본문 바로가기
  • Vetheuil in Summer

Tech/TCP IP9

WireShark TLS(DH 키교환) 복호화는 거의 어렵다..... 결론 : DH 키교환 방식은 복호화는 힘들다.. 어렵다... TLS1.2 이하이어야 하고, RSA를 이용한 키교환만 가능하다는 것이다. SSH HandShark시 Cipher Suite RSA 키 교환방식 --> 복화화 가능 ( 개인키를 등록하여 ~~ ) SSH HandShark시 Cipher Suite ECDHE ~ 키 교환방식은 불가능 최근에는 DHE 와 유사한 타원암호알고리즘(ECC)를 Diffie-Hellman 방식으로 적용한 ECDHE 를 더 많이 사용한다. 다시 정리하면 TLS 에서 주로 사용하는 키 교환 방법은 다음과 같다. DH 방식: DHE, ECDHE RSA 채널로 키전달 방식: RSA DH 키 교환 방식을 사용한 경우 서버의 private key를 안다고 하여도 중간에서 키를 얻을낼 .. 2024. 1. 23.
TCP 커널 파라메터 리눅스 서버에서 TIME_OUT 이 많이 발생하는 시점에 /etc/sysctl.conf 파일 수정 후 sysctl -p 명령어로 적용해주시면됩니다. sysclt -a # 설정값 확인 ~~~ net.ipv4.tcp_tw_reuse 1 0 TIME_WAIT상태의 소켓중 timestamp 보다 작은 값의 timestamp 를 갖는 소켓을 재사용 한다. reuse 옵션을 사용 하기 위해서는 반드시 timestamps 옵션도 활성화 되어 있어야 한다. (기본적으로 활성화 되어 있음) net.ipv4.tcp_tw_recycle 1 0 TIME_OUT 상태의 소켓 유지 시간이 아주 짧아집니다. 단점 : NAT환경이나 load-balancers, 패킷 드랍 발생 net.ipv4.tcp_rfc1337 1 0 TIME_O.. 2023. 8. 29.
TCP Time-Wait & TCP Port number reused 세션을 담당하는 보안장비(방화벽)의 세션관리 및 보안파라메터를 통해 악의적인 세션을 차단하는 방법으로 기존 세션이 유지되는 상태에서 동일한 세션 ( tcp /src ip / src port / dst ip / dst port ) 으로 Syn ( First Packet ) 패킷 Inbound 시 Drop. - 전송지연 또는 미아세션이 발생하여 출발지의 Local 포트 재 사용시 Reused 포트 사용으로 인해 간헐적으로 차단 패킷이 발생할 가능성 - Server(Client) To Server(Server) 통신시 패킷분석을 통해 TCP Port number reused가 발생빈도가 높다면 추가 분석이 필요. TIME_WAIT 상태가 왜 필요하고, 왜 그렇게 길게 설정되어 있는지 이유를 살펴보도록 한다. .. 2021. 9. 2.
TCP DUMP ● Tcpdump 컴퓨터 네트워크상에 트래픽을 듣고 감시하는 네트워크 모니터링 응용프로그램으로 가장 오래된 패킷 모니터링 도구이며 전문가들에게 널리 사용되고 있는 네트워크 모니터링 도구이다. ● 사용법 tcpdump [ -AbdDefhHIJKlLnNOpqStuUvxX# ] [ -B buffer_size ] [ -c count ] [ -C file_size ] [ -E spi@ipaddr algo:secret,... ] [ -F file ] [ -G rotate_seconds ] [ -i interface ] [ --immediate-mode ] [ -j tstamp_type ] [ -m module ] [ -M secret ] [ --number ] [ --print ] [ -Q in|out|inout .. 2020. 3. 26.
SSL Handshake ( SNI 프로파일 ) https://www.ibm.com/support/knowledgecenter/ko/SS9H2Y_7.5.0/com.ibm.dp.doc/sslsniserverprofiles_defining.html IBM Knowledge Center Please note that DISQUS operates this forum. When you sign in to comment, IBM will provide your email, first name and last name to DISQUS. That information, along with your comments, will be governed by DISQUS’ privacy policy. By commenting, you are accept www.ibm.co.. 2019. 9. 26.
SSL TLS ( TLS Alert Protocol ) https://en.wikipedia.org/wiki/Transport_Layer_Security#Alert_protocol Alert protocol 해당 레코드는 일반적으로 핸드쉐이크 수행중 또는 애플리캐이션 교환 시에 전송하지 않습니다. 하지만 이 메시지는 핸드쉐이크가 완료된 시점부터 섹션이 닫혀지기 전사이까지에는 언제든 보내어질 수 있습니다. fatal error(치명적인 에러) 신호를 보내기 위해 이 메시지를 사용하는 경우, 해당 섹션은 즉각 종료 됩니다. 즉 이 레코드는 섹션 종류상의 목적으로 사용되어 집니다. 만약 alert 레벨이 fatal이 아닌 warning 수준으로 설정한 경우, 상대방에 의해 섹션을 종료할지 말지 선택하게 할 수 있습니다. + Byte +0 Byte +1 Byte +.. 2019. 3. 26.
TCP 3 Way / 4 Way Handshake SYN : TCP 연결 요청 ACK : TCP 연결을 잘 받았고, 연결 준비가 되었다는 응답 FIN : 정상적인 절차로 연결 종료 RST : 강제로 연결 종료 PSH : 버퍼링 없이 응용 계층으로 빠르게 전달 URG : 긴급한 처리 요구, 다른 데이터보다 처리의 우선 순위가 높음 2019. 2. 13.
Fast Retransmit (Duplicate Acknowledgement) TCP의 혼잡 윈도우의 크기는 패킷 손실이 발생하지 않는 한 계속 증가한다. 반대로 말하면, 언젠가는 혼잡으 로 인한 패킷 손실이 발생하게 된다. TCP 혼잡 제어 메커니즘에는 손실된 패킷을 복구하고 혼잡 윈도우의 크 기를 재조정 하기 위한 기능이 포함되어 있는데, 이를 흔히 TCP 손실 복구 메커니즘이라고 한다. TCP 손실 복구 메커니즘은 패킷 손실을 감지했을 때 우선 이를 재전송에 의해서 복구하기 위한 시도를 하게 된다. 만약, 재전송에 의한 복구가 불가능한 경우 재전송 타임 아웃 이후에 패킷 전송이 다시 시작된다. 따라서, 손실된 패킷을 어느 정도 복구할 수 있는지의 여부는 전반적인 TCP의 성능에 큰 영향을 미친다. TCP의 손실 복구 메 커니즘은 두 개의 기본적인 알고리듬인 Fast Retra.. 2019. 2. 13.