SILC(프로토콜)
SILC (protocol)SILC(Secure Internet Live Conferencing Protocol)는 인터넷을 통해 안전한 동기식 회의 서비스(IRC와 매우 유사함)[1]를 제공하는 프로토콜이다.
구성 요소들
인터넷 프로토콜 제품군 |
---|
응용 계층 |
전송층 |
인터넷 계층 |
링크 레이어 |
SILC 프로토콜은 크게 SILC Key Exchange(SKE) 프로토콜, SILC Authentication 프로토콜, SILC Packet 프로토콜의 세 부분으로 나눌 수 있다.SILC 프로토콜은 SILC 세션을 관리하는 데 사용되는 SILC 명령을 추가로 정의한다.SILC는 채널(그룹), 닉네임, 개인 메시지 및 기타 공통 기능을 제공한다.그러나 SILC 닉네임은 다른 많은 프로토콜(예: IRC)과는 대조적으로 고유하지 않다. 사용자는 이미 닉네임을 사용하고 있더라도 어떤 닉네임을 사용할 수 있다.프로토콜의 실제 식별은 고유한 클라이언트 ID에 의해 수행된다.[2]SILC 프로토콜은 이것을 다른 많은 프로토콜에 존재하는 문제인 별명 충돌을 극복하기 위해 사용한다.SILC 네트워크에서 전송되는 모든 메시지는 이진이며, 텍스트, 비디오, 오디오 및 기타 멀티미디어 데이터를 포함한 모든 유형의 데이터를 포함할 수 있다.SILC 패킷 프로토콜은 SILC 패킷 프로토콜 보호를 위한 세션 키 및 기타 보안 파라미터를 설정하는 데 사용된다.DIK 자체는 Diffie-를 기반으로 한다.헬만 키 교환 알고리즘( 비대칭 암호화의 일종)과 교환은 디지털 서명으로 보호된다.SILC Authentication 프로토콜은 클라이언트 및/또는 서버를 인증하기 위해 SKC 프로토콜을 성공적으로 실행한 후에 수행된다.인증은 암호문 또는 디지털 서명에 기초할 수 있으며, 성공하면 관련 SILC 네트워크에 접속할 수 있다.SILC 패킷 프로토콜은 각 패킷의 내용(패킷 헤더와 패킷 페이로드의 결합)이 보안되고 인증되는 것을 보증하는 안전한 이진 패킷 프로토콜로 의도되었다.패킷은 대칭 암호법에 기반한 알고리즘을 사용하여 보호되며, 메시지 인증 코드 알고리즘 HMAC를 사용하여 인증된다.
SILC 채널(그룹)은 대칭 채널 키를 사용하여 보호된다.모든 채널 메시지에 디지털 서명하는 것은 선택적으로 가능하다.기존에 채널 구성원이 합의한 비공개 생성 채널 키로도 메시지 보호가 가능하다.SILC 네트워크에서 사용자 사이의 개인 메시지는 세션 키로 보호된다.그러나 두 사용자 간에 SKT 프로토콜을 실행하고 생성된 키를 사용하여 개인 메시지를 보호할 수 있다.개인 메시지는 선택적으로 디지털 서명될 수 있다.SILC는 SILC 프로토콜로 생성되거나 이전에 핵심 물질(예: 암호)과 합의된 핵심 물질로 메시지를 보호할 때 SILC 서버가 손상될 수 있는 경우에도 보안을 제공한다.
역사
SILC는 1996년부터 1999년까지 Pekka Riikonen에 의해 디자인되었고 2000년 여름 처음으로 대중에게 공개되었다.[3]클라이언트와 서버가 작성되었다.프로토콜 사양은 제안되었지만, 결국 2004년[4] 6월 IESG에 의해 출판 요청이 거부되었고 현재까지 RFC가 발행되지 않았다.
현재 몇 개의 클라이언트가 있는데, 가장 앞선 클라이언트는 공식 SILC 클라이언트와 irssi 플러그인이다.SILC 프로토콜은 인기 있는 Pidgin 인스턴트 메시징 클라이언트에도 통합된다.다른 GUI 고객들은 Silky와 Colorquy이다.실키 클라이언트는 몇 년 동안 활동을 하지 않아 2007년 7월 18일에 보류되었다.[5]실키 웹사이트의 최근 뉴스는 의뢰인이 완전히 다시 쓰일 예정이라는 것이었다.
2008년 현재, 3개의 SILC 프로토콜 구현이 작성되었다.[6]대부분의 SILC 클라이언트는 SILC 툴킷의 일부인 libsilc를 사용한다.SILC 툴킷은 GNU GPL(General Public License)과 수정된 BSD 라이선스에 따라 이중 라이선스로 배포된다.[7]
보안
SILC FAQ에서 설명한 대로 대화 내용은 대칭 암호화 키 생성을 통해 확보된다.이 키들은 어딘가에서 생성되어야 하며, 이것은 서버에서 발생한다.이것은 서버 자체가 손상되면 채팅이 손상될 수 있다는 것을 의미한다.이것은 단지 중간 공격의 한 버전일 뿐이다.제시된 해결책은 채팅 회원들이 비대칭 암호화를 위한 그들만의 민관 키페어를 생성하는 것이다.개인 키는 채팅 회원만 공유하며, 이것은 대역 외에서 이루어진다.공개 키는 메시지를 채널로 암호화하는 데 사용된다.이러한 접근방식은 채팅 구성원 중 한 명이 개인 키를 손상시키거나 그룹의 동의 없이 다른 사람과 키를 공유해야 하는 경우 타협할 수 있다.
네트워크
SILC는 하나의 네트워크에 있는 많은 서버로 더 잘 확장될 수 있다고 주장하지만, 글로벌 "SILC 네트워크"가 없지만, 각각 하나 또는 여러 개의 서버로 구성된 많은 소규모 독립 네트워크들이 있다는 점에서, SILC와 유사한 패턴을 사용한다.
"원래" 네트워크는 SILCNet이라고 불리며,silc.silcnet.org의 둥근 지붕.그러나 2014년 5월 현재 4대 중 활성(불안정한) 서버가 1대뿐입니다.
대부분의 SILC 네트워크는 SILC의 인기 하락으로 인해 폐쇄되었다.[8]
참고 항목
참조
- ^ SILC, 차세대 보안 채팅 프로토콜 - Linux.com
- ^ "SILC features". Archived from the original on 2008-02-05. Retrieved 2008-02-20.
- ^ SILC 기록 2008-01-26 웨이백 머신에 보관
- ^ "History for draft-riikonen-silc-spec-09".
- ^ SourceForge.net: 프로젝트 종료[영구적 데드링크]
- ^ "Archived copy". Archived from the original on 2008-04-02. Retrieved 2008-04-02.
{{cite web}}
: CS1 maint: 타이틀로 보관된 사본(링크) - ^ "Archived copy". Archived from the original on 2008-05-16. Retrieved 2008-05-16.
{{cite web}}
: CS1 maint: 타이틀로 보관된 사본(링크) - ^ "Archived copy". Archived from the original on 2015-07-16. Retrieved 2015-07-15.
{{cite web}}
: CS1 maint: 타이틀로 보관된 사본(링크)