전자서명등 보완관련 내용

서론

보안 공격, 서비스 및 기법

  • 보안 공격(Security Attack) : 정보의 안정성을 위태롭게 하는 어떠한 행위
  • 보안 메커니즘(Security Mechanism) : 보안 공격을 예방, 탐지, 복구하기 위해 설계된 메커니즘
  • 보안 서비스(Security Service) : 데이터 처리 시스템과 정보의 전송에 대한 안정성을 수행하기 위한 서비스

보안 서비스의 종류

  • 기밀성(confidentiality, 비밀성, 신뢰성)
  • 무결성(integrity)
  • 인증(authentication)
  • 부인봉쇄(non-repudiation)
  • 접근제어(access control)
  • 가용성(availability)

보안 공격의 유형

  • 방해(Interruption)

    • 시스템의 일부가 파괴되거나 사용할 수 없는 경우.(availability에 대한 공격)
  • 가로채기(Interception)

    • 비인가자들의 불법적인 접근(confidentiality에 대한 공격)
  • 불법수정(Modification)

    • 비인가자들의 불법적인 접근 뿐만 아니라 불법적인 변경(integrity에 대한 공격)
  • 위조(Fabrication)

    • 비인가자들이 시스템에 대한 위조물 삽입(authentication에 대한 공격)

 

공격 적극성에 따른 분류

  • 소극적

    • 가로채기(Interception)

      • 도청
      • 트래픽 분석
    • 검출 곤란
    • 검출보다 예방 필요
  • 적극적

    • 방해(Interruption)
    • 불법수정(Modification)
    • 위조(Fabrication)
    • DoS(Denial of Service), DDoS(Distributed Denial of Service)
    • 예방하기 대단히 어려움

네트워크 보안 모델

 security_model(1).gif

 

Chapter 1. 자물쇠와 열쇠

자물쇠를 푸는 다이얼의 경우의 수가 적은 자물쇠가 있는 반면 많은 자물쇠가 있다.

암호화 개념

  • 암호화 개념은 자물쇠와 열쇠를 둘다 내포
  • 다양한 자물쇠(암호화 방법)과 열쇠(암호화 키) 존재

암호학 관련 기초 용어

  • Cryptography / Cryptology : 암호학
  • Cryptographer : 암호화하고 푸는 정당한 사용자
  • Cryptanalyst : 암호해독자(정당하지 못한 사용자)
  • Ciphertext : 암호문
  • Plaintext : 평문
  • Encryption : 암호화
  • Decryption : 복호화

 

Chapter 2. 치환형 암호(Substitution Ciphers)

치환법

 각각의 문자를 다른 문자로 바꾼다.

  • Caesar의 암호
  • Vigenere의 암호

Caesar 암호

  • 암호화 방법 : add
  • 암호화 키 : +1, ~, +25(25가지)
  • 약점

    • 하나의 문자를 해독하면 모든 암호 문자 해독 가능
    • 언어적인 패턴과 단어의 중복 사용을 숨기지 못함
    • 일반적 평문에 대응하는 문자가 같은 빈도로 나타남

Vigenere의 암호

  • 1500년대 프랑스의 암호학자 Blais de Vigenere가 Caesar 암호를 좀 더 복잡하게 만듬.
  • 암호화 키로 여러개의 번호가 쓰임

    • 키가 길어짐 → 키를 모르면 해독하기 더 어려움.

Caesar의 암호와 Vigenere의 암호의 차이

Caesar의 암호 : 한 자리 숫자의 다이얼 자물쇠

Vigenere의 암호 : 26개의 다중 문자 암호를 사용한다. Caesar의 암호가 갖고 있던 언어적 패턴 약점을 해결

 

 Chapter 3. 전치형 암호(Transposition Ciphers)

평문 내에서 문자 위치를 바꾸어 암호화하는 방법

예) "LAST NITE WAS HEAVEN PLEASE MARRY ME"

LASTNITEWASHEAVENPLEASEMARRYME


LASTNI

TEWASH

EAVENP

LEASEM

ARRYME

LTELAAEAERSWVARTAESYNSNEMIHPME

 

치환형과 전치형 암호화를 결합

두 개의 암호화 방법을 결합하면 더욱 안전한 암호화 방법이 된다.

 

Chapter 4. 혼돈(confusion)과 확산(diffusion)

  • Shannon이 암호 알고리즘 설계의 기본 원칙인 혼돈(confusion)과 확산(diffusion) 이론 제시.
  • 혼돈(confusion)

    • 평문과 암호문의 상관관계 숨김
    • 이를 통해 암호문암호키 간에 관계를 알기 어렵게 함
  • 확산(diffusion)

    • 평문의 통계적 특성을 암호문 전반에 확산
    • 이를 통해 암호문평문 사이의 관 관계를 어렵게 함.
  • 치환형 암호화 : 혼돈 특성만 갖는다.
  • 전치형 암호화 : 확산 특성만 갖는다.
  • 안정성을 위해서는...

    • 치환, 전치를 결합하여 사용
    • 연산들을 반복적으로 사용

확산(Diffusion)과 혼돈(Confusion): 예

Polybius 암호

j e s t e r

  1 2 3 4 5
1 a b c d e
2 f g h i/j k
3 l m n o p
4 q r s t u
5 v w x y z

위에 표에 따르면,

j = 24, e = 15, s = 43, t = 44, e = 15, r = 42

이렇게 되면 각 문자를 숫자형으로 치환했으므로, 혼돈(Confusion)의 특성을 갖는다.

그리고 확산(diffusion)의 특성을 갖도록 다음과 같이 각 수를 세로로 쓰고, 가로로 읽게 바꾼다.

2 1 4 4 1 4

4 5 3 4 5 2

→ 21 44 14 45 34 52

그러면 확산의 특성도 같게 된다.

여러가지 암호의 암호화 방법과 키들

  • 프로덕트 암호(Product cipher)

    • = Diffusion + Confusion
  • 1라운드

    • = 프로덕트 암호 한번 적용
  • iterated product cipher

    • 많은 라운드를 사용하는 프로덕트 암호들
  • brute-force attack

    • 가능한 모든 비밀키를 시도해보는 방법
  • strong method

    • 가능한 키가 너무 많아 brute-force attack이 불가능한 암호화 방법
  • NIST : 미국의 국립표준 기술원
  • DES : 7000조 개의 가능한 키를 가지고 있지만, 현재는 안전하지 않음

Chapter 9. 공개키의 탄생

  • 공개된 라인을 통한 키 교환
  • 비밀키 배달 문제

    • 비밀키/시리얼 번호 쌍 데이터베이스 만들기
    • 암호화된 비밀키/시리얼 번호 쌍 데이터베이스 만들기

암호시스템의 분류

암호시스템

  • 공개키 암호 시스템

    • 인수분해 문제(Integer Factorization Problems; IFP)

      • RSA
      • Rabin
      • Goldwasser-Micali
    • 이산대수 문제(Discrete Logarithm Problems; DLP)

      • DH(Diffie-Hellman)
      • ECC

        • ECDLP(DLP over EC group)에 기반
      • DSS
    • 타원곡선 이산대수문제(Elliptic Curve Discrete Logarithm Problem; ECDLP)

      • Elliptic Curve ElGamal(Elliptic Curve Diffie Hellman)
  • 대칭키 암호 시스템

    • DES
    • IDEA
    • RC5
    • 기타 등등...

공개키 암호

  • Diffie-Hellman: 1976, New Directions in Cryptography
  • Rivest, Shamir, Adleman: RSA
  • ElGamal, Rabin algorithm: 암호화, 전자서명
  • 실제로는 혼합형(hybrid) 암호시스템 사용

 

Diffie-Hellman 키 교환법

  • 새로운 해결책 : Diffie-Hellman 키 교환법

    • 해커가 비밀키를 알기 위해 더 많은  시간이 걸리도록 수학을 기반으로 만듬
    • 처음 개발된 이 공개키 암호 시스템(DH)은 SSL, IPSec에서 사용
    • 공개된 라인에서도 비밀키를 교환할 수 있게 됨
  • 교환 방법

    • Diffie-Hellman.gif
      • diffie-hellman-ex.gif 

 

DH 방법의 문제점

  • 인증(Authentication) 기능이 불가능
  • 비밀키 교환을 하는데 있어서 불편

    • RSA 방법이 인증 문제, 키 교환 문제 모두 해결

 

Chapter 10. 공개키를 사용하면서 얻는 기밀성

  • 기밀성 보장(Confidentiality)

    • 공개키로 암호화된 메시지는 공개키에 관계된 개인키로만 복호화
    • 해커는 공개키로 복호화하는 것이 불가능하며, 개인키를 알아내기도 어렵다.

공개키 분배

  • 공개키가 알려지더라도 상관없게 설계됨(오히려 적극적으로 알림)
  • 공개키 분배가 비밀키보다 쉽다.(전자게시판 등에 광고)

양방향 기밀성 유지

  • 메시지를 공개키로 암호화
  • 공개키로 암호화된 메시지는 개인키로만 복호화

 

Chapter 11. 공개키를 만드는 수학적 트릭

  • 모듈라 인버스

    • 곱셈에 대한 인버스: 인버스 관계가 있는 두 수를 곱했을 때 1이 되는 경우
    • 예) 8 과 1/8

모듈라 수학(Modular Math)

  • 대부분의 공개키 암호 시스템(RSA도 포함)은 나머지 연산을 사용하는 모듈라 수학을 사용
  • 나누는 수 :  Modulus
  • 나머지 : Residue (몫은 중요하지 않음)
  • 모듈라 수학을 사용하면 숫자가 줄어듬

 

공개키를 만들기 위해 모듈라 인버스 만들기

  • 예) 메시지가 4라고 가정

    • 모듈러스 10에 대한 인버스 쌍(7과 3)
      4 * 7 mod 10 = 8 (암호화)
      8 * 3 mod 10 = 4 (복호화)
  • 대부분의 공개키 암호 시스템은 역으로 계산하는 것이 어렵다는 것을 이용하여 보안성 강화

공개키 알고리즘의 수학적 기반

  • 인수분해 문제(Integer Factorization Problem)

    • 큰 수(768비트 이상)를 인수 분해하는 시간이 많이 필요
    • 대표적인 알고리즘 : RSA
    • 복호화할 때 빠름(암호화할 때 연산량이 많기 때문)
  • 이산 대수 문제(Discrete Logarithm Problem)

    • 대표적인 알고리즘 : DSA, KCDSA, Diff-Hellman
  • 타원곡선 이산 대수 문제(Elliptic Curve Discrete Logarithm Problem)

    • 대표적인 알고리즘 : ECC(ECDSA, ECKCDSA)
    • 암호화할 때 빠름(복호화할 때 연산량이 많기 때문)

RSA(Rivest-Shamir-Adleman)

RSA.gif RSA-ex.gif

 

Chapter 12. 개인키를 사용하여 전자 서명하기

  • 옛날: 종이에 자신임을 나타낼 수 있는 서명
  • 요즘: 기밀성 유지보다 인증이란 방법에 더 관심
  • 개인키(Private Key)로 인증과 무결성 제공

    • 전자서명 : 개인키로 암호화하는 것

 

공개키 암호시스템

  • 공개키로 암호화 / 개인키로 복호화

    • 기밀성 제공
  • 개인키 암호화 (서명하기) / 공개키 복호화(서명 확인)

    • 개인키를 사용한 인증 - 전자서명
    • 전자서명 - 인증, 데이터 무결성, 부인방지 제공

개인키 인증 방법

  • RSA

    • Rivest, Shamir, Adleman이 만든 공개키 알고리즘
    • 널리 사용되고 있는 독보적인 공개키 암호화 알고리즘
    • 개인키나 공개키로 암호화하는 것에 모두 수학적으로 안전
    • 컴퓨터의 처리량이 많아지게 되면 더 큰 소수 요구
    • 공개적으로 알고리즘을 깨도록 허락
    • 기밀성 서비스 - 공개키로 암호화
    • 전자인증 - 개인키로 암호화
    • RSA의 서명 및 서명확인(검증) 과정
    • RSA-signing(1).gif 
  • DSA(Digital Signature Algorithm)

    • DSA는 전자서명을 통해 인증, 무결성, 부인 방지 제공
    • 기밀성 유지에는 사용되지 않음
    • 1990년대에 NIST에 의해 제안, US FIPS에 의해 채택
    • FIPS Pub 186-1에 의해 DSS(Digital Signature Standard)라고 명명 - 미국표준 서명 알고리즘
  • RSA와 DSA의 차이

    • RSA는 전자 서명시에 원래 메시지가 필요
    • RSA는 원문을 개인키로 암호화해야 서명이 가능하나 DSA는 그렇지 않다
    • DSA는 전자서명 여부에 따라 예, 아니오로 간단하게 사용
    • 속도 : RSA가 DSA보다 빠르지만, 미리 계산된 값이 있다면 DSA가 RSA보다 빠르다
  • KCDSA - 대한민국 표준 서명 알고리즘
  • ECDSA / ECKCDSA - DSA / KCDSA에 ECC 적용

 

 공개키(또는 개인키로) 인증

  • 부인 방지

    • 개인키로 서명하고, 다른 사람들이 서명한 사람의 공개키로 서명을 확인
  • 양방향 인증
  • 공개키, 개인키

    • 모든 공개키 암호 알고리즘 방법은 공개키와 개인키를 가진다
    • 개인키는 항상 비밀로서 유지, 공유 불가
  • 서명하기 전에 메시지 압축

    • 서명하는 것은 너무 느리기 때문에, 메시지암호화 하기전에 줄일 필요

      • MD(Message Digest)

        • 해시함수 형태

Chapter 13. 해쉬 : 키없는 Message Digest 알고리즘

메시지 다이제스트(MD) 알고리즘

  • 데이터 무결성을 보장할 수 있는 기본적 메커니즘
  • 원본 데이터에 대한 고정길이의 해쉬값을 생성하는 one-way hash function

    • 원본 데이터의 미세한 변조라도 감지
    • 해쉬값만으로 원본 데이터 알아낼 수 없다
    • 원본데이터를 압축
  • 공개키, 비밀키 시스템보다 계산시간이 적다.

 

메시지 다이제스트(MD) 알고리즘 종류

  • MD2

    • Ron Rivest가 고안
    • 128 비트 해쉬값 생성
    • MD5와 비슷한 구조지만 안전도가 떨어지고, 속도가 느림
  • MD5
    • Ron Rivest가 고안
    • 128 비트 해쉬값 생성
    • MD2보다 안전도, 속도 향상
  • SHA-1

    • NIST와 NSA에서 함께 고안
    • 160비트 해쉬값 생성
    • 특별히 알려진 공격 방법이 없고, 상당히 안전
  • RIPEMD128/160

    • Hans Dobbertin(독일의 암호학자)에 의해 고안
    • ISO/IEC 10118-3에 표준
    • MD4의 변형. 암호 분석 공격에 대한 저항성
    • 128은 128비트 해쉬값, 160은 160비트 해쉬값 생성
  • HAS160

    • 한국의 KISA에서 개발. TTA 표준
    • 160비트 해쉬값 생성
  • SMD

    •  한국의 ETRI에서 개발
    • 160비트 해쉬값 생성
  • HAVAL

    • 호주의 Yuliang Zheng이 고안
    • 가변길이의 해쉬값 생성
    • MD5의 수정된 형태
    • 3~5라운드의 가변적인 라운드 수
    • 해쉬값의 길이는 128, 160, 192, 224, 256 비트 등을 가질 수 있음

 

Hash 유무에 따른 서명 및 확인

signing.gif 

 

 메시지 다이제스트 만들어 전송

 

sendMD.gif 

 

서명없이 메시지 다이제스트만 전송

  1.  해커가 자신이 만든 뉴스레터와 그에 대한 MD를 생성

    1. withoutSign1.gif 

       

  2. 해커는 앨리스의 뉴스레터와 MD를 버리고 자신의 것을 붙여 보냄

    1. withoutSign2.gif 
  3. 밥은 위조된 뉴스레터에서 자신이 계산한 MD가 같기 때문에 해커의 소행을 알 수 없다.

    1. withoutSign3.gif 

 

MD 문장에 서명하기

Sign하지 않으면 해커에 의해 위조 가능하므로 Sign함.

 

withSign.gif 

 

  •  앨리스는 MD된 뉴스레터에 자신의 개인키로 서명하고, 밥은 앨리시의 공개키로 뉴스레터 복원

    • 메시지 무결성, 앨리스에 대한 인증 가능

 withSign2.gif

 

해커의 공격 차단

  • 앨리스 개인키로 암호화, 앨리스의 공개키로 복호화하면 원래의 MD가 나옴
  • 해커의 개인키로 암호화, 앨리스의 공개키로 복호화하면 원래의 MD가 안 나옴

 

메시지 다이제스트 정리

  1. 앨리스는 평문으로부터 MD 생성
  2. 앨리스는 MD 문장을 서명하고, 서명된 MD문장과 평문을 밥에게 보낸다.
  3. 밥은 따로 평문으로부터 MD 생성
  4. 밥은 앨리스의 공개키로 서명된 MD 문장을 복호화
  5. 밥은 자신이 만든 MD와 4번에서 복호화된 MD문장을 비교
  6. 5번의 결과가 참이면 앨리스의 것임을 알 수 있다.

 

Chapter 14. 메시지 다이제스트 알고리즘을 통한 확인

메시지 다이제스트 알고리즘의 두 가지 방법

KindsOfMD.gif 

  • 키 없는 메시지 다이제스트

    • MD 문장의 위조를 막기 위해 3가지 보안성(단방향성, 약한 충돌 방지, 강한 충돌 방지) 제공
    • 비밀키 없이 생성
    • MIC또는 MDC라 불림
    • 대부문의 공개키 전자서명에서 사용
    • 해쉬 알고리즘

      • 임의의 입력값을 고정 길이의 출력값(160bit)으로 변환
      • 입력값이 1비트만 바뀌어도 출력값 50%이상 바뀜

        • 무결성(Integrity) 검증에 쓰임
      • 종류: MD2, MD5, SHA-1, SHA, HAS160, RIPEMD128, RIPEMD160

        • 해쉬함수에서는 키가 필요없음
    • withoutKey.gif 
  • 키 있는 메시지 다이제스트

    • MAC(Message Authentication Code)

      • 메시지 인증 코드
      • 키를 가진 사람만이 메시지에 대한 인증 가능
      • 어떤 알고리즘을 써도 무방

        • 보편적으로 해쉬함수 사용(Hmac
      • 종류: HmacMD2, HmacMD5, HmacSHA-1, HmacSHA, HmacHAS160
    • 메시지와 비밀키 결합
    • 비밀키를 보내는 사람과 받는 사람이 공유되도록 요구
    • 어떤 비밀키 암호 알고리즘과 비밀키를 쓰느냐에 따라 보안성 결정

 

메시지 다이제스트 압축

  • 단방향성을 가짐
  • 암호학적 압축을 사용하면 원래 메시지로 복원 불가능

compressMD.gif 

 

  • 다이제스트 속도 비교

    • DES가 제일 빠르다

      • 그러나, 안전하지 않다.
    • Hashed MAC(HMAC)이 제일 느리다
  • HMAC

    • 1990년대 중반, 암호학자들은 속도 향상을 위해 MAC와 키없는 다이제스트 함수 결합
    • HMAC를 표준으로 인정
    • HMAC는 비밀키와 키 없는 해쉬 함수 사용
    • 설치가 용이, 키 없는 다양한 해쉬 함수를 사용할 수 있게 해준다.

 

Chapter 15. 비밀키, 공개키, MD 비교

암호화 속도

  • MD > 비밀키 >>>>>>> 공개키
  • Message Digest

    • 메시지 인증(무결성)만 제공, 기밀성 제공 않함
  • 비밀키 알고리즘

    • 실제 전송되는 메시지의 암호화
    • 자주 전송이 일어나므로 빠른 비밀키 알고리즘 사용
  • 공개키 알고리즘

    • 인증(전자서명)과 비밀키 교환

키 길이

  • 비밀키

    • DES - 56bit, AES-128bit
  • 공개키

    • RSA - 512 ~ 1024 bit
    • ECC 암호 알고리즘

      • 키 크기가 RSA보다 작다

        • RSA보다 빠르다
      • 셀룰러폰에서의 암호화에 이용된다.

키 분배

  • 비밀키 시스템 - 키 교환이 어렵다.
  • 공개키 시스템 - 키 분배가 비밀키보다 좋다.

 

공개키 시스템과 비밀키 시스템

속성 비밀키 공개/개인키
 사용기간  천년 정도  50년 정도
 주로 사용되는 이유  일반 데이터 암호화  키 교환, 전자 서명
 현재 표준  DES, 3중 DES, AES(Rijndael)  RSA, Diffie-Hellman, DSA
 암호화/복호화 표준  빠르다  느리다
 키

 적어도 두 사람 사이에서 교환

 (평소엔 두 사람 사이에서 쓰임)

 개인키: 한 사람에 의해서만 관리

 공개키: 어디서든지 배포 가능

 키 교환  교환하는 것은 어렵고, 위험

 개인키: 비밀로 간직

 공개키: 전달 용이

 키 길이  56비트, 128비트(권장)

 1024비트 사용(RSA), 어떤 경우에는 2048비트

(단, ECC는 172비트-휴대단말기에서 이용)

 기밀성, 인증, 메시지 무결성  가능 가능
 부인 방지  불가능(제 3자 필요) 가능(전자 서명 사용)
 공격  있음 있음

 


Chapter 16. 전자 인증서(Digital Certificates)

  •  공개키를 안전하게 전송하기 위한 적절한 방법

    • Main-in-the-middle attack

      • 해커가 중간에 Dawn의 공개키를 가로채 본인 것을 대체 후 Dawn의 공개키로 위장할 수 있음
    • Bob은 전송받은 Dawn의 공개키가 Dawn것임을 확인할 수 있어야 함
  • 전자 인증서가 필요

    • 믿을 수 있는 TTP(Trust Third Party) - Alice에 의해 서명되어진 형태로 사용

 

전자 인증서의 구성

 dcorg.gif

  • 전자인증서 상단

    • 발행인(서명자) - Alice
    • 대상인과 대상인의 공개키 - Dawn
    • 인증의 유효기간
  • 전자인증서 하단

    • 발행인(Alice)이 상단 평문을 해쉬 후 서명

 

전자인증서의 확인

  • 전자 인증의 소비자(Bob)는 발행인(Alice)의 공개키 복사본으로 발행인을 인증

    • Dawn의 공개키가 맞음을 Alice가 보장
    • Chaining - Bob이 갖고 있는 Alice의 공개키 복사본을 통하여 Dawn의 공개키 복사본까지 믿을 수 있도록 연결되는 것
    • verifyDC.gif

       

전자인증서 공격

  • 전자인증서의 생성자 공격

  • 악의적인 인증서 생성자

  • 전자인증서 사용자 공격

  • 개인키의 유출
  • 그럼에도 불구하고, 전자인증이 가장 효율적인 방법

    • 주요 전자 결제 시스템, SSL(Secure Socket Layer), 보안전자우편, 가상사설망, IPSec 등에서 사용

 

전자인증서에 대한 제한

  • 전자인증서의 시간 제한
  • 전자인증서의 발행 취소

    • Dawn이 Alice의 가이드라인을 어겼을 경우,
  • Dawn은 자신의 공개키에 대한 인증을 많은 사람이 해주길 바란다.
  • 전자인증서 발급에 대한 보수

 

Chapter 17. X.509 공개키 시스템

X.509

  • 공개키 시스템(PKI, Public Key Infrastructure) 전자인증서 구조
  • IETF(Internet Engineering Task Force) 산하 PKIX 분과위원회에서 관리방법에 대한 발전방법 연구
  • 사용이유

    • 공정하고 투명한 전자인증 시스템을 사용자에게 주기 위해 공인된 인증서버가 요구됨(X. 509 CA)

 

인증기관(CA, Certificate Authority)

  • 전자인증서 대상자의 신청 받음
  • 대상자 인증

    • 대상자의 신분 확인을 위해 대상자의 개인키와 공개키가 맞는지 확인
  • 대상자의 전자인증서를 요구하는 사용자에게 해당 인증을 발행
  • 전자인증 만료와 폐기, 취소 관리
  • 전자 인증서의 사용자들은 CA가 발행한 공개키의 정확성을 믿음
  • 배포

    • CA는 인증 저장소에 인증서들을 저장해 놓고, 요청한 사람에게 전자우편으로 보냄
    • LDAP(Lightweight Directory Access Protocol)

      • 인증을 저장하고, 찾아내는데 사용하는 PKIX(X.509)의 프로토콜
      • 인증서 저장 문제를 특정 서버에게 처리하도록 넘김
  • 인증서 폐기

    • 여러가지 이유로 유효기간 끝나기 전에 폐기

      • 인증서 폐기 리스트(CRL, Certificate Revocation List)
      • 전자인증서를 받은 사용자들은 인증을 사용하기 전에 CRL을 참고하여 유효여부 확인R
  • ROOT CA

 

X. 509의 신뢰성 있는 네트워크 만들기

  • Root CA는 자신 스스로 인증을 승인
  • Root CA는 인터넷 브라우저로 스스로의 인증을 포함시켜 공개키 배포
  • Root CA는 전자 인증을 발행하고, 믿을만한 네트워크로 Root CA의 인증 복사본 보냄
  • 전자 인증을 Root CA로 부터 얻을 수 있고, Root CA의 공개키 본사본을 받을 수도 있다.

 

다단계 CA

  • 하위 CA를 두어 역할 분담

    • CRL의 배포에 관한것도 하위CA에 분담

 

PKI 구조에 의한 운영의 예

 PKI운영.gif

X.509 v3 구조

  • 버전
  • 시리얼 #
  • 서명함수
  • 발행인 이름(예, Alice)
  • 유효기간
  • 대상인 이름(예, Dawn)
  • 대상자의 공개키
  • 발행인의 식별ID
  • 대상인의 식별ID
  • 확장(Extensions)
  • 서명 - 발행인의 서명

 

Chapter 18. PGP(Pretty Good Privacy)와 믿음성 있는 웹(Web)

  • PGP

    • Philip Zimmermann에 의해 개발
    • 강력한 암호화 시스템으로 디자인 -  X.509보다 강력
    • 공인된 CA가 필요치 않음
    • 여러 기관이나 여러 사람이 하나에 전자인증에 본인의 서명을 넣어 이 전자인증이 확실함을 보장
  • X.509와 PGP 인증의 비교

    • PGP

      • 하나이상의 서명을 포함
      • 분산 신용(신용있는 웹) 모델을 사용
    • X.509

      • 발행인과 대상인을 구별 Root CA만 자신이 승인한 인증을 발행
      • 중앙집중식 제어(CA)

 

 X.509와 PGP 전자 인증의 비교

 

X509PGP.gif 

 


 Real-World System

realworld-system.gif 

 

Chapter 19. 보안 전자 우편

  • 암호화된 전자우편 메시지 (Outlook express)

    • 암호화 알고리즘과 매개변수를 협상할 수 없음

      • 송신인이 암호화 알고리즘과 매개변수들 중에 하나를 사용해서 단지 하나의 메시지만을 적용해서 보냄
      • 수신인은 손신인이 보내온 알고리즘과 그에 따른 매개변수가 있을 때에만 전자 우편 복호화 가능
        (c.f SSL과 IPSec은 암호화 방법과 매개변수를 협상)
    • 보안 메일 암호화

mail_sec(1).gif 

 

기밀성(암호화)과 인증 실행 순서 선택

  • S/MIME과 PGP 전자우편에서의 필수 사항
  • 송신측: 암호화 후 서명

    • 수신측: 서명 확인 →  메시지 무결성 확인 → 메시지 복호화
  • 송신측에서 서명 후 암호화

    • 수신측: 메시지 복호화 → 메시지 무결성 확인 → 서명 확인

      • 서명과 메시지 무결성에 문제가 생기면 버림에 시간이 지체

 

전자우편 바이러스(Virus) 막기

  • 서명으로 가능

    • Alice → Bob (해커가 중간에 가로채서 메시지 변경)
    • Bob은 Alice의 공개키로 서명과 무결성 확인
    • 무결성에 문제가 발생
    • 메시지가 실행될 틈도 없이 버려짐

 

Chapter 20. Secure Socket Layer(SSL)와 Transport Layer Security(TLS)

  • SSL

    • 인터넷에서 신용카드 사용시
    • 인증, 기밀성, 메시지 무결성 구현
    • 인터넷 브라우저와 인터넷 서버 사이의 비밀키 교환을 하는 역할
    • 부인 방지를 제공하지 않음
  • SSL과 TLS의 역사

    •  1994년 Netscape에서 개발
    • 1995년 SSL v3 개발
    • 1999년 IETF TLS 분과에서 SSL v3를 바탕으로 한 TLS 표준 발표
    • MS, Netscape 모두 TLS 지원

 

기호들

 symbols.gif

 

SSL/TLS 세션

 

SSLTLS세션(1).gif 

 

Hello와 협상 매개변수

Hello협상-매개변수.gif 

 

인터넷 서버(Alice)에 대한 인증

  • 전자인증서(Alice) 전송

    • Alice는 전자인증서를 보내고
    • Bob은 Alice의 전자인증(공개키)을 확인하기 위해 CA인증을 사용

 authentication-for-alice.gif

 

키 교환

키교환(1).gif 

 

클라이언트(소비자-Bob)에 대한 인증

  • Alice는 Bob에 대한 인증을 Bob의 신용카드로 대신한다.

    • Bob이 사용할 신용카드 번호화 유효기간 등을 요구하여 신용카드 회사에 확인

 

메시지에 대한 암호화(기밀성)와 무결성 서비스

  • Alice는 암호화 메시지를 준비하고 전송

    • Compress → Hash  → Encrypt
  • Bob은 Alice로부터 받은 메시지를 인증하고 복구

    • Decrypt → Authentication → Decompress

 

TLS와 SSL에서 발생 가능한 문제점

  • 트래픽 분석을 막을 수 없다.
  • 특정 인터넷 주소로 들어오거나 나가는 메시지의 양을 해커가 알 수 있다.

 


 Virtual Private Network(VPN)

VPN 출현 배경

  • 작업환경의 변화

    • 사용자 정보의 공유를 위한 네트워크 확장
    • 작업환경의 이동성/휴대용 PC, 재택 근무용 PC
    • 통제 불가능한 사용자 증가
  • 네트워크 확장 요구

    • 전용회선 사용 증가로 인한 비용 증가
    • PSTN을 이용한 원격 접속에 따른 비용 증가
    • 독자적인 사설망 구축 및 관리 비용 증가
  • 인터넷 기술 활용

    • 값싼 인터넷 기술 활용
    • Local ISP를 이용한 가상 사설망 설치의 용이성
  • 강력한 네트워크 보안 요구

 

VPN 구성도

 Organization-of-VPN.gif

 

VPN 특징

  • 공중통신망을 활용한 독자적인 망 구축

    • 동일한 네트워크를 사용하여 다수의 독립망 구성
    • 인터넷의 개발적, 분산된 하부구조 활용
  • 특정 그룹 및 사용자간의 통제된 네트워크 접속
  • 원격 사용자 그룹을 포함한 독자적 보안망 구축

    • ISP에 POP(Points of Presence)으로 연결
  • 서비스 품질 보장
  • 차별화된 보안 등급 구분

    • 차별화된 인증 기능
    • 다양한 데이터 암호/복호화

 

Chapter 21. IPSec 개요

  • 설계목표

    • IP 계층 또는 그 상위 계층 프로토콜 보호

      • 기밀성
      • 데이터 근원 인증
      • 비연결형 무결성
      • 재전송 공격 방지
      • 제한된 트래픽 흐름 기밀성
      • 접근 제어
  • 보안 메커니즘

    • AH(인증헤더; Authentication Header)
    • ESP(캡슐화 보안 페이로드; Encapsulating Security Payload)
    • 키 관리 절차

      • 수동식
      • 자동식: IKE(Internet Key Exchange), KINX, ...

 

IPSec

  • Internet Protocol Security Protocol
  • IETF IPSec working group 제안
  • 계층 2/3, 3에서 동작

    • IPv4, IPv6에서 수용
  • 정보보호 서비스

    • AH(Authentication Header), ESP(Encapsulation Security Payload)

      • SA: Security Parameter Negotiation 통해 서비스
    • 기밀성
    • 사용자 인증
    • 무결성
    • 접근제어 Packet Filtering
  • Host-to-Host, Host-to-GW, GW-to-GW Security 지원

    • 양방향 tunnel 형성
  • PKI 기반의 키 교환 메커니즘 이용

 

IPSec의 작동 위치

  • IPSec은 IP 수준에서 작동, 모든 IP 데이터그램을 처리

    • 모든 응용 프로그램을 투명하게 보호
    • 네트워크를 사용하는 모든 장치에 구현 가능
    • 종단간 또는 연결부의 보안 제공
  • IPv6에서는 필수사항
  • IPv4에서는 선택 사항이므로 IPSec을 구현한 제품 필요

 

IPSec의 두 부분

  • Part1: User Authentication, SA협상과 세션키 교환(IKE 사용)
  • Part2: 전송되는 데이터의 기밀성(세션키를 이용하여 암호화)과 무결성을 위해 를 제공(AH, ESP)

 

SA(Security Association)

  • 데이터 교환전에 통일되야 할 보안요소들의 정의
  • IPSec 서비스를 제공하는 송신자와 수신자 사이에서 협상

    • 보안 서비스와 메커니즘을 정의하는 파라미터들의 집합

      • 보안 서비스 종류(AH or ESP)
      • 암호 알고리즘
      • 세션키 교환방법
      • 세션키 교환 주기(세션키 수명) 등
  • 트래픽에 보안 서비스를 제공하는 일방향 연결

    • 보안 서비스는 ESP나 AH 중 하나

      • 두 가지 서비스를 모두 받기 위해선 두 개의 SA가 필요
    • 양 방향 통신에선 각 방향별로 SA 필요(두 SA의 내용이 다를 수 있음)

 

SA 협상 및 키의 관리

  • 수동식

    • 소규모의 정적인 환경에 적합
    • 일반적으로 대칭 키를 사용
  • 자동식

    • 대규모의 동적인 환경 지원
    • 재전송 공격 방지, 사용자별/세션별 키 제공 등에 필요
    • 기본 프로토콜: IKE

 

IPSec Part 1: IKE

  • 자동식으로 SA 협상과 키 교환 이루어짐
  • P2P 방식: 서버 없어도 됨
  • ISAKMP 프레임워크 + Oakley 키 교환 절차
  • DoS에 대한 제한적 방어
  • Man-in-the-middle 공격 방지
  • 협상항목

    • Encryption / Authentication / Hash Algorithms
    • Diffie-Hellman 그룹
    • 키 재료

 

IKE의 두 단계 프로토콜

  • Phase 1:

    • IKE의 Phase 2를 위한 SA-1(암호화 매개변수) 협상

      • Phase 2에서 사용할 암호화 키 및 인증 키 발생
      • Phase 2를 안전하게 만들기 위한 암호화 매개변수(SA-1) 교환
  • Phase 2:

    • 실제 데이터 전송시(part2)에서 데이터 보호를 위한 SA-2 협상

      • SA-2: AH와 ESP를 위한 SA임
    • 세션키 협상

 

IPSec-Part1.gif 

 

 

IPSec Part2: AH, ESP

  • 실제 전송하려는 데이터가 암호화, 인증되는 부분
  • 양방향 각각의 보안을 위하여 SA를 각 방향당 하나씩 설정

    • 1쌍의 SA 필요
    • A → B 위한 SA, B → A 위한 SA

 IPSec-Part2.gif

 

보호모드(Security Mode)

  • Transport Mode

    • 데이터그램의 내용만 보호
    • 터미널 장비에만 사용
    • Host 마다 IPsec이 구현
    • Transport-Mode.gif 
  • Tunnel Mode

    • 원본 패킷을 새로운 패킷으로 캡슐화
    • Routing문제로 인해 Gateway에서 필수(터미널 장비에서도 사용가능)
    • 패킷이 Gateway를 통과할 수 있도록 외부 헤더의 주소를 Gateway 주소로 대치
    • 통신자들의 IP 주소 은폐
    • 대부분의 경우 선호
    • 보통 Router에 IPSec구현(내부에서 공격 위험)
    •  Tunnel-Mode(1).gif
    • ESP 프로토콜이 가장 강력한 보안 제공
    • VPN의 많은 벤더들이 IPSec 중 터널모드에서 ESP 프로토콜 사용
    • Host-to-Gateway, Gateway-to-Gateway간 통신에 사용
    • IP헤더부분에 대해서도 보안기능 제공

 

AH

  • 인증(Authentication) 제공
  • 기밀성(Confidentiality)은 제공하지 않음
  • Message Digest(MD5, SHA-1), MAC(Message Authentication Code) 사용
  •  AH-Transformations.gif

 

ESP

  • 기밀성(Confidentiality) 제공
  • 데이터 근원지 인증(Authentication)
  • 메시지 인증(Integrity) 서비스
  • 재전송 공격 방지(Anti-replay protection)
  •  ESP-Transformations.gif

by skyforce | 2009/06/12 10:19 | [IT] 개발이야기 | 트랙백 | 덧글(10)

트랙백 주소 : http://skyforce.egloos.com/tb/1916832
☞ 내 이글루에 이 글과 관련된 글 쓰기 (트랙백 보내기) [도움말]
Commented by 두바이 at 2016/01/29 19:59
두바이출장업소,두바이출장샵 dubai26.net 빠른예약 ka톡:du b ai 888 ♬

<img alt="dubai.jpg" src="http://www.medwide.net/files/attach/images/2858877/251/191/008/893179645f25e34046dbe8b167a16e19.jpg">

대박이벤트!!!!국내 스피드 유일 출장전문업계~!!!
빨아주기 필수+(핸 플+1)+얼굴에 사정가능+횟수무관...
싼 가격으로 오랫동안 즐기는...
섹시녀와 만남 하루한명 남성전용 쎅파 소개팅
장소만 알려주시면 직접 찾아가는 서비스~
착한 가격에 지방까지 고고..일일대기 !~


자세한 문의는 ka톡"d.u,b.a,i.888


[19금] http://www.dubai26.net


상담환영 친절히 답해드려요!
답변이 늦을 수있는점 양해 부탁드립니다


모두의<두,바,이,출,장,샵> 입니다
두바이의 현재 주소는 d u b a i 2 6. n e t 입니다
두바이의 다음 주소는 d u b a i 2 7 . n e t 입니다
그러타면 그 다음주소는??
d u b a i 2 8 . n e t 입니다 ^^

이는, 추후에 저희 사이트가 블라인드 되었을 경우
뒤에 숫자만 계속 변경하시면 됩니다 위의 사이트로 오시면
정상적으로 사이트를 이용하실 수 있습니다
틱ka톡:d.u,b.a,i.888 ♬
트위터로 오시면 수시로 바뀔 수 있는 저희 사이트의 실시간정보를
보실 수 있습니다.
Commented by 두바이 at 2016/03/29 22:24
두바이출장업소,두바이출장샵 dubai31.net 빠른예약 ka톡:du b ai 888 ♬


<img alt="dubai31.jpg" src="http://www.medwide.net/files/attach/images/2449760/546/199/009/4901706146f1aabb66461f0f8bc70bc8.jpg">


대박이벤트!!!!국내 스피드 유일 출장전문업계~!!!
빨아주기 필수+(핸 플+1)+얼굴에 사정가능+횟수무관...
싼 가격으로 오랫동안 즐기는...
섹시녀와 만남 하루한명 남성전용 쎅파 소개팅
장소만 알려주시면 직접 찾아가는 서비스~
착한 가격에 지방까지 고고..일일대기 !~


자세한 문의는 ka톡"d.u,b.a,i.888


[19금] http://www.dubai31.net


상담환영 친절히 답해드려요!
답변이 늦을 수있는점 양해 부탁드립니다


모두의<두,바,이,출,장,샵> 입니다
두바이의 현재 주소는 d u b a i 3 1 . n e t 입니다
두바이의 다음 주소는 d u b a i 3 2 . n e t 입니다
그러타면 그 다음주소는??
d u b a i 3 3 . n e t 입니다 ^^

이는, 추후에 저희 사이트가 블라인드 되었을 경우
뒤에 숫자만 계속 변경하시면 됩니다 위의 사이트로 오시면
정상적으로 사이트를 이용하실 수 있습니다
틱ka톡:d.u,b.a,i.888 ♬
트위터로 오시면 수시로 바뀔 수 있는 저희 사이트의 실시간정보를
보실 수 있습니다.
Commented by 두바이 at 2016/03/29 22:25
두바이출장업소,두바이출장샵 dubai31.net 빠른예약 ka톡:du b ai 888 ♬


<img alt="dubai31.jpg" src="http://www.medwide.net/files/attach/images/2449760/546/199/009/4901706146f1aabb66461f0f8bc70bc8.jpg">


대박이벤트!!!!국내 스피드 유일 출장전문업계~!!!
빨아주기 필수+(핸 플+1)+얼굴에 사정가능+횟수무관...
싼 가격으로 오랫동안 즐기는...
섹시녀와 만남 하루한명 남성전용 쎅파 소개팅
장소만 알려주시면 직접 찾아가는 서비스~
착한 가격에 지방까지 고고..일일대기 !~


자세한 문의는 ka톡"d.u,b.a,i.888


[19금] http://www.dubai31.net


상담환영 친절히 답해드려요!
답변이 늦을 수있는점 양해 부탁드립니다


모두의<두,바,이,출,장,샵> 입니다
두바이의 현재 주소는 d u b a i 3 1 . n e t 입니다
두바이의 다음 주소는 d u b a i 3 2 . n e t 입니다
그러타면 그 다음주소는??
d u b a i 3 3 . n e t 입니다 ^^

이는, 추후에 저희 사이트가 블라인드 되었을 경우
뒤에 숫자만 계속 변경하시면 됩니다 위의 사이트로 오시면
정상적으로 사이트를 이용하실 수 있습니다
틱ka톡:d.u,b.a,i.888 ♬
트위터로 오시면 수시로 바뀔 수 있는 저희 사이트의 실시간정보를
보실 수 있습니다.
Commented by 두바이 at 2016/03/29 22:25
두바이출장업소,두바이출장샵 dubai31.net 빠른예약 ka톡:du b ai 888 ♬


<img alt="dubai31.jpg" src="http://www.medwide.net/files/attach/images/2449760/546/199/009/4901706146f1aabb66461f0f8bc70bc8.jpg">


대박이벤트!!!!국내 스피드 유일 출장전문업계~!!!
빨아주기 필수+(핸 플+1)+얼굴에 사정가능+횟수무관...
싼 가격으로 오랫동안 즐기는...
섹시녀와 만남 하루한명 남성전용 쎅파 소개팅
장소만 알려주시면 직접 찾아가는 서비스~
착한 가격에 지방까지 고고..일일대기 !~


자세한 문의는 ka톡"d.u,b.a,i.888


[19금] http://www.dubai31.net


상담환영 친절히 답해드려요!
답변이 늦을 수있는점 양해 부탁드립니다


모두의<두,바,이,출,장,샵> 입니다
두바이의 현재 주소는 d u b a i 3 1 . n e t 입니다
두바이의 다음 주소는 d u b a i 3 2 . n e t 입니다
그러타면 그 다음주소는??
d u b a i 3 3 . n e t 입니다 ^^

이는, 추후에 저희 사이트가 블라인드 되었을 경우
뒤에 숫자만 계속 변경하시면 됩니다 위의 사이트로 오시면
정상적으로 사이트를 이용하실 수 있습니다
틱ka톡:d.u,b.a,i.888 ♬
트위터로 오시면 수시로 바뀔 수 있는 저희 사이트의 실시간정보를
보실 수 있습니다.
Commented by 두바이 at 2016/03/29 22:26
두바이출장업소,두바이출장샵 dubai31.net 빠른예약 ka톡:du b ai 888 ♬


<img alt="dubai31.jpg" src="http://www.medwide.net/files/attach/images/2449760/546/199/009/4901706146f1aabb66461f0f8bc70bc8.jpg">


대박이벤트!!!!국내 스피드 유일 출장전문업계~!!!
빨아주기 필수+(핸 플+1)+얼굴에 사정가능+횟수무관...
싼 가격으로 오랫동안 즐기는...
섹시녀와 만남 하루한명 남성전용 쎅파 소개팅
장소만 알려주시면 직접 찾아가는 서비스~
착한 가격에 지방까지 고고..일일대기 !~


자세한 문의는 ka톡"d.u,b.a,i.888


[19금] http://www.dubai31.net


상담환영 친절히 답해드려요!
답변이 늦을 수있는점 양해 부탁드립니다


모두의<두,바,이,출,장,샵> 입니다
두바이의 현재 주소는 d u b a i 3 1 . n e t 입니다
두바이의 다음 주소는 d u b a i 3 2 . n e t 입니다
그러타면 그 다음주소는??
d u b a i 3 3 . n e t 입니다 ^^

이는, 추후에 저희 사이트가 블라인드 되었을 경우
뒤에 숫자만 계속 변경하시면 됩니다 위의 사이트로 오시면
정상적으로 사이트를 이용하실 수 있습니다
틱ka톡:d.u,b.a,i.888 ♬
트위터로 오시면 수시로 바뀔 수 있는 저희 사이트의 실시간정보를
보실 수 있습니다.
Commented by 두바이 at 2016/03/29 22:26
두바이출장업소,두바이출장샵 dubai31.net 빠른예약 ka톡:du b ai 888 ♬


<img alt="dubai31.jpg" src="http://www.medwide.net/files/attach/images/2449760/546/199/009/4901706146f1aabb66461f0f8bc70bc8.jpg">


대박이벤트!!!!국내 스피드 유일 출장전문업계~!!!
빨아주기 필수+(핸 플+1)+얼굴에 사정가능+횟수무관...
싼 가격으로 오랫동안 즐기는...
섹시녀와 만남 하루한명 남성전용 쎅파 소개팅
장소만 알려주시면 직접 찾아가는 서비스~
착한 가격에 지방까지 고고..일일대기 !~


자세한 문의는 ka톡"d.u,b.a,i.888


[19금] http://www.dubai31.net


상담환영 친절히 답해드려요!
답변이 늦을 수있는점 양해 부탁드립니다


모두의<두,바,이,출,장,샵> 입니다
두바이의 현재 주소는 d u b a i 3 1 . n e t 입니다
두바이의 다음 주소는 d u b a i 3 2 . n e t 입니다
그러타면 그 다음주소는??
d u b a i 3 3 . n e t 입니다 ^^

이는, 추후에 저희 사이트가 블라인드 되었을 경우
뒤에 숫자만 계속 변경하시면 됩니다 위의 사이트로 오시면
정상적으로 사이트를 이용하실 수 있습니다
틱ka톡:d.u,b.a,i.888 ♬
트위터로 오시면 수시로 바뀔 수 있는 저희 사이트의 실시간정보를
보실 수 있습니다.
Commented by 두바이 at 2016/04/16 20:38

과,중,한, ,스,트,레,스,와,
우,울,증,.,,기,분,전,환,에, ,쎅,스,는, ,최고,죠,~,
,2,0,대, ,초,반, ,중,반, ,언,,니,,,들, ,2,4,시, 완,벽,준,비,~,!,!
,서,비,스,-,S,M노,예,/,컨,셥,놀,이,/,입사,/,질,사,,,/,안,,.,마,등,등,

장,소,만, ,알,려,주,시,면, ,직,접, ,찾,아가,는, ,서,,비,스,~,
,착한 ,가,,,격,에 ,지,방,까,지, ,고,고,.,.,일,일,,대,,기 !~

,자,세,한, ,문,의는, ,톡,",d,.,u,,,b.,,a,,,,i,.,,8,8,8

[,,1,9,금,], ,d,u,b,a,,i,3,4,.n,e,,,t

,상,담,환,영, ,친,절,히, ,답,해드,려,요,!,
답,변,이, ,늦,을, ,수,있,는,점, ,양,해, ,부,탁,드,립,,니,다

<img alt="dubai34.jpg" src="http://www.medwide.net/files/attach/images/2858877/360/337/009/765ff3af4def6f0aae7642644fa24e4f.jpg">
Commented by 두바이 at 2016/04/16 20:39

과,중,한, ,스,트,레,스,와,
우,울,증,.,,기,분,전,환,에, ,쎅,스,는, ,최고,죠,~,
,2,0,대, ,초,반, ,중,반, ,언,,니,,,들, ,2,4,시, 완,벽,준,비,~,!,!
,서,비,스,-,S,M노,예,/,컨,셥,놀,이,/,입사,/,질,사,,,/,안,,.,마,등,등,

장,소,만, ,알,려,주,시,면, ,직,접, ,찾,아가,는, ,서,,비,스,~,
,착한 ,가,,,격,에 ,지,방,까,지, ,고,고,.,.,일,일,,대,,기 !~

,자,세,한, ,문,의는, ,톡,",d,.,u,,,b.,,a,,,,i,.,,8,8,8

[,,1,9,금,], ,d,u,b,a,,i,3,4,.n,e,,,t

,상,담,환,영, ,친,절,히, ,답,해드,려,요,!,
답,변,이, ,늦,을, ,수,있,는,점, ,양,해, ,부,탁,드,립,,니,다

<img alt="dubai34.jpg" src="http://www.medwide.net/files/attach/images/2858877/360/337/009/765ff3af4def6f0aae7642644fa24e4f.jpg">
Commented by 인터넷설치 at 2019/08/02 00:03
http://xn--o39a1rk6h6rbj4smlk2rl6la4a6k92p1p6ad4j.biz -인터넷가입사은품많이주는곳
http://xn--kt-y14iv38dnic7ilz687c.com -kt인터넷재약정
http://xn--o39a1r36lw0ht9du5py20a.com -단양가볼만한곳
http://xn--t60b151a2weh0h6wd.biz -인터넷설치
http://xn--o39ao2b24d7x6a5xakc13scrt6hk.com -인터넷가입현금지원
http://xn--sk-js1ih6o3n6akca642g.net -sk인터넷가입
http://xn--jj0bj4dq0td9fr9izmekrk.net -인터넷설치현금
http://xn--kt-js1ih6e0ufv47bvho.com -kt기가인터넷
http://xn--kt-y14i793cnoh1vks3e.com -kt인터넷설치
http://xn--lg-js1ih6o3n6akca642g.net -lg인터넷가입
http://xn--kt-y14i784ep9k.com -kt인터넷
http://xn--sk-y14i793cnoh1vks3e.com -sk인터넷설치
http://xn--o39am5bq1dcy7ap9k.net -기가인터넷
http://xn--jj0bj4d750aetak5gl0pihi.net -인터넷현금지원
http://xn--mb0bnum0f6ubj4szvgqlr1a116a361a3meh4k.com -인터넷티비현금많이주는곳
http://xn--t60by84a0kdoug6og.net -인터넷신청
http://xn--kt-y14is42cuxhsjaq49c0jg.com -kt인터넷사은품
http://xn--kt-312i98hkz0bbeb56adz0c.com -kt인터넷요금제
http://xn--tv-m71iq3mlqxvgjv7q0jg25b.com -tv인터넷결합상품
http://xn--bj0b16gr3b89c7p386dy6cy75a.net -단양패러글라이딩
http://xn--9d0b07en8opkc9tmta035o01c.net -인터넷비교사이트
http://xn--o39ax2hhypqmg5hwc642g2jg.net -인터넷가입사은품
http://xn--100500-544wda121jxgwea2741beo0a.com -인터넷100메가500메가
http://xn--mb0bnum0f6ubj4szvgqlr1a116a361a3meh4k.net -인터넷티비현금많이주는곳
http://xn--t60bs53bma428ecyc0qd.com -케이티인터넷
http://xn--jj0bj4dk31am2iv5f.biz -인터넷현금
http://xn--o39ax2hk0wtbu68e.biz -인터넷가입
http://xn--6j1bv7yw8c4os.com -단양펜션
http://xn--sk-y14is42cuxhsjaq49c0jg.com -sk인터넷사은품
http://xn--t60b460am2elgi85b30e.com -인터넷사은품
http://xn--mb0bnum0f6ubj4szvgqlr1a116a361a3meh4k.net -인터넷티비현금많이주는곳
http://xn--kt-js1ih6o3n6akca642g.biz -kt인터넷가입
http://xn--kt-jz8ip28a9zfba556jdym.com -kt스카이라이프
http://xn--lgu-jz1mi2yowqh4hyiu73h.net -lgu플러스인터넷
http://xn--o39a78avzeyqz7hfmc442g.net -인터넷신규가입
http://xn--289aoyda763a4wtmfp6xdcrt6hk.com -인터넷변경현금지급
http://xn--sk-m71iq3m3v7asgmj4g.com -sk인터넷결합
http://xn----d47e58bqw2aca928g6a588jea683e.com -인터넷설치
http://xn--6j1bv5k7qknie.net -단양맛집
Commented by 인터넷설치 at 2019/08/02 00:03
https://ubin0623.creatorlink.net -인터넷설치
https://internet13.creatorlink.net -인터넷가입
https://internet14.creatorlink.net -인터넷가입
https://internet17.creatorlink.net -인터넷가입현금지원
https://internet18.creatorlink.net -인터넷설치
http://dasanhyundai.creatorlink.net -인터넷설치현금
https://idencity.creatorlink.net -kt인터넷가입
http://zzyz7.creatorlink.net -kt인터넷가입

:         :

:

비공개 덧글

◀ 이전 페이지 다음 페이지 ▶