network 보안

IPSec VPN

byeong07 2016. 9. 1. 01:41

 - IPSec VPN


 

- IPSec은 Public Network에서 IP 패킷을 안전하게

  전송하기 위한 IETF 표준 VPN 기술


- Public Network를 통해서 Data가 안전하게 전송되기 위해서는 다음과 같은 사항들이 보장되어야 한다.

 

  1) 기밀성 (암호화 - DES/3DES/AES) - 암호화 키와 복호화 키가 같은 대칭키를 사용한다.

 

  2) 무결성 (MD5-HMAC/SHA-HMAC)

 

  3) 인증 (Pre-shared key/인증서)

 

  4) 재생 방지 (순서 번호)

- VPN은 구현 프로토콜에 따라 다음과 같이 분류가 가능하다.
   -> IPSec / SSL / PPTP / L2TP / MPLS

- VPN 구성에 따른 분류는 다음과 같다.

  1) Site-to-Site(LAN-to-LAN) VPN

 

    - 본사와 지사 사이에 고정적으로 연결되어 있는 것이다.

    - 본사와 지사 같이 고정된 Site에서 지속적으로 연결되어 있는
      VPN을 의미한다.

    - 주로 본사-지사의 방화벽/Router/VPN 장비에서 구성
    

    - IPSec(Direct Encapsulation, GRE over IPSec, DMVPN, GET VPN) / MPLS VPN


  2) Remote Access VPN

 

     - 사용자가 본인의 데스트톱에 인증을 받고 마치 회사 안에서 작업할 수 있도록 한다.
        원격지에 있는 곳에서 내부단으로 접근한다.
        자택근무나 재택을 할 때 사용한다.

       라우터나 방화벽 장비에서 VPN 구현할 수 있다.
                             
     - 고정된 Site가 아니라 유동적으로 이동하는 외근 혹은 재택 근무자가
        회사 내부에 접근하기 위한 VPN이다.

    - 노트북, 모바일 디바이스를 사용하여 VPN에 접근한다.

    - SSL VPN, PPTP / L2TP / IPSec(Easy VPN)

 

 


 

 


 

AH는 인증과 무결성만 확인한다.
ESP는 인증과 무결성, 기밀성까지 가지고 있다.


IPsec ESP provides the following:

 

§AH ESP를 위한 인증과 Data 무결성은 MD5 또는 SHA-1 HMAC을 사용함.

§ESP를 위한 기밀성 위해서 DES, 3DES, or AES를 사용함.


 

 

 



lPeer authentication methods:

 

§Username and password (Diffie - Hellman) -> 양 쪽에 공통된 암호화 키를 만들어서 암호화, 복호화를 한다.
§OTP (Pin/Tan) ; One-time Password
•OTP는 사용자가 인증을 받고자할 때 매번 새로운 패스워드를 사용해야만 하는 보안 시스템이다. (MD4 또는 MD5 해시를 이용하여 생성함 )

 

§
Biometric ;
바이오인식(biometrics) 은 사람의 생체적 ,행동적인 특징을 이용하여 개인을 인증하는 자동화된 시스템을 가리킨다. (지문 , 얼굴, 홍채, 망막 , 손금, 서명, DNA )

 

§Preshared keys ( 공유키)

§Digital certificates (전자서명 )


이 중에 Preshared Keys, Digital certificates를 많이 사용한다.

 

 


Internet Key Exchange

 

lIKE( 인터넷 키교환 ) IPSec 에서 사용하는 Key 관리 Protocol로서 두 주체 사이에 인증된 보안 통신 채널을 생성하고 , 보안 연관 정보를 협상한다.

 

l
IKE는 수동 구성과 확장성의 문제를 자동화된 Key 교환 알고리즘을 통해 해결한다.

 

§Negotiation of SA characteristics  SA(Security Association)는 보안 정책의 모음

 

§Automatic key generation (Diffie - Hellman) -> 양 쪽에 공통된 암호화 키를 만들어서 암호화, 복호화를 한다.

 

§Automatic key refresh

 

§Manageable manual configuration

 



SA(Security Association)는 보안 정책의 모음

 

 

IKE Phases


A   ---------- 0  ------------- B

 
§Phase 1:
•Authenticate the peers -> 인증방식, 인증 방식을 어떻게 암호화할 것인지 정한다, Hash 함수(무결성 확인)
                                                  -> 인증 메시지, 2단계 협상과정을 보호(데이터 보호가 아니다.)

 


•Negotiate a bidirectional SA

•Main mode or aggressive mode
 
§Phase 1.5:  Remote Access VPN일 때 사용한다. (1.5단계)

 

•Xauth

•Mode config
 
§Phase 2:

 

•IPsec SAs/SPIs
   -> 데이터를 보호(Data)
 
•Quick mode

 

 

 

  IKE Modes

 

 

 

 


- 1단계 협상할 때 Main mode는 6개의 message를 보낸다.
  Main mode가 보안적으로 안전하다.

 

 


Main Mode (Phase 1)

 

 


 

IKE 보안 파라미터 협상 과정(메시지 1, 2) : IKE SA 설정시 사용될 보안 방식이 수납된 여러 개의 Proposal 페이로드로 수납한 SA페이로드를 이용하여 협상한다.

 이 메시지들은 모두 평문이며, 무결성도 보장되지도 않는다.

이 과정에서 암호 , 해시 그리고 Diffie-Helman, Pre-Shared Key, 커버로스 등의 공유 비밀키 교환 방법이 결정된다.

Diffie-Helman 방식을 사용하는 경우 , man-in-middle-attack을 대비하여, 상호 인증 방식이 DSS/RSA 디지털 서명과 인증서버가 추가로 사용된다.

 

 

 

- 보안 정책 정하기

 

 

 

 


Diffie-Helman 키 교환 과정(메시지 3, 4) : Nonce 값을 교환하고, Group Diffie-Hellman 키 교환방식에 의한 공개(Ya, Yb)을 교환함으로써, IKE SA용 master key가 설정될 수 있도록 한다.

 

이 메시지들도 모두 평문이며, 무결성도 보장되지도 않는다.

 

 

 

 

 

 


상호인증 과정 (메시지 5, 6) : 앞에서 사용된 Diffie-Helman 키교환 절차에 대한 인증서를 교환함으로써 상호인증한다.

 

                                           이 절차에서 전송되는 메시지들은 앞에서 협상된 키로 암호화되어 전송된다.

 

 

 VPN은 사설망을 보호할 수 있다.


 

 

 

'network 보안' 카테고리의 다른 글

TCP Intercept  (0) 2016.09.03
IP Spooping Attack 방어  (0) 2016.09.02
IEEE 802.1X 인증(= dot1x 인증)  (0) 2016.09.01
AAA 인증  (0) 2016.09.01
IP Spooping  (0) 2016.09.01