IPSec

Internet/정보보안 2015. 9. 20. 09:52

IPSec(IPSecurity)의 동작 방법에 따른 두가지 모드에 대해서 설명하고, IP 패킷의 보안성을 제공하는 두가지 프로토콜을 설명하시오

 

 

1. 개요

2. IPSec 시나리오

3. IPSec 프로토콜

4. IPSec 동작 모드

  가. 전송모드

  나. 터널모드

5. IPSec 패킷 구조

  가. AH 프로토콜

  나. ESH 프로토콜

6. 터널링 프로토콜 상호 비교

 

 

 

1. 개요

  - 특정 애플리케이션을 위한 보안 메커니즘은 해당 애플리케이션을 사용하는 시스템마다 모두 설치해야 하고, 업그레이드 해야하는 것이 현실

  - 이러한 점을 극복하기 위해 네트워크 계층에서 보안성을 제공해주는 프로토콜인 IPSec이 제안됨 

  - IPSec은 네트워크에서 IP에 보안성을 제공해주는 프로토콜임

  - 공중망을 통해 안전한 TCP/IP 통신을 하기 위한 VPN 구성 시 패킷의 암호화, 인증, 무결성을 보장하기 위해 사용되는 표준 프로토콜임

  - IPv4에서는 선택적으로 구현되며, 차세대 인터넷 프로토콜 IPv6에서는 필수적으로 구현되는 프로토콜로 지정되어 있음

 

 

<참조>

패킷의 무결성 (integrity) 서비스란 송신자가 발송한 패킷이 중간에 3자에 의해 임의로 수정 또는 변경되지 않고 무사히 수신자에 까지 도착되었음을 보장하는 서비스이다. 패킷의 인증 (authentication) 서비스는 보다 정확히 송신자 인증을 가리키며, 이는 수신한 패킷에 기록된 송신자가 정말 패킷을 발송한 송신자임에 틀림이 없는지를 보장하는 서비스이다.
끝으로, 패킷의 기밀성 (confidentiality)이란 패킷이 전달되는 도중 3자가 내용을 들여다 없도록 암호화하는 서비스를 의미한다

 

2. IPSec 시나리오

 

3. IPSec 프로토콜

 

IPSec core protocols

AH(Authentication Header)

인증헤더

 - 데이터 무결성과 IP 패킷의 인증을 지원

 - 전송 중에 데이터의 내용이 발각되지 않으면서도 패킷 내용의 수정을 방지하며 전송 단말 사용자가 인증된 사용자인지를 확인

ESP(Encapsulation Security Payload)

암호화 페이로드

 - AH와는 달리 메시지 내용에 대한 기밀성과 관련된 서비스를 제공, 옵션에 따라 AH와 동일한 인증서비스를 할 수 있음

 IPSec

support components

암호/인증

인증 알고리즘

- MD5, SHA-1

암호 알고리즘

 - DES, 3DES, RSA

SA(Security Association)

 - 데이터 송수신자간에 비밀데이터(인증되었거나, 암호화된 데이터) 교환할 사전에 암호 알고리즘, 교환방법, 키교환 주기 등에 대한 합의가 이루어져야 한다.

  - 데이터 교환 전에 통일되어야 이러한 요소들을 IPSec에서는 SA 정의

IKE(Internet Key Exchange)

 - IPSec 구성요소의 하나로 SA 성립, 유지, 보수하는데 필요한 데이터들을 안전하게 전달하기 위해 사용

  - IPSec에서는 ISAKMP(Internet Security Association and Key Management Protocol)을 프로토콜로 사용

  - 키분배 알고리즘은 Diffie-Hellman 알고리즘의 향상 버전이라고 볼 수 있는 Oakley 프롵토콜 사용

  - ISAKMP와 Oakley 프로토콜을 결합한 형태를 IKE라고 부른다

 

참조>

해쉬 함수(MD5, SHA-1)

해쉬 함수는 임의의 길이를 갖는 메시지를 입력 받아 고정된 길이의 해쉬값을 출력하는 함수이다. 암호 알고리즘에는 키가 사용되지만, 해쉬 함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력이 나오게 된다. 이러한 함수를 사용하는 목적은 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로서 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하는 목적으로 주로 사용된다.

해쉬 함수는 전자 서명과 함께 사용되어 효율적인 서명 생성을 가능하게 한다. 긴 메시지에 대해 서명을 하는 경우, 전체 메시지에 대해 직접 서명을 하는 것이 아니고 짧은 해쉬값을 계산해 이것에 대해 서명을 하게 된다. 공개키 연산은 많은 계산량을 필요로 하기 때문에 전체 메시지를 공개키 길이의 블록 단위로 나누어 모든 블록에 대해 서명을 하는 것은 매우 비효율적이다. 그러므로 먼저 메시지를 입력 받아 짧은 해쉬값을 계산하고, 이것에 대해 한 번의 서명 연산을 하는 것이다. 이 계산값은 원래의 메시지에 대한 서명으로 인정된다.

해쉬값에 대한 서명이 원 메시지에 대한 서명으로 인정되기 위해서는 같은 해쉬값을 갖는 또 다른 메시지를 찾아내기가 계산적으로 어려워야 한다. 

http://seed.kisa.or.kr/iwt/ko/intro/EgovHashFunction.do

4. IPSec 동작 모드

 - IPSec은 전송모드와 터널모드를 지원

  가. 전송모드

      -  IPSec Header 필드가 IP와 TCP header 사이에 위치

      - 전송모드는 IP 패킷의 payload까지만 보호(IP payload만 Encrypt)

      - 호스트 프로토콜 계층의 IP 위에서 직접 동작

      - 종단대종단 전송모드

      - 종단에 IPSec 에이전트(프로토콜 해석기)가 설치돼야 동작하므로 Peer to Peer를 원하는 경우에만 유용

   나. 터널모드

      - 전송모드에서는 기존의 IP헤더가 패킷의 가장 앞에 있으므로 기존 IP망을 이용해 단말의 네트워크 계층까지 전달이 가능

      - 네트워크 계층에서는 IP 헤더를 제거하고 나면, 에이전트라는 프로그램이 단말에 설치됐으므로 IPSec 해석 가능, 이러한 이유로 기존 IP헤더와 TCP헤더 사이에 IPSec 헤더를 위치

       - 터널모드는 라우터에서 IPSec 헤더를 판단한 후 제거해 기존 패킷을 그대로 하위 단말에 전달하는 구조

       - 즉, IPSec 해석기가 단말에 설치되지 않고 라우터에 설치되어 있음

       - 모든 Original IP Datagram 전체가 Encrypt 되어 보호됨

 

<참조>

Transparent mode

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

Tunnel mode

 

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

 

5. IPSec 패킷 구조

  가. AH 프로토콜

      - 데이터 무결성과 IP 패킷의 인증을 지원

      - 패킷을 암호화하지는 않음

      - IPSec 처리에 의해서 AH가 들어가는 위치와 보호의 범위는 모드에 따라 다름

 

 

  나. ESH 프로토콜

      - ESP 프로토콜은 패킷을 암호화함으로써 기밀성 서비스를 제공하며 근원지 인증 및 선택적으로 무결성 서비스를 제공함

 

  다. AH와 ESP를 모두 사용하는 경우

      - IPv4, 전송모드의 경우 헤더위치

6. 터널링 프로토콜 상호 비교

http://hyrobo.egloos.com/viewer/3513111

 

 

http://ipv6.com/articles/security/Virtual-Private-Network.htm

http://www.h3c.com/portal/Products___Solutions/Products/Other_Products/Switches/Quidway_S8500_Series_Switches/White_Paper/200701/194391_57_0.htm

http://home.btconnect.com/bt--uk-connect0123/NetworkSecurity/Ipsec_VPN/IpsecPacketFormat.htm

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm

http://www.unixwiz.net/techtips/iguide-ipsec.html

http://mars.tekkom.dk/mediawiki/index.php/IPsec_Cisco_IOS

http://www.tcpipguide.com/free/t_IPSecEncapsulatingSecurityPayloadESP-4.htm

 

 

IPSec.pdf

 


 


Posted by 둔탱이
,