서울대학교 컴퓨터공학과 권태경 교수님의 "Topics in Computer Networks" 강의를 필기한 내용입니다.

다소 잘못된 내용과 구어적 표현 이 포함되어 있을 수 있습니다.

Basic Terminology

  • TLS 는 L6 이다; 따라서 L3 와 L4 는 암호화가 안된다
  • L4 를 암호화하기 위한 IPSec 이라는 것이 있지만 많이 사용되지 않는다
  • Station 은 client 혹은 server host 를 일컫고
  • send station 을 sender, receiver station 을 receipent 라고 함
  • sender 끼리는 sender anonimity set 을 이루고, receipent 끼리는 receipent anonimity set 을 이룸
  • IoI: item of interest
    • sender 와 recipient 쌍?
  • unlinkability
    • 이게 한 통신에 누가 연관되어있는지 알 수 없다는 것인가?
  • undetectability?
  • unobservability
    • 한 IoI (A → B) 통신을 다른 IoI 들이 알 수 없어야 함
    • 심지어 IoI 서로 간에도 몰라야 한다? A 는 B 가 누군지 알 수 없어야 하고 반대도 마찬가지?
  • PET: Privacy Enhancing Technology

ToR (Gen 1)

  • nonce: 한번만 사용될 수 있는 숫자

  • replay attack: attacker 가 sender 의 msg 를 그대로 보내면 receiver 가 알 수 없음

    • 이때 sender 가 nonce 를 같이 보내 receiver 가 중복된 nonce 를 받아 알 수 있게 함
  • The Onion Routing: 원본 메세지가 경로상의 모든 라우터에 대해 encapsulation 되며 encrypt 되기 때문에 양파라는 이름이 붙는 것

  • Router{n-1} 는 msg{n-1} = enc((Router{n}, sym_key), pubkey{n-1}) + enc(msg{n}, sym_key) 를 받는다

    • 그럼 n-1 의 privkey 로 enc((Router{n}, sym_key), pubkey{n-1}) 를 복호화해 (Router{n}, sym_key) 를 얻어내고, 이것으로 next hop 과 enc(msg{n}, sym_key) 를 복호화해서 알아낸 msg{n} 를 알아낸다
    • 그래서 저 msg{n}Router{n} 에게 보내게 되고, 재귀적으로 동일한 작업이 반복되며 라우팅된다
  • ToR 를 실행 후 내 ip 를 whatsmyip 과 같은 사이트를 이용해 확인해 보면 실제 내 public ip 와는 다르게 보인다

    • 이것은 내 ip 가 아니고 last tor router 의 public ip 가 노출되기 때문
  • 다음주 월요일에 올라오는 강의는 중간고사와 관계없음?

  • 다음주 수요일 중간고사