암호화 기술 SSL와 IPSec의 개요 및 동작과정

Slides:



Advertisements
Similar presentations
7 장. 원격지에서 리눅스서버를 관리하자. 텔넷서버를 설치 / 운영한다. SSH 서버를 운영한다. VNC 서버를 설치 / 운영한다.
Advertisements

HTTPS Packet Capture Tutorial
제 14장 SSL/TLS 안전한 통신을 위해.
컴퓨터와 인터넷.
표준 SSL Server Identification
Oozie Web API 기능 테스트 이승엽.
ch16 – 4. IP 보안(2) - ESP and VPN -
IPsec.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
암호화 기술(IPsec,SSL) 배문주 송정미 황유진.
IPsec 석진선.
네트워크계층 보안 IPSec 중부대학교 정보보호학과 이병천 교수.
Chapter 18 네트워크층 보안: IPSec
Network Lab. Young-Chul Hwang
Chapter 17 전송층 보안: SSL과 TLS
Secure Socket Layer.
PHP입문 Izayoi 김조흔.
Load Balancing L4와 L7은 어떻게 동작할까?.
VoIP (Voice Over Internet Protocol)
제 14장 Multicast & Broadcast
무선인터넷 보안기술 컴퓨터공학부 조한별.
네트워킹 CHAPTER 13 Section 1 네트워킹의 개요와 java.net 패키지 Section 2 인터넷 주소와 URL
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Virtual Private Network
SSL (Secure Sockets Layers Protocol)
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
Chapter 7. RAS(전화접속,VPN) & IAS
8장. 원격지 시스템 관리하기.
15장 X.25 패킷 교환망 15.1 X.25 계층 15.2 X.25와 관련된 기타 프로토콜 15.3 요약.
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
Chapter 21 Network Layer: ARP, ICMP (IGMP).
FTP 프로그램 채계화 박재은 박수민.
암호화 기술 [IPsec, SSL] 김동수 제수환.
정보화 사회와 컴퓨터 보안.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
NJM Messenger 박상원 박연호.
Ch16 – 4. IP 보안 - IP Security -.
모바일 자바 프로그래밍 JDBC / WAP Ps lab 오민경.
17장 X.25 패킷 교환망 17.1 X.25 계층 17.2 X.25와 관련된 기타 프로토콜 17.3 요약.
Trivial File Transfer Protocol (TFTP)
Network Security WireShark를 활용한 프로토콜 분석 I.
2장. 인터넷의 개념과 주소.
2장. 데이터베이스 관리 시스템 데이터베이스 관리 시스템의 등장 배경 데이터베이스 관리 시스템의 정의
RMI Messenger 지도 : 김정배 교수님 조봉진.
HTTP 프로토콜의 요청과 응답 동작을 이해한다. 서블릿 및 JSP 를 알아보고 역할을 이해한다.
뇌를 자극하는 Windows Server 장. 원격 접속 서버.
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
컴퓨터 네트워크 컴퓨터 네트워크 암호화 기술 SSL , IPSEC 의 개요 및 동작과정 박성욱
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
Network 네트워크 이론 및 실습 TCP / IP 4장.
KERBEROS.
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
DHCP 조지훈 김대성 이정민 용석중.
2 네트워크 모델 학습 목표 모듈 개념을 알아보고 계층 구조의 필요성을 이해한다.
SSL, Secure Socket Layer
Chapter 26 IP over ATM.
네트워크 환경 구축과 이미지 전송 호스트/타겟 통신 직렬 통신을 이용한 이미지 전송 수퍼 데몬 BOOTP 환경 구축
01. 개요 네트워크에 있는 컴퓨터와 그룹에 대한 NetBIOS 이름에 대응되는 IP 주소를 찾아주는 서비스
(Dynamic Host Configuration Protocol)
클러스터 시스템에서 효과적인 미디어 트랜스코딩 부하분산 정책
웹 어플리케이션 보안 2016년 2학기 11. Enhancing Security.
Introduction to JSP & Servlet
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
학습내용 프로토콜 계층화 OSI 모델의 용어 및 기능 개체 서비스 접근점 (N) 프로토콜과 (N) 서비스 서비스 프리미티브
다자간 채팅프로그램 김형도 허영민
4. IP 데이터그램과 라우팅 (6장. 인터넷과 IP) IP 데이터그램 : 특정 물리망에 종속되지 않은 가상의 패킷 형식.
Network Lab. Young-Chul Hwang
ARP.
Presentation transcript:

암호화 기술 SSL와 IPSec의 개요 및 동작과정 2008.11.20 Copyright © by 2조 All rights reserved.

차례 IPSec(Internet Protocol Security) 암호화 기술 IPSec 개요 SSL 개요 IPSec 구조 HandSake Protocol Change Cipher Protocol Alert Protocol SSL Record Protocol IPSec 개요 IPSec 구조 보안연계 AH/ESP Protocol Protocol 처리 과정 IKE Protocol 참고문헌 Q/A

암호화 기술 IPSec(Internet Protocol Security) 정보 노출의 취약성을 때문에 암호화 기술이 필요하게 되었고, 이러한 암호화 기술은 데이터 암호 알고리즘으로 적용하여 다른 사람이 알아볼 수 없는 암호문으로 변경하는 방법으로 침입자가 데이터를 입수하더라도 그 내용을 알 수 없도록 하는 기술이다.

SSL 개 요 SSL(Secure Socket Layer)

SSL 구조 SSL(Secure Socket Layer) TCP를 이용하여 신뢰할수 있는 End-to-End 보안 서비스를 제공하기 위해 설계 되었다. 단일 프로토콜이라기 보다 2개의 계층으로 된 프로토콜

SSL(Secure Socket Layer)

암호문 규격 프로토콜 SSL(Secure Socket Layer) Change Cipher Spec 프로토콜은 다음과 같은 하나의 메시지를 전송하여 이루어지는데, 현재의 CipherSpec으로 암호화되고 압축되어진다. 이 메시지의 목적은 연결 상에서 쓰이도록 암호화 그룹을 갱신한다.

Alert 프로토콜 SSL(Secure Socket Layer) SSL 레코드는 계층에서 제공되는 컨텐츠 타입 중 하나가 Alert 타입이다. Alert 메시지는 압축 및 암호화 오류, MAC오류, 핸드쉐이크 프로토콜 실패, 인증서 오류 등에 대한 메시지와 설명을 전송하는데 이용된다.

HandShake Protocol SSL(Secure Socket Layer) Change Cipher Specs 메시지는 핸드쉐이크 프로토콜에 포함되지 않지만 클라이언트는 마지막으로 Change Cipher Specs 메시지를 서버에 전송하여 이후에 전송되는 모든 메시지는 협상된 알고리즘과 키를 이용할 것임을 알리게되고 그런후 즉시 Finished 메시지를 서버에 전송하여 협상된 알고리즘 및 키가 처음으로 적용된다. 인증서 요청이 있을경우 인증서를 보내고, 만약 인증서를 가지고 있지 않다면 No Certificate Alert메시지를 보낸다. 세션키를 생성 및 이용하고 서버가 쉽게 확인할 수 있도록 핸드쉐이크 메시지를 전자서명하여 전송하게된다. 보안 기능 확립하기 Client Hello 메시지를 통해 SSL 버전, 임의의 난수, 세션 식별자 등의 정보를 교환한다. 서버 인증과 키 교환 서버 인증을 위한 자신의 공개키 인증서를 가지고 있다면 Server Certificate 메시지를 클라이언트에 전송하고, 인증서가 없거나 인증서를 가지고 있지만 서명용으로만 사용할수 있거나 키교환을 사용한다면 Server Key Exchange메시지를 전송한다. 클라이언트 인증과 키 교환 협상된 알고리즘 및 키 적용

IPSec 개요 IPSec(Internet Protocol Security) IPSec은 End-to-End 방식 통신에서 안전한 통신을 지원하기 위해 IP계층을 기반으로 하여 보안 프로토콜을 제공하는 것으로 IP의 취약점을 보완하기 위한 보안 기능을 제공한다.

IPSec 구조 IPSec(Internet Protocol Security) IKE Applications SPD SA Socket Layer Transport Layer SAD IP Link Layer IPSec

보안연계(Security Association, SA) IPSec(Internet Protocol Security) 보안연계(Security Association, SA) IPSec에서 SA은 특정 보안 프로토콜의 문맥 안에서 어떻게 보안 서비스를 이용할지 정의한다. 프로토콜에는 AH와 ESP가 있으며 SA를 이용하여 보안서비스를 제공한다. 이러한 프로토콜은 전송모드와 터널모드가 있다. SA는 AH와 ESP처리를 위해 SPD와 SAD를 참조

보안데이터베이스 IPSec(Internet Protocol Security) 보안 정책 데이터베이스(SPD, Security Policy Database) SA는 IPSec 환경에서 보안 정책을 실행할 수 있도록 하는 관리 구조로 보안 정책은 패킷에 제공되어야 하는 보안 서비스를 결정하여야 한다. IPSec에서는 정책들을 저장하는 데이터베이스로 보안 정책 데이터베이스(SPD, Security Policy Database)를 정의하고 있으며 SPD는 모든 트래픽의 처리 시 참조한다.

보안데이터베이스 IPSec(Internet Protocol Security) 보안 연계 데이터베이스(SAD, Security Association Database) 양단간의 비밀 데이터 교환을 위해 미리 설정되어야 할 보안 요소가 정의 되어 있다. SA에 해당하는 관련된 매개 변수들이 정의되어 있다. 매개변수 : 보안 알고리즘, 식별자, 전송모드, 암호키 등…

모드 IPSec(Internet Protocol Security)

전송모드(Transport Mode) IPSec(Internet Protocol Security) END-TO-END 통신 방식인 클라이언트와 서버 간 통신에 사용 전송 모드는 AH 또는 ESP 헤더를 통해 IP 페이로드의 방어를 제공 IP 페이로드 : TCP, UDP 및 ICMP

전송모드(Transport Mode) IPSec(Internet Protocol Security) 전송모드 AH 전송모드 ESP 인증영역

터널모드(Tunnel Mode) IPSec(Internet Protocol Security) 게이트웨이 간, 서버와 게이트웨이 간, 서버 간에 사용한다. 전송 모드는 IP 페이로드만 암호화하지만 터널모드에서는 IP 헤더 및 페이로드를 암호화하고, 새로운 IP 헤더로 캡슐화 한다. 이때 새로운 IP 헤더의 IP 주소는 터널 종점이다. 즉, 터널이 형성되는 시작점과 끝점을 인식할 수 있도록 하기 위해서 새로운 IP 헤더를 덧붙여서 IP 패킷 전체를 캡슐화 하는 것을 의미한다.

IPSec(Internet Protocol Security) 터널모드(Tunnel Mode) 터널모드 AH 터널모드 ESP

IPSec Protocol IPSec(Internet Protocol Security) 인증 프로토콜(Authentication Header, AH) AH는 IP데이터그램을 인증하기 위해 필요한 정보를 포함하는 방법으로 전체패킷(패킷의 IP 헤더 및 데이터페이로드 모두)에 대한 데이터의 인증과 무결성을 보장해 주는 메커니즘이다. 인증헤더는 다음의 보안 서비스를 제공한다.

IPSec Protocol IPSec(Internet Protocol Security) 인증 프로토콜(Authentication Header, AH)

IPSec Protocol IPSec(Internet Protocol Security) 인증 프로토콜(Authentication Header, AH) SAD에서 SA 선택 일련번호 생성 ICV 계산 인증헤더 구성 SEND Packet RECEIVE Packet SAD에서 SA 검색 일련번호 검증 ICV 검증 패킷전송 완료

IPSec Protocol IPSec(Internet Protocol Security) 암호화 프로토콜 ESP(Encapsulating Security Payload) ESP는 암호화 기법을 사용하여 IP 페이로드에 대해서만 데이터의 무결성, 재생 방지, 비밀성의 기능을 제공하는 프로토콜이다. ESP와 AH 차이점은 AH는 데이터를 암호화하지는 않고, ESP는 데이터의 암호화(비밀성)를 한다는 것이다.

IPSec Protocol IPSec(Internet Protocol Security) 암호화 프로토콜 ESP(Encapsulating Security Payload)

IPSec Protocol IPSec(Internet Protocol Security) 암호화 프로토콜 ESP(Encapsulating Security Payload) SAD에서 SA 선택 일련번호 생성 ICV 계산 인증헤더 구성 SEND Packet RECEIVE Packet SAD에서 SA 검색 일련번호 검증 ICV 검증 패킷전송 완료

인터넷 키 교환 IPSec(Internet Protocol Security) IPSec에서 쓰이는 키 관리 프로토콜로서 SA를 협상하고 ESP, AH에서 사용하게 될 키를 관리하기 위해 인증과 암호화에 필요한 암호 알고리즘의 키를 자동적으로 생성하고, 분배한다. IKE는 다음과 같은 기능을 한다. ■ 협상 ■ 인증 ■ 키 관리

Q/A 및 참고문헌 IPSec(Internet Protocol Security) - 차세대 네트워크 보안 기술 - 인터넷 정보 보안 시스코 네트워크 보안 컴퓨터 정보 보안 인터넷 정보 보안 - http://www.microsoft.com/korea/