네트워크계층 보안 IPSec 중부대학교 정보보호학과 이병천 교수.

Slides:



Advertisements
Similar presentations
SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
Advertisements

Linux Advanced Routing & Traffic Control HOWTO (1) 성 백 동
HTTPS Packet Capture Tutorial
차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
멀티미디어 서비스를 위한 IP 네트워크 순천향대학교 정보기술공학부 이 상 정
2012 년 2 학기 중부대학교 정보보호학과 이병천 교수.  공중망 (Public Network) ◦ 가격이 저렴 ◦ 네트워크를 공동으로 이용. 보안에 취약  사설망 (Private Network) ◦ 공중망보다 가격이 비쌈 ◦ 네트워크를 독립적으로 이용. 보안성이.
16장 X.25 패킷 교환망 16.1 X.25 계층 구조 16.2 패킷 계층 프로토콜 16.3 요약.
Building Enterprise VPNs
ch16 – 4. IP 보안(2) - ESP and VPN -
IPsec.
Next Generation: IPv6 and ICMPv6
차세대 IPv6와 ICMPv 데이터그램 25.2 단편화 25.3 옵션 25.4 검사합 25.5 IP 설계
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
IPsec 석진선.
암호화 기술 SSL와 IPSec의 개요 및 동작과정
Chapter 18 네트워크층 보안: IPSec
Chapter 17 전송층 보안: SSL과 TLS
IP 보안 IPSec.
Cisco High Availability Options
20 장 네트워크층 프로토콜 : ARP, IPv4, ICMP, IPv6, ICMPv6
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
Load Balancing L4와 L7은 어떻게 동작할까?.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Chapter 09. 암호를 이용한 전자상거래 : 상거래를 사이버 세계로 끌어들인 암호
Chapter 10 네트워크 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
VoIP (Voice Over Internet Protocol)
(Next Generation Internet Protocol)
무선인터넷 보안기술 컴퓨터공학부 조한별.
접근 제어 목록(ACL) - R1, R2, R3 설정: 주소 및 OSPF 프로토콜.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
SSL (Secure Sockets Layers Protocol)
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
S N M P (Simple Network Management System).
IPSec (Internet Protocol Security protocol)
15장 X.25 패킷 교환망 15.1 X.25 계층 15.2 X.25와 관련된 기타 프로토콜 15.3 요약.
Chapter 21 Network Layer: ARP, ICMP (IGMP).
Network Management 김대환 김태훈 김숙흔 이근민.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
Ch16 – 4. IP 보안 - IP Security -.
목 차 PGP S/MIME. 전자우편 보안 Security 목 차 PGP S/MIME.
IPv 문은영 강유미 권혜숙 조경미.
GPRS(general Packet Radio System) 설명
17장 X.25 패킷 교환망 17.1 X.25 계층 17.2 X.25와 관련된 기타 프로토콜 17.3 요약.
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
IPv 이 동 주 HONGIK UNIVERSITY.
2장. 인터넷의 개념과 주소.
FireWall / VPN Solution
제 15 장 BOOTP와 DHCP BOOTP 15.2 동적 호스트 설정 프로토콜.
9 TCP의 이해 학습 목표 전송 계층 프로토콜이 제공하는 기능을 이해한다.
TCP/IP 인터네트워킹 INTERNETWORKING with TCP/IP <vol
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
20 장 네트워킹과 인터네트워킹 장치 20.1 리피터(Repeaters) 20.2 브리지(Bridges)
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
Internet & WWW Protocols
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
SSL, Secure Socket Layer
Chapter 26 IP over ATM.
ATM - 다양한 종류의 Service 가능 - LAN 과 WAN 에 모두 적합하다. - 전세계적으로 인정된 표준
Chapter 27 Mobile IP.
통신프로토콜 전산정보학부 모바일인터넷과 권 춘 우
오라클 11g 보안.
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
4. IP 데이터그램과 라우팅 (6장. 인터넷과 IP) IP 데이터그램 : 특정 물리망에 종속되지 않은 가상의 패킷 형식.
ARP.
Presentation transcript:

네트워크계층 보안 IPSec 중부대학교 정보보호학과 이병천 교수

CONTENTS… 1. IPSec 개요 2. IPSec의 구조 3. 인증헤더(Authentication Header) 4. 암호화페이로드(Encapsulating Security Payload) 5. 보안연계(Security Associations) 6. 키관리(Key Management)

1. IP Security Overview 현재 IP 프로토콜의 문제점 IPSec 이란? IP Spoofing : IP 데이터그램의 주소 변조 IP Sniffing : IP 데이터 그램을 도청 IPsec을 이용하여 암호(encryption)와 인증(authentication) 서비스를 패킷 단위로 제공 IPSec 이란? IP 계층에서 Security를 보장하기 위한 메커니즘 어플리케이션과 독립적 IPv6에서는 필수, IPv4에서는 옵션 IETF에서 1995년 8월 RFC로 채택 보안을 위해 AH(Authentication Header), ESP(Encapsulating Security Payload) 기능 이용

1. IP Security Overview IPsec의 용어 설명 SA (Security Association) : 보안 서비스를 위한 공유 정보 AH(Authentication Header) : 데이터 무결성과 근원인증 제공 ESP(Encapsulating Security Payload) : 데이터 기밀성 제공 SAD(Security Association Database) : SA에 관련되는 매개변수들을 정의하고 있는 데이터베이스 SPD(Security Policy Database) : 모든 inbound, outbound 트래픽에 대한 정책을 저장하는 데이터베이스

1. IP Security Overview Party A Party B Internet Key Management Protocol Security Association Database IP Security Protocol AH Protocol ESP Protocol Policy DB AH : Authentication Header ESP : Encapsulating Security Payload

1. IP Security Overview AH(Authentication Header) 선택적인 되풀이 공격(replay attack) 방지 가능 AH 서비스는 connectionless(per-packet basis로 제공) AH의 적용 : 전송 모드와 터널 모드에서 적용가능 ESP(Encapsulation Security Payload) IP 데이터그램에 무결성 검증, 근원 인증, 암호화를 제공 선택적인 되풀이 공격 방지 가능 IPsec은 AH와 ESP를 함께 사용해야 보다 안전 ESP의 적용 : 전송 모드와 터널 모드에서 적용가능

Internet 1. IP Security Overview Applications E-mail Higher-level net protocols TCP/IP Data link Physical e-commerce protocols S/MIME, PGP SSL, TLS, SSH, Kerberos IPSEC H/W link encryption Internet Easy to deploy More transparent

1. IP Security Overview IPSec의 응용분야 Secure branch office connectivity over the Internet Secure remote access over the Internet Establishing extranet and intranet connectivity with partners Enhancing electronic commerce security

1. IP Security Overview

2. IP Security Architecture IPSec Documents: IETF published five security-related Proposed Standards RFC 1825: An overview of a security architecture RFC 1826: Description of a packet authentication extension to IP RFC 1828: A specific authentication mechanism RFC 1827: Description of a packet encryption extension to IP RFC 1829: A specific encryption mechanism

2. IP Security Architecture IPSec Documents: The documents are divided into 7 groups Architecture: 일반적 개념, 보안요구사항,정의, 메커니즘 등을 기술 Encapsulating Security Payload(ESP) :암호화를 위하여 ESP 사용과 관련된 패킷 형식 및 일반 이슈 Authentication Heather(AH) : 인증을 위하여 AH 사용과 관련된 패킷 형식 및 일반 이슈 Encryption Algorithm : ESP에서 암호알고리즘의 사용방법 Authentication Algorithm: AH와 ESP에서 인증알고리즘의 사용 Key Management : 키관리 방법 Domain of Interpretation (DOI) : 암호/인증 알고리즘 식별자 등 여러 도큐먼트에서 공통적으로 사용되는 값

2. IP Security Architecture

2. IP Security Architecture IPSec Services Access control Connectionless integrity Data Origin authentication Rejection of replayed packets Confidentiality

2. IP Security Architecture Security Association(SA) : 보호속성들의 집합 IPSec으로 통신을 하는 송/수신자간에 인증/암호화 알고리즘과 암호키를 공유하는 관계를 지칭함 전송자와 수신자간의 트래픽에 보안 서비스를 제공하기 위해 상호 협상에 의해 생성 단방향으로 양방향 통신이 필요할 경우 각 방향에 대해 하나씩 두개의 SA가 필요 어플리케이션마다 독립적으로 생성 관리됨 다음 정보들에 의해 유일하게 결정됨 SPI (IPSec header 에 있는 것 : 어느 IPSec Packet이 어느 SA에 대응되는지를 나타냄) IP destination Address (end user system, router, firewall) Security Protocol Identifier (AH인지 ESP인지를 나타냄)

2. IP Security Architecture SA Parameter Security Association Database(SAD)를 정의하는 parameter들 Sequence Number Counter Sequence Counter Overflow Anti-Replay Window AH Information ESP Information Lifetime of this Security Association IPSec Protocol Mode Path MTU

2. IP Security Architecture SA Selectors Security Policy Database(SPD)를 정의하는 Parameter들 Destination IP address Source IP address UserID Data Sensitivity Level Transport Layer Protocol IPSec Protocol(AH or ESP or AH/ESP) Source and destination port IPv6 Class IPv6 Flow label IPv4 type of service(TOS)

2. IP Security Architecture Transport and Tunnel Modes Transport mode IP Payload 부분만을 인증/암호화 TCP, UDP, ICMP등과 같은 transport 계층 segment 주로 두개의 호스트간의 communication에 쓰임 게이트웨이가 호스트로서 동작하는 경우 Tunnel mode IP Header까지 포함한 전체 IP Packet을 인증/암호화 부가적인 IP 헤더의 구성이 필요 통신하는 양쪽 단말중 하나가 게이트웨이일 경우 터널 모드이어야 한다 두개의 호스트가 터널모드로 작동할 수도 있다.

3. Authentication Header Consists of… Next Heather(8bits) Payload Length(8bits) Reserved(16bits) Security Parameters Index(32bits) Sequence Number(32bits) Authentication Data(variable)

3. Authentication Header

3. Authentication Header IP 패킷의 무결성 및 인증을 제공한다 SPI : 목적지 IP 주소와 AH 보안 프로토콜을 조합하여 생성, IP 데이터그램에 대응되는 SA를 식별하기 위한 32bit 값 Sequence Number : 재전송 공격을 방지하기 위한 32 bit 값 Authentication Data : IP 패킷의 무결성을 조사하기 위한 값(Integrity Check Value:ICV)를 포함하는 필드 사용되는 알고리즘 MD5, SHA-1등과 같은 해쉬 함수 사용가능 HMAC-MD5-96와 HMAC-SHA-1-96을 반드시 기본 인증 알고리즘으로 제공해야 함

3. Authentication Header Anti-Replay Attack Sequence Number 필드로 authenticated packet의 copy를 이용한 attack을 막는 것. 새로운 SA가 결정되면 sender가 sequence number counter를 0으로 초기화 이 SA로 packet을 보낼 때 마다 counter를 증가시키고 sequence number field에 그 값을 위치시킴(첫 값은 1) 만약 232-1 에 도달하면 새로운 key로 새로운 SA를 협상

3. Authentication Header Integrity Check Value Authentication Data field는 Integrity Check Value를 가리킨다. 이 값은 MAC 값이거나 MAC algorithm으로 계산된 것의 truncated version이다. MAC 계산시 다음을 고려해야 한다. IP header중 전송과정에서 변하고(mutable) 예상 불가능한(unpredictable) 필드들은 0으로 한다. AH header중 Authentication field는 0으로 한다. Ex) IPv4에서는 TTL 과 Header Check Sum은 ICV 계산 전에 0으로 간주한다. IPv6에서는 Flow Label은 0으로 간주하고 계산한다.

3. Authentication Header Transport and tunnel Modes Transport Modes TCP, UDP, ICMP 등과 같은 트랜스포트 계층 세그먼트를 인증할 경우 Tunnel Modes 전체 IP 패킷에 대하여 인증할 경우 새로운 IP헤더의 구성이 필요하다.

3. Authentication Header

3. Authentication Header

4. Encapsulating Security Payload ESP provides confidentiality services confidentiality massage contents limited traffic flow confidentiality same authentication services as AH

4. Encapsulating Security Payload ESP Format Security Parameters index(32 bits) - 목적지 IP 주소와 ESP 보안 프로토콜을 조합하여 생성, IP 데이터 그램에 대응되는 SA를 식별하기 위한 32 비트 값 Sequence Number(32bits):재전송 공격을 방지하기 위한 32 bit 값 Payload Data(variable):기밀성을 위해 암호화된 데이터 Padding(0-255 bytes):데이터 암호화시 발생하는 덧붙이기 데이터 Pad Length(8 bits) Next Heather(8 bits) Authentication Data(variable): SA 생성시 인증서비스를 선택할 경우에 포함

4. Encapsulating Security Payload Security Parameter Index(SPI) Sequence Number Payload Data (variable) 16 31 24 Bit : Authentication Coverage Confidentiality Authentication Data (Variable) Pad Length Next Header IPSec ESP Format

4. Encapsulating Security Payload Encryption and Authentication Algorithm Payload Data, Padding, Pad length, Next Header가 암호화된다. IPv6 호스트나 ESP를 지원하는 IPv4 시스템은 반드시 DES-CBC 를 지원해야 하고, 다른 암호알고리즘(Three key triple DES, RC5, IDEA…)도 지원할 수 있다. ESP가 MAC의 사용을 지원하는 경우(비밀성 및 인증을 제공하는 경우)는 HMAC-MD5-96, HMAC-SHA-1-96을 지원해야 한다.

4. Encapsulating Security Payload Padding은 다음의 목적으로 사용된다. 어떤 암호화 알고리즘들은 plaintext가 multiple of some number of byte가 되기를 요구한다. ESP format은 ciphertext가 32비트의 정수배이기를 요구한다 부가적인 padding은 payload의 실제 길이를 알리지 않음으로 부분적으로 traffic flow의 기밀성을 제공할 수 있다.

4. Encapsulating Security Payload Transport and Tunnel Modes Transport Modes TCP, UDP, ICMP 등과 같은 트랜스포트 계층 세그먼트를 암호화할 경우 encrypt and optionally authenticate the data carried by IP Tunnel Modes encrypt an entire IP packet ESP header is prefixed to the packet and then the packet plus the ESP trailer is encrypted IP 헤더를 포함한 전체 IP 패킷이 암호화 되므로 라우팅을 위하여 새로운 IP 헤더의 구성이 필요

4. Encapsulating Security Payload

5. Combining Security Associations 어떤 Traffic flow들은 IPSec service를 제공하기 위해 여러 개의 SA가 적용 필요 IPSec에서는 AH와 ESP 보호메카니즘의 결합된 사용을 허용함 ESP 변환이 사용되고 암호화 된 메시지에 대한 무결성을 보장하는 알고리즘이 제공되지 않는다면 AH가 항상 사용됨 인증, 무결성, 및 기밀성은 AH와 ESP 모두를 사용하여 제공 받을 수 있음 AH와 ESP 의 사용에 있어서 다양한 경우 트랜스포트 모드 ESP와 전체 데이터그램을 인증하는 AH 터널모드 ESP와 전체 데이터그램을 인증하는 AH 터널모드 ESP와 데이터그램의 ESP 한부분만을 인증하는 AH Authentication Plus Confidentiality ESP with Authentication Option Transport mode ESP와 전체 다이어그램을 인증하는 AH Transport mode AH 와 이것을 암호화하는 tunnel mode ESP

6. Key Management 안전한 통신을 위한 통신 당사자간에 사용될 암호 알고리즘, 키 등에 대한 합의 IPSec에서 키교환을 위한 2가지 방법 Manual SA를 설정하는데 필요한 키나 그 밖의 사항들을 전화, 직접 전달 등 물리적인 방법에 의해 합의 Automated 정의된 키 교환 프로토콜을 사용하여 SA를 설정하는 것

6. Key Management Oakley Key Determination Protocol key exchange protocol based on the Diffie-Hellman algorithm 키 교환 메커니즘 ISAKMP(Internet Security Association and Key Management Protocol) SA 설정, 협상, 변경, 삭제 등 SA 관리와 키 교환 정의 키 교환 메커니즘 자체에 대한 언급 없음. IKE(Internet Key Exchange) 키 교환 및 SA 협상을 위하여 Oakley와 ISAKMP를 결합한 프로토콜

Internet Key Exchange IKE (Internet Key Exchange) 인터넷 프로토콜 협상과 키 교환에 대한 IETF IPSec 그룹 솔루션 혼합형 프로토콜 : ISAKMP(Internet Security Association and Key Management Protocol) + Oakley 프로토콜 IKE가 제공하는 서비스 협상 서비스 : 프로토콜, 알고리즘, 키들을 합의 인증 서비스 : 통신 상대방의 인증 키 관리 : 합의한 키들을 관리 키를 안전하게 생성하기 위한 요소를 교환하는 방법 IKE는 자동(automatic) 키 교환 메커니즘을 제공(필요시 수동 키 교환도 가능)

Internet Key Exchange IKE의 두 가지 Phase IKE의 세 가지 운용 Mode Phase 1(최초 설정) : 두 peer가 추후의 안전한 통신(IPsec)을 위한 SA와 사용될 키를 합의 Phase 2(변경 요구시) : 두 peer가 설정된 SA의 변경, 삭제, 키 변경 IKE의 세 가지 운용 Mode Main mode : 안전한 경로 수립을 위한 가장 일반적인 Phase 1의 IKE 교환 Aggressive mode : Phase 1의 IKE 교환을 수행하는 또 다른 방법으로 main mode보다 조금 더 단순하고 빠른 교환 Quick mode : Phase 2의 IKE 교환

Algorithms Confidentiality MIC (Message Integrity Check) 3DES RC5 IDEA CAST Blowfish MIC (Message Integrity Check) HMAC-MD5-96 HMAC-SHA-1-96

IPSec Services AH ESP(e. only) ESP (e. + a.) Access Control Connectionless Integrity Data origin authentication Rejection of replayed packets Confidentiality Limited Traffic flow confidentiality X X X

Applications of IPSec Secure branch office connectivity over the Internet : VPN Secure remote access over the Internet via ISP Establishing extranet and intranet connectivity with partners :+SSL Enhancing electronic commerce security : SET