Chapter 18 네트워크층 보안: IPSec Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
Chapter 18 학습 목표 ❏ IPSec의 구조를 이해하기 위하여 ❏ 전송과 터널 모드에서 IPSec의 응용을 살펴보기 위하여 ❏ IPSec 이 인증만을 제공하기 위하여 어떻게 사용하는지 살펴보기 위하여 ❏ IPSec이 기밀성과 인증을 제공하기 위하여 어떻게 사용되는지 살펴보기 위하여 ❏ 보안 연관을 규정하고 IPSec에서 어떻게 구현되었는지 설명하기 위하여 ❏ 인터넷 키 교환을 규정하고 IPSec에서 어떻게 사용되는지 살펴보기 위하여.
Chapter 18 (Continued) 그림 18.1 TCP/IP 프로토콜 그룹과 IPSec
18-1 두 가지 모드 IPSec은 두 가지 모드 중에서 한가지로 운영한다: transport mode 또는 tunnel mode. 이 절에서 논의된 주제: 18.1.1 전송 모드 18.1.2 터널 모드 18.1.3 비교
전송 모드에서 IPSec은 IP 헤더를 보호하지 않는다; 전송층으로부터 오는 정보만 보호한다. 18.1.1 전송 모드 전송 모드에서, IPSec은 전송층에서 네트워크층으로 전공되는 것들을 보호한다. Note 전송 모드에서 IPSec은 IP 헤더를 보호하지 않는다; 전송층으로부터 오는 정보만 보호한다.
18.1.1 (Continued) 그림 18.2 전송 모드에서 IPSec
18.1.1 (Continued) 그림 18.3 실제 전송 모드 동작
터널 모드에서 IPSec은 원래의 IP 헤더를 보호한다. 18.1.2 터널 모드 터널 모드에서, IPSec은 전체 IP 패킷을 보호한다. 헤더를 포함한 IP 패킷을 취해서, 전체 패킷에다 IPSec 보안 방법을 적용한 다음 새로운 IP 헤더를 추가한다. Note 터널 모드에서 IPSec은 원래의 IP 헤더를 보호한다.
18.1.2 (Continued) 그림 18.4 터널 모드에서 IPSec
18.1.2 (Continued) 그림 18.5 실제 터널 모드 동작
18.1.3 비교 그림 18.6 전송 모드 대 터널 모드
18-2 두 가지 보안 프로토콜 IPSec은 IP 레벨에서 패킷에 대한 인증 그리고/또는 암호화를 제공하기 위하여 두 가지 프로토콜인 AH(Authentication Header) 프로토콜과 RSP(Encapsulating Security Payload) 프로토콜을 규정하였다. 이 절에서 논의된 주제: 18.2.1 Authentication Header (AH) 18.2.2 Encapsulating Security Payload (ESP) 18.2.3 IPv4 그리고 IPv6 18.2.4 AH 대 ESP 18.2.5 IPSec에서 제공되는 서비스
AH 프로토콜은 발신지 인증과 데이터 무결성을 제공하지만 프라이버시는 제공하지 않는다. 18.2.1 Authentication Header (AH) Note AH 프로토콜은 발신지 인증과 데이터 무결성을 제공하지만 프라이버시는 제공하지 않는다.
18.2.1 (Continued) 그림 18.7 Authentication Header (AH) 프로토콜
ESP는 발신지 인증, 데이터 무결성, 프라이버시를 제공한다. 18.2.2 Encapsulating Security Payload (ESP) Note ESP는 발신지 인증, 데이터 무결성, 프라이버시를 제공한다.
18.2.2 (Continued) 그림 18.8 ESP
18.2.3 IPv4 과 IPv6 IPSec은 IPv4과 IPv6를 지원한다. 그렇지만 IPv6에서, AH 와 ESP는 확장 헤더의 한 부분이다.
18.2.4 AH 대 ESP ESP 프로토콜은 AH 프로토콜을 이미 사용한 후에 설계되었다. ESP 는 AH가 하는 모든 기능에 추가적인 기능(privacy)을 갖게 한 것이다.
18.2.5 IPSec에 의해 제공되는 서비스 표 18.1 IPSec 서비스
18.2.5 (Continued) 그림 18.9 재전송 창
18-3 보안 연관 보안 연관은 IPSec의 매우 중요한 부분이다. IPSec 두 호스트간에 보안 연관(SA; Security Association)이라는 논리적인 관계가 요구된다. 이 절은 먼저 개념을 설명하고 IPSec에서 어떻게 사용되는지 살펴본다. 이 절에서 논의된 주제: 18.3.1 보안 연관의 개념 18.3.2 SAD(Security Association Database)
18.3.1 보안 연관의 개념 그림 18.10 단순 SA
18.3.2 Security Association Database (SAD)
18.3.2 (Continued) 표 18.2 대표적인 SA 파라메터 Parameters Description
18-4 보안 정책 IPSec의 또 다른 중요한 면은 보내거나 도착할 때 패킷에 적용하는 보안의 유형을 규정하는 보안 정책(SP; Security Policy)이다. 앞 절에서 논의된 SAD를 이용하기 전에, 호스트는 패킷에 대해 미리 규정된 정책을 결정해야 한다. 이 절에서 논의된 주제: 18.4.1 Security Policy Database
18.4.1 (Continued) 그림 18.12 연결 식별자
18.4.1 (Continued) 그림 18.13 Outbound processing
18.4.1 (Continued) 그림 18.14 Inbound processing
18-5 인터넷 키 교환(IKE) 인터넷 키 교환(IKE; Internet Key Exchange)는 inbound와 outbound 보안 연관을 생성하기 위하여 설계된 프로토콜이다. 이 절에서 논의된 주제: 18.5.1 개선된 Diffie-Hellman 키 교환 18.5.2 IKE 단계 18.5.3 단계와 모드 18.5.4. Phase I: Main Mode 18.5.5 Phase I: Aggressive Mode 18.5.6 Phase II: Quick Mode 18.5.7 SA 알고리즘
18.5 (Continued) Note IKE는 IPSec을 위한 SA를 생성한다.
18.5 (Continued) 그림 18.15 IKE 구성요소
18.5.1 개선된 Diffie-Hellman 그림 18.16 Diffie-Hellman 키 교환
18.5.1 (Continued) 그림 18.17 쿠키를 이용한 Diffie-Hellman
18.5.1 Continued Note Note Note clogging 공격을 보호하기 위하여, IKE는 쿠키를 사용한다.
18.5.2 IKE 단계 Note IKE는 두 개의 단계로 나뉜다: phase I과 phase II. Phase I 는 phase II를 위한 SA를 생성하고; phase II는 IPSec과 같은 데이터 교환 프로토콜을 위한 SA를 생성한다.
18.5.3 단계와 모드 그림 18.18 IKE 단계
18.5.3 (Continued) 그림 18.19 Main-mode 또는 aggressive-mode 방법
18.5.4 Phase I: Main Mode 그림 18.20 Main mode, 사전공유된 비밀-키 방법
18.5.4 (Continued) 그림 18.21 Main mode, 원래의 공개-키 방법
18.5.4 (Continued) 그림 18.22 Main mode, 개정된 공개-키 방법
18.5.4 (Continued) 그림 18.23 Main mode, 디지털 서명 방법
18.5.5 Phase I: Aggressive Mode
18.5.5 (Continued) 그림 18.25 Aggressive mode, 원래의 공개-키 방법
18.5.5 (Continued) 그림 18.26 Aggressive mode, 개정된 공개-키 방법
18.5.5 (Continued) 그림 18.27 Aggressive mode, 디지털 서명 방법
18.5.6 Phase II: Quick Mode 그림 18.28 Quick mode
18.5.7 SA Algorithms 표 18.3 Diffie-Hellman 그룹
18.5.7 Continued 표 18.4 해쉬 알고리즘
18.5.7 Continued 표 18.5 암호 알고리즘
18-6 ISKAMP ISAKMP 프로토콜은 IKE 교환을 위한 메시지를 전달하기 위하여 설계된 프로토콜이다. 이 절에서 논의된 주제: 18.6.1 일반 헤더(General Header) 18.6.2 페이로드(Payload)
18.6.1 일반 헤더 그림 18.29 ISAKMP 일반 헤더
18.6.2 페이로드 표 18.6 페이로드
18.6.2 (Continued) 그림 18.30 일반 페이로드 헤더 Figure 18.31 SA payload 그림 18.30 일반 페이로드 헤더 Figure 18.31 SA payload Figure 18.32 Proposal payload
18.6.2 (Continued) 그림 18.33 변환된 페이로드
18.6.2 (Continued) 그림 18.34 키-교환 페이로드 그림 18.34 키-교환 페이로드 Figure 18.35 Identification payload Figure 18.36 Certification payload
18.6.2 Continued 표 18.7 Certification 유형
18.6.2 (Continued) 그림 18.37 Certification 요구 페이로드 Figure 18.38 Hash payload Figure 18.39 Signature payload
18.6.2 (Continued) 그림 18.40 비표 페이로드 Figure 18.41 Notification payload
18.6.2 Continued 표 18.8 통지 유형
18.6.2 Continued 표 18.8 통지 유형 (Continued)
18.6.2 Continued 표 18.9 태 통지 값
18.6.2 Continued 그림 18.42 삭제 페이로드 Figure 18.43 Vendor payload