본문 바로가기

와사비크래커 IT Tip/보안

[보안] IP 보안 프로토콜 (IPSec)

728x90
반응형

1     IP 보안 프로토콜 (IPSec)

1.1     IP 보안 프로토콜의 서비스와 구현

-      IP 보안 프로토콜에서는 인증코드를 이용한 IP 패킷의 무결성과 인증 기능을 제공한다.

-      암호화를 통한 IP 패킷의 기밀성 제공하고 재전송되어 수신된 IP 패킷을 감지하고 폐기한다.

-      네트워크 계층에서 제공되므로 전송 계층 및 모든 응용 서비스들이 IP 보안 프로토콜의 보안 서비스를 사용할 수 있다.

-      IP 보안 프로토콜의 구현

s   IPv4: 기존 IP 계층 아래에 IPSec을 추가적으로 구현하여 보안 기능을 제공한다.

s   IPv6: 인터넷의 보안 문제를 근본적으로 해결하기 위하여 IP 계층의 확장 헤더에 보안 기능을 구현한다.

-      IPSec 표준에서는 전송 모드 및 터널 모드의 두 가지 고유 IPSec 작업 모드를 정의한다.

1.2     IP 보안 프로토콜의 이점

-      IPSec을 침입차단 시스템이나 라우터에서 구현할 경우 영역을 통과하는 모든 트래픽에 적용할 수 있는 강한 보안성을 제공한다.

-      외부로부터의 모든 트래픽이 IP를 사용해야만 한다면 침입차단 시스템에서의 IPSec은 우회하는 트래픽을 차단할 수 있다.

-      IPSec은 전송계층의 아래에 있고 응용프로그램에게 투명하다. 침입차단 시스템이나 라우터에서 IPSec이 작동되고 있을 때는 사용자 시스템이나 서버 시스템의 소프트웨어를 바꿀 필요가 없다. IPSec이 종단 시스템에서 작동되는 경우에도 응용 프로그램을 포함한 상위 계층 소프트웨어는 영향을 주지 않는다.

-      IPSec은 종단 사용자에게 투명하게 할 수 있다. 따라서 번거롭게 사용자에게 보안 메커니즘에 대한 훈련을 시키거나 개별 기반으로 키를 발급하거나 사용자의 키를 취소할 필요가 없다.

-      개별적인 사용자가 보안이 필요하다면 IPSec은 그 사용자에게 보안을 제공할 수 있다.

 

 

 

 

1.3     IP 보안 프로토콜의 개요

-      키 관리 프로토콜 (ISAKMP)

s   인증과 암호화에 필요한 알고리즘 선택 및 키의 생성과 분배를 한다.

-      AH ESP 프로토콜

s   인증 헤더(AH) 프로토콜: 패킷의 근원에 대한 인증과 전송 중에 변조되지 않았음을 보장하는 무결성 서비스를 제공한다.

s   캡슐화 보안 페이로드(ESP) 프로토콜: IP 패킷의 기밀성 제공을 위한 암호화 기능과 무결성 및 인증 기능을 제공한다.

-      IP 압축(IPComp) 프로토콜

s   IP 보안 프로토콜의 사용으로 증가되는 IP 패킷의 길이를 감소시켜 대역폭 사용의 효율성을 높인다.

1.4     전송 모드 (Transport mode) & 터널 모드 (Tunnel mode)

-      AHESP는 전송 모드와 터널 모드를 지원한다.

-      전송 모드와 터널 모드 기능

 

전송 모드 SA

터널 모드 SA

AH

IP 페이로드와 선택된 IP 헤더 일부와 선택된 IPv6 확장 헤더 일부를 인증한다.

내부 IP 패킷 전체를 인증하고 선택된 외부 헤더 일부와 선택된 외부 IPv6 확장 일부를 인증한다.

ESP

IP 페이로드와 ESP 헤더 뒤에 있는 모든 IPv6 확장 헤더를 암호화한다.

내부 IP 패킷을 암호화한다.

인증 ESP

IP 페이로드와 ESP 헤더 뒤에 있는 모든 IPv6 확장 헤더를 암호화한다.

IP 페이로드는 인증하지만 IP 헤더는 인증하지 않는다.

내부 IP 패킷을 암호화한다.

내부 IP 패킷을 인증한다.

1.4.1     전송 모드

-      전송 모드는 주로 상위 계층 프로토콜을 보호하기 위해 사용한다. , 전송 모드는 IP 패킷의 페이로드 범위까지 보호한다.

-      일반적으로 두 호스트 사이의 종단--종단 통신에 전송 모드를 이용하며 전송 모드에서 ESPIP 페이로드를 암호화하고 인증은 선택사항으로 하지만 IP 헤더는 암호화를 하지 않는다.

-      전송 모드에서 AHIP 페이로드와 IP 헤더의 선별된 일부분만을 인증한다.

전송 모드 동작

1.4.2     터널 모드

-      터널 모드는 IP 패킷 전부를 보호한다.

-      AH 또는 ESP 필드를 IP 패킷에 추가한다. 이 결과물인 전체 패킷과 보안 필드를 합쳐서 새 외부 IP 헤더를 가진 새로운 외부 IP 패킷의 페이로드로 간주한다.

-      SA의 한쪽 혹은 양쪽 모두가 IPSec을 사용하는 침입차단 시스템이나 라우터 같은 보안 게이트웨이일 경우에는 터널 모드를 사용한다. 그래서 터널 모드를 이용하면 침입차단 시스템의 안쪽에 있는 네트워크 상의 여러 호스트는 IPSec을 이용하지 않고도 안전한 통신을 할 수 있다. 이러한 내부 호스트에 의해 생성된 보호되지 않은 패킷은 지역 네트워크의 경계에 있는 침입차단 시스템이나 안전한 라우터의 IPSec 소프트웨어로 구축된 터널 모드 SA에 의해 터널을 통해서 외부 네트워크로 전달될 수 있다.

터널 모드 동작

1.5     인증 헤더 프로토콜 (AH: Authentication Header)

-      인증 헤더 프로토콜의 보안 서비스.

s   IP 헤더 및 패킷 내용의 변조 여부를 확인할 수 있는 무결성 서비스를 제공한다.

s   데이터의 근원지를 식별하는 인증 서비스를 제공한다.

s   공격자에 의한 재전송 패킷의 감지와 폐기 기능을 제공한다.

-      인증 헤더 프로토콜은 공격자가 IP 헤더의 필드를 변경 후 쉽게 헤더 검사 합을 다시 계산하여 수신자에게 전송이 가능한 IPv4의 보안 취약성을 개선하기 위해 메시지 인증 코드를 사용한다.

-      AH 프로토콜의 처리

s   보안 연관 추출 → 순서 번호 생성 → 인증 → 분할 → 송신

s   수신 → 결합 → 보안 연관 추출 → 검증 → 인증

1.5.1     AH 운영 모드: 전송 모드

-      원래 IP 헤더의 발신지 및 목적지 주소를 그대로 유지한다.

s   호스트와 호스트 간의 메시지 인증 및 무결성을 제공한다.

1.5.2     AH 운영 모드: 터널 모드

-      새로운 IP 헤더를 만들어 원래의 IP 패킷을 모두 페이로드화 한다.

s   보안 게이트웨이와 보안 게이트웨이 또는 호스트와 보안 게이트웨이 사이에 적용된다.

s   로컬 네트워크의 호스트들을 대신하여 보안 게이트웨이에 AH 프로토콜을 구현한다.

1.6     ESP (Encapsulating Security Payload)

-      ESP 프로토콜의 보안 서비스

s   정당한 사용자만이 패킷의 내용을 파악하도록 하는 기밀성 서비스를 제공한다.

s   데이터의 근원지를 식별하는 인증 서비스를 제공한다.

s   IP 헤더 및 패킷 내용의 변조 여부를 확인할 수 있는 무결성 서비스를 제공한다.

s   공격자에 의한 재전송 패킷의 감지와 폐기 기능을 제공한다.

-      기밀성 서비스를 위해 암호화에 대칭키 암호 알고리즘을 사용한다.

-      ESP 프로토콜의 처리

s   보안 연관 추출 → 순서 번호 생성 → 암호화 → 인증 → 분할 → 송신

s   수신 → 결합 → 보안 연관 추출 → 순서 번호 검증 → 인증 → 복호화

1.6.1     ESP 운영 모드: 전송 모드

-      원래 IP 헤더의 발신지 및 목적지 주소를 그래도 유지한다.

s   호스트와 호스트 간의 메시지 인증 및 무결성을 제공한다.

1.6.2     ESP 운영 모드: 터널 모드

-      전송 모드에 비해 높은 보안성을 제공한다.

s   터널 모드는 새로운 IP 헤더를 제외한 원래의 IP 패킷 전체에 대하여 인증 및 암호화를 한다.

s   새로운 IP 헤더가 삽입되므로 터널 모드는 전송 모드에 비해 더 많은 대역폭을 사용한다.

s   보안 게이트웨이와 보안 게이트웨이 또는 호스트와 보안 게이트웨이 사이에 적용된다.

s   로컬 네트워크의 호스트들을 대신하여 보안 게이트웨이에 ESP 프로토콜을 구현한다.

1.7     보안 연관 (SA: Security Association)

-      IP 보안 프로토콜, 프로토콜의 운용 모드, 보안 알고리즘, 보안 키와 키의 수명 등에 대한 통신 쌍방 간의 합의한다.

-      키 관리 프로토콜이 보안 연관의 설정 및 해제 기능을 담당한다.

-      각 호스트는 송신과 수신 트래픽을 위해 별도의 보안 연관을 설정한다.

-      보안 연관의 종류

s   인증헤더 보안 연관

s   캡슐화 보안 페이로드 보안 연관

s   압축 보안 연관

1.7.1     전송 모드

-      호스트와 호스트 간의 보안 연관이며 원래 IP 헤더의 발신지 및 목적지 주소를 그대로 유지한다.

1.7.2     터널 모드

-      보안 게이트웨이와 보안 게이트웨이 사이 도는 호스트와 보안 게이트웨이 사이에 적용된다.

-      로컬 네트워크의 호스트들을 대신하여 보안 게이트웨이에 IPSec 프로토콜을 구현한다.

-      새로운 IP 헤더를 만들어 원래의 IP 패킷을 모두 페이로드화 한다.

1.8     인터넷 키 교환 (IKE: Internet Key Exchange)

-      내부적 및 외부적 보안 연관을 생성하기 위해 설계된 프로토콜이다.

-      IKE는 세 가지 서로 다른 프로토콜에 기반을 둔 복잡한 프로토콜이다.

1)     Oakley

교환될 메시지 형식을 정의하지 않는다는 의미에서 형식이 자유로운 프로토콜이다.

2)     SKEME

키 교환 프로토콜에서 개체 인증을 위해 공개 키 암호화를 사용한다.

3)     ISAKMP (Internet Security Association and Key Management Protocol)

인터넷 보안 연관 및 키 관리 프로토콜로 IKW에 정의된 교환을 실제로 실행하는 미국 국가 보안국에 의해 설계된 프로토콜이다.

IKE 교환이 SA를 생성하기 위해 표준화되고 메시지가 되도록 허용하는 여러 개의 패킷, 프로토콜 및 매개 변수를 정의한다.

반응형