logo

  • home
  • head
  • itnews
  • product
  • mobile
  • game
  • benchmark
  • analysis
  • blog

액션, 모험, SF / 미국 / 2019 .06 개봉 감독 : 사이먼 킨버그 출연 : 제임스 맥어보이(찰스 자비에 / 프...
드라마 / 한국 / 131분 / 2019 .05 개봉 / [국내] 15세 관람가 감독 : 봉준호 출연 : 송강호(기택), 이선균(...

Josh Fruhlinger |


웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프로토콜은 점점 더 정교해져 가는 사이버 공격 양상에 발맞춰 10년이 넘는 기간에 걸쳐 지속적으로 업데이트되어 왔다. 
 

ⓒ Getty Images Bank 


이제 곧 TLS의 차세대 메이저 버전인 TLS 1.3이 완성된다. 대부분 웹사이트는 사이버 범죄자들의 표적이 되지 않기 위해서라도 TLS 1.3으로 업그레이드하게 될 것이다. 
 

SSL의 의미 

SSL은 보안 소켓 계층의 약자로, 1990년대 중반 넷스케이프가 처음 개발한 것으로 데이터를 안전하게 전송하기 위한 인터넷 통신 규약 프로토콜이다. 넷스케이프는 당시 가장 유명한 웹 브라우저를 만든 업체이기도 하다. SSL 1.0은 일반에 공개되지는 않았다. SSL 2.0에는 심각한 결함이 있었고, 마침내 이런 결점들을 극복하고 출시된 SSL 3.0은 1996년 이후 생겨난 프로토콜들을 위한 기반을 닦았다.
 

TLS와 SSL의 관계 

1999년, SSL 프로토콜의 차세대 버전이 출시됐다. 이 프로토콜은 인터넷 엔지니어링 태스크포스(Internet Engineering Task Force, IETF)에 의해 표준화됐으며, 새로운 이름을 부여받았다. 그것이 바로 TLS(전송 계층 보안)다. TLS 규격을 보면 알 수 있듯이, 이 프로토콜과 SSL 3.0 사이에는 극적인 차이가 없다. 

이 때문에 중요한 것은 TLS냐, SSL냐의 양자 택일의 문제가 아니라 두 프로토콜이 지속적으로 업데이트되는 일련의 프로토콜들을 형성하며 SSL/TLS로 함께 묶여 분류된다는 사실이다.
 
T

LS 프로토콜은 모든 종류의 인터넷 트래픽을 암호화한다. 가장 일반적으로는 웹 트래픽 암호화가 있다.
웹사이트 URL이 https로 시작하고, 연결이 안전하게 이뤄지고 있음을 알려주는 자물쇠 표시가 뜨면 이는 브라우저가 TLS를 통해 연결되어 있다는 의미다. 다음 화면은 크롬 브라우저에서 암호화가 되고 있다는 것을 의미한다. 

이 밖에도 TLS는 이메일이나 유즈넷 등의 애플리케이션에서도 사용할 수 있다.
 

SSL 작동 기전

인터넷 상에서 안전하게 통신하기 위해서는 암호화가 필요하다. 암호화되지 않은 데이터는 누구나 그 패킷을 검사하고 정보를 읽을 수 있다. 암호화 방법 가운데 가장 안전한 것은 비대칭 암호화(asymmetrical cryptography)다. 비대칭 암호화가 제대로 기능하려면 '퍼블릭'과 '프라이빗' 이 2개의 키가 필요하다. 여기서 '키'란, 숫자로 구성된 정보 조각들을 말한다. 

수학적으로 설명하려면 복잡하지만, 기본적으로 퍼블릭 키는 데이터를 암호화 하는데, 프라이빗 키는 이를 복호화하는 데 쓰인다고 보면 된다. 이 두개의 키를 연결하는 것은 역 설계(reverse-engineer)를 하기 어려운 복잡한 수식이다. 

퍼블릭 키는 우편함에, 프라이빗 키는 우편함을 여는 열쇠에 비유할 수 있다. 우편함 자체는 그것이 어디에 있는지만 알고 있으면 누구나 그 안에 우편물을 넣을 수 있다. 그러나 여기 담긴 우편물을 읽기 위해서는 우편함을 여는 열쇠가 필요하다.

비대칭 암호화는 이처럼 어려운 수학적 문제를 수반하기 때문에 많은 컴퓨팅 리소스를 필요로 한다. 만약 커뮤니케이션 세션 상의 모든 정보를 다 비대칭 암호화를 사용해 암호화하려 한다면 컴퓨터가 버텨내지 못할 것이다. 그래서 TLS는 커뮤니케이션 세션 시작부에서만 비대칭 암호화를 사용해 이 문제를 우회하는 데 성공했다. 서버와 클라이언트는 양측이 패킷 암호화에 사용하게 될 단일 세션 키에 대해 동의해야 한다. 

한편, 공유 키를 사용한 암호화 과정은 대칭 암호화(symmetrical cryptography)라고 불리며 이 경우 비대칭 암호화보다 훨씬 컴퓨팅 리소스를 덜 소모한다. 세션 키를 비대칭 암호화를 사용해 설정했기 때문에 커뮤니케이션 세션 전체는 훨씬 더 안전해진다.

이렇게 세션 키에 합의하는 과정을 일컬어 '핸드셰이크'라 부른다. 왜냐하면 이 때 2대의 컴퓨터가 처음 만나게 되며 이것이야말로 TLS 프로토콜의 핵심이라 할 수 있기 때문이다. 
 

SSL 핸드셰이크 프로세스

핸드셰이크 프로세스는 꽤 복잡하다. 또한 프로토콜은 핸드셰이크 프로세스의 다양한 변형을 허용하고 있다. 핸드셰이크 프로세스는 대략적으로 다음과 같은 단계들을 밟아 이뤄진다.

1. 클라이언트가 서버에 보안 연결을 요청한다. 서버는 사용 방법을 알고 있는 암호 모음(cipher suites, 암호화된 연결을 만드는 알고리즘 툴 킷)을 제공한다. 클라이언트는 이 목록을 자신이 가지고 있는 암호 모음(cipher suites)과 비교해 하나를 선택하고, 서버에 어떤 모음을 사용할 것인지 알린다. 

2. 서버는 클라이언트에게 자신의 신원을 확인해 줄, 서드파티 기관이 발급한 디지털 인증서(digital certificate)를 제공한다. 디지털 인증서에 대해서는 잠시 뒤에 자세히 설명하겠지만, 여기서 중요한 사실은 디지털 인증서가 서버의 퍼블릭 암호화 키를 내포하고 있다는 것이다. 클라이언트는 서버 인증서를 받아 그 진위를 확인한다.

3. 클라이언트와 서버는 퍼블릭 키를 사용해 나머지 세션에서 커뮤니케이션 암호화에 사용할 세션 키를 설정한다. 여기에는 여러 가지 기술이 사용될 수 있다. 예컨대 클라이언트가 퍼블릭 키를 사용해 무작위 숫자를 암호화한 후 이를 서버에 보내 복호화하고, 양측이 이 무작위 숫자를 사용해 세션 키를 설정하는 방식이 있다. 아니면 서버와 클라이언트가 디피-헬맨(Diffie-Hellman) 키 교환 방식을 사용해 세션 키를 설정할 수도 있다.

SSL.com에서는 깔끔한 다이어그램을 사용해 TLS 핸드셰이크 프로세스의 각 단계를 설명하고 있다.

이름만 봐도 짐작할 수 있지만, 세션 키는 중단없는 단일 커뮤니케이션 세션에 대해서만 유효하다. 어떤 이유에서든지 클라이언트와 서버 간 통신이 끊긴 경우(예컨대 네트워크 문제 또는 클라이언트의 유휴 상태로 인한 경우), 통신이 다시 이어지면 새로운 세션 키 설정을 위해 핸드셰이크 프로세스를 다시 시작해야 한다.
 

SSL 인증서의 의미 

SSL 인증서 개념에 대해 알아보자. 앞서 설명한 바와 같이, 이 인증서는 SSL/TLS 프로토콜의 핵심이라 할 수 있다. SSL 인증서는 안전한 연결을 시작하는 데 반드시 필요한 퍼블릭 암호화 키를 클라이언트에게 제공한다.

하지만 인증서의 기능은 단순히 키를 제공하는 것에 국한되지 않는다. 인증서는 퍼블릭 키가 그것을 제공하는 단체와 관련되어 있음을 클라이언트에게 증명해주는 역할을 한다.

인증서의 작동 기전은 다음과 같다. 우선, 인증서를 발급하는 기관은 CA(Certificate Authorities)라는 곳으로, CA는 신원 확인에 있어서는 여권 사무소와 비슷한 역할을 한다. TLS로 서비스를 암호화하려는 기관에서는 CA로부터 인증서를 구매해야 하며, CA는 해당 조직이 실제로 자신이 주장하는 그 단체가 맞는지를 확인한다. 

예를 들어, example.com이라는 웹사이트 보호를 위해 인증서를 구입하려 한다고 해보자. 이 경우 자신은 일련의 단계를 밟아 example.com 도메인을 제어한다는 사실을 CA에 증명해야 한다. 그렇게 해야 만약 누군가가 example.com에 연결했을 때 신뢰할 수 있는 CA에서 발부한 SSL 인증서를 보고 자신이 example.com의 합법적 소유자와 통신하고 있음을 확인할 수 있다. 이는 또한 중간자 공격을 예방한다.

앞서 '신뢰할 수 있는 CA(trusted CA)'라는 표현을 사용한 이유는 다음과 같다. 누구나 원한다면 인증 기관임을 자처할 수는 있다. 하지만 수많은 기관 가운데 어떤 기관이 고객 인증에 필요한 상당한 주의 의무를 다하고 있는지 어떻게 알 수 있을까. 

다행히도 이런 인증 기관 식별 작업은 소프트웨어 제조업체들이 해결하고 있다. 예컨대 모질라 재단에서는 파이어폭스가 신뢰하는 CA 목록을 제공하고 있으며, 마이크로소프트와 애플 역시 윈도우, 맥OS 및 iOS 등 플랫폼에서 크롬이 사용할 CA 목록을 가지고 있다. 

신뢰할 수 있는 CA를 선택하는 것은 무척 중요한 문제다. 2017년, SSL 인증서를 둘러싼 구글과 시만텍 간의 갈등에서 구글은 시만텍의 기준이 너무 느슨하다고 지적한 바 있다.

SSL 인증서를 정의하는 표준을 가리켜 X.509라고 한다. 이 표준 덕분에 이 인증서들은 퍼블릭 키와 인증서 소유자의 확인된 신원 외에도 많은 정보를 휴대할 수 있다. 디지서트(DigiCert)는 이런 표준에 대한 자세한 명세서를 담은 지식 기반의 CA다.
 

SSL 체커

앞서 설명한 정보의 교환 및 확인 과정은 TLS 암호화 연결을 제공하는 서버와 통신하는 과정에서 눈에 보이지 않는 곳에서 이뤄진다. 이에 대해 좀 더 많은 정보를 투명하게 얻고 싶다면 SSL/TLS 암호화 웹사이트 URL을 SSL 체커(SSL checkers) 웹사이트에 입력하면 된다. SSL 체커는 서버 형태를 포함해 해당 인증서를 신뢰하거나 하지않는 웹 브라우저, 인증서 발급자, 일련 번호, 그리고 만료일 등 해당 웹사이트 인증서에 대한 다양한 정보를 내놓을 것이다.

대부분의 SSL 체커는 CA에서 마케팅 전략의 일환으로 무료로 제공하고 있다. 또한 상당수 SSL 체커는 인증서 만료일에 맞춰 알람을 설정할 수 있도록 하고 있다. 물론 해당 인증서가 자신의 것이고, 만료일이 다가오면 새로운 인증서를 구매해야 한다는 전제 하에 말이다. 좀 더 상업성이 덜한 대안을 원한다면 퀄리스 SSL 랩스(Qualys SSL Labs)의 SSL 체커를 추천한다. 이 SSL 체커는 특히 웹사이트에 대한 탄탄한 정보 컬렉션을 제공한다.
 

TLS 1.2와 관련된 취약점 

TLS 1.2는 TLS 프로토콜 가운데 가장 최근에 정의된 버전으로 수년 전 출시됐다. TLS 1.2는 서버 클라이언트 간 통신을 위한 여러 가지 새로운 암호화 옵션을 제공하고 있다. 그러나 이전 버전이 그랬듯, 오래된 컴퓨터들을 지원해야 하므로 기존의 암호화 기술 사용도 허용하고 있다. 하지만 이로 인해 여러 가지 취약점이 생기게 되었는데, 기존 암호화 기술들은 시간이 지남에 따라 더더욱 공격에 취약해 지고, 컴퓨팅 파워는 더욱 저렴해지고 있기 때문이다. 

특히 TLS 1.2는 소위 중간자(Man in The Middle, MiTM) 공격에 갈수록 더 취약해지고 있다. MiTM 공격이란 해커가 커뮤니케이션 중간에 패킷을 가로채서 이를 읽거나 수정한 후에 송신하는 공격 방식을 말한다. TLS 1.2는 또한 POODLE(Padding Oracle On Downloaded Legacy Encryption), SLOTH(Security Losses from Obsolete and Truncated Transcript Hashes), 그리고 DROWN(Decrypting RSA with Obsolete and Weakened eNcryption) 공격에도 취약하다. 특히 지난 2년 동안 이런 취약점들이 불거져 나오면서 TLS 프로토콜 갱신이 더욱 시급해지고 있다.
 

TLS 1.3

다행히도, 희망은 있다. TLS 프로토콜의 버전 1.3은 현재 초안 상태이지만 곧 마무리될 예정이다. TLS 1.3은 레거시 암호화 시스템에 대한 불필요한 지원을 모두 제거함으로써 이런 취약점 가운데 상당 부분을 해소하고 있다. 만약 한 쪽이 TLS 1.3이 허용한 새로운 암호화 시스템을 사용할 수 없는 경우 TLS 1.2로 다시 되돌아간다는 점에서 역호환성이 있다고도 할 것이다. 그러나 공격자가 패킷을 엿보기 위해 강제로 TLS 1.2로의 전환을 시도할 경우 프로토콜은 이를 감지하고 연결을 끊는다.
 
아직도 TLS 1.2보다 더 오래된 버전을 사용하는 서버들도 있다. 이 가운데 일부는 아직까지 오리지널 SSL 프로토콜을 사용하기도 한다. 지금 사용하는 서버가 이런 경우라면, 당장 업그레이드할 것을 추천한다. 되도록이면 1.3 버전으로 말이다.
 

TLS를 사용한 크라임웨어

TLS 및 보안에 대해 마지막으로 알아야 할 사실은 이런 프로토콜을 사용하는 사람이 항상 선한 의도를 가진 사람은 아닐 수도 있다는 것이다. 실제로 많은 사이버 범죄자가 TLS를 사용해 피해자 컴퓨터에 설치된 악성코드와 서버 간 명령 및 제어 트래픽을 암호화하고 있다. 이로 인해 본래의 목적과는 달리 사이버 범죄의 피해자들이 오히려 트래픽을 복호화할 방법을 찾아야 하는 일도 발생한다. 

이런 식의 암호화 공격에 대처할 수 있는 방법이 몇 가지 있는데, 암호화 트래픽에 대한 네트워크 메타데이터를 사용해 공격자가 무엇을 하고 있는지 짐작해 보는 방법도 이 가운데 하나다. editor@itworld.co.kr 

원문보기: http://www.itworld.co.kr/news/113007#csidxfbbe626ef82de2ab2e54948786f5131 onebyone.gif?action_id=fbbe626ef82de2ab2






  1. "쿠버네티스와 컨테이너의 변화를 이끈다" 가장 믿음직한 쿠버네티스 배포판 10선

    Serdar Yegulalp | InfoWorld 쿠버네티스(Kubernetes)는 대규모 컨테이너 오케스트레이션이 필요한 경우 최적의 프로젝트로 꼽힌다. 구글이 만들어낸 오픈소스 컨테이너 시스템 쿠버네티스는 업게의 인...
    Date2019.05.23 CategoryIT KNOWLEDGE
    Read More
  2. 블록체인이 결제 산업의 5G로 각광 받는 이유

    Lucas Mearian | Computerworld 블록체인 기반 결제 네트워크와 명목 화폐 담보 디지털 화폐(미국 최대 은행의 화폐 포함)가 증가하면서 업계 전문가와 애널리스트들은 금융 서비스 산업의 혁신적인 변...
    Date2019.04.06 CategoryIT KNOWLEDGE
    Read More
  3. 모든 파이썬 프로그래머를 위한 20가지 실용적인 파이썬 라이브러리

    Serdar Yegulalp | InfoWorld 파이썬 프로그래밍 언어의 대성공을 이끈 힘은 무엇일까? 물론 답은 네이티브와 서드파티 라이브러리를 가리지 않는 풍부한 파이썬용 라이브러리다. 문제는 파이썬 라이브...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  4. “떠오르는 와이파이 6, 우리 회사에 맞을까?” 적합성 기준과 준비 사항

    Zeus Kerravala | Network World 차세대 와이파이 표준인 802.11ax, 통칭 와이파이 6를 둘러싼 기대가 높다. 신기술은 업체에 의해 “차세대 대박 상품”으로 선전되다가 기대에 미치지 못하고 실패하는 ...
    Date2019.03.17 CategoryIT KNOWLEDGE
    Read More
  5. "네트워크 보안의 필수" SIEM 툴 TOP 12 평가 비교

    Tim Ferrill | CSO 보안 정보 및 이벤트 관리(Security information and event management, SIEM)은 네트워크 보안 전문가들을 위한 실용적인 툴이다. 이벤트 로그를 관리하고, 리뷰 및 감사하는 작업은...
    Date2019.01.13 CategoryIT KNOWLEDGE
    Read More
  6. SSL/TLS의 이해와 TLS 1.3으로 업그레이드해야 하는 이유

    Josh Fruhlinger | 웹 초창기부터, SSL(Secure Sockets Layer) 프로토콜과 그 후예인 TLS(Transport Layer Security)는 암호화와 보안을 제공해 인터넷 상거래를 가능하게 만들었다. SSL, TLS와 같은 프...
    Date2018.12.16 CategoryIT KNOWLEDGE
    Read More
  7. 2019년 리눅스에 기대해도 좋을 것

    Sandra Henry-Stocker | Network World 2019년은 리눅스의 해가 될지도 모른다. 리눅스가 드디어 유력 집단으로써 인정 받는 해가 될 수도 있다. 사물 인터넷(IoT), 클라우드 기술, 슈퍼컴퓨터, 인공 지...
    Date2018.12.07 CategoryIT KNOWLEDGE
    Read More
  8. "JDK란 무엇인가" 자바 개발 키트 소개와 설치하기

    Matthew Tyson | JavaWorld 자바 개발 키트(Java Development Kit, JDK)는 자바 애플리케이션을 구축하기 위한 핵심 플랫폼 구성요소다. 이 중심에는 자바 컴파일러(Compiler)가 있다. Credit: Nic Mc...
    Date2018.09.25 CategoryIT KNOWLEDGE
    Read More
  9. 리눅스 디렉토리 구조와 의미

    리눅스는 최상위 /(root)를 기본으로 하며 모든 디렉토리들이 /를 거치게 되는게 가장 큰 특징입니다. 디렉토리 설명 / 최상위에 위치하는 디렉토리이며 루트 디렉토리라고 부름. 일반적인 데...
    Date2018.08.06 CategoryIT KNOWLEDGE
    Read More
  10. 단방향 전송, 반이중전송, 전이중 전송, 허브, 스위치, 라우터, 토폴로지

    * 랜카드  - 근거리 통신망에 접속하기 위한 장비  - 최근에 메인보드에 통합 1. 반이중 방식(Half-Duplex)  - 양방향으로 데이터가 전송  - 동시에 전송 불가능  - 충돌을 피하기 위해 상대방의 데이...
    Date2018.06.22 CategoryIT KNOWLEDGE
    Read More
  11. 프록시 서버(Proxy Server)에 대해

    * Server에서 Proxy란? 출처: wikipedia.org Proxy Server 는 클라이언트가 자신을 통해서 다른 네트워크 서비스에 간접적으로 접속할 수 있게 해 주는 컴퓨터 Server 와 Client 사이에서 중계기로...
    Date2018.05.06 CategoryIT KNOWLEDGE
    Read More
  12. DNS의 작동원리와 이를 공격하는 방법

    Keith Shaw | Network World 도메인 이름 시스템(Domain Name System, DNS)은 인터넷 기반 가운데 하나지만 네트워킹 종사자를 제외한 대부분의 사람은 매일 일을 하고 이메일을 확인하고 스마트폰으로 ...
    Date2018.04.15 CategoryIT KNOWLEDGE
    Read More
  13. MPLS의 이해 (Multi-Protocol Label Switch)

    Neal Weinberg, Johna Till Johnson | Network World MPLS(Multi-Protocol Label Switching)의 핵심은 서비스가 아니라 기술이며, IP VPN부터 메트로 이더넷에 이르기까지 온갖 기능을 제공할 수 있다. ...
    Date2018.03.21 CategoryIT KNOWLEDGE
    Read More
  14. SD 브랜치와 보안, 스토리지, IoT의 관계

    Ciaran Roche | Network World SD-WAN의 자연스러운 계승자로 SD 브랜치(SD-Branch)가 회자되기 시작했다. 중앙집중화된 오케스트레이션 모델은 많은 대기업들에게 매력적일 수밖에 없다. 하지만 SD-WAN...
    Date2018.03.04 CategoryIT KNOWLEDGE
    Read More
  15. 취약점 표준코드 CVE의 개념과 목적

    Taylor Armerding | CSO CVE는 '정보 보안 취약점 표준 코드(Common Vulnerabilities and Exposures)'의 약자이다. 1999년, 미국 연방 정부의 후원을 받는 비영리 연구 개발 기관인 MITRE가 소프트웨어...
    Date2018.02.03 CategoryIT KNOWLEDGE
    Read More
  16. SYN Flooding,Teardrop,세션 하이젝킹,패킷 필터링 등

    1. SYN Flooding 공격에 대한 조치 방법  - 클라이언트가 서버에게 요구한 SYN 개수보다 큰 Connect Queue Size를 증대시킨다.  - Backlog Queue 사이즈를 늘려준다.  - 중간 게이트웨이에서 SYN 패킷이 ...
    Date2018.01.20 CategoryIT KNOWLEDGE
    Read More
  17. SSL, HTTPS, 개인키, 공개키, 암호화에 대해

    *SSL, 인증서란? SSL(Secure Socket Layer) 프로토콜은 처음에 Netscape사에서 웹서버와 브라우저 사이의 보안을 위해 만들었다. SSL은 Certificate Authority(CA)라 불리는 서드 파티로부터 서버와 클라이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  18. 리플(XRP, Ripple)이란?

    [요약] 발행될 수 있는 코인 양이 1000억 개로 한정돼 있으며 채굴 방식을 사용하지 않는 가상화폐 외국어 표기 XRP, Ripple(영어) 본래 2004년 리플페이...
    Date2017.12.30 CategoryIT KNOWLEDGE
    Read More
  19. 이더리움에 대해(Ethereum)

    이더리움(Ethereum)은 비탈리크 부테린(Vitalik Buterin)이 2014년 개발했습니다. 거래 명세가 담긴 블록이 사슬처럼 이어지는 블록체인(blockchain)을 기반으로 하며 네트워크만 연결되어 있다면...
    Date2017.12.16 CategoryIT KNOWLEDGE
    Read More
  20. 사물 인터넷 정의 : 필수 IoT 용어 가이드

    Jon Gold | Network World 사물 인터넷과 관련해서는 온갖 프로토콜과 표준, 기술 약어가 난무한다. IoT 언어를 조금 더 이해하기 쉽도록 하기 위해 이러한 모호한 용어들의 의미를 정리했다. 6LoWPAN : 약...
    Date2017.11.06 CategoryIT KNOWLEDGE
    Read More
  21. “빅데이터란 무엇인가?” 구성요소와 기반 기술의 이해

    InfoWorld staff | InfoWorld 인간은 매일 먹고 일하고 놀고 데이터를 생산한다. IBM에 따르면 인류가 하루에 생산하는 데이터의 양은 무려 250경 바이트에 이른다. DVD를 쌓는다면 달까지 왕복할 만큼...
    Date2017.09.16 CategoryIT KNOWLEDGE
    Read More
  22. 비트코인의 이점은 무엇인가

    비트코인은 매우 낮은 비용으로 돈을 교환할 수 있는 가장 간단한 방법입니다. 보다 쉬운 모바일 결제모바일로 비트코인 결제를 하실 때에는 "스캔-앤-페이" 두 단계만 거치면 됩니다. 카드...
    Date2017.08.11 CategoryIT KNOWLEDGE
    Read More
  23. 5G란 무엇인가 : 현황, 기술개발, 해결과제, 일정, 전망

    Craig Mathias | Network World 5G라고 알려진 차세대 무선 WAN 통신이 조만간 언론의 1면을 장식할 것으로 보인다. 5G는 유선 보완제에서 유선 대체제로 이동통신의 진화를 완성할 것이며, 전략적으...
    Date2017.07.15 CategoryIT KNOWLEDGE
    Read More
  24. [보안NW] 내부망, DMZ구간, 외부망 이란?

    개인정보보호법이 시행되면서 개인정보보호의 기술적 보호대책을 위해 내부망, DMZ구간, 외부망이라는 말이 많이 언급되고 있습니다. 내부관리계획을 세우다보면, 내부망을 단순히 사내조직원들끼리 사용...
    Date2017.07.08 CategoryIT KNOWLEDGE
    Read More
  25. Wireless Multicast 무선구간 멀티캐스트

    * Lesson 2 Describing Implications for Multicast in 802.11 (p223) 멀티캐스트는 유선쪽에서 오는 트래픽을 무선 STA에 배포 하거나 혹은 모빌리티 메시지 정보를 교환하는데 사용 합니다.     -----...
    Date2017.06.10 CategoryIT KNOWLEDGE
    Read More
  26. L2TPv3 프로토콜, VPN

    L2TPv3(Layer 2 Tunnel Protocol Version 3, RFC 3931)은 Layer2 의 프레임을 그대로 IP 캡슐화해서 remote 측으로 전달하는 프로토콜이다. 즉 CDP, STP, ARP 까지 사업자를 통해서 remote 측으로 전달 ...
    Date2017.05.13 CategoryIT KNOWLEDGE
    Read More
  27. 리눅스 vi 명령어 모음

    <command mode> h 왼쪽 j 아래 k 위 l 오른쪽 H,J,K,L(대문자): 끝까지 이동 w: 단어의 처음 특수기호 인식 왼->오 공백인식 b: 단어의처음 특수기호 인식 오->왼 공백인식 e: 단...
    Date2017.04.10 CategoryIT KNOWLEDGE
    Read More
  28. L4 스위치/Alteon SLB/서버로드밸런싱

    대부분의 네트워크망에서 꼭 알아야지만 전체 트래픽의 흐름도를 알 수 있는 Layer4 Switch 입니다. 일단 가장 Layer4 SW를 많이 사용하는 SLB(Server Load Balancing)부터 알아보겠습니다. 이후 방...
    Date2017.02.27 CategoryIT KNOWLEDGE
    Read More
Board Pagination Prev 1 2 3 4 5 6 Next
/ 6