemplary embodiments. For example, it is to be understood that the techniques described may be performed in a different order than the described methods, and / or that components of the described systems, structures, devices, circuits, Lt; / RTI > or equivalents, even if it is replaced or replaced.
그러므로, 다른 구현들, 다른 실시 예들 및 특허청구범위와 균등한 것들도 후술하는 특허청구범위의 범위에 속한다.Therefore, other implementations, other embodiments and equivalents to the claims are within the scope of the following claims.
110; 클라이언트 단말
120; 스위치
130; 보안 장치
140; IPS/IDS
150; 방화벽
160; 라우터
170; 인터넷
180; 웹 사이트 서버110; Client terminal
120; switch
130; Security device
140; IPS / IDS
150; firewall
160; router
170; Internet
180; Web site server
Claims (10)
상기 웹 사이트의 인증서를 이용해서 상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층(SSL; Secure Sockets Layer) 세션을 맺는 단계;
상기 웹 사이트의 인증서를 이용해서 생성된 사설 인증서를 이용해서 상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계;
상기 클라이언트 단말로부터 상기 웹 사이트로 송신하는 패킷을 수신하면, 상기 패킷을 상기 클라이언트 단말의 세션키를 이용해서 복호화하는 단계;
상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계; 및
상기 복호화된 패킷에 대한 송신의 승인 여부 검사결과 송신이 가능하면, 상기 복호화된 패킷을 상기 보안 장치의 세션키를 이용해서 암호화하여 상기 웹 사이트로 송신하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
Detecting a connection from a security device to a website using secure socket layer communication from a client terminal connected to the network device;
Establishing a Secure Sockets Layer (SSL) session between the secure device and the web site using a certificate of the web site;
Establishing a secure socket layer session between the client terminal and the security device using a private certificate generated using the certificate of the website;
Decrypting the packet using the session key of the client terminal when receiving the packet transmitted from the client terminal to the website;
Checking whether the transmission of the decrypted packet is approved; And
Encrypting the decrypted packet using the session key of the security device and transmitting the decrypted packet to the web site
A method for inspecting a packet using secure socket layer communication in a security device comprising:
상기 보안 장치와 상기 웹 사이트 간의 보안 소켓 계층 세션을 맺는 단계는,
상기 보안 장치의 세션키를 생성하는 단계; 및
상기 보안 장치의 세션키를 상기 웹 사이트의 인증서에 포함된 공개키를 이용해서 암호화하여 상기 웹 사이트의 서버로 송신하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein establishing a secure socket layer session between the secure device and the web site comprises:
Generating a session key of the security device; And
Encrypting the session key of the security device using a public key included in the certificate of the website and transmitting the encrypted session key to the server of the website
A method for inspecting a packet using secure socket layer communication in a security device comprising:
상기 클라이언트 단말과 상기 보안 장치 간의 보안 소켓 계층 세션을 맺는 단계는,
상기 클라이언트 단말로부터 상기 사설 인증서에 포함된 공개키로 암호화된 클라이언트 단말의 세션키를 수신하는 단계; 및
상기 사설 인증서에 대응하는 비밀키로 상기 암호화된 클라이언트 단말의 세션키를 복호화해서 상기 클라이언트 단말의 세션키를 획득하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein establishing a secure socket layer session between the client terminal and the secure device comprises:
Receiving a session key of a client terminal encrypted with a public key included in the private certificate from the client terminal; And
Acquiring a session key of the client terminal by decrypting the encrypted session key of the client terminal with a private key corresponding to the private certificate
A method for inspecting a packet using secure socket layer communication in a security device comprising:
상기 복호화된 패킷에 대한 송신 승인의 검사결과 송신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 송신이 차단되었음을 알리는 메시지를 송신하는 단계
를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Transmitting a message informing that the transmission is blocked to the client terminal or the network manager if transmission of the transmission acknowledgment to the decrypted packet is not possible
The method comprising the steps of: receiving a packet from a secure device;
상기 웹 사이트로부터 상기 클라이언트 단말로 송신하는 패킷을 수신하면, 상기 보안 장치의 세션키를 이용해서 상기 클라이언트 단말로 송신하는 패킷을 복호화하는 단계;
상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인 여부를 검사하는 단계; 및
상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하면, 상기 복호화된 상기 클라이언트 단말로 송신하는 패킷을 상기 클라이언트 단말기의 세션키를 이용해서 암호화하여 상기 클라이언트 단말로 송신하는 단계
를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Decrypting a packet to be transmitted to the client terminal using the session key of the security device upon receiving a packet transmitted from the website to the client terminal;
Checking whether the packet transmitted to the decrypted client terminal is approved for reception; And
And decrypting the packet transmitted to the decrypted client terminal using the session key of the client terminal and transmitting the decrypted packet to the client terminal, Step
The method comprising the steps of: receiving a packet from a secure device;
상기 복호화된 상기 클라이언트 단말로 송신하는 패킷에 대한 수신의 승인여부 겸사결과 수신이 가능하지 않으면, 상기 클라이언트 단말기 또는 네트워크 관리자에게 수신이 차단되었음을 알리는 메시지를 송신하는 단계
를 더 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
6. The method of claim 5,
And transmitting a message informing that the reception is blocked to the client terminal or the network manager if it is not possible to receive the acknowledgment result of the reception of the packet transmitted to the decrypted client terminal
The method comprising the steps of: receiving a packet from a secure device;
상기 클라이언트 단말과 상기 보안 장치와의 보안 소켓 계층 통신을 연결하는 단계는,
상기 웹 사이트에 대응하는 상기 사설 인증서가 존재하지 않으면, 상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein the step of connecting secure socket layer communication between the client terminal and the secure device comprises:
If the private certificate corresponding to the website does not exist, generating the private certificate using the certificate of the website
A method for inspecting a packet using secure socket layer communication in a security device comprising:
상기 웹 사이트의 인증서를 이용해서 상기 사설 인증서를 생성하는 단계는,
상기 웹 사이트의 인증서로부터 유효기간, 주체, 주체 대체 이름, 확장된 키 사용 및 기본 제한에 관한 정보를 수집하는 단계;
상기 보안 장치의 인증서로부터 발급자, 공개키 및 지문 알고리즘에 관한 정보를 수집하는 단계;
버전, 일련번호, 서명 알고리즘, 서명 해시 알고리즘 및 지문에 관한 정보를 생성하는 단계; 및
수집하고 생성된 정보를 포함하는 상기 사설 인증서를 생성하는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
8. The method of claim 7,
Wherein the step of generating the private certificate using the certificate of the website comprises:
Collecting information on validity period, subject, subject alternative name, extended key usage, and basic restriction from the certificate of the web site;
Collecting information on an issuer, a public key and a fingerprint algorithm from the certificate of the security device;
Generating version, serial number, signature algorithm, signature hash algorithm and fingerprint information; And
Collecting and generating the private certificate containing the generated information
A method for inspecting a packet using secure socket layer communication in a security device comprising:
상기 복호화된 패킷에 대한 송신의 승인 여부를 검사하는 단계는,
상기 복호화된 패킷이 기설정된 조건을 만족하는지 여부를 검색하여 승인 여부를 결정하는 단계; 또는
상기 복호화된 패킷을 네트워크 관리자에게 송신하고, 상기 관리자로부터 송신에 대한 승인을 응답 받는 단계
를 포함하는 보안 장치에서 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법.
The method according to claim 1,
Wherein the step of checking whether to approve transmission of the decrypted packet comprises:
Determining whether the decoded packet satisfies a predetermined condition and determining whether to approve the decoded packet; or
Transmitting the decrypted packet to the network manager, receiving acknowledgment of transmission from the manager
A method for inspecting a packet using secure socket layer communication in a security device comprising:
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160120050A KR101881279B1 (en) | 2016-09-20 | 2016-09-20 | Apparatus and method for inspecting the packet communications using the Secure Sockets Layer |
PCT/KR2017/008928 WO2018056582A1 (en) | 2016-09-20 | 2017-08-17 | Method for inspecting packet using secure sockets layer communication |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160120050A KR101881279B1 (en) | 2016-09-20 | 2016-09-20 | Apparatus and method for inspecting the packet communications using the Secure Sockets Layer |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180031435A true KR20180031435A (en) | 2018-03-28 |
KR101881279B1 KR101881279B1 (en) | 2018-08-24 |
Family
ID=61690499
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160120050A KR101881279B1 (en) | 2016-09-20 | 2016-09-20 | Apparatus and method for inspecting the packet communications using the Secure Sockets Layer |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR101881279B1 (en) |
WO (1) | WO2018056582A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190024581A (en) * | 2017-08-29 | 2019-03-08 | 주식회사 수산아이앤티 | Method for decryping secure sockets layer for security |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112187726A (en) * | 2020-09-04 | 2021-01-05 | 宇龙计算机通信科技(深圳)有限公司 | Data transmission method, device, storage medium and terminal |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018891A1 (en) * | 2001-06-26 | 2003-01-23 | Rick Hall | Encrypted packet inspection |
KR20080078555A (en) * | 2007-02-23 | 2008-08-27 | (주)코리아센터닷컴 | System and method of transmitting/receiving security data |
KR20090098542A (en) * | 2008-03-14 | 2009-09-17 | 주식회사 엑스큐어넷 | Encryption data communication system using proxy and method for encryption data communication thereof |
US7827399B1 (en) * | 2005-07-27 | 2010-11-02 | Adobe Systems Incorporated | Certificate processing |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8549282B2 (en) * | 2007-06-22 | 2013-10-01 | Trend Micro Incorporated | Method and system for monitoring encrypted data transmissions |
EP2909988B1 (en) * | 2012-10-19 | 2018-05-16 | Telefonaktiebolaget LM Ericsson (publ) | Unidirectional deep packet inspection |
KR101663401B1 (en) * | 2015-01-05 | 2016-10-06 | 주식회사 퓨쳐시스템 | Apparatus and method for analyzing the packet by the kernel encrypted with secure socket layer |
-
2016
- 2016-09-20 KR KR1020160120050A patent/KR101881279B1/en active IP Right Grant
-
2017
- 2017-08-17 WO PCT/KR2017/008928 patent/WO2018056582A1/en active Application Filing
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20030018891A1 (en) * | 2001-06-26 | 2003-01-23 | Rick Hall | Encrypted packet inspection |
US7827399B1 (en) * | 2005-07-27 | 2010-11-02 | Adobe Systems Incorporated | Certificate processing |
KR20080078555A (en) * | 2007-02-23 | 2008-08-27 | (주)코리아센터닷컴 | System and method of transmitting/receiving security data |
KR20090098542A (en) * | 2008-03-14 | 2009-09-17 | 주식회사 엑스큐어넷 | Encryption data communication system using proxy and method for encryption data communication thereof |
Non-Patent Citations (1)
Title |
---|
Steve Piper,"Encrypted Traffic Management for Dummies" Blue Coat Special Edition, Uohn Wilesy & Sons (2015.03.30.) * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20190024581A (en) * | 2017-08-29 | 2019-03-08 | 주식회사 수산아이앤티 | Method for decryping secure sockets layer for security |
Also Published As
Publication number | Publication date |
---|---|
KR101881279B1 (en) | 2018-08-24 |
WO2018056582A1 (en) | 2018-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11032294B2 (en) | Dynamic decryption of suspicious network traffic based on certificate validation | |
Jia et al. | Burglars’ iot paradise: Understanding and mitigating security risks of general messaging protocols on iot clouds | |
US8719938B2 (en) | Detecting network intrusion using a decoy cryptographic key | |
US9843593B2 (en) | Detecting encrypted tunneling traffic | |
US20180159694A1 (en) | Wireless Connections to a Wireless Access Point | |
JP5911893B2 (en) | Logic device, processing method and processing device | |
JP5860815B2 (en) | System and method for enforcing computer policy | |
CN110198297B (en) | Flow data monitoring method and device, electronic equipment and computer readable medium | |
JP2006065515A (en) | Client device, server device, and method for controlling authority | |
US20110154469A1 (en) | Methods, systems, and computer program products for access control services using source port filtering | |
KR101881279B1 (en) | Apparatus and method for inspecting the packet communications using the Secure Sockets Layer | |
CN114125027A (en) | Communication establishing method and device, electronic equipment and storage medium | |
CN102045310A (en) | Industrial Internet intrusion detection as well as defense method and device | |
KR101881278B1 (en) | Method for selective inspection of the packet communications using the Secure Sockets Layer | |
US20170237716A1 (en) | System and method for interlocking intrusion information | |
KR101893100B1 (en) | Scada control system for building facilities management and method for managing security policies of the system | |
CN108347411B (en) | Unified security guarantee method, firewall system, equipment and storage medium | |
KR101788019B1 (en) | Apparatus and method for preventing data loss | |
Phumkaew et al. | Android forensic and security assessment for hospital and stock-and-trade applications in thailand | |
Chhabra et al. | Cloud computing: towards risk assessment | |
KR101628094B1 (en) | Security apparatus and method for permitting access thereof | |
KR102086739B1 (en) | Electronic re-signing method to support various digital signature algorithms in secure sockets layer decryption device | |
KR20180113292A (en) | Security broker system and method for securing file stored in external storage device | |
Foltz et al. | Secure Endpoint Device Agent Architecture. | |
Aro et al. | OPC UA Enables Secure Data Transfer and System Integrations in Private and Public Networks [J] |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right |