tcpcrypt.

tcpcrypt
TCP크립트
원본 작성자Andrea Bittau, Mike Hamburg, Mark Handley, David Mazier, Dan Boneh, Quinn Slack.
유형통신 암호화 프로토콜
웹사이트tcpcrypt.org

컴퓨터 네트워킹에서 tcpcrypt전송 계층 통신 암호화 프로토콜이다.[1][2] TLS(SSL)와 같은 이전 프로토콜과 달리 tcpcrypt는 TCP 확장으로 구현된다. 이 제품은 보안 및 네트워킹 전문가 6명으로 구성된 팀이 설계했다. Andrea Bittau, Mike Hamburg, Mark Handley, David Mazier, Dan Boneh, Quinn Slack.[3] Tcpcrypt는 인터넷 드래프트로 출판되었다.[4] Linux, Mac OS X, FreeBSD 및 Windows에서 실험적인 사용자 공간 구현이 가능하다. 리눅스 커널 구현도 있다.

TCPINC(TCP Inhanced Security) 워킹그룹IETF가 2014년 6월 TCP 프로토콜의 보안 확장 표준화 작업을 위해 결성했다.[5] 2019년 5월 워킹그룹이 발표되었다. Tcpcrypt 실험표준으로서의 RFC8547RFC8548.

설명

Tcpcrypt는 기회주의적 암호화를 제공한다. 만약 어느 한쪽이 이 확장을 지원하지 않는다면, 프로토콜은 다시 암호화되지 않은 일반 TCP로 되돌아간다. Tcpcrypt는 또한 TCP를 사용하는 모든 어플리케이션, 심지어 암호화에 대해 모르는 어플리케이션에도 암호화를 제공한다. 이를 통해 증분적이고 원활한 구현이 가능하다.[6]

TLS와 달리 tcpcrypt 자체는 인증을 하지 않지만 고유한 "세션 ID"를 애플리케이션에 전달한다. 그러면 애플리케이션은 추가 인증에 이 토큰을 사용할 수 있다. 이는 비밀번호나 인증서를 포함한 모든 인증 체계를 사용할 수 있다는 것을 의미한다. 또한 서버 로드를 줄이고 DoS 공격을 완화하기 위해 클라이언트 측에서 공용 키 연결 시작의 큰 부분을 수행한다.[6]

역사

프로토콜 규격의 초안은 2010년 7월에 발표되었으며, 8월에 이어 참조 구현이 이루어졌다. 그러나, IETF에서의 초기 회의 이후, 프로토콜의 지지자들은 표준화를 위한 추진력을 얻지 못했고, 프로젝트는 2011년에 휴면 상태에 빠졌다.[7]

2013년과 2014년 에드워드 스노든NSA 및 다른 정부 기관에 대한 글로벌 감시 공개 이후 IETF는 감시로부터 인터넷 사용자를 보호하기 위한 강력한 입장을 취했다.[8][9] 이는 프로토콜 표준화에 대한 관심을 되살린 유비쿼터스 투명 암호화에 대한 tcpcrypt의 목표와 일치한다. 2014년 3월 tcpcrypt를 위한 공식 IETF 메일링 리스트가 작성됐고,[10] 6월[5] TCPINC(TCP Inhanced Security) 워킹그룹 구성과 새로운 버전의 사양서 초안 작성에 이은 것이다.

퍼포먼스

Tcpcrypt는 TCP 타임스탬프를 시행하고 각각의 데이터 패킷에 자체적인 TCP 옵션을 추가하는데, 이는 일반 TCP에 비해 패킷당 36바이트에 달한다. 471바이트의 TCP 패킷에 대해 평균적으로 관측된 패킷 크기를 사용하면 유용한 대역폭의 8%의 오버헤드가 발생할 수 있다.[11] 이 36바이트 오버헤드는 64kbs보다 빠른 인터넷 연결의 문제가 아니라 전화 접속 인터넷 사용자들에게 문제가 될 수 있다.

TLS/SSL에 비해 tcpcrypt는 성능 영향이 낮도록 설계됐다. 부분적으로 이것은 tcpcrypt가 애플리케이션 자체에 의해 구현될 수 있는 내장된 인증을 가지고 있지 않기 때문이다. 일반적으로 단일 서버가 역방향보다 훨씬 더 많은 클라이언트를 위해 서비스를 제공해야 하기 때문에, 암호화 원형은 서버 측의 부하를 줄이기 위해 그러한 방법으로 사용된다.[6]

구현

현재의 사용자 공간 구현은 실험적인 것으로 간주되며 일부 시스템에서는 불안정한 것으로 알려졌다. 현재 리눅스 커널 버전에서만 지원되는 IPv6도 아직 지원하지 않는다. 일단 tcpcrypt가 표준이 되면 운영체제에 tcpcrypt 지원이 내장돼 사용자 공간 솔루션이 불필요해질 것으로 예상된다.[citation needed]

참고 항목

참조

  1. ^ Andrea Bittau; et al. (2010-08-13). The case for ubiquitous transport-level encryption (PDF). 19th USENIX Security Symposium.
  2. ^ Michael Cooney (2010-07-19). "Is ubiquitous encryption technology on the horizon?". Network World.
  3. ^ "tcpcrypt – About us". tcpcrypt.org.
  4. ^ Bittau, A.; D. Boneh; M. Hamburg; M. Handley; D. Mazieres; Q. Slack (21 July 2014). Cryptographic protection of TCP Streams (tcpcrypt). IETF. I-D draft-bittau-tcpinc-01.
  5. ^ a b "TCP Increased Security (tcpinc)". Charter for Working Group. Retrieved 25 July 2014.
  6. ^ a b c Jake Edge (2010-08-25). "Transport-level encryption with Tcpcrypt". LWN.net.
  7. ^ Mark Handley (9 September 2013). "Kernel patch for Linux 3.10.10?" (Mailing list). Two years ago we failed to get much traction for the takeup of tcpcrypt.
  8. ^ Richard Chirgwin (14 May 2014). "IETF plans to NSA-proof all future internet protocols". The Register.
  9. ^ Mark Jackson (13 May 2014). "IETF Commits to Hamper State Sponsored Mass Internet Surveillance". ISP Review.
  10. ^ "New Non-WG Mailing List: Tcpcrypt -- Discussion list for adding encryption to TCP" (Mailing list). IETF Secretariat. 24 March 2014.
  11. ^ "Sean McCreary and kc klaffy". "Trends in Wide Area IP Traffic Patterns A View from Ames Internet Exchange".

외부 링크