자격증/정보보안기사

IPSec

부소대장 2024. 2. 13. 19:00
반응형

IPSec이란

- 데이터가 인터넷에서 통신하기 위한 규악을 인터넷 프로토콜(IP)이라 하며 그 프로토콜에 암호화와 인증을 추가하여 더욱 안전하게 만들어주는 프로토콜 세트이다.

 

IPSec은 다음과 같은 특징이 있다.

특징 설명 적용
기밀성
(Confidentiality)
- 패킷을 암호화하여 데이터 노출 방지 - 대칭키 암호화
- ESP 프로토콜
비연결형 무결성
(Connectionless Integrity)
- 메시지가 위/변조 되지 않았음을 보장 - MAC(메시지 인증 코드)
데이터 원천 인증
(Data Origin Authentication)
- 정상 사용자로부터 송신된 메시지임을 보장 - MAC(메시지 인증 코드)
재전송 공격 방지
(Protection Against Replays)
- SA(보안연관)으로 Sequence Number를 부여하여 재전송 공격 방지 - Sequence Number
접근제어
(Access Control)
- 송수신 IP패킷에 대한 시스템 접근제어 수행
- IP패킷의 허용, 폐기, 보호 등 적용
- Security Policy
제한된 트래픽 흐름의 기밀성
(Limited Traffic Flow Confidentiality)
- ESP 터널모드의 경우 New IP헤더를 통해 터널/보안게이트웨이 구간의 트래픽 흐름 정보는 노출되지만 원본IP헤더는 암호화되어있기 때문에 터널/보안게이트웨이와 종단노드 구간의 트래픽 흐름의 기밀성은 보장 - ESP 터널모드

 

 

IPSec 동작모드

1. 전송모드(Transport Mode)

- IP패킷의 페이로드를 보호하는 모드

- IP 상위 프로토콜 데이터를 보호하는 모드

- IP패킷의 페이로드만 IPSec으로 캡슐화하고 IP헤더는 그대로 유지하므로 네트워크상 패킷 전송에 문제가 발생하지 않음

- 종단 노드 구간의 IP패킷 보호

 

2. 터널모드(Tunnel Mode)

- IP패킷 전체를 보호

- IP패킷 전체를 IPSec으로 캡슐화하여 Origin IP Header를 식별할 수 없기 때문에 전송구간 주소 정보를 담은 New IP Header를 추가

- 원본 IP헤더를 보호하기 때문에 패킷 정보의 기밀성을 보장함

- 새로운 IP헤더를 통해 보안/터널 게이트웨이 구간 정보는 노출될 수 있기 때문에 제한적 트래픽 흐름의 기밀성을 보장함

- 두 라우터간에, 호스트와 라우터간에, 두 게이트웨이 간에 주로 사용

- IPSec VPN을 구현

 

 

IPSec 세부 프로토콜

1. AH(Authentication Header)

- SPI(Security Parameter Index) : 패킷 연결을 위한 SA(보안연관) 식별자

- Sequence Number : 시퀀스 번호를 담고있어 재전송 공격을 방지함

- Authentication Data : MAC값을 담고 있음

- 메시지 인증 코드(MAC)을 이용하여 무결성, 인증을 제공

- IP헤더 중 변경 가능한 필드를 제외한 전체를 인증 검사

 

전송모드

- IP헤더 중 변경 가능한 필드를 제외한 IP패킷 전체를 인증

 

터널모드

- New IP Header 중 변경 가능한 필드를 제외한 New IP패킷 전체를 인증

 

2. ESP(Encapsuating Security Payload)

- SPI(Security Parameter Index) : 패킷 연결을 위한 SA(보안연관) 식별자

- Sequence Number : 시퀀스 번호를 담고있어 재전송 공격을 방지함

- 메시지 인증 코드(MAC)을 이용하여 무결성, 인증을 제공

- 암호화를 통해 기밀성을 제공

 

전송모드

- 암호화 : IP페이로드(data)와 ESP 트레일러를 암호화
- 인증 : 암호화한 IP페이로드(data)와 ESP 헤더 인증


터널모드

- 암호화 : 원본 IP패킷 전체와 ESP 트레일러를 암호화
- 인증 : 암호화한 원본 IP패킷 전체와 ESP 헤더 인증

 

 

IKE(Internet Key Exchange) 키교환 프로토콜

- SA(보안연관)을 생성, 협상, 관리하는 프로토콜

- 키 교환, 인증방식 : Diffie-Hellman 알고리즘, 공개키 방식, X.509 인증서

단계 내용
Phase 1 - SA를 생성하고 협상하는 단계
- IKE Version, 암호/인증 알고리즘, DH Groups, Key Life-Time 등
Phase 2 - IPSec와 같은 데이터 교환 프로토콜을 위한 SA 생성
- 암호/인증 알고리즘, DH Groups, Key Life-Time등

 

반응형

'자격증 > 정보보안기사' 카테고리의 다른 글

FTP  (1) 2024.02.15
대칭키 암호 vs 공개키 암호  (0) 2024.02.14
TLS/SSL Handshake (SSL인증서)  (2) 2024.02.07
DRDoS  (0) 2023.07.26
DoS(Denial Of Service)  (0) 2023.03.07