earticle

논문검색

Poster Session 정보보호 기술

TLS 1.3 0-RTT Handshake의 Replay Attack 취약점과 대응 방안

원문정보

Replay Attack Vulnerabilities and Countermeasures in 0-RTT Handshake

윤성우, 목정현, 박지민, 이석준

피인용수 : 0(자료제공 : 네이버학술정보)

초록

한국어

TLS 1.3은 세션을 재시작할 때 기존에 교환한 키를 사용하여 빠르게 데이터를 주고받을 수 있는 0-RTT Handshake를 지원하고 있다. 하지만, 0-RTT Handshake가 Replay Attack에 취약하다는 단점이 있기 때문에 클라이언트와 서버가 0-RTT Handshake 사용에 동의해야만 사용할 수 있도록 하였다. 따라서 본 논문에서는 0-RTT Handshake가 Replay Attack에 취약한 이유가 무엇이며, Replay Attack 대응 방안에는 어떠한 기법들이 있는지 분석해 보고자 한다.

목차

요약
1. 서론
2. TLS 1.3 Handshake
2.1. TLS 1.3 Full-Handshake
2.2. TLS 1.3 0-RTT Handshake
3. Replay Attack on 0-RTT
4. Replay Attack vulnerability in TLS 1.3
5. Replay Attack 대응 방안
5.1. Single-Use Ticket
5.2. ClientHello Recording
5.3. Freshness Check
5.4. Just-In-Time-Shared Keys
6. 결론
Acknowledgement
참고문헌

저자정보

  • 윤성우 컴퓨터공학과 가천대학교
  • 목정현 정보보호학과 가천대학교
  • 박지민 컴퓨터공학부(스마트보안전공) 가천대학교
  • 이석준 컴퓨터공학부(스마트보안전공) 가천대학교

참고문헌

자료제공 : 네이버학술정보

    함께 이용한 논문

      0개의 논문이 장바구니에 담겼습니다.