ch16 – 4. IP 보안(2) - ESP and VPN -

Slides:



Advertisements
Similar presentations
1 VPN 기술 및 보안 채 기 준
Advertisements

1 08 시스템 구성도 고려사항 * 웹 서버 클러스터 구성  클러스터 구축은 ㈜ 클루닉스의 Encluster 로 구축 (KT 인증,IT 인증 획득, 실제 클러스터 구축 사이트 200 여곳 )  웹 서버 클러스터는 Dynamic, Static, Image.
HTTPS Packet Capture Tutorial
정보 보안 개론과 실습 네트워크 해킹과 보안 3부 해킹 전 정보 획득 Chapter 10. 목록화.
Part TCP / IP(계속) 3. IP 주소 4. IP 라우팅 5. 응용 프로토콜.
16장 X.25 패킷 교환망 16.1 X.25 계층 구조 16.2 패킷 계층 프로토콜 16.3 요약.
Building Enterprise VPNs
IPsec.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
IPsec 석진선.
네트워크계층 보안 IPSec 중부대학교 정보보호학과 이병천 교수.
암호화 기술 SSL와 IPSec의 개요 및 동작과정
Chapter 18 네트워크층 보안: IPSec
IP 보안 IPSec.
Virtual Private Networks
Virtual private network
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
DPR-1630&1615 IP공유기 셋팅 방법 고객지원팀 작성자 : 정청석.
VoIP (Voice Over Internet Protocol)
무선인터넷 보안기술 컴퓨터공학부 조한별.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Virtual Private Network
SSL (Secure Sockets Layers Protocol)
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
우수한 네트워크 품질(Bandwidth & Quality) 네트워크 및 보안 관리의 분산으로 업무효율 증대
IPSec (Internet Protocol Security protocol)
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
15장 X.25 패킷 교환망 15.1 X.25 계층 15.2 X.25와 관련된 기타 프로토콜 15.3 요약.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
Chapter 21 Network Layer: ARP, ICMP (IGMP).
소리가 작으면 이어폰 사용 권장!.
FTP 프로그램 채계화 박재은 박수민.
Ch16 – 4. IP 보안 - IP Security -.
10 장 데이터 링크 제어(Data Link Control)
13 장 광역 통신망(WAN) 13.1 점대점 WAN 13.2 교환형 WAN 13.3 ATM LAN 13.4 요약.
IPv 문은영 강유미 권혜숙 조경미.
GPRS(general Packet Radio System) 설명
17장 X.25 패킷 교환망 17.1 X.25 계층 17.2 X.25와 관련된 기타 프로토콜 17.3 요약.
2장. 인터넷의 개념과 주소.
22 장 전송층(Transport Layer)
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
21 장 전송층(Transport Layer)
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
KERBEROS.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
10 장 데이터 링크 제어(Data Link Control)
10 장 데이터 링크 제어(Data Link Control)
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
데이터 베이스 DB2 관계형 데이터 모델 권준영.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
2 네트워크 모델 학습 목표 모듈 개념을 알아보고 계층 구조의 필요성을 이해한다.
01. 라우팅 및 원격 액세스의 개요 라우팅은 패킷을 송신지부터 수신지까지 어떠한 경로를 통해 보낼 것인지를 결정하는 방법
3 네트워크 기술 학습 목표 회선 교환 시스템과 패킷 교환 시스템의 차이와 원리를 이해한다.
SSL, Secure Socket Layer
Chapter 26 IP over ATM.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
모바일인터넷기초 전산정보학부 모바일인터넷과 권 춘 우
Chapter 27 Mobile IP.
LAN의 구성요소 학습내용 서버 클라이언트 NIC(Network Interface Card) 전송매체
오라클 11g 보안.
01. 분산 파일 시스템의 개요 네트워크에 분산된 파일을 사용자가 쉽게 접근하고 관리할 수 있게 해준다.
멀티미디어시스템 제 4 장. 멀티미디어 데이터베이스 정보환경 IT응용시스템공학과 김 형 진 교수.
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
ARP.
Presentation transcript:

ch16 – 4. IP 보안(2) - ESP and VPN -

Encapsulating Security Payload (ESP) 4. 암호화 알고리즘 5. 인증 알고리즘 6. 출발패킷처리(Outbound Packet Processing) 7. 도착패킷처리(Inbound Packet Processing ) 8. 감사(Auditing) 2

ESP 개요 ESP: 기밀성 제공을 위해 설계 ESP는 단독 혹은 AH와 함께 사용가능 ESP는 응용 메시지 내용 기밀성 트래픽 흐름 기밀성 ESP는 단독 혹은 AH와 함께 사용가능 ESP는 응용 Host-Host GW-GW GW-Host 3

ESP 패킷 형식 4

ESP 패킷 형식 보안매개변수 색인(Security Parameters Index)-32 bit SA를 구분한다 순서번호( Sequence Number)-32 bits 카운터 값 페이로드 데이터(Payload Data (variable)- 가변길이 암호화로 보호되는 전송레벨 세그먼트(전송모드) 또는 IP 패킷(터널모드) 패딩(Padding)-0–255 bytes 패드 길이(Pad Length)-8 bits 다음 헤더(Next Header)-8 bits 페이로드 데이터의 유형 구분 인증 데이터 (Authentication Data) –가변길이 인증 데이터 외 부분으로 계산한 인증자의 값 5

암호화 알고리즘 암호 알고리즘- CBC mode 해쉬함수 3중 DES RC5 IDEA CAST Blowfish HMAC-MD5-96 HMAC-SHA-1-96 6

전송모드와 터널모드의 암호화 7

ESP 적용 모드 (1/4) 전송모드 8

ESP 적용 모드 (3/4) 터널모드 9

보안연관의 결합 보안연관 묶음(Security Association Bundle) 보안 연관 묶기란? 필요성 여러 개의 SA로 이루어진 한 묶음 필요성 특정 플로우에는 AH, ESP 모두 요구 보안 게이트웨이들 사이에서 별도의 서비스 요구 단일 SA는 AH와 ESP 프로토콜 함께 구현 불가 보안연관 묶음(Security Association Bundle) 원하는 IPSec 서비스를 위하여 연속되는 SA Transport Adjacency (중첩전송) 같은 IP 패킷에 하나 이상의 보안 프로토콜 적용 터널링을 사용하지 않고 동일 IP 패킷에 AH, ESP를 적용. 한 레벨 묶기 Iterated Tunneling (반복 터널링) IP 터널을 통해 여러 계층의 보안 프로토콜 적용 터널링 사용. 경로상에서 여러 차례 중첩 사용 가능 10

인증과 기밀성 결합 인증 선택을 가진 ESP(암호화 후에 인증) 데이터에 ESP를 먼저 적용하고 인증데이터 필드를 부가 전송모드 ESP: IP 헤더 보호 불가 터널모드 ESP: 인증은 외부 IP 목적지에서 실행 전송 결합(암호화 후에 인증) ESP SA 가 내부이고, AH SA가 외부인 2개의 전송묶음 SA 사용(ESP 인증 선택 없이 사용) 인증이 발신지와 목적지 IP 주소 포함하는 장점 2개의 SA가 사용되는 오버헤드가 단점 전송-터널 묶음 암호화에 앞서 인증을 수행(예: 내부 AH 전송 SA와 외부 ESP 터널 SA 묶음을 사용) 암호화로 인증 데이터를 보호하는 장점 나중에 참조를 위해 인증정보의 저장이 필요할 때 유리 11

SA 결합의 예 - 두 종점 시스템 사이에서 IPSec이 구현된다. 12

SA 결합의 예 - 보안은 게이트웨이들 사이에서만 이루어지고 호스트들은 IPSec을 사용하지 않는다. (이 경우 중첩의 필요가 없다.) 13

SA 결합의 예 - 게이트웨이 보안에 종단대 종단 SA를 추가. 개별적인 호스트들은 종단대 종단 SA를 이용해 추가적 IPSec을 구현. 14

SA 결합의 예 - 원격 호스트와 침입차단시스템사이에 터널 모드, 원격호스트와 지역 호스트사이에 한 두개의 SA를 추가 사용 15

키 관리 IPSec의 키 관리 부분은 비밀 키의 결정 및 분배를 포함하고 있다. IPSec 구조의 2가지 키 관리 지원 유형 수동(Manual) 시스템 관리자가 수동으로 각 시스템을 자신의 고유 키와 다른 통신 시스템의 키를 갖도록 설정 작은 규모이면서 상대적으로 안전한 환경에서 실용적 자동(Automated) 자동화된 시스템은 SA를 위한 키 생성 요구를 가능하게 하고, 환경 설정이 포함된 대규모 분산 시스템에서 키의 사용을 관리할 수 있도록 한다 IKE Internet key exchange Ipsec을 위한 기본으로 설정된 자동화된 키 관리 프로토콜 ISAKMP, Oakley, SKEME,Photuris 등의 프로토콜들을 복합적으로 혼합시킨 형태 16

Oakley ISAKMP에서 사용하는 key 교환 메커니즘 Diffie-Hellman 프로토콜에 기반 양쪽이 가지고 있는 암호 알고리즘에 필요한 공유 키를 생성하는 방법 네트워크 상에서 가능한 공격을 방지하기 위한 메커니즘 첨가하여 설계됨 IPSec 위한 IETF의 제안 ISAKMP와 Oakley 결합하여 키 교환과 SA 협상 위한 프로토콜인 IKE 프로토콜 사용을 제안 17

키 관리 Oakley 키 결정 프로토콜(Oakley Key Determination Protocol) Oakley는 Diffie-Hellman 알고리즘을 기반으로 한 키 교환 프로토콜이지만 추가적인 보안을 제공한다. 인터넷 SA와 키 관리 프로토콜 (ISAKMP:Internet Security Association and Key Management Protocol) ISAKMP는 인터넷 키 관리를 위한 구조를 제공하고, 보안 속성을 협상하기 위한 형식을 포함하는 특정 프로토콜 지원을 제공한다.   18

키 관리 Oakley 키 결정 프로토콜 Diffie-Hellman 알고리즘 장점 비밀키는 필요할 때만 생성한다. 시간이 지날수록 비밀 키의 취약성이 노출되므로 오랫동안 저장해둘 필요가 없다. 교환은 전역 매개 변수에 대한 동의 외에 다른 사전 기반 구조를 필요로 하지 않는다.   Diffie-Hellman 알고리즘 단점 상대편을 확인할 수 있는 정보를 제공하지 않는다. man-in-the-middle 공격을 받을 수 있다. 19

키 관리 Oakley의 특징 쿠키라고 알려진 방해 공격을 예방하는 메커니즘을 채용하고 있다. 두 당사자가 그룹으로 협상할 수 있다. 재전송 공격을 막기 위해 비표를 사용한다. Diffie-Hellman 공개 키 값의 교환이 가능하다 man-in-the-middle 공격을 예방하기 위해 Diffle-Hellman 교환을 인증한다. 20

키 관리 Oakley에서의 3가지 인증 방식 디지털 서명(Digital signatures) 상호간에 획득할 수 있는 인증된 교환 공개키 암호화(Public-key encryption) 송신자의 비밀 키 교환은 ID 나 비표와 같은 암호화한 매개변수에 의해 인증 대칭키 암호화(Symmetric-key encryption) 어떤 out-of-band(열외의) 메커니즘에서 추출된 키는 교환 매개변수의 대칭 암호화에 의해 교환을 인증하기 위해 사용될 수 있다. 21

키 관리 22

ISAKMP (Internet Security Association&Key Management Protocol) SA 관리와 key 관리를 정의하기 위해 IETF에서 제안된 프레임워크 주요 내용 SA의 설정, 협상, 변경, 삭제 위한 과정 패킷 포맷, Key 생성 인증된 데이터 교환을 위한 페이로드 IPSec 보안, 인증을 제공하기 위해 양쪽간에 사용할 암호 알고리즘, key 등에 대한 합의 있어야 함 Key 교환 위한 필수사항 Manual key exchange Automated key exchange Manual key exchange  SA 를 설정하는데 필요한 키 또는 그 밖의 사항들을 물리적인 방법에 의해 양단이 합의하는 것 Automated key exchange  정의된 키 교환 프로토콜을 사용하여 SA를 설정하는 것 23

ISAKMP ISAKMP 는 보안 연관을 만들고, 교섭하고, 수정하고, 삭제하기 위한 절차와 패킷 형식을 정의한다. 24

VPN VPN 개요 VPN 특징 VPN 기술 및 구현방식 VPN 프로토콜 25

VPN 개요 VPN (Virtual Private Network) 이란? 공중망을 이용하여 사설망처럼 직접 운용 관리할 수 있는 것으로 컴퓨터 시스템과 프로토콜들의 집합으로 구성 VPN 설치 전 VPN 설치 후 26

VPN 개요 VPN 작업환경 변화  이동성 요구 네트워크 확장 요구 증가 강력한 보안 요구 인터넷 기술 발달  이동성과 확장성 제공  비용 감소 효과  인터넷 기술과 부합하는 새로운 기술 VPN 27

VPN 특징 (1/2) 특징 장점 Internet의 개방적이고 분산된 하부구조 사용 ISP에 POP(Points of Presence)으로 연결 전송되는 데이터에 Encryption, Authentication 등 보안기능 제공 장점 비용 절감 유연성 있는 운영과 관리의 수월성 확장성과 이동성 제공 안전성 보장 편리한 네트워크 구성 환경 제공 28

VPN 특징 (2/2) Tunneling The “Virtual” in VPN 사용자의 VPN 응용 프로그램으로부터 ISP와 Internet infra를 숨기는 것 다양한 Security Services The “Private” in VPN VPN 상의 두 사용자간에 있는 tunnel이 private link인 것처럼 보이게 하는 것 29

VPN 기술 Key 관리 기술 VPN 관리 기술 터널링 기술  VPN 서비스 위해 필요한 보안 사항들을 협상  키관리 프레임워크  ISAKMP/OAKLEY를 이용 VPN 관리 기술  효과적이고 안정적으로 VPN 서비스 지원하는 기술  QoS 보장 지원 터널링 기술  End-to-End 전용 회선 연결과 같은 효과 두 종단 사이에 가상적인 터널 형성하는 기술 암호화, 인증 기능 제공 각 네트워크 계층별로 터널링 프로토콜 존재 30

VPN 구현 방식 Remote Access(Dial-up) VPN 본사와 원격지 허가 받은 사용자간의 네트워킹 Client-to-LAN 방식 사용 사용이나 관리상의 용이성이 중요한 부분 Intranet VPN 본사와 지사간의 네트워킹 LAN-to-LAN 방식 사용 Extranet VPN 본사와 사업 파트너 또는 고객 등과의 네트워킹 보안 정책이 다른 subnet들을 상호 연결 지사는 라우터를 사용해 전용선을 접속, 협력업체을 위해 RAS와 게이트웨이를 각각 설치해야 하는 복잡한 형태를 가짐 31

VPN 프로토콜 역할 Packet Encapsulation(패킷 캡술화) Tunnel 생성 및 관리 Cryptographic Key 관리 종류 Layer 2 프로토콜 Client-to-LAN VPN을 관리하는 데 주로 사용 예) PPTP, L2F, L2TP Layer 3 프로토콜 LAN-to-LAN VPN을 관리하는 데 주로 사용 예) IPSec Session Layer 프로토콜 응용 계층에서 필터링을 지원하는 데 주로 사용 예) SOCKS V5 32

VPN 프로토콜 인터넷 LAN-to-LAN VPN Remote Access VPN 기업 LAN 1 기업 LAN 2 VPN 장비 Mobile Worker 33

Layer2 Tunneling 방식 Voluntary Tunneling(자발적 터널링) Client-initiated Tunneling Client가 직접 Tunnel 서버와 Tunnel 형성  end-to-end Tunnel 클라이언트에 PPTP/L2TP 가 탑재되어 있어야 함 동시에 TCP/IP를 이용하여 다른 Internet 호스트에 접근 가능 Compulsory Tunneling(강제적 터널링) ISP-initiated Tunneling ISP Remote Access Switch가 Client 대신 Tunnel 형성 ISP가 VPN 제공하는 경우 주로 사용 말단 사용자에게 투명성 제공 초기연결 링크가 Tunnel 밖에서 일어나므로 attack 위험 End user computer가 tunnel의 termination point 위치를 자신의 computer에 둘지 PPP만 지원하는 ISP의 remote access server(RAS)에 둘지 결정한다. ISP의 access sever가 PPTP를 제공하는 경우 end user가 PPTP client를 가지고 있다면 ISP만으로 tunnel 생성 가능하다. Voluntary Tunneling 특정 사용자 요구에 의해서 생성 말단 사용자는 동시에 Internet 통해 안전한 tunnel을 열 수 있고 tunneling 없는 기본 TCP/IP 프로토콜로 다른 Internet 호스트에 접근 가능 Internet을 통해 보내지는 intranet traffic에 privacy와 data integrity를 제공하기 위해 사용 Compulsory Tunneling 사용자의 행동과 상관없이 자동으로 생성 사용자 동의 없이 tunnel이 생성되므로 말단 사용자에게 투명성 제공할 수 있다.(may be transparent) Tunnel의end point가 RAS에 위치, 모든 traffic이 RAS에 의해 forward된다. 장점 Intranet 밖에 있는 다른 서비스에 접근하려면 네트워크 관리자의 통제 받는다. (better access control)  endpoint가 미리 결정되어 있고 사용자가 Internet의 다른 부분에 접근할 수 없으므로 voluntary tunnel보다 나은 access control 제공 PPTP는 하나의 single tunnel에 multiple connection이 가능하게 해 준다.  multiple session 전송에 필요한 네트워크 bandwidth를 감소(voluntary tunneling에 비해) 단점 초기연결 링크(end user의 컴퓨터와 RAS의 사이)가 tunnel 밖이므로 attack 위험이 증가한다. 2가지 분류  Static; Realm-based와 automatic으로 다시 나누어짐, Dynamic 34

 Layer2 Tunneling 방식 인터넷 Voluntary Tunneling client1 Server client2 RAS  server Compulsory Tunneling RAS  Remote Access Server 35

PPTP (Point-to-Point Tunneling Protocol) 2 계층 프로토콜 Microsoft에서 제안 원격 사용자 인증 위해 PPP(Point-to-Point Protocol) 사용 원격 사용자와 Private Network 사이에 Secure Connectivity 제공 PPP 패킷 Encapsulation을 위해 GRE(Generic Routing Encapsulation) 사용 다양한 프로토콜 지원 (IP, IPX,NetBEUI,…) PPTP가 control과 data channel을 TCP에서 보내지는 control stream으로 나누어 넣고 IP에서는 GRE를 이용해서 data stream을 IP에 넣어 보낸다. 즉, IP datagram은 수정된 GRE version을 사용해서 생성한다. 수정된 GRE는 host’s Call ID에 대한 정보(접근 권한을 제어하기 위해서), Ack 능력(주어진 session에서 data packet이 전송되는 rate를 모니터하기 위함)이 추가되었다. GRE header는 IP datagram안에 PPP packet을 encapsulate 하는데 사용 Media IP GRE PPP PPP payload 36

L2TP (Layer 2 Tunneling Protocol) 2 계층 프로토콜 PPTP(Microsoft) + L2F(Cisco) 하나의 Tunnel안에 여러 Session 가능 같은 site의 각 Tunnel마다 QoS 매개변수 지정 가능 IPSec의 기능을 이용한 강력한 보안 제공 같은 스트림 이용해서 제어 메시지 & 데이터 메시지 동시 전달 다양한 네트워크 형태(IP, ATM, X.25, etc)에서 사용 가능 37

PPTP & L2TP 구조 PPP PPTP PPP L2TP DOI PPTP 구조 L2TP 구조 ESP Protocol AH Protocol Encryption algorithm Authentication algorithm Encryption algorithm Authentication algorithm DOI Generic Routing Encapsulation Key Management PPTP 구조 L2TP 구조 38