서울대학교 컴퓨터공학과 권태경 교수님의 "Topics in Computer Networks" 강의를 필기한 내용입니다.
다소 잘못된 내용과 구어적 표현 이 포함되어 있을 수 있습니다.
Basic Terminology
- TLS 는 L6 이다; 따라서 L3 와 L4 는 암호화가 안된다
- L4 를 암호화하기 위한 IPSec 이라는 것이 있지만 많이 사용되지 않는다
- Station 은 client 혹은 server host 를 일컫고
- send station 을 sender, receiver station 을 receipent 라고 함
- sender 끼리는 sender anonimity set 을 이루고, receipent 끼리는 receipent anonimity set 을 이룸
- IoI: item of interest
- sender 와 recipient 쌍?
- unlinkability
- 이게 한 통신에 누가 연관되어있는지 알 수 없다는 것인가?
- undetectability?
- unobservability
- 한 IoI (A → B) 통신을 다른 IoI 들이 알 수 없어야 함
- 심지어 IoI 서로 간에도 몰라야 한다? A 는 B 가 누군지 알 수 없어야 하고 반대도 마찬가지?
- PET: Privacy Enhancing Technology
ToR (Gen 1)
-
nonce: 한번만 사용될 수 있는 숫자
-
replay attack: attacker 가 sender 의 msg 를 그대로 보내면 receiver 가 알 수 없음
- 이때 sender 가 nonce 를 같이 보내 receiver 가 중복된 nonce 를 받아 알 수 있게 함
-
The Onion Routing: 원본 메세지가 경로상의 모든 라우터에 대해 encapsulation 되며 encrypt 되기 때문에 양파라는 이름이 붙는 것
-
Router{n-1} 는
msg{n-1} = enc((Router{n}, sym_key), pubkey{n-1}) + enc(msg{n}, sym_key)
를 받는다- 그럼 n-1 의 privkey 로
enc((Router{n}, sym_key), pubkey{n-1})
를 복호화해(Router{n}, sym_key)
를 얻어내고, 이것으로 next hop 과enc(msg{n}, sym_key)
를 복호화해서 알아낸msg{n}
를 알아낸다 - 그래서 저
msg{n}
를Router{n}
에게 보내게 되고, 재귀적으로 동일한 작업이 반복되며 라우팅된다
- 그럼 n-1 의 privkey 로
-
ToR 를 실행 후 내 ip 를 whatsmyip 과 같은 사이트를 이용해 확인해 보면 실제 내 public ip 와는 다르게 보인다
- 이것은 내 ip 가 아니고 last tor router 의 public ip 가 노출되기 때문
-
다음주 월요일에 올라오는 강의는 중간고사와 관계없음?
-
다음주 수요일 중간고사