- IPSec VPN
- IPSec은 Public Network에서 IP 패킷을 안전하게
전송하기 위한 IETF 표준 VPN 기술
- Public Network를 통해서 Data가 안전하게 전송되기 위해서는 다음과 같은 사항들이 보장되어야 한다.
1) 기밀성 (암호화 - DES/3DES/AES) - 암호화 키와 복호화 키가 같은 대칭키를 사용한다.
2) 무결성 (MD5-HMAC/SHA-HMAC)
3) 인증 (Pre-shared key/인증서)
4) 재생 방지 (순서 번호)
- VPN은 구현 프로토콜에 따라 다음과 같이 분류가 가능하다.
-> IPSec / SSL / PPTP / L2TP / MPLS
- VPN 구성에 따른 분류는 다음과 같다.
1) Site-to-Site(LAN-to-LAN) VPN
- 본사와 지사 사이에 고정적으로 연결되어 있는 것이다.
- 본사와 지사 같이 고정된 Site에서 지속적으로 연결되어 있는
VPN을 의미한다.
- 주로 본사-지사의 방화벽/Router/VPN 장비에서 구성
- IPSec(Direct Encapsulation, GRE over IPSec, DMVPN, GET VPN) / MPLS VPN
2) Remote Access VPN
- 사용자가 본인의 데스트톱에 인증을 받고 마치 회사 안에서 작업할 수 있도록 한다.
원격지에 있는 곳에서 내부단으로 접근한다.
자택근무나 재택을 할 때 사용한다.
라우터나 방화벽 장비에서 VPN 구현할 수 있다.
- 고정된 Site가 아니라 유동적으로 이동하는 외근 혹은 재택 근무자가
회사 내부에 접근하기 위한 VPN이다.
- 노트북, 모바일 디바이스를 사용하여 VPN에 접근한다.
- SSL VPN, PPTP / L2TP / IPSec(Easy VPN)
AH는 인증과 무결성만 확인한다.
ESP는 인증과 무결성, 기밀성까지 가지고 있다.
IPsec ESP provides the following:
§AH 와 ESP를 위한 인증과 Data 무결성은 MD5 또는 SHA-1 HMAC을 사용함.
§ESP를 위한 기밀성 위해서 DES, 3DES, or AES를 사용함.
lPeer authentication methods:
§Username and password (Diffie - Hellman) -> 양 쪽에 공통된 암호화 키를 만들어서 암호화, 복호화를 한다.
§OTP (Pin/Tan) ; One-time Password
•OTP는 사용자가 인증을 받고자할 때 매번 새로운 패스워드를 사용해야만 하는 보안 시스템이다. (MD4 또는 MD5 해시를 이용하여 생성함 )
§Biometric ;
•바이오인식(biometrics) 은 사람의 생체적 ,행동적인 특징을 이용하여 개인을 인증하는 자동화된 시스템을 가리킨다. (지문 , 얼굴, 홍채, 망막 , 손금, 서명, DNA등 )
§Preshared keys ( 공유키)
§Digital certificates (전자서명 )
이 중에 Preshared Keys, Digital certificates를 많이 사용한다.
Internet Key Exchange
lIKE( 인터넷 키교환 )는 IPSec 에서 사용하는 Key 관리 Protocol로서 두 주체 사이에 인증된 보안 통신 채널을 생성하고 , 보안 연관 정보를 협상한다.
lIKE는 수동 구성과 확장성의 문제를 자동화된 Key 교환 알고리즘을 통해 해결한다.
§Negotiation of SA characteristics SA(Security Association)는 보안 정책의 모음
§Automatic key generation (Diffie - Hellman) -> 양 쪽에 공통된 암호화 키를 만들어서 암호화, 복호화를 한다.
§Automatic key refresh
§Manageable manual configuration
SA(Security Association)는 보안 정책의 모음
IKE Phases
A ---------- 0 ------------- B
§Phase 1:
•Authenticate the peers -> 인증방식, 인증 방식을 어떻게 암호화할 것인지 정한다, Hash 함수(무결성 확인)
-> 인증 메시지, 2단계 협상과정을 보호(데이터 보호가 아니다.)
•Negotiate a bidirectional SA
•Main mode or aggressive mode
§Phase 1.5: Remote Access VPN일 때 사용한다. (1.5단계)
•Xauth
•Mode config
§Phase 2:
•IPsec SAs/SPIs
-> 데이터를 보호(Data)
•Quick mode
IKE Modes
- 1단계 협상할 때 Main mode는 6개의 message를 보낸다.
Main mode가 보안적으로 안전하다.
Main Mode (Phase 1)
IKE 보안 파라미터 협상 과정(메시지 1, 2) : IKE SA 설정시 사용될 보안 방식이 수납된 여러 개의 Proposal 페이로드로 수납한 SA페이로드를 이용하여 협상한다.
- 보안 정책 정하기
이 메시지들은 모두 평문이며, 무결성도 보장되지도 않는다.
이 과정에서 암호 , 해시 그리고 Diffie-Helman, Pre-Shared Key, 커버로스 등의 공유 비밀키 교환 방법이 결정된다.
Diffie-Helman 방식을 사용하는 경우 , man-in-middle-attack을 대비하여, 상호 인증 방식이 DSS/RSA 디지털 서명과 인증서버가 추가로 사용된다.
Diffie-Helman 키 교환 과정(메시지 3, 4) : Nonce 값을 교환하고, Group Diffie-Hellman 키 교환방식에 의한 공개(Ya, Yb)을 교환함으로써, IKE SA용 master key가 설정될 수 있도록 한다.
이 메시지들도 모두 평문이며, 무결성도 보장되지도 않는다.
상호인증 과정 (메시지 5, 6) : 앞에서 사용된 Diffie-Helman 키교환 절차에 대한 인증서를 교환함으로써 상호인증한다.
이 절차에서 전송되는 메시지들은 앞에서 협상된 키로 암호화되어 전송된다.
VPN은 사설망을 보호할 수 있다.
'network 보안' 카테고리의 다른 글
TCP Intercept (0) | 2016.09.03 |
---|---|
IP Spooping Attack 방어 (0) | 2016.09.02 |
IEEE 802.1X 인증(= dot1x 인증) (0) | 2016.09.01 |
AAA 인증 (0) | 2016.09.01 |
IP Spooping (0) | 2016.09.01 |