IPSec: Difference between revisions
From IT위키
No edit summary |
No edit summary |
||
Line 33: | Line 33: | ||
==보안성== | ==보안성== | ||
* 기밀성 | * 기밀성 : 메시지가 도청되어도 암호화되어 있어서 내용을 알 수 없다. | ||
* 비연결형 무결성 | * 비연결형 무결성 : [[메시지 인증 코드]]를 이용해 패킷별로 무결성을 검증한다. | ||
* 데이터 인증 | * 데이터 인증 : [[메시지 인증 코드]]를 이용해 올바른 송신자로부터 온 것임을 검증한다. | ||
* 재전송 공격 방지 | * 재전송 공격 방지 : SA별로 일련번호를 유지하여 재전송 공격을 방지한다. | ||
* 접근 제어 | * 접근 제어 | ||
* 제한된 트래픽 기밀성 | * 제한된 트래픽 기밀성 | ||
** 터널링 모드일땐 원본 IP패킷 전체를 암호화하여 출발지 목적지의 기밀성을 유지할 수 있다. | |||
** 단 새로운 IP 헤더를 통해 게이트웨이 구간 정보는 노출된다. | |||
** 전송 모드 사용 시 데이터만 암호화되며 트래픽 흐름 기밀성은 제공되지 않는다. |
Revision as of 20:35, 18 May 2018
개요
- 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)
- IPv4에선 보안이 필요한 경우에만 선택적으로 사용하였지만 IPv6부턴 기본 스펙에 포함됨
2+1 프로토콜
AH(Authentication Header)
- 메세지 인증 코드(MAC)를 이용하여 메시지 무결성(integrity)과 인증(Authentication)을 제공해주는 프로토콜
- 암호화는 기본적으로 제공되지 않는다.
ESP(Encapsulating Security Payload)
- 메시지 인증 코드(MAC)를 이용하여 메시지 무결성(integrity)과 인증(Authentication)을 제공해주는 프로토콜
- 대칭키 암호화를 통해 기밀성(Confidentiality)을 제공한다.
IKE(Internet key Exchange)
- IPSec에서 키 교환에 사용되는 프로토콜
- UDP 500 포트를 사용한다.
2가지 동작 모드
전송 모드(Transport Mode)
- 보호 범위
- IP 패킷 전체를 보호하는 것이 아니라 IP 헤더를 제외한 IP 패킷의 페이로드(Payload)만을 보호
- IP 헤더는 암호화하지 않으므로 트래픽 경로는 노출된다.
- 보호 구간
- 일반적으로 종단 노드(End Node) 구간의 IP 패킷 보호를 위해 사용한다.
터널 모드(Tunneling Mode)
- 보호 범위
- IP 패킷 전체를 보호하는 모드로 패킷 전체를 암호화한다.
- 암호화된 패킷에 IP 패킷에 IPSec 헤더를 추가하여 라우팅을 수행한다.
- IPSec 헤더는 구간 간 이동에 대한 정보만 있으므로 종단 정보(출발지, 목적지)와 트래픽 경로는 보호된다.
- 보호 구간
- 일반적으로 터널/보안 게이트웨이 구간 또는 종단 노드와 터널/보안 게이트웨이 구간의 IP 패킷 보호를 위해 사용한다.
보안성
- 기밀성 : 메시지가 도청되어도 암호화되어 있어서 내용을 알 수 없다.
- 비연결형 무결성 : 메시지 인증 코드를 이용해 패킷별로 무결성을 검증한다.
- 데이터 인증 : 메시지 인증 코드를 이용해 올바른 송신자로부터 온 것임을 검증한다.
- 재전송 공격 방지 : SA별로 일련번호를 유지하여 재전송 공격을 방지한다.
- 접근 제어
- 제한된 트래픽 기밀성
- 터널링 모드일땐 원본 IP패킷 전체를 암호화하여 출발지 목적지의 기밀성을 유지할 수 있다.
- 단 새로운 IP 헤더를 통해 게이트웨이 구간 정보는 노출된다.
- 전송 모드 사용 시 데이터만 암호화되며 트래픽 흐름 기밀성은 제공되지 않는다.