KR101429687B1 - 프록시를 탐지하기 위한 장치 및 방법 - Google Patents

프록시를 탐지하기 위한 장치 및 방법 Download PDF

Info

Publication number
KR101429687B1
KR101429687B1 KR1020130008757A KR20130008757A KR101429687B1 KR 101429687 B1 KR101429687 B1 KR 101429687B1 KR 1020130008757 A KR1020130008757 A KR 1020130008757A KR 20130008757 A KR20130008757 A KR 20130008757A KR 101429687 B1 KR101429687 B1 KR 101429687B1
Authority
KR
South Korea
Prior art keywords
public key
proxy
server
detecting
host
Prior art date
Application number
KR1020130008757A
Other languages
English (en)
Other versions
KR20140095856A (ko
Inventor
이민호
Original Assignee
주식회사 시큐아이
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 시큐아이 filed Critical 주식회사 시큐아이
Priority to KR1020130008757A priority Critical patent/KR101429687B1/ko
Publication of KR20140095856A publication Critical patent/KR20140095856A/ko
Application granted granted Critical
Publication of KR101429687B1 publication Critical patent/KR101429687B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0281Proxies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer And Data Communications (AREA)

Abstract

본 발명의 실시예에 따라, 프록시를 탐지하기 위한 장치 및 방법이 개시된다. 상기 장치는 서버로 공개 키를 요청하고, 외부 호스트를 경유하여 상기 서버로 공개 키를 요청하기 위한 공개 키 요청부; 상기 서버로부터 제 1 공개 키 수신하고, 상기 외부 호스트로부터 상기 서버의 제 2 공개 키를 수신하기 위한 공개 키 수신부; 및 상기 공개 키 수신부에 의해 수신된 상기 제 1 공개 키와 상기 제 2 공개 키를 비교하여 프록시를 탐지하기 위한 프록시 탐지부를 포함할 수 있다.

Description

프록시를 탐지하기 위한 장치 및 방법{APPARATUS AND METHOD FOR DETECTING PROXY}
본 발명은 프록시를 탐지하기 위한 기술에 관한 것으로서, 서버와 클라이언트 간의 SSL/TLS 통신을 도청 및 변조하는 프록시를 탐지하기 위한 기술에 관한 것이다.
웹 보안 프로토콜은 인터넷 통신상에서 TCP/IP와 같은 연결 지향적인 네트워크(network) 계층과 HTTP와 같은 애플리케이션(application) 프로토콜 계층 사이에 위치하는 프로토콜 계층으로, 상호 인증, 무결성을 위한 전자서명의 사용, 프라이버시를 위한 암호화 등을 이용하여 클라이언트(client)와 서버(server)(또는 웹서버) 간의 안전한 통신을 제공한다. 따라서 원치 않는 제3자가 통신의 내용을 누출하여 가로챌 수 없도록 하며, 또한 믿을 수 없는 통신상의 양자에 대한 상호 인증 기능을 제공함으로써 네트워크상의 양자가 서로 믿고 통신할 수 있도록 하는 것이다.
현재 전 세계적으로 실질적인 표준으로 사용하고 있는 웹 보안 프로토콜은 네스케이프(Netscape)사의 SSL(Secure Socket Layer) 프로토콜이다. SSL 프로토콜은 웹을 위한 HTTP 뿐만 아니라 텔넷(Telnet), FTP, SSL VPN 등과 같은 다른 어플리케이션 프로토콜에서의 암호화 통신에도 적용 가능하다.
SSL 프로토콜은 암호화, 다이제스트, 서명을 위해 사용되는 알고리즘을 선택할 수도 있도록 디자인 되어있다. 이것은 특정 웹 서버에서 암호 알고리즘을 선택할 때 법적인 문제나 수출법과 같은 문제를 고려하여 선택할 수 있도록 해준다. 사용할 알고리즘의 선택은 SSL 프로토콜 세션이 시작될 때 핸드쉐이크(handshake) 과정을 통하여 클라이언트와 서버 간의 협상에 의해 선택하게 된다.
SSL은 버전 3.0이후 IETF(Internet Engineering Task Force)에서 표준화되어 TLS(Transport Layer Security)로 명명되었지만 실제 그 내용은 SSL 3.0과 TLS v1.0이 같으며, MS Explorer나 Netscape등 대부분의 브라우저에서 지원하고 있다.
한편, 클라이언트와 서버 간의 SSL/TLS 통신을 도청 및 변조하기 위해 SSL/TLS 프록시(proxy)가 이용될 수 있다. 이와 관련하여 도 1은 SSL/TLS 통신을 도청하는 SSL/TLS 프록시를 포함하는 네트워크 환경(100)을 도시한다.
도 1을 참조하면, SSL/TLS 프록시(120)가 서버(130)와 클라이언트(110) 사이에 위치할 수 있다. 일반적으로, 클라이언트(110)와 서버(130) 간의 SSL/TLS 통신은 암호화되며, 암호화된 데이터를 복호화할 수 있는 키를 모르는 이상, 이를 직접적으로 도청 및 변조할 수 없다. 그러나 도 1에서 도시되는 바와 같이, SSL/TLS 프록시(120)가 클라이언트(110) 및 서버(130) 각각에 대해 별개의 세션(즉, SSL/TLS 세션1 및 SSL/TLS 세션2)을 형성하면, 클라이언트(110) 및 서버(130)에 대해 새로운 서버 및 클라이언트가 되어 SSL/TLS로 암호화된 데이터를 복호화할 수 있으며, 이를 통해 SSL/TLS 프록시(120)는 클라이언트(110)와 서버(130) 간의 SSL/TLS 통신을 도청 및 변조할 수 있게 된다.
따라서 이와 같이 클라이언트와 서버 사이에 위치하여 SSL/TLS 통신을 도청 및 변조할 수 있는 프록시를 탐지하기 위한 기술이 요구된다.
본 발명은 상기 문제점을 해결하기 위한 것으로서, 서버로부터 공개 키를 획득하는 경로를 상이하게 하여 서버와 클라이언트 사이에 존재하는 프록시의 존재를 탐지하는 것을 목적으로 한다.
본 발명의 일 실시예에 따라, 프록시를 탐지하기 위한 장치가 개시된다. 상기 장치는 서버로 공개 키를 요청하고, 외부 호스트를 경유하여 상기 서버로 공개 키를 요청하기 위한 공개 키 요청부; 상기 서버로부터 제 1 공개 키 수신하고, 상기 외부 호스트로부터 상기 서버의 제 2 공개 키를 수신하기 위한 공개 키 수신부; 및 상기 공개 키 수신부에 의해 수신된 상기 제 1 공개 키와 상기 제 2 공개 키를 비교하여 프록시를 탐지하기 위한 프록시 탐지부를 포함할 수 있다.
본 발명의 일 실시예에 따라, 프록시를 탐지하기 위한 방법이 개시된다. 상기 방법은 서버로부터 상기 서버의 제 1 공개 키를 획득하는 단계; 외부 호스트로부터 상기 서버의 제 2 공개 키를 획득하는 단계; 및 상기 제 1 공개 키와 상기 제 2 공개 키를 비교하여 프록시를 탐지하는 단계를 포함할 수 있다.
클라이언트가 서버로부터 공개 키를 획득하는 경로를 상이하게 하여, 서버와의 클라이언트 사이에 프록시가 존재하는지를 용이하게 탐지함으로써, 프록시에 의해 중요 정보가 도청 및 변조되는 것을 방지할 수 있다.
본 발명의 상세한 설명에서 인용되는 도면을 보다 충분히 이해하기 위하여 각 도면의 간단한 설명이 제공된다.
도 1은 SSL/TLS 통신을 도청하는 SSL/TLS 프록시를 포함하는 네트워크 환경을 도시한다.
도 2는 본 발명의 일 실시예에 따른 프록시를 탐지하기 위한 시스템을 포함하는 네트워크 환경을 도시한다.
도 3은 도 2에 도시된 프록시를 탐지하기 위한 시스템의 일 실시예를 도시한다.
도 4는 본 발명의 일 실시예에 따른 프록시를 탐지하기 위한 방법을 도시한다.
이하, 본 발명에 따른 실시예들은 첨부된 도면들을 참조하여 설명한다. 한편, 본 발명을 설명함에 있어, 관련된 공지 구성 또는 기능에 대한 구체적인 설명이 본 발명의 요지를 흐릴 수 있다고 판단되는 경우에는 그 상세한 설명은 생략한다. 또한, 이하에서 본 발명의 실시예들을 설명할 것이나, 본 발명의 기술적 사상은 이에 한정되거나 제한되지 않고 당업자에 의해 변형되어 다양하게 실시될 수 있다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "간접적으로 연결"되어 있는 경우도 포함한다. 명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다.
도 2는 본 발명의 일 실시예에 따른 프록시를 탐지하기 위한 시스템을 포함하는 네트워크 환경(200)을 도시한다.
도시되는 바와 같이, 네트워크 환경(200)은 서버(210), SSL/TLS 프록시(220) 및 SSL/TLS 프록시(220)를 탐지하기 위한 시스템(230)을 포함할 수 있으며, 여기서 시스템(230)은 제 1 호스트(240) 및 제 2 호스트(250)를 포함할 수 있다. 도 2에서 도시되는 네트워크 환경은 예시적인 것으로서 본 발명이 적용되는 실시예에 따라 다양한 구성이 적용될 수 있다.
제 1 호스트(240)는 예를 들어, 클라이언트로서, 서버(210)와 SSL/TLS에 따른 암호화 통신을 수행할 수 있다. 따라서 제 1 호스트(240)는 서버(210)와의 SSL/TLS 핸드쉐이크(handshake) 과정에서 서버(210)에 공개 키를 요청할 수 있으며, 이에 응답하여 서버(210)로부터 공개 키를 수신할 수 있다.
제 2 호스트(250)는 제 1 호스트(240)와는 상이한 경로를 통해 서버(210)로부터 공개 키를 획득하기 위한 것으로서, 제 1 호스트(240)와 마찬가지로 서버(210)에 공개 키를 요청하고, 이에 응답하여 서버(210)로부터 공개 키를 수신할 수 있다.
제 1 호스트(240) 및 제 2 호스트(250) 각각이 서버(210)로부터 공개 키를 수신하면, 수신된 공개 키를 비교하여 제 1 호스트(240) 및 제 2 호스트(250) 중 적어도 하나와 서버(210) 사이에 존재하는 SSL/TLS 프록시(220)를 탐지할 수 있다. 제 1 호스트(240)가 수신한 공개 키와 제 2 호스트(250)가 수신한 공개 키가 동일하면 SSL/TLS 프록시(220)가 존재하지 않고, 제 1 호스트(240)가 수신한 공개 키와 제 2 호스트(250)가 수신한 공개 키가 동일하지 않으면 제 1 호스트(240) 및 제 2 호스트(250) 중 적어도 하나와 서버(210) 사이에 SSL/TLS 프록시(220)가 존재한다고 판단할 수 있다.
SSL/TLS 프록시(220)의 존재를 탐지한 호스트(240 또는 250)는 SSL/TLS 통신을 중단하거나, 다른 호스트(240 또는 250)에 SSL/TLS 프록시(220)의 존재를 경고할 수 있다.
이와 같이, 본 발명에서는, 클라이언트가 서버로부터 공개 키를 획득하는 경로를 상이하게 하여, 서버와의 클라이언트 사이에 프록시가 존재하는지를 용이하게 탐지함으로써, 프록시에 의해 중요 정보가 도청 및 변조되는 것을 방지할 수 있다.
도 3은 도 2에 도시된 프록시를 탐지하기 위한 시스템(230)의 일 실시예를 도시한다.
시스템(230)은 제 1 호스트(310) 및 제 2 호스트(320)를 포함할 수 있다. 제 1 호스트(310)는 공개 키 요청부(312); 공개 키 수신부(314); 프록시 탐지부(316) 및 세션 제어부(318)를 포함할 수 있다. 제 2 호스트(320)는 요청 수신부(322); 공개 키 요청부(324); 공개 키 수신부(326); 및 공개 키 전송부(328)를 포함할 수 있다.
제 1 호스트(310)의 공개 키 요청부(312)는 서버로 제 1 공개 키를 요청할 수 있다. 또한, 공개 키 요청부(312)는 제 2 호스트(320)를 경유하여 서버로 제 2 공개 키를 요청할 수 있다. 예를 들어, 서버로의 제 1 공개 키 요청은 SSL/TLS 핸드쉐이크(handshake)에서 헬로우(hello) 메시지를 서버로 전송함으로써 수행될 수 있고, 제 2 호스트(320)를 경유한 제 2 공개 키 요청은 서버의 인터넷 식별자(uniform resource identifier, URI)를 제 2 호스트(320)로 전송함으로써 수행될 수 있다.
제 1 호스트(310)의 공개 키 수신부(314)는 서버로부터 제 1 공개 키 수신하고, 제 2 호스트(320)로부터 서버의 제 2 공개 키를 수신할 수 있다. 구체적으로, 제 1 호스트(310)의 공개 키 요청에 응답하여, 서버가 SSL/TLS 핸드쉐이크에서 인증서(certificate) 메시지를 전송하면, 공개 키 수신부(314)는 인증서 메시지를 수신하고 이로부터 제 1 공개 키를 추출할 수 있다. 또한, 제 2 호스트(320)가 제 1 호스트(310)의 공개 키 요청에 따라 서버로 공개 키를 요청하면, 이에 응답하여 서버로부터 제 2 공개 키를 수신할 수 있는데, 수신된 제 2 공개 키를 제 1 호스트(310)로 전송하면, 제 1 호스트(310)의 공개 키 수신부(314)가 제 2 공개 키를 수신할 수 있다.
제 1 호스트(310)의 프록시 탐지부(316)는 제 1 공개 키와 제 2 공개 키를 비교하여 제 1 호스트 및 제 2 호스트 중 적어도 하나와 서버 사이에 존재하는 SSL/TLS 프록시를 탐지할 수 있다. 구체적으로, 프록시 탐지부(316)는 제 1 공개 키와 제 2 공개 키가 동일하면 SSL/TLS 프록시가 존재하지 않고, 상기 제 1 공개 키와 상기 제 2 공개 키가 동일하지 않으면 SSL/TLS 프록시가 존재한다고 판단할 수 있다.
제 1 호스트(310)의 세션 제어부(318)는 프록시 탐지부(316)가 SSL/TLS 프록시의 존재를 탐지하면 SSL/TLS 통신을 중단할 수 있다.
제 2 호스트(320)의 요청 수신부(322)는 제 1 호스트(310)로부터 서버의 제 2 공개 키 요청을 수신할 수 있다. 상기 요청은 제 1 호스트(310)가 접속하고자 하는 서버의 URI를 포함할 수 있다.
제 2 호스트(320)의 공개 키 요청부(324)는 요청 수신부(322)에 의해 수신된 서버의 URI에 기초하여 서버로 제 2 공개 키를 요청할 수 있다. 상기 요청에 응답하여 서버가 제 2 공개 키를 전송하면, 제 2 호스트(320)의 공개 키 수신부(326)가 제 2 공개 키를 수신할 수 있다. 제 2 호스트(320)의 공개 키 전송부(328)는 공개 키 수신부(326)에 의해 수신된 제 2 공개 키를 제 1 호스트(310)로 전송할 수 있다.
제 2 호스트(320)의 공개 키 요청부(324)에 의한 서버의 공개 키 요청과 공개 키 수신부(326)에 의한 공개 키 수신은 제 1 호스트(310)의 공개 키 요청부(312)에 의한 서버의 공개 키 요청과 공개 키 수신부(314)에 의한 공개 키 수신과 동일한 방식으로 수행될 수 있다.
도 3에서, 제 1 호스트(310)의 공개 키 요청부(312); 공개 키 수신부(314); 프록시 탐지부(316) 및 세션 제어부(318), 및 제 2 호스트(320)의 요청 수신부(322); 공개 키 요청부(324); 공개 키 수신부(326); 및 공개 키 전송부(328)는 복수의 물리적인 장치들에 의해 구현될 수도 있고, 하나의 물리적인 장치에 의해 구현될 수 있음이 이해될 것이다. 예를 들어, 제 1 호스트(310)의 공개 키 요청부(312); 공개 키 수신부(314); 프록시 탐지부(316) 및 세션 제어부(318), 및 제 2 호스트(320)의 요청 수신부(322); 공개 키 요청부(324); 공개 키 수신부(326); 및 공개 키 전송부(328) 각각은 소프트웨어(software)를 이용하거나 펌웨어(firmware)를 이용하는 등 다양한 방식들을 이용하여 구현될 수 있다.
도 4는 본 발명의 일 실시예에 따른 프록시를 탐지하기 위한 방법(400)을 도시한다.
방법(400)은 예를 들어, 도 2 내지 도 3에서 도시되는 시스템에 의해 수행될 수 있다.
먼저, 단계(410)에서, 서버로부터 서버의 제 1 공개 키를 획득할 수 있다. 단계(410)는 SSL/TLS 핸드쉐이크에서 헬로우 메시지를 전송함으로써 서버에 공개 키를 요청하고, 이에 응답하여, 서버로부터 인증서 메시지를 수신하여 이로부터 제 1 공개 키를 추출함으로써 수행될 수 있다.
단계(420)에서, 외부 호스트로부터 서버의 제 2 공개 키를 획득할 수 있다. 단계(420)는 서버로부터 공개 키를 획득한 외부 호스트로부터 공개 키를 전송받음으로써 수행될 수 있다. 일 실시예에서, 단계(420)는 외부 호스트에 서버의 공개 키를 요청하는 단계를 더 포함할 수 있다. 여기서 상기 요청은 서버의 URI를 포함할 수 있다.
단계(430)에서 제 1 공개 키와 제 2 공개 키를 비교하여 프록시를 탐지할 수 있다. 일 실시예에서, 단계(430)는 제 1 공개 키와 제 2 공개 키가 동일하면 프록시가 존재하지 않는다고 판단하는 단계; 및 제 1 공개 키와 제 2 공개 키가 동일하지 않으면 프록시가 존재한다고 판단하는 단계를 포함할 수 있다.
일 실시예에서, 단계(430)에서 제 1 공개 키와 제 2 공개 키가 동일하지 않으면 프록시가 존재한다고 판단하는 경우, 서버와의 SSL/TLS 통신을 중단할 수 있다.
이상에서와 같이 도면과 명세서에서 최적 실시 예가 개시되었다. 여기서 특정한 용어들이 사용되었으나, 이는 단지 본 발명을 설명하기 위한 목적에서 사용된 것이지 의미한정이나 특허청구범위에 기재된 본 발명의 범위를 제한하기 위하여 사용된 것은 아니다. 그러므로 본 기술 분야의 통상의 지식을 가진 자라면 이로부터 다양한 변형 및 균등한 타 실시예가 가능하다는 점을 이해할 것이다. 따라서 본 발명의 진정한 기술적 보호범위는 첨부된 특허청구범위의 기술적 사상에 의해 정해져야 할 것이다.

Claims (10)

  1. 프록시를 탐지하기 위한 장치로서,
    서버로 제 1 공개 키를 요청하고, 외부 호스트를 경유하여 상기 서버로 제 2 공개 키를 요청하기 위한 공개 키 요청부;
    상기 서버로부터 상기 제 1 공개 키를 수신하고, 상기 외부 호스트로부터 상기 제 2 공개 를 수신하기 위한 공개 키 수신부; 및
    상기 공개 키 수신부에 의해 수신된 상기 제 1 공개 키와 상기 제 2 공개 키를 비교하여 프록시를 탐지하기 위한 프록시 탐지부
    를 포함하는, 프록시를 탐지하기 위한 장치.
  2. 제 1 항에 있어서,
    상기 프록시 탐지부는 상기 제 1 공개 키와 상기 제 2 공개 키가 동일하면 프록시가 존재하지 않고, 상기 제 1 공개 키와 상기 제 2 공개 키가 동일하지 않으면 프록시가 존재한다고 판단하는,
    프록시를 탐지하기 위한 장치.
  3. 제 1 항에 있어서,
    상기 공개 키 요청부에 의한 상기 제 1 공개 키 요청은 SSL/TLS(secure socket layer/transport layer security) 핸드쉐이크(handshake)에서 헬로우(hello) 메시지를 전송함으로써 수행되고,
    상기 공개 키 수신부의 상기 제 1 공개 키 수신은 SSL/TLS 핸드쉐이크에서 상기 서버에 의해 전송되는 인증서(certificate) 메시지를 상기 서버로부터 수신함으로써 수행되는,
    프록시를 탐지하기 위한 장치.
  4. 제 1 항에 있어서,
    상기 공개 키 요청부에 의한 상기 제 2 공개 키 요청은 상기 서버의 인터넷 식별자(uniform resource identifier)를 전송함으로써 수행되는,
    프록시를 탐지하기 위한 장치.
  5. 제 2 항에 있어서,
    상기 프록시 탐지부에 의해 상기 프록시가 탐지되면, 상기 서버와의 통신을 중단하기 위한 세션 제어부를 더 포함하는,
    프록시를 탐지하기 위한 장치.
  6. 프록시를 탐지하기 위한 방법으로서,
    서버로부터 상기 서버의 제 1 공개 키를 획득하는 단계;
    외부 호스트로부터 상기 서버의 제 2 공개 키를 획득하는 단계; 및
    상기 제 1 공개 키와 상기 제 2 공개 키를 비교하여 프록시를 탐지하는 단계를 포함하는,
    프록시를 탐지하기 위한 방법.
  7. 제 6 항에 있어서,
    상기 제 1 공개 키를 획득하는 단계는,
    SSL/TLS(secure socket layer/transport layer security) 핸드쉐이크(handshake)에서 헬로우(hello) 메시지를 상기 서버로 전송함으로써 상기 서버의 제 1 공개 키를 요청하는 단계; 및
    상기 서버로부터 인증서(certificate) 메시지를 수신하고, 상기 인증서 메시지로부터 상기 제 1 공개 키를 추출하는 단계를 포함하는,
    프록시를 탐지하기 위한 방법.
  8. 제 6 항에 있어서,
    상기 제 2 공개 키를 획득하는 단계는,
    상기 서버의 인터넷 식별자(uniform resource identifier)를 상기 외부 호스트로 전송함으로써 상기 외부 호스트를 경유하여 서버의 제 2 공개 키를 요청하는 단계를 포함하는,
    프록시를 탐지하기 위한 방법.
  9. 제 6 항에 있어서,
    상기 프록시를 탐지하는 단계는,
    상기 제 1 공개 키와 상기 제 2 공개 키가 동일하면 상기 프록시가 존재하지 않는다고 판단하는 단계; 및
    상기 제 1 공개 키와 상기 제 2 공개 키가 동일하지 않으면 상기 프록시가 존재한다고 판단하는 단계를 포함하는,
    프록시를 탐지하기 위한 방법.
  10. 제 9 항에 있어서,
    상기 프록시가 존재하는 경우, 서버와의 통신을 중단하는 단계를 더 포함하는,
    프록시를 탐지하기 위한 방법.
KR1020130008757A 2013-01-25 2013-01-25 프록시를 탐지하기 위한 장치 및 방법 KR101429687B1 (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR1020130008757A KR101429687B1 (ko) 2013-01-25 2013-01-25 프록시를 탐지하기 위한 장치 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020130008757A KR101429687B1 (ko) 2013-01-25 2013-01-25 프록시를 탐지하기 위한 장치 및 방법

Publications (2)

Publication Number Publication Date
KR20140095856A KR20140095856A (ko) 2014-08-04
KR101429687B1 true KR101429687B1 (ko) 2014-08-13

Family

ID=51744084

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020130008757A KR101429687B1 (ko) 2013-01-25 2013-01-25 프록시를 탐지하기 위한 장치 및 방법

Country Status (1)

Country Link
KR (1) KR101429687B1 (ko)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102147917B1 (ko) * 2019-01-18 2020-08-25 주식회사 윈스 Ssl/tls 서비스 패킷 분류 방법 및 장치

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050060314A (ko) * 2003-12-16 2005-06-22 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법
KR20070055313A (ko) * 2005-11-24 2007-05-30 한국전자통신연구원 무선 통신 시스템의 데이터 전송 방법
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
JP2009037478A (ja) 2007-08-02 2009-02-19 Sharp Corp 情報通信方法

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20050060314A (ko) * 2003-12-16 2005-06-22 주식회사 케이티 Ssl 가상 사설망 서비스 처리 방법
KR20070055313A (ko) * 2005-11-24 2007-05-30 한국전자통신연구원 무선 통신 시스템의 데이터 전송 방법
JP2009017471A (ja) * 2007-07-09 2009-01-22 Sharp Corp 情報通信方法
JP2009037478A (ja) 2007-08-02 2009-02-19 Sharp Corp 情報通信方法

Also Published As

Publication number Publication date
KR20140095856A (ko) 2014-08-04

Similar Documents

Publication Publication Date Title
EP3142327B1 (en) Intermediate network entity
US11483292B2 (en) Engagement and disengagement of transport layer security proxy services with encrypted handshaking
US7584505B2 (en) Inspected secure communication protocol
CN107517183B (zh) 加密内容检测的方法和设备
US8364772B1 (en) System, device and method for dynamically securing instant messages
US8095789B2 (en) Unauthorized communication detection method
WO2016150169A1 (zh) 一种安全通信方法、网关、网络侧服务器及系统
EP2909988B1 (en) Unidirectional deep packet inspection
EP3522473A1 (en) Data transmission method, apparatus and system
WO2005020041A1 (en) System and method for secure remote access
EP3075131B1 (en) Method and arrangements for intermediary node discovery during handshake
US20170111269A1 (en) Secure, anonymous networking
US20130019092A1 (en) System to Embed Enhanced Security / Privacy Functions Into a User Client
US8386783B2 (en) Communication apparatus and communication method
KR101448866B1 (ko) 웹 보안 프로토콜에 따른 암호화 데이터를 복호화하는 보안 장치 및 그것의 동작 방법
CN110855561A (zh) 一种物联网智能网关
KR101429687B1 (ko) 프록시를 탐지하기 위한 장치 및 방법
WO2016109404A1 (en) System and method of authenticating a live video stream
JP4893279B2 (ja) 通信装置および通信方法
KR20190014958A (ko) 접속 제어 장치 및 방법
US11683167B2 (en) Network traffic management using server name indication
US20230188562A1 (en) Remote access with man-in-the-middle attack-prevention
US20210367788A1 (en) Digital re-signing method for supporting various digital signature algorithms in secure sockets layer decryption apparatus
WO2015022701A2 (en) Method and system of routing and handover of secure communication without knowledge of private/secret key
CN116248281A (zh) 协议传输方法、云平台、智能设备

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
FPAY Annual fee payment

Payment date: 20180802

Year of fee payment: 5

FPAY Annual fee payment

Payment date: 20190801

Year of fee payment: 6