암호화 기술(SSL, IPSec) 99003079 손재성 20001000 권기읍 20011448 안복선 20011536 최준혁 암호화 기술(IPSec, SSL) IPSec SSL 암호화 기술(SSL, IPSec) 99003079 손재성 20001000 권기읍 20011448 안복선 20011536 최준혁
SSL(Secure Socket Layer) 개요 전자 거래의 위험성 Sniffing 사용자가 웹사이트에 접속해서 로그인 또는 쇼핑을 목적으로 입력한 정보가 해당 웹사이트의 웹서버로 전송되는 도중에 해커들이 정보추출 프로그램을 설치해서 사용자의 정보를 가로채는 경우가 있는데 이를 Sniffing이라고 한다. Spoofing A라는 컴퓨터에 접근 하기 위해 A에 접속 권한이 있는 B컴퓨터를 공격하여 응답 불능 상태로 만든 후, 마치 자신이 B 인것처럼 속여서 A라는 컴퓨터에서 정보를 빼가는 방법을 Spoofing 이라고 한다.
SSL(Secure Socket Layer) 개요 위와같은 문제점은 웹서버에 SSL(Secure Sockets Layer) 인증서를 설치함으로써 해결 가능. SSL은 전자서명 기술을 기반으로한 암호화 프로토콜이며 이 기술이 적용된 전자문서는 별도의 암호화 과정을 거쳐 상대방에게 전달 정보 송신자와 정보 수신자 외에는 그 내용을 해독할 수 없다. 따라서 전자문서가 전송되는 도중에 해커가 Sniffing을 시도한다고 해도 정보가 암호화되어있기 때문에 그 내용을 절대로 파악할 수 없다.
SSL(Secure Socket Layer) 개요 노란 자물쇠를 더블클릭하면 사이트에 설치된 인증서의 정보를 확인할 수 있으며 해당 사이트가 Spoofing을통한 불법사이트가 아닌, 인증기관(CA, Certification Authority)에서 검증한 바 있는 정당한 업체에서 운영하는 공식적인 사이트라는 사실을 명시해 준다.
SSL(Secure Socket Layer) 개요 넷스케이프사(社)가 개발한 인터넷 상거래시 개인 정보 보안 유지 프로토콜 인터넷 프로토콜(Internst protocol)이 보안면에서 기밀성을 유지하지 못한다는 문제를 극복하기 위해 개발 현재 전세계에서 사용되는 인터넷 상거래시 요구되는 개인 정보와 크레디트카드 정보의 보안 유지에 가장많이 사용되고 있는 프로토콜
SSL(Secure Socket Layer) 동작원리 암호화 암호화란 원문의 Data를 다른 사람들이 원문의 내용을 알아 볼 수 없도록 수학적 함수에 대입한 암호문으로 변환하는 과정을 의미 암호문을 원문의 Data로 변환하는 과정을 복호화 원문 Data를 암호화 혹은 복호화 하기 위해서는 암호화 함수를 풀 수 있는 Key 값을 알아야 하며, Key값을 아는 User만이 암호/복호화 할 수 있다. 원문 Data 암호화 함수 암호화된 Data
SSL(Secure Socket Layer) 동작원리 대칭적 암호화(Key1 = Key2) 대칭적 암호화란 암호화 하는 Key와 복호화 하는 Key가 동일한 암호화 방식이며 이때 사용하는 암호화 키를 Session Key 라고 한다. 원문 Data 암호화 Key(Key1) 암호화된 Data 원문 Data 암호화된 Data 복호화Key(Key2)
SSL(Secure Socket Layer) 동작원리 대칭적 암호화의 단점(1) Key의 전송 방식 Key의 전송 Computer 1 Computer 2 Computer 3 Computer1과 Computer 2가 암호/복호화를 하기 위해서는 Session Key를 알아야 한다. Computer 1이 자신이 암호화하는 Session Key를 Computer 2로 전송할 때 Computer3가 Session Key를 Capture 해 갈 수 있다.
SSL(Secure Socket Layer) 동작원리 대칭적 암호화의 단점(2) Key 관리상의 어려움(N개의 Key가 필요) 동일 Key 사용? Computer1 Computer1이 여러 Computer와 암호/복호화를 해야 한다면, 각 Computer별로 사용할 Key를 따로 사용해야 할 것이다. 이들을 각기 저장하고 관리해야 만 할 것이다.
SSL(Secure Socket Layer) 동작원리 비대칭적 암호화(공개 Key 암호화) (Key1=Key2) (암호화 : 복호화: ) 비밀Key(Key1) 원문 Data 공개Key(Key2) 암호화된 Data 공개Key(Key2) 원문 Data 비밀Key(Key1) 암호화된 Data 비 대칭적 암호화는 암호화하는 Key와 복호화 하는 Key가 동일하지 않은 암호화 방식이며 비밀 Key로 암호화한 Data는 공개Key로만 복호화 할 수 있으며, 공개Key로 암호화 한 Data는 비밀 Key로만 복호화 할 수 있다.
SSL(Secure Socket Layer) 동작원리 비대칭적 암호화의 동작 방식 Computer2 Data 전송 Computer1 (공개 Key Key1) (공개 Key Key3) (비밀 Key Key2) (비밀 Key Key4) Com1 : 자신의 공개 Key인 Key1을 Com2에게 전송 Com2 : 자신의 공개 Key인 Key3을 Com1에게 전송 Com1 : 전송하고자 하는 Data를 Key3으로 암호화 후 전송 Com2 : Key4로 복호화. Com2 : Key1으로 암호화 후 전송 Com1 : Key2로 복호화 각 Computer는 자신의 비밀 Key를 자신의 Computer에만 저장. 대칭적 암호화가 갖는 2가지 단점을 보완함.
SSL(Secure Socket Layer) 동작원리 비대칭적 암호화의 단점 1.Key의 신뢰성 2.공개 Key 암호화 방식에 비해 Performance가 떨어짐 Computer1 Computer2 Computer3 (공개 Key Key1) (공개 Key Key3) (비밀 Key Key2) (비밀 Key Key4) Computer1은 이전에 Computer3와 한번도 통신 한 적이 없다. Computer2가 Computer1에게 자신의 공개 Key인 Key3를 전송하면서,자신은 Computer3라고 한다. Computer1은 앞으로 Key3로 암호화를 하면 Computer3만이 복호화 할 수 있을 것이라 생각 하지만, Computer2가 복호화 할 수 있다.
SSL(Secure Socket Layer) 동작원리 인증 기관과 인증서 인증 기관이란? 인증서를 발부하는 기관으로서, 특정 인증서를 사용하는 Computer와 User를 보장함으로써, 비대칭적 암호화의 단점인 Key의 신뢰성을 보장한다. 인증서의 발부, 취소, 저장을 책임진다. 인증서 암호화를 사용하고자 하는 Computer에서 Key Pair를 생성한 후, 자신의 공개 Key와 Computer(혹은 User)의 정보를 인증기관으로 전송하면, 인증기관은 이 정보를 Digital Sign한 인증서를 요청한 Computer로 전송한다.
SSL(Secure Socket Layer) 동작원리 인증 기관과 인증서 인증서의 구성 Field Description 인증서 Version 인증서의 Version Serial Number 인증 기관이 인증서를 관리하는 고유 일련번호 서 명 보증서에 사용한 해시 알고리즘,암호화 기법 발행인 이름 인증 기관의 X.500 Distinguished Name. 유 효 기 간 인증서의 유효 기간. Subject Name 인증서를 요청한 공개키 소유자의 X.500 D.N Subject Public Key 인증서를 요청한 이의 공개 Key
SSL(Secure Socket Layer) 동작원리 인증 기관과 인증서 발급 절차 1. 인증서를 요청할 Computer는 자신이 사용할 공개 Key와 자신의 X.509정보를 인증기관에 전송, 인증서를 요청. 2. 인증 기관은 이 정보에 Digital 서명한 보증서를 발급. 3. 인증서를 받은 Computer는 인증서를 설치. 4. SSL로 통신. 공개 Key 인증서 Computer1 인증 기관
SSL(Secure Socket Layer) 동작원리 SSL통신 과정(SSL HandShake) Client Hello Server Hello Master Key 전송 Client 인증 Server 인증 인증서 Data 전송 비밀 Key 1. Client는 자신이 사용할 수 있는 암호화 방식과 시도를 Server에게 전송한다.(SSL Version, 대칭적 암호화 기법, Session Key 크기) 2. Server는 전송 받은 내용 중 자신이 사용할 수 있는 방식을 선택한 정보와 ID Data 인증서를 전송한다. 3.Client는 Server가 전송해 준 방식으로 Session Key를 생성하고 이를 Server의 인증서에서 알아낸 공개 Key로 암호화한 Master Key를 Server로 전송한다. 4. Client는 Server로 부터 전송되어온 ID Data를 Session Key로 암호화한 Data를 Server로 전송하여, 검증을 받는다. 5. Server는 자신의 비밀 Key로 Master Key를 해독하여 Session Key를 알아낸다. 6. Server는 Client로 부터 받은 시도를 Session Key로 암호화한 후 Client로 전송하여 검증 받는다. 7. Client와 Server는 전송하고자 하는 Data를 Session Key로 암호화 후 전송 Client Server
SSL(Secure Socket Layer) 동작원리 SSL통신 과정(SSL HandShake) 1. Client는 자신이 사용할 수 있는 암호화 방식과 시도를 Server에게 전송한다.(SSL Version, 대칭적 암호화 기법, Session Key 크기) 2. Server는 전송 받은 내용 중 자신이 사용할 수 있는 방식을 선택한 정보와 ID Data 인증서를 전송한다. 3.Client는 Server가 전송해 준 방식으로 Session Key를 생성하고 이를 Server의 인증서에서 알아낸 공개 Key로 암호화한 Master Key를 Server로 전송한다. 4. Client는 Server로 부터 전송되어온 ID Data를 Session Key로 암호화한 Data를 Server로 전송하여, 검증을 받는다.
SSL(Secure Socket Layer) 동작원리 SSL통신 과정(SSL HandShake) 5. Server는 자신의 비밀 Key로 Master Key를 해독하여 Session Key를 알아낸다. 6. Server는 Client로 부터 받은 시도를 Session Key로 암호화한 후 Client로 전송하여 검증 받는다. 7. Client와 Server는 전송하고자 하는 Data를 Session Key로 암호화 후 전송 **대칭적 암호화, 비대칭적 암호화가 갖는 단점을 보완했다.
IPSec(IP Security) IPSec 개요 Internet Protocol Security의 약어 IETF(Internet Engineering Task Force)에서 개발된 Protocol Set 설계 당시 보안 사항은 고려되지 않았던 IP Protocol로 인한 문제점 즉, IP Spooling, IP Sniffing과 같은 보안허점을 해결하고자 IP 계층에서 보안서비스를 제공 IETF : 인터넷에 필요한 여러 프로토콜 기술에 대한 표준화를 추진하는 기구로서 8 개 기술 분야 (Area)로 나뉘어져 있고, 이 중 한 분야가 보안 분야 (Security Area)로서 보안 분야는 다시 15개 워킹 그룹으로 세분되어 있다. IPSEC 워킹 그룹은 이 들 중 네트워크 계층에서 인터넷 보안 기술을 다루는 유일한 워킹 그룹으로, LAN과 라우터 등 전통적으로 보안 관리 상 취약한 요소로 구성된 인터넷 네트워크를 경유하는 IP 패킷의 보안 문제를 다루고 있다. IP Spoofing : IP 데이터그램의 주소를 변조 IP Sniffing : IP 데이터 그램을 도청
IPSec(IP Security) 제공되는 보안 서비스 인증(Authentication) 무결성(Integrity) 기밀성(Confidentiality) 접근제어(Access Control) 재전송 공격(Replay Attack)에 대한 보호 인증 : 요청한 수신인에 의해서 각각의 데이터그램이 원본인가를 확인 무결성 : 데이터 그램의 내용들이 이동 중 고의나 우연한 오류들에 의해서 변화되지 않았다는 것을 확인 기밀성 : 암호를 사용해서 메시지의 내용을 숨기는 것 접근제어 : 사전에 설정정보를 아는 사람에게만 접근 허용 재전송 공격방지 : 공격자가 데이터그램을 가로채더라도 그 정보를 사용해서 다시 접근하지 못하도록 하는것
IPSec(IP Security) IPSec의 주요 장점 IPSec의 주요 단점 방화벽 및 라우터에서 모든 트래픽에 대한 보안 제공 방화벽의 IPSec은 모든 트래픽의 IP통과를 제어 전송계층 아래의 IPSec은 응용프로그램/최종사용자에 투명 필요한 개별 사용자에게 보안 제공 가능 IPSec의 주요 단점 개인적으로 사용하기에는 매우 복잡함 추가적인 Header사용으로 Packet Fragmentation증가, Throughput저하 IP Traffic에 국한되므로 Multi-protocol지원 애로 내부에서 발생하는 트래픽은 보안 처리 부담에서 해방됨 방화벽이 인터넷에서 내부로 들어가는 유일한관문 사용자나 서버 시스템의 소프트웨어 변경 불필요, 사용자는 보안 메커니즘, 키 발행 및 폐기로부터 자유로워짐 한 기관의 응용프로그램에서 가상 서브네트워크 구성 가능
IPSec(IP Security) IPSec의 구조 SA : ISAKMP : SA와 암호화 키관리를 위해 자동적으로 설정하는 방법 제공 SPD(Security Policy Database) : 모든 IP패킷 트래픽에 특정 SA를 연관시키는 방법 SAD(Security Association Database) : 각 SA들의 Parameter를 보관
IPSec(IP Security) IPSec의 주요구조(1) 보안연계(Security Association : SA) 전송자와 수신자간의 트래픽에 보안 서비스를 제공하기 위해 상호 협상에 의해 생성 단방향으로 양방향 통신이 필요할 경우 각 방향에 대해 하나씩 두개의 SA가 필요 어플리케이션마다 독립적으로 생성 관리됨 3개의 변수로 구분 SPI(Security Parameter Index) IP Destination Address Security Protocol Identifier SPI(Security Parameter Index) : 어느 IPSec Packet이 어느 SA에 대응되는지를 나타냄.SPI는 AH와 ESP헤더를 통하여 전송 IP Destination Address : 최종 목적지 주소, 현재는 유니캐스트 주소만 허용 Security Protocol Identifier : 보안 연관이 AH인지 아니면 ESP인지를 표시
IPSec(IP Security) IPSec의 주요구조(2) 보안 프로토콜(Security Protocol) AH(Autherntication Header) 데이터그램을 인증하기 위해 필요한 정보를 포함하는 방법 ESP와는 달리 암호화를 하지 않음(기밀성 X) ESP와는 달리 전체 패킷에 대한 인증여부를 결정 인증 헤더는 IP 데이터그램을 인증하기 위해 필요한 정보를 포함하는 방법으로 보안 효과, 특히 인증과 무결성을 보장해주는 메커니즘이다. Next Header : 다음에 오는 payload의 형태를 지시하는 1바이트의 값 Payload Length : Payload의 길이를 표현하는 1바이트의 값 SPI : 적합한 SA를 구분하기 위해 사용되는 index 숫자. Sequence Number : 패킷의 순서를 나타내는 일련번호 Authentication Data : 패킷의 인증을 위해서 사용되는 값, 인증키를 포함해서 해쉬한 값이 사용
IPSec(IP Security) IPSec의 주요구조(3) 보안 프로토콜(Security Protocol) ESP(Encapsulation Security Payload) 보호될 데이터를 암호화하여 ESP 헤더와 ESP 트레일러를 앞 뒤에 붙이고 ESP 헤더 앞에 IP 헤더를 추가하는 것 Payload를 포함한 각 데이터 그램을 암호화/복호화하는 과정때문에 IP프로토콜 처리비용과 통신지연이 증가 SPI : 적합한 SA를 인지하는데 필요한 Security Parameters Index. IV : CBC encryption에 사용되는 initialization vector. 없을 경우도 있음. Padding : payload data 및 뒤이은 두 필드를 정렬하는데 사용되며, encryption algorithm에 필요한 data block 경계를 설정하는데 사용된다. Pad Length : Padding의 byte size Next Header : Payload Data Field에 포함되어 있는 데이타 타입. (TCP, UDP) Authentication Data : authentication value. AH와는 달리 authentication service가 선택되었을 경우에만 존재한다.
IPSec(IP Security) IPSec 서비스
IPSec(IP Security) IPSec의 주요구조(4) 키관리(Key Management) 인증과 암호화에 필요한 암호 알고리즘의 키를 생성, 분배 ISAKMP(Internet Security Association Key Management Protocol)에 의해 클라이언트와 서버가 SA(Security Assosiation)를 생성 IPSec을 위해 2쌍의 키 필요(AH와 ESP를 위해 한방향당 2개) 수동(Manual)키 관리 시스템 관리자가 수동으로 각 시스템을 자신의 고유 키와 다른 통신 시스템의 키를 갖도록 설정한다. 이것은 작은 규모이면서 상대적으로 안정적인 환경에 실용적 자동(Automated)키 관리 자동(Automated)키 관리 자동화된 시스템은 SA를 위한 키 생성 요구를 가능하게 하고, 환경 설정이 포함된 대규모 분산 시스템에서 키의 사용을 관리할 수 있도록 함 - 자동화된 시스템은 SA를 위한 키 생성 요구를 가능하게 하고, 환경 설정이 포함된 대규모 분산 시스템에서 키의 사용을 관리할 수 있도록 한다.
IPSec(IP Security) IPSec Operation Mode Transport Mode Tunnel Mode IP Payload만 암호화되며 원래의 IP Header는 그대로 둔다 초기 IP Header가 보전되므로 Public Network 상의 모든 장비가 해당 Packet의 최종 목적지를 알 수 있다. 각 Endpoint가 IPSec을 이해할 수 있어야 한다. 장점 – 초기 패킷에 대하여 최소의 Byte만 추가된다 Tunnel Mode 모든 초기의 IP Datagram이 암호화되며, 새로운 IP Packet의 Header가 만들어진다. Source의 라우터가 IPSec Tunnel을 통해서 Packet을 암호화하여 전송하며, 목적지의 라우터가 초기 IP Packet을 복호화해서 최종 목적지로 전송할 수 있다. 전체 패킷을 암호화하므로 Attacker는 Tunnel의 EndPoint만 알 수 있으며, 실질적인 Source와 목적지는 노출되지 않으므로 분석하기가 어렵다.
IPSec(IP Security) AH의전송모드별 삽입형태 AH적용 전 트렌스포트 모드 터널 모드 트렌스포트 모드 : 호스트 구현에서만 적용 가능 상위계층 프로토콜에 대한 보호 제공, IP 헤더보호 있음 AH는 IP 헤더의 뒤, 그리고 TCP, UDP, ICMP 등과 같은 상위계층 프로토콜의 앞, 이미 삽입된 다른 모든 IPsec 헤더의 앞에 위치 터널모드 : AH가 보안 게이트웨이에서 구현될 때 터널 모드 반드시 사용 안쪽(inner)의 IP 헤더가 최후의 source와 destination 주소를 가지고, 바깥의(outer) IP 헤더가 다른 IP 주소, 즉, 보안 게이트웨이의 주소를 가짐. (가입자의 트래픽 전송을 보호) 안쪽의 IP 헤더 전체를 포함하는 IP 패킷 전체를 보호 AH의 위치는 바깥쪽의 IP 헤더에 대해서, 트랜스포트 모드에서의 AH의 위치와 동일
IPSec(IP Security) ESP의전송모드별 삽입형태 ESP적용 전 트렌스포트 모드 터널 모드 트렌스포트모드: 호스트 구현에서만 적용 가능 상위계층 프로토콜에 대한 보호 제공, IP 헤더보호 없음 ESP는 IP 헤더의 뒤, 그리고 TCP, UDP, ICMP 등과 같은 상위계층프로토콜의 앞, 이미 삽입된 다른 모든 IPsec 헤더의 앞에 위치 터널모드: ESP가 보안 게이트웨이에서 구현될 때 터널 모드 반드시 사용 안쪽(inner)의 IP 헤더가 최후의 source와 destination 주소를 가지고, 바깥의(outer) IP 헤더가 다른 IP 주소, 즉, 보안 게이트웨이의 주소를 가짐. (가입자의 트래픽 전송을 보호) 안쪽의 IP 헤더 전체를 포함하는 IP 패킷 전체를 보호 ESP의 위치는 바깥쪽의 IP 헤더에 대해서, 트랜스포트 모드에서의 ESP의 위치와 동일
IPSec(IP Security) IPSec 동작과정 OutGoing Data Processing SA(Security Association)의 선택 패킷 암호화 다음에 대해 캡슐화 수행 트랜스포트모드인경우 : 상위계층의 프로토콜정보 터널모드인 경우 : 원래의 IP 데이터그램 전체 패팅수행 SA와 암호화적 동기화 데이터가 있다면 지정된 알고리즘 모드와 암호화 알고리즘, 키를 사용하여 결과를 암호화 인증이 선택된 경우 인증수행 순서번호 생성 무결성 검사 값 계산 단편화 1.SA(Security Association)의 선택 : 외부로 나가는 IP패킷을 처리할 때 전송자가 우선적으로 할 일은 적절한 SA를 선택하는 일로서, 선택된 SA는 전송되는 패킷에 적용될 알고리즘, 알고리즘 모드, 키, 그 외의 보안에 관련된 사항들을 포함 2.일련번호의 생성 : 송신자는 현재 사용하고 있는 SA의 Sequence Number를 증가시키고 그 값을 인증 헤더의 Sequence Number 필드에 삽입 3.인증 데이터 값의 계산 : 인증 정보는 인증에 참여하는 송신자와 수신자간에 합의된 인증 함수와 키에 의해 계산되며, 계산의 입력으로는 IP 데이터그램의 필드 중에서 송신 도중에 변화하지 않는 모든 필드와 전송도중 변화되지만 송신측에서 예측가능한 필드들이 포함된다. - 단, 송신 도중에 변화하는 필드들 중 예측 불가능한 필드는 실제 값과 상관없이 0으로 하여 계산하고 예측가능한 필드는 송신측에서 예측한 값으로 넣고 계산한다. 0으로 계산되는 필드의 예로는 Type of Service(TOS), Flags, Fragment Offset, Time to Live(TTL)과 HEADER CHECKSUM 필드이다. IP에 포함되는 인증 헤더의 인증데이터 필드의 값 역시 0으로 처리된다. - IPv4에서는 전송 도중 변하는 옵션 필드를 구별하는 메커니즘이 없기 때문에 각 옵션에 대해서 변하는 것, 변하지만 예측 가능한 것, 변하지 않는 것으로 구분하여 인증 데이터 계산에 사용한다. 4.인증 헤더의 구성 : 송신자는 메시지 압축 알고리즘으로 계산된 결과를 인증 헤더내의 인증 데이터 필드에 삽입한다. 이러한 인증 헤더의 구성은 송신자가 인증된 IP패킷을 송신하기 직전에 수행된다.
IPSec(IP Security) IPSec 동작과정 Incoming Data Processing 필요시 재조립 SA조사 순서번호 검증 패킷 복호화 Payload 데이터, 패딩, 패드길이, NextHeader를 SA에 의해 지정된 키와 암호화 알고리즘, 알고리즘 모드, 초기값을 이용해서 복호화 암호화 알고리즘 명세에 명시된 패딩 수행 원래의 IP데이터그램 생성 SA검색 : 수신자가 IP 인증 헤더가 포함된 패킷을 수신하면 목적지 주소, SPI, AH/ESP 여부에 따라 SAD로부터 해당하는 SA를 찾는다. 유효한 SA가 존재하지 않으면 폐기하고 감사 기록을 남긴다. 일련 번호 검증 : 만약 수신자가 리플레이 방지 서비스를 선택하지 않았다면, 이 절차를 거치지 않아도 된다. 그 외의 경우, 한 SA 상에서 중복되는 일련번호가 쓰였는지에 대해 받는 패킷마다 일련번호를 검사하여야 한다. 인증 데이터의 검증 : 수신자는 독립적으로 인증 데이터 영역과 수신된 패킷이 변하지 않았는지를 검증한다. 여기서 다시 인증 데이터 영역의 값과 송신자가 0으로 처리한 필드의 값을 0으로 간주하고 인증 계산을 한다. 사용된 인증 알고리즘에서 데이터그램이 유효하다고 인정된 경우 그 패킷을 통과 시킨다. - 이 때 방화벽을 통과하는 패킷은 IPSec 을 적용하기 이전의 패킷 형태를 갖는다. 만일 인증 절차가 실패하면, 수신자는 패킷을 제거하고 인증 실패의 기록을 시스템 로그나 감사 로그에 기록해야 한다. - 이러한 기록에는 기본적으로 SPI값과 수신된 날짜와 시간, 평문으로 된 전송지 주소, 평문으로 된 수신지 주소 그리고 존재하면 평문의 흐름 식별자(Flow ID)를 반드시 포함해야 한다. 이외에도 구현에 따라 필요한 다른 정보를 로그파일에 포함할 수도 있다.
IPSec(IP Security) IPSec 응용 인터넷을 통한 지사 사무실의 안전한 접속 인터넷을 통한 안전한 원격 접속 협력 업체간에 인트라넷과 익스트라넷의 연결 전자상거래 보안의 강화 인터넷을 통한 지사 사무실의 안전한 접속 : 회사는 인터넷이나 WAN을 통하여 안전한 가상 사설망을 구축할 수 있다. 이것은 인터넷을 통한 사업을 가능하게 하며, 사설망의 필요성을 줄여주며, 경비 절약과 네트워크 관리 부담을 덜어준다. 인터넷을 통한 안전한 원격 접속 : IPSec 프로토콜을 제공하는 시스템을 사용하는 사용자는 ISP (Internet Service Provider)로 접속하여 회사 네트워크에 대한 안전한 접속을 할 수 있다. 이것은 출장이 잦은 직원들과 원거리 통근자들의 업무 비용을 줄일 수 있다. 협력 업체간에 인트라넷과 익스트라넷의 연결 : IPSec은 인증 및 기밀성 그리고 키 교환 메커니즘을 제공하여 다른 기관이나 조직과 안전한 통신을 할 수 있다. 전자상거래 보안의 강화 : 일부 웹 및 전자상거래 응용 프로그램에 보안 프로토콜이 내장되어 있지만 IPSec을 이용하면 보안을 더 강화할 수 있다.