정보보호 06 암호의응용 (1)
SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용 RSA, ECC 인터넷뱅킹및웹기반보안통신에사용
SSL 프로토콜구성
SSL 세션파라미터 SSL Handshake Protocol 을이용하여세션키, 암호알고리즘, 인증서등파라미터공유 교환된파라미터를 SSL Record Protocol 과정에서이용 파라미터
SSL 연결파라미터 새로운연결마다생성, 갱신되는임시정보 파라미터
서비스 SSL Record Protocol 데이터에대한암호와압축을통한기밀성제공 메시지인증 처리절차
SSL Record 형식 contents type(8bits) SSL change cipher spec protocol SSL handshake protocol SSL alert protocol application data major version(8bits) minor version(8bits) compressed length (16bits)
SSL Record Protocol Payload SSL change cipher spec 프로토콜 암호화관련파라미터설정 SSL handshake 프로토콜 두연결에 handshake 되는메시지전송 SSL alert 프로토콜 암호오류, 압축오류, 메시지인증오류, 인증실패등메시지전송
SSL Handshake Protocol 동작
TLS(Transport Layer Security) (1) 구성 TLS record protocol TLS handshake protocol SSL의업그레이드버전으로볼수있음 특징 데이터의기밀성 호환성 보안파라미터교환 프로토콜확장성 새로운암호화방식을위한프레임워크제공 시스템효율성 세션캐싱
TLS(Transport Layer Security) (2) HMAC 난수 (pseudo-random) 함수 secret, seed, label 을입력으로받아임의길이의출력값출력 TLS Record Protocol Change cipher spec protocol Handshake protocol Alert protocol
TLS(Transport Layer Security) (3)
특징 IPSec L3 계층에서데이터의기밀성과무결성제공 기존의 L2 계층프로토콜 (L2TP, L2F, PPTP) 보다데이터조작과통제가수월 표준화이후 VPN(Virtual Private Network) 으로널리사용
IPSec 기능 터널링 (tunnelling) 제공 접근통제 (access control) 를위한가상인터페이스사용 두가지프로토콜 AH(Authentication Header) ESP(Encapsulating Security Payload) 두가지모드 트랜스포트 (transport) 모드 터널 (tunnel) 모드 키교환방법 메인 (main) 모드 퀵 (quick) 모드 어그레시브 (aggressive) 모드
IPSec 보장기능 기밀성 payload 에대한암호화 무결성 각데이터그램에대한변조유무확인가능 키정보에대한인증 인증 접근제어 사전협상필요 재연공격방지
IPSec 구성 AH IKE IP Security ESP Policy AH ESP IKE 인증 데이터의압축, 암호화 ISAKMP(Internet Security Association and Key Management Protocol) + Oakley 현재 IKEv2 보안정책 SPD(Security Policy Database)
IP 보안정보구성 DOI : domain of interpretation
AH MAC(message authentication code) 으로패킷인증제공 인증헤더형식 Next Header (8bits) Payload Length (8bits) Reserved (16bits) Security Parameter Index (32bits) 목적지 IP 주소와 AH 를이용하여만든임의의값으로 SA 구분 Sequence Number (32 bits) 패킷마다 1 씩증가 2 32 에도달하면다시개설 Authentication data ICV(Integrity Check Value) 를포함하는값으로패킷인증
ESP (1) 전송되는데이터를압축, 암호화 기밀성과무결성제공 사용자요구에따라트랜스포트계층의세그먼트또는전체 IP 패킷암호화 헤더형식 SPI Sequence number Payload data Padding Pad length Next header Authentication data
ESP (2) 암호화알고리즘 대칭키알고리즘 3DES RC5 IDEA 3key 3IDEA CAST Blowfish
IPSec 전송모드 (1) 터널모드 트랜스포트모드
IPSec 전송모드 (2) 트랜스포트모드의 AH 트랜스포트모드의 ESP 터널모드의 AH 터널모드 ESP
보안협상 두시스템간협상수행 단방향협상으로두개의보안협상필요 SPI 는협상에의해결정 SA 파라미터 Sequence number counter Anti-replay window AH info. ESP info. Lifetime protocol mode Path MTU
IKE (1) ISAKMP (Internet Security Association and Key Management Protocol) 미리보안정보를교환하기위해사용 키교환 수동키교환 자동키교환 ISAKMP 이용 Oakley 키메커니즘
IKE (2) IKE ISAKMP + Oakley + SKEM(Security Key Exchange Mechanism) 일부 두사용자간통신에필요한키와보안정보교환 키교환모드 main mode quick mode aggressive mode Phase 1 main mode 키교환정보메시지를순서에맞게한단계씩핸드쉐이크하면서검증 aggressive mode 단계가아닌하나의메시지로교환하여검증 Phase 2 기밀성제공을위한암호화키및기타정보
응용 IKE (3) 웹애플리케이션교환 전자서명교환 공개키교환 공유키교환
VPN(Virtual Private Network) 이란? 공중망을이용하여사설망처럼직접운용관리할수있는것으로컴퓨터시스템과프로토콜들의집합으로구성 VPN 설치전 VPN 설치후
VPN 특징 (1/2) 특징 Internet 의개방적이고분산된하부구조사용 ISP 에 POP(Points of Presence) 으로연결 전송되는데이터에 Encryption, Authentication 등보안기능제공 장점 비용절감 유연성있는운영과관리의수월성 확장성과이동성제공 안전성보장 편리한네트워크구성환경제공
Tunneling VPN 특징 (2/2) The Virtual in VPN 사용자의 VPN 응용프로그램으로부터 ISP 와 Internet infra 를숨기는것 다양한 Security Services The Private in VPN VPN 상의두사용자간에있는 tunnel 이 private link 인것처럼보이게하는것
VPN 기술 터널링기술 End-to-End 전용회선연결과같은효과 두종단사이에가상적인터널형성하는기술 암호화, 인증기능제공 Key 관리기술 VPN 서비스위해필요한보안사항들을협상 키관리프레임워크 ISAKMP/OAKLEY 를이용 각네트워크계층별로터널링프로토콜존재 VPN 관리기술 효과적이고안정적으로 VPN 서비스지원하는기술 QoS 보장지원
VPN 구현방식 Remote Access(Dial-up) VPN 본사와원격지허가받은사용자간의네트워킹 Client-to-LAN 방식사용 사용이나관리상의용이성이중요한부분 Intranet VPN 본사와지사간의네트워킹 LAN-to-LAN 방식사용 Extranet VPN 본사와사업파트너또는고객등과의네트워킹 보안정책이다른 subnet들을상호연결 높은보안위험성 복잡한구현형성
VPN 프로토콜 역할 종류 Packet Encapsulation Tunnel 생성및관리 Cryptographic Key 관리 Layer 2 프로토콜 Client-to-LAN VPN을관리하는데주로사용 예 ) PPTP, L2F, L2TP Layer 3 프로토콜 LAN-to-LAN VPN을관리하는데주로사용 예 ) IPSec Session Layer 프로토콜 응용계층에서필터링을지원하는데주로사용 예 ) SOCKS V5
VPN 프로토콜 LAN-to-LAN VPN 인터넷 기업 LAN 1 기업 LAN 2 VPN 장비 VPN 장비 Remote Access VPN Mobile Worker 33
Layer2 Tunneling 방식 Voluntary Tunneling Client-initiated Tunneling Client가직접 Tunnel 서버와 Tunnel 형성 end-to-end Tunnel 클라이언트에 PPTP/L2TP 가탑재되어있어야함 동시에 TCP/IP를이용하여다른 Internet 호스트에접근가능 Compulsory Tunneling ISP-initiated Tunneling ISP Remote Access Switch가 Client 대신 Tunnel 형성 ISP가 VPN 제공하는경우주로사용 말단사용자에게투명성제공 초기연결링크가 Tunnel 밖에서일어나므로 attack 위험
Layer2 Tunneling 방식 Voluntary Tunneling 인터넷 Server client1 Compulsory Tunneling 인터넷 client2 server RAS client1 client2
PPTP (Point-to-Point Tunneling Protocol) 2 계층프로토콜 Microsoft 에서제안 원격사용자인증위해 PPP(Point-to-Point Protocol) 사용 원격사용자와 Private Network 사이에 Secure Connectivity 제공 PPP 패킷 Encapsulation 을위해 GRE(Generic Routing Encapsulation) 사용 다양한프로토콜지원 (IP, IPX,NetBEUI, )
L2TP (Layer 2 Tunneling Protocol) 2 계층프로토콜 PPTP(Microsoft) + L2F(Cisco) 하나의 Tunnel 안에여러 Session 가능 같은 site 의각 Tunnel 마다 QoS 매개변수지정가능 IPSec 의기능을이용한강력한보안제공 같은스트림이용해서제어메시지 & 데이터메시지동시전달 다양한네트워크형태 (IP, ATM, X.25 등 ) 에서사용가능
PPTP & L2TP 구조 PPP PPTP PPP L2TP ESP Protocol AH Protocol Encryption algorithm Authentication algorithm Encryption algorithm Authentication algorithm Generic Routing Encapsulation PPTP 구조 38 DOI Key Management L2TP 구조
SOCKS V5 Session Layer proxy 프로토콜 SOCKS V4 의확장형태 Client Authentication, Encryption Negotiation, UDP Proxy 등보안기능추가 응용계층에서필터링을지원 SSL/TLS 결합사용가능 2,3 계층 Tunneling 프로토콜에비해뛰어난액세스제어기능제공 Extranet VPN 에적합
IPSec (IP Security) 3 계층프로토콜 IETF IPSec Working Group 에의해제안 IP 계층에서의보안프로토콜을제공하기위한개방구조프레임워크 LAN-to-LAN & Client-to-LAN
IPSec 구성요소 인증과암호화위한헤더 AH (Authentication Header) ESP (Encapsulating Security Payload) 연결관리와정책관리를위한데이터베이스 SPD(Security Policy Database) 보안정책데이터베이스 SAD(Security Association Database) 보안연계데이터베이스 Key 관리메커니즘 IKE(ISAKMP/OAKLEY)
IPSec 구조 ESP Protocol AH Protocol Encryption algorithm Authentication algorithm DOI Key Management
VPN 프로토콜비교 PPTP L2TP IPSec SOCKS V5 표준화 Microsoft RFC 2661 RFC 2401~2410 RFC 1928,1929,1961 제공계층 (OSI) 2 계층 2 계층 3 계층 5 계층 모드 Client-Server Client-Server Peer-to-Peer Client-Server 제공하는프로토콜 터널서비스 IP,IPX, NetBEUI, etc Single PPP tunnel Per connection IP,IPX, NetBEUI, etc Multiple PPP tunnel Per connection IP Multiple PPP tunnel, Per SA TCP, UDP/IP Session-by-Session 사용자인증 X X X O 데이터인증 / 암호화 X (PPP 의해제공 ) X (PPP 의해제공 ) Packet 단위제공 Message 단위제공 키관리 X X ISAKMP/IKE GSS-API/SSL 엑세스제어 X X Packet filtering Packet/content filtering, proxying 효율적인 VPN Remote access Remote access Intranet Extranet
IPSec ( 인증 ) AH(Authentication Header) IP 데이터그램에제공하는기능 인증, 무결성 인증절차 MD5, SHA-1 등의인증알고리즘을이용하여키값과 IP 패킷의데이터를입력으로한인증값을계산하여 AH 의인증필드에기록 수신자는같은키를이용하여인증값을검증 트랜스포트모드 vs. 터널모드 Transport mode AH IP header AH IP payload Authenticated except for mutable fields in IP header Tunnel mode AH New IP header AH IP header IP payload Authenticated except for mutable fields in New IP header
IPSec ( 암호화 ) ESP(Encapsulation Security Payload) IP 데이터그램에제공하는기능 선택적인증, 무결성, 기밀성, 재연공격방지 부분적인순서무결성, 제한적인트래픽플로우비밀성 적용방법 ESP 단독 ESP+AH 조합된형태 ( 터널모드사용시 ) 보안서비스 host vs. host host vs. 보안 gateway 보안 gateway vs. gateway
IPSec ( 암호화 ) ESP(Encapsulation Security Payload) 터널종단간에협상된키와암호화알고리즘으로데이터그램암호화 트랜스포트모드 vs. 터널모드 Transport mode ESP IP header ESP header IP payload ESP trailer ESP auth Tunnel mode ESP Encrypted Authenticated New IP header ESP header IP header IP payload ESP trailer ESP auth Encrypted Authenticated
1472 1472 AH 와 ESP 이용한 IPSec 보안 보안게이트웨이 1 보안게이트웨이 2 호스트 A 호스트 B 보안게이트웨이사이는 AH 사용 IPSEC IPSEC Authentication only Encryption & authentication 말단호스트사이는 ESP 사용 호스트 A 와보안게이트웨이 1 사이 IP header ESP header Payload ESP trailer ESP auth 보안게이트웨이사이 New IP header AH IP header ESP header Payload ESP trailer ESP auth 보안게이트웨이 2 와호스트 B 사이 AH Added IP header ESP header Payload ESP trailer ESP auth ESP applied packet
암호알고리즘 PPTP MPPE(Microsoft Point-to-Point Encryption) 사용 RC4 사용 (40bits or 128bits) L2TP PPP 사용가능하나 IPSec을선호 IPSec ESP에서 DES 사용 여러가지알고리즘중에서선택적으로사용가능 고려사항 너무자주 key를변경하는것은네트워크효율에영향미친다.
Key 관리기법 게이트웨이를위한 key 관리 종류 두보안게이트웨이사이 Device 자체를인증 Hard-wired key 가포함되지않은경우 : random 하게생성 보안게이트웨이와이동성을지닌사용자사이 Interoperable PKI, OCSP 동적 key 관리법사용 (IKE) Key 를자주교환하고많은수의사이트있을경우적합 Session key 는보안게이트웨이나 key 관리서버에의해 random 하게생성
Key 관리기법 사용자를위한 key 관리 필요로하는모든 IPSec SA 파라미터를생성하는 central 사이트를설정 사용자에게이것을보내주는메커니즘제공 Remote VPN 사용자는보안게이트웨이를통해인증을받아야함
ISAKMP (Internet Security Association & Key Management Protocol) SA 관리와 key 관리를정의하기위해 IETF 에서제안된프레임워크 주요내용 SA 의설정, 협상, 변경, 삭제위한과정 패킷포맷, Key 생성 인증된데이터교환을위한페이로드 IPSec 보안, 인증을제공하기위해양쪽간에사용할암호알고리즘, key 등에대한합의있어야함 Key 교환위한필수사항 Manual key exchange Automated key exchange
Oakley ISAKMP 에서사용하는 key 교환메커니즘 Diffie-Hellman 프로토콜에기반 양쪽이가지고있는암호알고리즘에필요한공유키를생성하는방법 네트워크상에서가능한공격을방지하기위한메커니즘첨가하여설계됨 IPSec 위한 IETF 의제안 ISAKMP 와 Oakley 결합하여키교환과 SA 협상위한프로토콜인 IKE 프로토콜사용을제안
VPN 제품비교 Firewall related S/W VPNs Router & Switch VPNs Standalone S/W VPNs H/W based VPNs 장점 Tunnel terminator 가 firewall 내에있어서안전보장 서버의 H/W 업그레이드로성능 향상 VPN 통합하는데저렴한추가비용 간단한 VPN 관리 서버의 H/W 업그레이드로성능 향상 기존 H/W 사용가능 다기능 box : 구성과유지가쉬움 단기능 box : 최상의성능지원 단점 데이터암호화 : CPU intensive operation firewall 성능저하 최상의통합 VPN-firewall 제품생산이어려움 Traffic 전송성능저하 VPN 관리를위해별도의 S/W 필요 다기능 box : 성능저하 단기능 box : 별도의관리도구및디렉토리필요, 업그레이드어려움
IPSec 기반 VPN
VPN 배치 침입차단시스템앞단 침입차단시스템앞단단일인터페이스 침입차단시스템뒷단 침입차단시스템병렬
VPN 구축예