Chapter 18 네트워크층 보안: IPSec

Slides:



Advertisements
Similar presentations
Linux Advanced Routing & Traffic Control HOWTO (1) 성 백 동
Advertisements

HTTPS Packet Capture Tutorial
Chapter 8 현대 대칭키 암호를 이용한 암호화 기법
목차 Contents 무선인터넷용 비밀번호 설정방법 Windows 7 Windows 8 Windows XP MAC OS.
일반 요구 사항 비즈니스 요구사항 고객/정보/위치/상태 탐색방법 제품/서비스 홍보 및 광고 방법
2012 년 2 학기 중부대학교 정보보호학과 이병천 교수.  공중망 (Public Network) ◦ 가격이 저렴 ◦ 네트워크를 공동으로 이용. 보안에 취약  사설망 (Private Network) ◦ 공중망보다 가격이 비쌈 ◦ 네트워크를 독립적으로 이용. 보안성이.
ch16 – 4. IP 보안(2) - ESP and VPN -
IPsec.
차세대 IPv6와 ICMPv 데이터그램 25.2 단편화 25.3 옵션 25.4 검사합 25.5 IP 설계
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
3 장 OSI 기본 참조 모델 OSI : Open System Interconnection
IPsec 석진선.
네트워크계층 보안 IPSec 중부대학교 정보보호학과 이병천 교수.
암호화 기술 SSL와 IPSec의 개요 및 동작과정
Chapter 17 전송층 보안: SSL과 TLS
IP 보안 IPSec.
24 장 TCP/IP 24.1 개요 24.2 네트워크층 24.3 주소 지정 24.4 서브넷팅틍
Chapter 10 네트워크 보안.
Chapter 15 키 관리 Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
9장 데이터 링크층 개요 (Introduction To Data-Link Layer)
교과목 소개 정보보호.
무선인터넷 보안기술 컴퓨터공학부 조한별.
접근 제어 목록(ACL) - R1, R2, R3 설정: 주소 및 OSPF 프로토콜.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
Virtual Private Network
SSL (Secure Sockets Layers Protocol)
제 15 장 점 대 점 프로토콜 15.1 천이상태 15.2 PPP 계층 15.3 링크 제어 프로토콜 15.4 인증
Mobile IPv 김하규 배영민 황성은 임장근.
IPSec (Internet Protocol Security protocol)
23 장 OSI 상위계층 23.1 세션(session)층 23.2 표현(presentation)층
Chapter 21 Network Layer: ARP, ICMP (IGMP).
암호화 기술 [IPsec, SSL] 김동수 제수환.
TCP/IP 응용 프로그램에 적용 가능한 다양한 소켓 옵션을 이해하고 활용한다.
Ch16 – 4. IP 보안 - IP Security -.
13 장 광역 통신망(WAN) 13.1 점대점 WAN 13.2 교환형 WAN 13.3 ATM LAN 13.4 요약.
IPv 문은영 강유미 권혜숙 조경미.
GPRS(general Packet Radio System) 설명
Chapter 19 솔라리스 네트워크 관리 Solaris1 . TCP/IP 개요
(개정판) 뇌를 자극하는 Red Hat Fedora 리눅스 서버 & 네트워크
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
Part 05 정보 보호 개론 NOS 보안 보안 프로토콜 및 암호와 네트워크 보안 및 정보 보호 제도.
2장. 인터넷의 개념과 주소.
22 장 전송층(Transport Layer)
Wi-Fi 취약점 분석 본 프로젝트는 Wi-Fi 환경에서의 취약점 분석을 위한 프로젝트로 다양한 공격방법을 테스트
21 장 전송층(Transport Layer)
McGraw-Hill Technology Education
TCP/IP TCP/IP의 이해 TCP UDP IP 한빛미디어(주).
16 장 네트워크 보안 : 방화벽과 VPN 16.1 개요 16.2 기밀성 16.3 전자 서명 16.4 인터넷 보안
-네트워크 관리 개요 및 SNMP 프로토콜 동작과정
31장 인터넷 보안 프로토콜 31.1 IP 계층 보안 31.2 전송계층 보안 31.3 응용계층 보안 31.4 방화벽
데이터 베이스 DB2 관계형 데이터 모델 권준영.
Packet sniffing 응용 레벨이 아닌 네트워크 디바이스 레벨에서의 데이타을 얻는 것 네트워크 상의 트래픽을 분석
2 네트워크 모델 학습 목표 모듈 개념을 알아보고 계층 구조의 필요성을 이해한다.
10 기타 전송 계층 프로토콜.
SSL, Secure Socket Layer
Chapter 26 IP over ATM.
Chapter 2 네트워크 모델 (Network Models).
Ping Test.
통신망 정보보호 이재광, 이임영, 소우영, 최용락.
통신프로토콜 전산정보학부 모바일인터넷과 권 춘 우
7 IP 프로토콜의 이해 학습 목표 네트워크 계층의 필요성과 역할을 이해한다.
세션에 대해 알아보고 HttpSession 에 대해 이해한다 세션 관리에 사용되는 요소들을 살펴본다
제 6 장 IP 패킷 전달과 라우팅 6.1 연결형 서비스와 비연결형 서비스 6.2 직접 전달과 간접 전달 6.3 라우팅 방법
5.2.3 교환방식의 비교 학습내용 교환방식의 비교.
Chapter 2 네트워크 모델 (Network Models).
Network Lab. Young-Chul Hwang
통신프로토콜 전산정보학부 모바일인터넷과 권 춘 우
Presentation transcript:

Chapter 18 네트워크층 보안: IPSec Copyright © The McGraw-Hill Companies, Inc. Permission required for reproduction or display.

Chapter 18 학습 목표 ❏ IPSec의 구조를 이해하기 위하여 ❏ 전송과 터널 모드에서 IPSec의 응용을 살펴보기 위하여 ❏ IPSec 이 인증만을 제공하기 위하여 어떻게 사용하는지 살펴보기 위하여 ❏ IPSec이 기밀성과 인증을 제공하기 위하여 어떻게 사용되는지 살펴보기 위하여 ❏ 보안 연관을 규정하고 IPSec에서 어떻게 구현되었는지 설명하기 위하여 ❏ 인터넷 키 교환을 규정하고 IPSec에서 어떻게 사용되는지 살펴보기 위하여.

Chapter 18 (Continued) 그림 18.1 TCP/IP 프로토콜 그룹과 IPSec

18-1 두 가지 모드 IPSec은 두 가지 모드 중에서 한가지로 운영한다: transport mode 또는 tunnel mode. 이 절에서 논의된 주제: 18.1.1 전송 모드 18.1.2 터널 모드 18.1.3 비교

전송 모드에서 IPSec은 IP 헤더를 보호하지 않는다; 전송층으로부터 오는 정보만 보호한다. 18.1.1 전송 모드 전송 모드에서, IPSec은 전송층에서 네트워크층으로 전공되는 것들을 보호한다. Note 전송 모드에서 IPSec은 IP 헤더를 보호하지 않는다; 전송층으로부터 오는 정보만 보호한다.

18.1.1 (Continued) 그림 18.2 전송 모드에서 IPSec

18.1.1 (Continued) 그림 18.3 실제 전송 모드 동작

터널 모드에서 IPSec은 원래의 IP 헤더를 보호한다. 18.1.2 터널 모드 터널 모드에서, IPSec은 전체 IP 패킷을 보호한다. 헤더를 포함한 IP 패킷을 취해서, 전체 패킷에다 IPSec 보안 방법을 적용한 다음 새로운 IP 헤더를 추가한다. Note 터널 모드에서 IPSec은 원래의 IP 헤더를 보호한다.

18.1.2 (Continued) 그림 18.4 터널 모드에서 IPSec

18.1.2 (Continued) 그림 18.5 실제 터널 모드 동작

18.1.3 비교 그림 18.6 전송 모드 대 터널 모드

18-2 두 가지 보안 프로토콜 IPSec은 IP 레벨에서 패킷에 대한 인증 그리고/또는 암호화를 제공하기 위하여 두 가지 프로토콜인 AH(Authentication Header) 프로토콜과 RSP(Encapsulating Security Payload) 프로토콜을 규정하였다. 이 절에서 논의된 주제: 18.2.1 Authentication Header (AH) 18.2.2 Encapsulating Security Payload (ESP) 18.2.3 IPv4 그리고 IPv6 18.2.4 AH 대 ESP 18.2.5 IPSec에서 제공되는 서비스

AH 프로토콜은 발신지 인증과 데이터 무결성을 제공하지만 프라이버시는 제공하지 않는다. 18.2.1 Authentication Header (AH) Note AH 프로토콜은 발신지 인증과 데이터 무결성을 제공하지만 프라이버시는 제공하지 않는다.

18.2.1 (Continued) 그림 18.7 Authentication Header (AH) 프로토콜

ESP는 발신지 인증, 데이터 무결성, 프라이버시를 제공한다. 18.2.2 Encapsulating Security Payload (ESP) Note ESP는 발신지 인증, 데이터 무결성, 프라이버시를 제공한다.

18.2.2 (Continued) 그림 18.8 ESP

18.2.3 IPv4 과 IPv6 IPSec은 IPv4과 IPv6를 지원한다. 그렇지만 IPv6에서, AH 와 ESP는 확장 헤더의 한 부분이다.

18.2.4 AH 대 ESP ESP 프로토콜은 AH 프로토콜을 이미 사용한 후에 설계되었다. ESP 는 AH가 하는 모든 기능에 추가적인 기능(privacy)을 갖게 한 것이다.

18.2.5 IPSec에 의해 제공되는 서비스 표 18.1 IPSec 서비스

18.2.5 (Continued) 그림 18.9 재전송 창

18-3 보안 연관 보안 연관은 IPSec의 매우 중요한 부분이다. IPSec 두 호스트간에 보안 연관(SA; Security Association)이라는 논리적인 관계가 요구된다. 이 절은 먼저 개념을 설명하고 IPSec에서 어떻게 사용되는지 살펴본다. 이 절에서 논의된 주제: 18.3.1 보안 연관의 개념 18.3.2 SAD(Security Association Database)

18.3.1 보안 연관의 개념 그림 18.10 단순 SA

18.3.2 Security Association Database (SAD)

18.3.2 (Continued) 표 18.2 대표적인 SA 파라메터 Parameters Description

18-4 보안 정책 IPSec의 또 다른 중요한 면은 보내거나 도착할 때 패킷에 적용하는 보안의 유형을 규정하는 보안 정책(SP; Security Policy)이다. 앞 절에서 논의된 SAD를 이용하기 전에, 호스트는 패킷에 대해 미리 규정된 정책을 결정해야 한다. 이 절에서 논의된 주제: 18.4.1 Security Policy Database

18.4.1 (Continued) 그림 18.12 연결 식별자

18.4.1 (Continued) 그림 18.13 Outbound processing

18.4.1 (Continued) 그림 18.14 Inbound processing

18-5 인터넷 키 교환(IKE) 인터넷 키 교환(IKE; Internet Key Exchange)는 inbound와 outbound 보안 연관을 생성하기 위하여 설계된 프로토콜이다. 이 절에서 논의된 주제: 18.5.1 개선된 Diffie-Hellman 키 교환 18.5.2 IKE 단계 18.5.3 단계와 모드 18.5.4. Phase I: Main Mode 18.5.5 Phase I: Aggressive Mode 18.5.6 Phase II: Quick Mode 18.5.7 SA 알고리즘

18.5 (Continued) Note IKE는 IPSec을 위한 SA를 생성한다.

18.5 (Continued) 그림 18.15 IKE 구성요소

18.5.1 개선된 Diffie-Hellman 그림 18.16 Diffie-Hellman 키 교환

18.5.1 (Continued) 그림 18.17 쿠키를 이용한 Diffie-Hellman

18.5.1 Continued Note Note Note clogging 공격을 보호하기 위하여, IKE는 쿠키를 사용한다.

18.5.2 IKE 단계 Note IKE는 두 개의 단계로 나뉜다: phase I과 phase II. Phase I 는 phase II를 위한 SA를 생성하고; phase II는 IPSec과 같은 데이터 교환 프로토콜을 위한 SA를 생성한다.

18.5.3 단계와 모드 그림 18.18 IKE 단계

18.5.3 (Continued) 그림 18.19 Main-mode 또는 aggressive-mode 방법

18.5.4 Phase I: Main Mode 그림 18.20 Main mode, 사전공유된 비밀-키 방법

18.5.4 (Continued) 그림 18.21 Main mode, 원래의 공개-키 방법

18.5.4 (Continued) 그림 18.22 Main mode, 개정된 공개-키 방법

18.5.4 (Continued) 그림 18.23 Main mode, 디지털 서명 방법

18.5.5 Phase I: Aggressive Mode

18.5.5 (Continued) 그림 18.25 Aggressive mode, 원래의 공개-키 방법

18.5.5 (Continued) 그림 18.26 Aggressive mode, 개정된 공개-키 방법

18.5.5 (Continued) 그림 18.27 Aggressive mode, 디지털 서명 방법

18.5.6 Phase II: Quick Mode 그림 18.28 Quick mode

18.5.7 SA Algorithms 표 18.3 Diffie-Hellman 그룹

18.5.7 Continued 표 18.4 해쉬 알고리즘

18.5.7 Continued 표 18.5 암호 알고리즘

18-6 ISKAMP ISAKMP 프로토콜은 IKE 교환을 위한 메시지를 전달하기 위하여 설계된 프로토콜이다. 이 절에서 논의된 주제: 18.6.1 일반 헤더(General Header) 18.6.2 페이로드(Payload)

18.6.1 일반 헤더 그림 18.29 ISAKMP 일반 헤더

18.6.2 페이로드 표 18.6 페이로드

18.6.2 (Continued) 그림 18.30 일반 페이로드 헤더 Figure 18.31 SA payload 그림 18.30 일반 페이로드 헤더 Figure 18.31 SA payload Figure 18.32 Proposal payload

18.6.2 (Continued) 그림 18.33 변환된 페이로드

18.6.2 (Continued) 그림 18.34 키-교환 페이로드 그림 18.34 키-교환 페이로드 Figure 18.35 Identification payload Figure 18.36 Certification payload

18.6.2 Continued 표 18.7 Certification 유형

18.6.2 (Continued) 그림 18.37 Certification 요구 페이로드 Figure 18.38 Hash payload Figure 18.39 Signature payload

18.6.2 (Continued) 그림 18.40 비표 페이로드 Figure 18.41 Notification payload

18.6.2 Continued 표 18.8 통지 유형

18.6.2 Continued 표 18.8 통지 유형 (Continued)

18.6.2 Continued 표 18.9 태 통지 값

18.6.2 Continued 그림 18.42 삭제 페이로드 Figure 18.43 Vendor payload