• Tidak ada hasil yang ditemukan

8.1 IP 보안 개요

N/A
N/A
Protected

Academic year: 2023

Membagikan "8.1 IP 보안 개요"

Copied!
18
0
0

Teks penuh

(1)

8.1 IP 보안 개요

8장. IP 보안

(2)

보안 메커니즘의 진화

응용프로그램 분야 적용을 위한 보안 메커니즘

전자메일 (S/MIME, PGP)

클라이언트/서버 (Kerberos)

웹 접근 (S니)

프로토콜 계층의 한계를 초월하는 보안 메커니즘

응용프로그램 뿐만 아니라 보안과 무관한 응용프로그램도 보호

IP-계층보안인 IPsec가

대안

인증

기밀성

키 관리

(3)

개요

1994년 IAB(Internet Architecture Board)에서 발표한 RFC 1636: 인터넷 구조 보안(Security in the Internet Architecture) 보고서

불법 모니터링으로부터의 보호 언급

네트워크 트래픽 제어

종단-대-종단 트래픽 안전

인증 및 암호 메커니즘

IPv6에 보안(인증, 암호화) 기능 포함

IPSec

(4)

IPsec 응용 (1)

IPsec의 보호 대상

LAN, 사설 및 공공 WAN, 인터넷을 통과하는 통신

IPsec 기능 사용

인터넷을 통한 안전한 지사사무실 연결:

인터넷이나 공공 WAN을 이용한 안전한 가상 사설망 구축

비용절감과 네트워크 관리 부담 축소

인터넷을 통한 안전한 원격 접근:

IP 보안 프로토콜이 장착된 시스템 종단 사용자는 ISP를 통해 네트워크 접근가능

재택근무, 출장자 통신비용 절감

협력업체와의 인트라넷과 엑스트라넷 구축:

인증과 기밀성 보장

키교환 메커니즘을 통한 다른 기관과 안전 통신보장

전자상거래 보안강화:

IPsec을 통한 보안성 강화

(5)

IPsec 응용 (2)

IPsec 보안 시나리오

(6)

IPSec의 이점 (1)

IPSec을 침입차단시스템이나 라우터에서 구현

영역 내 모든 트래픽에 적용할 수 있는 강한 보안성을 제공

침입차단시스템에서의 IPSec은 우회하는 트래픽을 차단

외부에서 오는 모든 트래픽이 IP를 사용

인터넷으로부터 내부로 유입되는 유일한 경로는 침입차단시스템

(7)

IPSec의 이점 (2)

IPSec은 전송계층 아래에 존재하여 응용 프로그램에게

투명

사용자/서버 시스템이 소프트웨어 변경 불필요

상위-계층 소프트웨어에 영향없음

IPSec은 종단 사용자에게 투명

보안 메커니즘에 대한 사용자 교육불필요

개별 키 발급 불필요

키 취소 불필요

개별적 사용자에게 IPSec을 제공

외지 근무자에게 유용

기관 내 안전 가상 서브네트워크 구성 가능

(8)

라우팅 응용

인터네트워킹에 필요한 라우팅 구조에서 중요한 역할 수행

라우팅에서의 이용 예

라우터 광고 메시지가 인증된 라우터로부터 전송된 사실 보장

이웃 라우터의 광고 메시지가 인증된 라우터로부터 전송된 사실 보장

재 지정된 메시지가 초기 패킷을 받은 라우터로부터 전송된 사실 보장

라우팅 갱신정보가 위조되지 않았다는 사실 보장

OSPF와 같은 라우팅 프로토콜은 라우터 사이의 보안

연관(SA: Security Association) 상위에서 동작

(9)

IPSec 문서

IPSec 기능

인증, 기밀성, 키 관리

여러 개의 RFC와 초안(draft)들로 구성

IPsec 문서 분류

구조(Architecture) (RFC 4301)

인증헤더(AH: Authentication Header)

캡슐화 보안 페이로드(ESP: Encapsulating Security payload)

인터넷 키 교환(IKE: Internet Key Management)

암호 알고리즘(cryptographic algorithms)

기타: 보안 정책과 MIB 등

(10)

IPSec 서비스 (1)

IPSec 가 IP계층에서 서비스 제공 방법

요구된 보안 프로토콜 선택

서비스에 필요한 알고리즘을 결정

요구된 서비스에 필요한 암호 키를 설정

보안에 사용되는 2가지 프로토콜

인증 프로토콜

AH(Authentication Header)

암호화와 인증이 결합된 프로토콜

ESP(Encapsulating Security Payload)

(11)

IPsec 서비스 (2)

RFC 4301에 열거된 서비스

접근 제어(Access control)

비연결 무결성(Connectionless integrity)

데이터 발신처 인증(Data origin authentication)

재전송 패킷의 거부(Rejection of replayed

packets) : 순서 무결성이 불완전한 패킷 형태

기밀성(Confidentiality) : 암호화

제한된 트래픽 플로우 기밀성(Limited traffic flow confidentiality)

(12)

전송 모드와 터널 모드 (1)

AH와 ESP는 전송과 터널 모드를 지원

전송 모드

전송 모드는 주로 상위계층 프로토콜 보호

터널 모드

터널 모드는 IP 패킷 전체 보호

(13)

전송 모드와 터널 모드 (2)

전송 모드

IP 패킷의 페이로드 범위까지 보호

TCP 단편

UDP 단편

ICMP 패킷

호스트 프로토콜 계층의 IP 위에서 직접 동작

두 호스트 사이의 종단-대-종단 통신에 전송 모드를 이용

(14)

전송 모드와 터널 모드 (3)

전송 모드 (계속)

IPv4

위에서 AH나 ESP를 사용하면, 페이로드는 보통 IP 헤더 뒤에 붙는 데이터로 간주

IPv6

페이로드는 통상적으로 IP 헤더와 존재하는 모든 IPv6 확장 헤더 뒤에 붙는 데이터로 간주

ESP

IP 페이로드를 암호화하고 인증은 선택사항

IP 헤더는 암호화를 하지 않음

AH

IP 페이로드와 IP 헤더의 선별된 일부만 인증

(15)

전송 모드와 터널 모드 (4)

터널 모드

IP 패킷 전부를 보호

AH 또는 ESP 필드를 IP 패킷에 추가

전체 패킷과 보안필드

새 외부 IP 헤더 부착

“외부”IP 패킷의 페이로드로 간주

원래의 전체 패킷 혹은 내부 패킷은 “터널”로 이동

경로상 어떤 라우터도 내부 IP 헤더 검사 불가

(16)

전송 모드와 터널 모드 (5)

터널 모드 IPSec 작동 예

1. 호스트 A는 다른 네트워크의 호스트 B의

주소를 목적지 주소로 가지는 한 IP 패킷 생성

2. 호스트 A로부터 A가 속한 네트워크 경계에 있는 침입차단시스템이나 보안 라우터로 전달

3. 침입차단시스템은 밖으로 나가는 모든

패킷에 대해 IPSec 처리가 필요한지 아닌지를 검사

(17)

전송 모드와 터널 모드 (6)

터널 모드 IPsec 작동 예 (계속)

4. B의 침입차단시스템인 라우터로 라우팅

전송 경로상의 다른 라우터는 오직 외부 IP 헤더만 검사

5. B의 침입차단시스템은 외부 IP 헤더를

벗겨내고 내부 패킷만 B에게 전송

ESP는 내부 IP 헤더를 포함하는 내부 IP 패킷 전체를

암호화하 고 선택사항으로 인증

AH는 내부 IP 패킷 전체와 외부 IP헤더의 선택된

일부분을 인증

(18)

전송 모드와 터널 모드 (7)

전송 모드와 터널 모드 기능

Referensi

Dokumen terkait

안전운항 지원 기술 및 서비스 서비스 설명 해상 데이터 모델 기반 통합 S/W - 선박과 육상, 선박과 선박간 데이터 전송을 위한 표준 메타 데이터 모델을 기반으로 메타데이터의 편집, 가공 및 전송/ 수신이 가능한 통합 소프트웨어 해상 데이터 교환 프로토콜 - 해상 메타데이터를 표준 포맷에 맞추어 빠른 전송이 가능