05 암호개론 (2)

Similar documents
1. 정보보호 개요

Subnet Address Internet Network G Network Network class B networ

VPN? VPN VPN Tunneling L2F PPTP L2tp IPSEC IKE -2 -

歯III-2_VPN-김이한.PDF

PowerPoint 프레젠테이션

PowerPoint Template

Network seminar.key

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

TCP.IP.ppt

<313620C0CCC0B1C1A42D494B457632B8A620C1F6BFF8C7CFB4C BFA1BCADC0C720C5B020BAB9B1B820BCB3B0E82E687770>

Sena Device Server Serial/IP TM Version

歯이시홍).PDF

歯규격(안).PDF

Microsoft Word - [ ] IPv6 IPsec IKE Ç¥ÁØÀûÇÕ¼º ½ÃÇè_¾È_.doc

SMB_ICMP_UDP(huichang).PDF

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

본 강의에 들어가기 전

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Microsoft PowerPoint - MobileIPv6_김재철.ppt

본 해설서는 정보통신망 이용촉진 및 정보보호 등에 관한 법률 (이하 법 이라 한다) 제28조제1항과 같은 법 시행령 제15조제6항에 근거한 개인정보의 기술적 관리적 보호조치 기준 이 개정 고시( )됨에 따라 - 동 기준의 각 조항별 주안점과 구체적인 사례를

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

05 암호개론 (2)

0. 들어가기 전

歯김병철.PDF

인터넷 보안

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

Microsoft Word doc

歯I-3_무선통신기반차세대망-조동호.PDF

<4D F736F F F696E74202D20C6AEB7A2315F33335FC7C3B6F3C0CCC7CFC0CC20B1E8B1E2BFB5B4EBC7A55F BFCFC0FCC1A4BAB95F E >

Chapter11OSPF

슬라이드 1

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

1217 WebTrafMon II

소프트웨어 융합 개론

UDP Flooding Attack 공격과 방어

Microsoft PowerPoint _TCP_IP

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

제20회_해킹방지워크샵_(이재석)

PCServerMgmt7

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취


S NIPER FW/UTM은 인터넷과 같은 외부망과 조직의 내부망을 연결하는 곳에 위치하여 보호하고자 하는 네트워크에 대한 서비스 요청을 통제하여 허가되지 않은 접근을 차단하는 침입차단(FW)기능 및 침입방지(IPS), 컨텐츠 필터링, 가상사설망(VPN)의 기능을 수행

OUR INSIGHT. YOUR FUTURE. Disclaimer Presentation ( ),. Presentation,..,,,,, (E).,,., Presentation,., Representative.( ). ( ).

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

2009년 상반기 사업계획

자바-11장N'1-502

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

The Pocket Guide to TCP/IP Sockets: C Version

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

StruxureWare Data Center Expert 7.2.x 의 새 기능 StruxureWare Data Center Expert 7.2.x 릴리스에서 사용할 수 있는 새 기능에 대해 자세히 알아보십시오. 웹 클라이언트 시작 화면: StruxureWare Cen

bn2019_2

Microsoft PowerPoint - 제11장

Microsoft PowerPoint - 06-IPAddress [호환 모드]

HLS(HTTP Live Streaming) 이용가이드 1. HLS 소개 Apple iphone, ipad, ipod의운영체제인 ios에서사용하는표준 HTTP 기반스트리밍프로토콜입니다. 2. HLS 지원대상 - 디바이스 : iphone/ipad/ipod - 운영체제 :

Windows 8에서 BioStar 1 설치하기

[ 2014 Capstone Design2 ] 지도교수 PacketNgin 을이용한 IPSec Gateway < 졸업작품중간보고서 > 컴퓨터공학부 지도교수 민덕기교수님 T 김종열 양유석 제출일자

Switching

Remote UI Guide

TTA Journal No.157_서체변경.indd

슬라이드 제목 없음

歯270호.PDF

1.LAN의 특징과 각종 방식

슬라이드 1

<%DOC NAME%> (User Manual)

Interstage5 SOAP서비스 설정 가이드

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

Microsoft PowerPoint - chap06.ppt

歯V-2_VoIP와지능망-홍융기.PDF

Dropbox Forensics

PowerPoint 프레젠테이션

A Study on the efficient mutual authentication mechanism using the agent server

VPN.hwp

PowerPoint Template

요 약 문 1. 제목 : 개인정보 오남용 유출 2차 피해 최소화 방안 2. 연구의 배경 개인정보란 살아 있는 개인에 관한 정보로서 개인을 알아볼 수 있는 정보로 해당 정보만으로는 특정 개인을 알아볼 수 없더라도 다른 정보와 쉽게 결합하여 알아볼 수 있는 것을 포함한다.

Chap7.PDF

슬라이드 제목 없음

MS-SQL SERVER 대비 기능

<%DOC NAME%> (User Manual)

hd1300_k_v1r2_Final_.PDF

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

게시판 스팸 실시간 차단 시스템

PBNM CIM(Common Information Model) DEN, COPS LDAP 21 CIM (Common Information Model) CIM, specification schema [7]

歯T1-4김병철2.PDF

chapter4

The Pocket Guide to TCP/IP Sockets: C Version

Ⅰ. 들어가는 말 2005년 6월에 발생한 인터넷뱅킹 해킹 사건이 2005년 가장 기억에 남는 정보보호 뉴 스로 선정되었다고 한다. 해킹 등으로 인해 개인의 PC가 악의적인 해커에 의해 장악이 된 경우에는 어떤 보안시스템도 제 기능을 다하지 못함에도 불구하고, 해킹 사

<30362E20C6EDC1FD2DB0EDBFB5B4EBB4D420BCF6C1A42E687770>

PowerPoint Template

PowerPoint Presentation

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

Transcription:

정보보호 06 암호의응용 (1)

SSL (Secure Socket Layer) 특징 Netscape 사에서제안 HTTP 서비스의보안성제공 세션계층에서동작 기밀성과무결성제공 구성요소 SSL Record layer 분할, 식별 SSL Handshake layer 암호화방법또는키결정, 협상 암호화는대칭키암호화알고리즘이용 DES, 3DES, MD4, MD5 인증은공개키알고리즘사용 RSA, ECC 인터넷뱅킹및웹기반보안통신에사용

SSL 프로토콜구성

SSL 세션파라미터 SSL Handshake Protocol 을이용하여세션키, 암호알고리즘, 인증서등파라미터공유 교환된파라미터를 SSL Record Protocol 과정에서이용 파라미터

SSL 연결파라미터 새로운연결마다생성, 갱신되는임시정보 파라미터

서비스 SSL Record Protocol 데이터에대한암호와압축을통한기밀성제공 메시지인증 처리절차

SSL Record 형식 contents type(8bits) SSL change cipher spec protocol SSL handshake protocol SSL alert protocol application data major version(8bits) minor version(8bits) compressed length (16bits)

SSL Record Protocol Payload SSL change cipher spec 프로토콜 암호화관련파라미터설정 SSL handshake 프로토콜 두연결에 handshake 되는메시지전송 SSL alert 프로토콜 암호오류, 압축오류, 메시지인증오류, 인증실패등메시지전송

SSL Handshake Protocol 동작

TLS(Transport Layer Security) (1) 구성 TLS record protocol TLS handshake protocol SSL의업그레이드버전으로볼수있음 특징 데이터의기밀성 호환성 보안파라미터교환 프로토콜확장성 새로운암호화방식을위한프레임워크제공 시스템효율성 세션캐싱

TLS(Transport Layer Security) (2) HMAC 난수 (pseudo-random) 함수 secret, seed, label 을입력으로받아임의길이의출력값출력 TLS Record Protocol Change cipher spec protocol Handshake protocol Alert protocol

TLS(Transport Layer Security) (3)

특징 IPSec L3 계층에서데이터의기밀성과무결성제공 기존의 L2 계층프로토콜 (L2TP, L2F, PPTP) 보다데이터조작과통제가수월 표준화이후 VPN(Virtual Private Network) 으로널리사용

IPSec 기능 터널링 (tunnelling) 제공 접근통제 (access control) 를위한가상인터페이스사용 두가지프로토콜 AH(Authentication Header) ESP(Encapsulating Security Payload) 두가지모드 트랜스포트 (transport) 모드 터널 (tunnel) 모드 키교환방법 메인 (main) 모드 퀵 (quick) 모드 어그레시브 (aggressive) 모드

IPSec 보장기능 기밀성 payload 에대한암호화 무결성 각데이터그램에대한변조유무확인가능 키정보에대한인증 인증 접근제어 사전협상필요 재연공격방지

IPSec 구성 AH IKE IP Security ESP Policy AH ESP IKE 인증 데이터의압축, 암호화 ISAKMP(Internet Security Association and Key Management Protocol) + Oakley 현재 IKEv2 보안정책 SPD(Security Policy Database)

IP 보안정보구성 DOI : domain of interpretation

AH MAC(message authentication code) 으로패킷인증제공 인증헤더형식 Next Header (8bits) Payload Length (8bits) Reserved (16bits) Security Parameter Index (32bits) 목적지 IP 주소와 AH 를이용하여만든임의의값으로 SA 구분 Sequence Number (32 bits) 패킷마다 1 씩증가 2 32 에도달하면다시개설 Authentication data ICV(Integrity Check Value) 를포함하는값으로패킷인증

ESP (1) 전송되는데이터를압축, 암호화 기밀성과무결성제공 사용자요구에따라트랜스포트계층의세그먼트또는전체 IP 패킷암호화 헤더형식 SPI Sequence number Payload data Padding Pad length Next header Authentication data

ESP (2) 암호화알고리즘 대칭키알고리즘 3DES RC5 IDEA 3key 3IDEA CAST Blowfish

IPSec 전송모드 (1) 터널모드 트랜스포트모드

IPSec 전송모드 (2) 트랜스포트모드의 AH 트랜스포트모드의 ESP 터널모드의 AH 터널모드 ESP

보안협상 두시스템간협상수행 단방향협상으로두개의보안협상필요 SPI 는협상에의해결정 SA 파라미터 Sequence number counter Anti-replay window AH info. ESP info. Lifetime protocol mode Path MTU

IKE (1) ISAKMP (Internet Security Association and Key Management Protocol) 미리보안정보를교환하기위해사용 키교환 수동키교환 자동키교환 ISAKMP 이용 Oakley 키메커니즘

IKE (2) IKE ISAKMP + Oakley + SKEM(Security Key Exchange Mechanism) 일부 두사용자간통신에필요한키와보안정보교환 키교환모드 main mode quick mode aggressive mode Phase 1 main mode 키교환정보메시지를순서에맞게한단계씩핸드쉐이크하면서검증 aggressive mode 단계가아닌하나의메시지로교환하여검증 Phase 2 기밀성제공을위한암호화키및기타정보

응용 IKE (3) 웹애플리케이션교환 전자서명교환 공개키교환 공유키교환

VPN(Virtual Private Network) 이란? 공중망을이용하여사설망처럼직접운용관리할수있는것으로컴퓨터시스템과프로토콜들의집합으로구성 VPN 설치전 VPN 설치후

VPN 특징 (1/2) 특징 Internet 의개방적이고분산된하부구조사용 ISP 에 POP(Points of Presence) 으로연결 전송되는데이터에 Encryption, Authentication 등보안기능제공 장점 비용절감 유연성있는운영과관리의수월성 확장성과이동성제공 안전성보장 편리한네트워크구성환경제공

Tunneling VPN 특징 (2/2) The Virtual in VPN 사용자의 VPN 응용프로그램으로부터 ISP 와 Internet infra 를숨기는것 다양한 Security Services The Private in VPN VPN 상의두사용자간에있는 tunnel 이 private link 인것처럼보이게하는것

VPN 기술 터널링기술 End-to-End 전용회선연결과같은효과 두종단사이에가상적인터널형성하는기술 암호화, 인증기능제공 Key 관리기술 VPN 서비스위해필요한보안사항들을협상 키관리프레임워크 ISAKMP/OAKLEY 를이용 각네트워크계층별로터널링프로토콜존재 VPN 관리기술 효과적이고안정적으로 VPN 서비스지원하는기술 QoS 보장지원

VPN 구현방식 Remote Access(Dial-up) VPN 본사와원격지허가받은사용자간의네트워킹 Client-to-LAN 방식사용 사용이나관리상의용이성이중요한부분 Intranet VPN 본사와지사간의네트워킹 LAN-to-LAN 방식사용 Extranet VPN 본사와사업파트너또는고객등과의네트워킹 보안정책이다른 subnet들을상호연결 높은보안위험성 복잡한구현형성

VPN 프로토콜 역할 종류 Packet Encapsulation Tunnel 생성및관리 Cryptographic Key 관리 Layer 2 프로토콜 Client-to-LAN VPN을관리하는데주로사용 예 ) PPTP, L2F, L2TP Layer 3 프로토콜 LAN-to-LAN VPN을관리하는데주로사용 예 ) IPSec Session Layer 프로토콜 응용계층에서필터링을지원하는데주로사용 예 ) SOCKS V5

VPN 프로토콜 LAN-to-LAN VPN 인터넷 기업 LAN 1 기업 LAN 2 VPN 장비 VPN 장비 Remote Access VPN Mobile Worker 33

Layer2 Tunneling 방식 Voluntary Tunneling Client-initiated Tunneling Client가직접 Tunnel 서버와 Tunnel 형성 end-to-end Tunnel 클라이언트에 PPTP/L2TP 가탑재되어있어야함 동시에 TCP/IP를이용하여다른 Internet 호스트에접근가능 Compulsory Tunneling ISP-initiated Tunneling ISP Remote Access Switch가 Client 대신 Tunnel 형성 ISP가 VPN 제공하는경우주로사용 말단사용자에게투명성제공 초기연결링크가 Tunnel 밖에서일어나므로 attack 위험

Layer2 Tunneling 방식 Voluntary Tunneling 인터넷 Server client1 Compulsory Tunneling 인터넷 client2 server RAS client1 client2

PPTP (Point-to-Point Tunneling Protocol) 2 계층프로토콜 Microsoft 에서제안 원격사용자인증위해 PPP(Point-to-Point Protocol) 사용 원격사용자와 Private Network 사이에 Secure Connectivity 제공 PPP 패킷 Encapsulation 을위해 GRE(Generic Routing Encapsulation) 사용 다양한프로토콜지원 (IP, IPX,NetBEUI, )

L2TP (Layer 2 Tunneling Protocol) 2 계층프로토콜 PPTP(Microsoft) + L2F(Cisco) 하나의 Tunnel 안에여러 Session 가능 같은 site 의각 Tunnel 마다 QoS 매개변수지정가능 IPSec 의기능을이용한강력한보안제공 같은스트림이용해서제어메시지 & 데이터메시지동시전달 다양한네트워크형태 (IP, ATM, X.25 등 ) 에서사용가능

PPTP & L2TP 구조 PPP PPTP PPP L2TP ESP Protocol AH Protocol Encryption algorithm Authentication algorithm Encryption algorithm Authentication algorithm Generic Routing Encapsulation PPTP 구조 38 DOI Key Management L2TP 구조

SOCKS V5 Session Layer proxy 프로토콜 SOCKS V4 의확장형태 Client Authentication, Encryption Negotiation, UDP Proxy 등보안기능추가 응용계층에서필터링을지원 SSL/TLS 결합사용가능 2,3 계층 Tunneling 프로토콜에비해뛰어난액세스제어기능제공 Extranet VPN 에적합

IPSec (IP Security) 3 계층프로토콜 IETF IPSec Working Group 에의해제안 IP 계층에서의보안프로토콜을제공하기위한개방구조프레임워크 LAN-to-LAN & Client-to-LAN

IPSec 구성요소 인증과암호화위한헤더 AH (Authentication Header) ESP (Encapsulating Security Payload) 연결관리와정책관리를위한데이터베이스 SPD(Security Policy Database) 보안정책데이터베이스 SAD(Security Association Database) 보안연계데이터베이스 Key 관리메커니즘 IKE(ISAKMP/OAKLEY)

IPSec 구조 ESP Protocol AH Protocol Encryption algorithm Authentication algorithm DOI Key Management

VPN 프로토콜비교 PPTP L2TP IPSec SOCKS V5 표준화 Microsoft RFC 2661 RFC 2401~2410 RFC 1928,1929,1961 제공계층 (OSI) 2 계층 2 계층 3 계층 5 계층 모드 Client-Server Client-Server Peer-to-Peer Client-Server 제공하는프로토콜 터널서비스 IP,IPX, NetBEUI, etc Single PPP tunnel Per connection IP,IPX, NetBEUI, etc Multiple PPP tunnel Per connection IP Multiple PPP tunnel, Per SA TCP, UDP/IP Session-by-Session 사용자인증 X X X O 데이터인증 / 암호화 X (PPP 의해제공 ) X (PPP 의해제공 ) Packet 단위제공 Message 단위제공 키관리 X X ISAKMP/IKE GSS-API/SSL 엑세스제어 X X Packet filtering Packet/content filtering, proxying 효율적인 VPN Remote access Remote access Intranet Extranet

IPSec ( 인증 ) AH(Authentication Header) IP 데이터그램에제공하는기능 인증, 무결성 인증절차 MD5, SHA-1 등의인증알고리즘을이용하여키값과 IP 패킷의데이터를입력으로한인증값을계산하여 AH 의인증필드에기록 수신자는같은키를이용하여인증값을검증 트랜스포트모드 vs. 터널모드 Transport mode AH IP header AH IP payload Authenticated except for mutable fields in IP header Tunnel mode AH New IP header AH IP header IP payload Authenticated except for mutable fields in New IP header

IPSec ( 암호화 ) ESP(Encapsulation Security Payload) IP 데이터그램에제공하는기능 선택적인증, 무결성, 기밀성, 재연공격방지 부분적인순서무결성, 제한적인트래픽플로우비밀성 적용방법 ESP 단독 ESP+AH 조합된형태 ( 터널모드사용시 ) 보안서비스 host vs. host host vs. 보안 gateway 보안 gateway vs. gateway

IPSec ( 암호화 ) ESP(Encapsulation Security Payload) 터널종단간에협상된키와암호화알고리즘으로데이터그램암호화 트랜스포트모드 vs. 터널모드 Transport mode ESP IP header ESP header IP payload ESP trailer ESP auth Tunnel mode ESP Encrypted Authenticated New IP header ESP header IP header IP payload ESP trailer ESP auth Encrypted Authenticated

1472 1472 AH 와 ESP 이용한 IPSec 보안 보안게이트웨이 1 보안게이트웨이 2 호스트 A 호스트 B 보안게이트웨이사이는 AH 사용 IPSEC IPSEC Authentication only Encryption & authentication 말단호스트사이는 ESP 사용 호스트 A 와보안게이트웨이 1 사이 IP header ESP header Payload ESP trailer ESP auth 보안게이트웨이사이 New IP header AH IP header ESP header Payload ESP trailer ESP auth 보안게이트웨이 2 와호스트 B 사이 AH Added IP header ESP header Payload ESP trailer ESP auth ESP applied packet

암호알고리즘 PPTP MPPE(Microsoft Point-to-Point Encryption) 사용 RC4 사용 (40bits or 128bits) L2TP PPP 사용가능하나 IPSec을선호 IPSec ESP에서 DES 사용 여러가지알고리즘중에서선택적으로사용가능 고려사항 너무자주 key를변경하는것은네트워크효율에영향미친다.

Key 관리기법 게이트웨이를위한 key 관리 종류 두보안게이트웨이사이 Device 자체를인증 Hard-wired key 가포함되지않은경우 : random 하게생성 보안게이트웨이와이동성을지닌사용자사이 Interoperable PKI, OCSP 동적 key 관리법사용 (IKE) Key 를자주교환하고많은수의사이트있을경우적합 Session key 는보안게이트웨이나 key 관리서버에의해 random 하게생성

Key 관리기법 사용자를위한 key 관리 필요로하는모든 IPSec SA 파라미터를생성하는 central 사이트를설정 사용자에게이것을보내주는메커니즘제공 Remote VPN 사용자는보안게이트웨이를통해인증을받아야함

ISAKMP (Internet Security Association & Key Management Protocol) SA 관리와 key 관리를정의하기위해 IETF 에서제안된프레임워크 주요내용 SA 의설정, 협상, 변경, 삭제위한과정 패킷포맷, Key 생성 인증된데이터교환을위한페이로드 IPSec 보안, 인증을제공하기위해양쪽간에사용할암호알고리즘, key 등에대한합의있어야함 Key 교환위한필수사항 Manual key exchange Automated key exchange

Oakley ISAKMP 에서사용하는 key 교환메커니즘 Diffie-Hellman 프로토콜에기반 양쪽이가지고있는암호알고리즘에필요한공유키를생성하는방법 네트워크상에서가능한공격을방지하기위한메커니즘첨가하여설계됨 IPSec 위한 IETF 의제안 ISAKMP 와 Oakley 결합하여키교환과 SA 협상위한프로토콜인 IKE 프로토콜사용을제안

VPN 제품비교 Firewall related S/W VPNs Router & Switch VPNs Standalone S/W VPNs H/W based VPNs 장점 Tunnel terminator 가 firewall 내에있어서안전보장 서버의 H/W 업그레이드로성능 향상 VPN 통합하는데저렴한추가비용 간단한 VPN 관리 서버의 H/W 업그레이드로성능 향상 기존 H/W 사용가능 다기능 box : 구성과유지가쉬움 단기능 box : 최상의성능지원 단점 데이터암호화 : CPU intensive operation firewall 성능저하 최상의통합 VPN-firewall 제품생산이어려움 Traffic 전송성능저하 VPN 관리를위해별도의 S/W 필요 다기능 box : 성능저하 단기능 box : 별도의관리도구및디렉토리필요, 업그레이드어려움

IPSec 기반 VPN

VPN 배치 침입차단시스템앞단 침입차단시스템앞단단일인터페이스 침입차단시스템뒷단 침입차단시스템병렬

VPN 구축예