원문정보
Replay Attack Vulnerabilities and Countermeasures in 0-RTT Handshake
피인용수 : 0건 (자료제공 : 네이버학술정보)
초록
한국어
TLS 1.3은 세션을 재시작할 때 기존에 교환한 키를 사용하여 빠르게 데이터를 주고받을 수 있는 0-RTT Handshake를 지원하고 있다. 하지만, 0-RTT Handshake가 Replay Attack에 취약하다는 단점이 있기 때문에 클라이언트와 서버가 0-RTT Handshake 사용에 동의해야만 사용할 수 있도록 하였다. 따라서 본 논문에서는 0-RTT Handshake가 Replay Attack에 취약한 이유가 무엇이며, Replay Attack 대응 방안에는 어떠한 기법들이 있는지 분석해 보고자 한다.
목차
요약
1. 서론
2. TLS 1.3 Handshake
2.1. TLS 1.3 Full-Handshake
2.2. TLS 1.3 0-RTT Handshake
3. Replay Attack on 0-RTT
4. Replay Attack vulnerability in TLS 1.3
5. Replay Attack 대응 방안
5.1. Single-Use Ticket
5.2. ClientHello Recording
5.3. Freshness Check
5.4. Just-In-Time-Shared Keys
6. 결론
Acknowledgement
참고문헌
1. 서론
2. TLS 1.3 Handshake
2.1. TLS 1.3 Full-Handshake
2.2. TLS 1.3 0-RTT Handshake
3. Replay Attack on 0-RTT
4. Replay Attack vulnerability in TLS 1.3
5. Replay Attack 대응 방안
5.1. Single-Use Ticket
5.2. ClientHello Recording
5.3. Freshness Check
5.4. Just-In-Time-Shared Keys
6. 결론
Acknowledgement
참고문헌
저자정보
참고문헌
자료제공 : 네이버학술정보
