Presentation is loading. Please wait.

Presentation is loading. Please wait.

IPsec 012426 석진선.

Similar presentations


Presentation on theme: "IPsec 012426 석진선."— Presentation transcript:

1 IPsec 012426 석진선

2 개 요 기본지식 IPsec? Architecture Security Association 키 관리 프로트콜
Mode Protocol Security Association SA Data base 키 관리 프로트콜 IKE (Internet Key Exchange protocol)

3 기본지식 IPv4 현재 인터넷의 인터넷 프로토콜(IP) 현재 32 bit IPv4 주소의 할당 공간 주소 부족
매년 인터넷 접속 호스트 수가 기하 급수적으로 증가 IPv4 헤더 영역의 비효율적 사용 IPv4 헤더내의 fragment 관련영역

4 기본지식 IPv6의 특징 128bit의 주소할당 공간 부족 문제 해소 효율적인 헤더공간의 사용
간략화된 헤더 포맷 확장 헤더 사용 보안/인증 확장 헤더를 이용한 인터넷 계층의 보안기능 제공

5 기본지식 IPv4 vs IPv6 IPv6 IPv4 Basic Header 20byte, 복잡
Version IHL Type of Service Total Length Identification Flags Fragment Offset Time to Live Protocol Header Checksum Source Address(32bits) Destination Address(32bits) Version (4) Traffic Class (8) Flow Label (20) Options Padding Payload Length (16) Next Header (8) Hop Limit (8) Source Address (128bits) Version(4-bit) : Internet Protocol version number = 6 Prio(4-bit) : 우선순위 Flow Label(24-bit) : QoS 에서 사용 가능하도록 지원 Payload length(16-bit) : 패킷에서 헤더를 제외한 데이터의 길이 Next Header(8-bit) : 다음의 확장헤더를 표시 Hop Limit(8-bit) : HOP Limit가 0 이되면 패킷을 폐기 Quality of Service (QoS)란 무엇인가? - IP 데이터 트래픽 흐름의 성능을 좌우할 수 있게 해 주는 네트워크 서비스 중요한 데이터가 항상 전송될 수 있도록 사용 가용한 상태이고, 안정적이며, 예측 가능한 상태가 되게 해 줄 수 있는 아키텍쳐 (핵심적 의미) - 특정 네트워크 트래픽이 좀 더 안정적으로 다뤄질 수 있도록 Priority와 등급 부여가 가능하게 해 주는 모델 - 사용자가 원하는 네트워크 데이터 흐름을 가능하게 해 주는 계획이나 청사진 IPv6 Basic Header 40byte, 단순 Destination Address (128bits)

6 IPsec? Internet Protocol Security IP 계층에서 기밀성과 인증을 제공하는 보안 프로토콜
IPv6 네트워크,MIP4, MIP6 IPsec(internet protocol Security)은 IP 계층에서 기밀성과 인증을 제공하는 보안 프로토콜로서, 적용되는 위치가 IP 계층이므로 IP를 사용하는 모든 시스템과 네트워크에서 적용이 가능하다. 또한 이러한 특성으로 인하여 IPsec은 새롭게 제안되고 있는 대부분의 프로토콜들에서 보안을 담당하는 역할로 제안되고 있다. 특히, 앞으로 인터넷의 기반이 될 IPv6 네트워크와 이동성을 지원하는 MIP4, MIP6 등에서 보안을 위한 기본 프로토콜로서 자리매김하고 있다. 그러나 이러한 IP의 변화는 기존에 정의된 IPsec과 문제가 발생할 수 있다. 특히, IPsec이 적용된 환경에서 주소의 변환이나 단말의 이동에 의한 IP 주소의 변화는 기존의 SA (Security Association)에 영향을 주어 새로운 SA를 구성해야 하는 문제점이 발생한다. 따라서 이러한 문제를 해결하기 위해 IPsec에서 보안 세션을 새롭게 정의하고 적절한 주소의 사용이나 주소의 변화를 상대방 시스템에 알려야 한다. Mobile IPv4 Mobile IP는 이동 노드가 외부 네트워크로 이동하였을 때 동작하게 된다. Mobile IPv4의 구성 요소 이동 노드(Mobile Node: MN) 이동 노드는 이동성을 지닌 단말로 여러 곳에서 네트워크에 접속할 수 있는 단말을 말한다. 모바일 노드의 유일한 IP 주소(Home Address)로 어디에서든 접속이 가능해야 한다. 홈 에이전트(Home Agent: HA) 홈 에이전트는 모바일 노드의 홈 네트워크에 존재하면서 모바일 노드의 위치 정보를 유지하고 외부 네트워크에 이동, 접속해 있는 모바일 노드로 데이터그램을 전송하는 라우터를 말한다. 외부 에이전트(Foreign Agent: FA) 외부 에이전트는 모바일 노드가 방문하고 있는 외부 네트워크에서 해당 홈 에이전트와 협력해 모바일 노드로의 데이터그램 전송을 담당하는 라우터를 말한다. Mobile IPv6의 구성 요소 대응 노드(Correspondent Node: CN) 이동 노드와 통신을 하고 있는 대응 노드를 말한다. 대응 노드는 이동 단말 또는 고정 단말일 수 있다. 홈 에이전트는 모바일 노드의 홈 네트워크에 존재하면서 외부 네트워크에 이동, 접속해 있는 모바일 노드의 위치 정보를 유지하고 해당 노드로의 데이터그램을 전송하는 라우터를 말한다. Mobile IPv4와의 비교 Mobile IPv4와의 주요 차이는 다음과 같다. FA가 없어졌다. IPv6의 요소를 통해 FA의 기능이 지원되며 MN이 기타 역할을 처리한다. Mobile IPv4에서 라우팅 최적화 기능이 프로토콜에 기본으로 포함되어 있다. 라우팅 최적화 기능은 사전에 특별한 협의 없이도 안전하게 수행된다. ARP(Address Resolution Protocol) 대신 IPv6의 NDP(Neighbor Discovery Protocol)를 사용함에 따라 링크 계층과 연관성이 줄어들었다.

7 IPsec? IPsec이 하는일 IP 주소 위장 방지 IP 데이터 그램의 변경 및 재전송 방지
보안성 ->암호프로토콜(AH) + 보안메커니즘(ESP) 보안 프로토콜 선택 암호 알고리즘 선택 암호키 생성, 분배 Ipsec이 하는일을 간단하게 설명~ 시스템들이 필요로 하는 보안 프로토콜 선택 선택된 프로토콜에서 사용되도록 암호 알고리즘 선택 요청된 서비스의 제공에 필요한 암호키 생성, 분배

8 Architecture IPsec의 주요 구성요소 데이터 베이스 키 관리 메커니즘 프로토콜
인증 프로토콜 (AH) 암호화 프로토콜 (ESP) 데이터 베이스 보안 연계 데이터베이스 (SAD) 보안 정책 데이터베이스 (SPD) 키 관리 메커니즘 (IKE : Internet Key Exchange protocol) IPSec은 양 종단 간의 안전한 통신을 지원하기 위해 IP 계층을 기반으로 하여 보안 프로토콜을 제공하는 개방 구조의 프레임워크로서 IP의 취약점을 보완하기 위한 보안 기능을 제공한다. AH ( 인증헤더 프로토콜 ) :데이터 근원인증 ESP ( 캡슐화 보안 페이로드 ) : 데이터 기밀성,제한된 트래픽 흐름 기밀성,데이터 근원인증 ,재전송 공격 방지 SPD (Security Policy Database) : 패킷들에 대한 보안 정책을 적용하는 데이터베이스 ■ SAD (Security Association Database) : 양단간의 비밀 데이터 교환을 위해 미리 설정되어야할 보안 요소들에 대한 데이터베이스 IKE : 암호 알고리즘 선택 협상 , 키 분배 위해 사용

9 Architecture mode 제공하는 보안성 터널모드 트랜스포트 모드 터널 모드 AH 트랜스포트 모드 AH
터널 모드 ESP 트랜스포트 모드 ESP AH, ESP 각각의 보안 프로토콜은 트랜스포트 모드(Transport mode)와 터널 모드(Tunnel mode)로 동작할 수 있는데, 이것은 두 가지 형태의 SA로 정의된다.

10 Architecture Tunnel mode IP header TCP header Data New IP HDR
IPSEC HDR TCP HDR IP HDR Data 터널 모드 SA는 본래 IP 터널에 적용된 SA이다. SA의 양 단말 중 하나가 보안 게이트웨이일 경우에 SA는 터널 모드로 동작해야 된다. 그래서 두 보안 게이트웨이 사이의 SA는 항상 터널 모드 SA이며, 호스트와 보안 게이트웨이 사이 또한 터널 모드이다. 단 보안 게이트웨이가 호스트로써 동작하면 트랜스포트 모드가 허용되어야 한다. 두 호스트가 터널 모드를 설정할 수 있다. Encrypted 보안 프로토콜 header

11 Architecture Transport mode IP header TCP header Data IP header
IPsec header TCP header Data transport mode의 경우 IP payload만 encrypt되며, 원래의 IP Header는 그대로 둔다. 이러한 경우 초기 패킷에 대하여 최소의 byte만 추가된다는 장점이 있다. IPv4에서 트랜스포트 모드 보안 프로토콜의 헤더는 IP 헤더 다음에 위치하고, 그 뒤에 상위 계층의 프로토콜(TCP, UDP)이 위치한다. IPv6에서 보안 프로토콜의 헤더는 IP 헤더와 확장의 뒤에 바로 위치하지만, 목적지 옵션의 앞 또는 뒤에 위치할 수 있다. 그 다음에 상위 계층 프로토콜이 위치한다. Encrypted

12 Architecture AH ( Authentication header ) Protocol
무결성(integrity), 인증,재전송 공격방지 데이터 형식 Next header Payload length Reserved Sequrity Parameters Index (SPI) Sequence number AH (Authentication Header)는 IP extension Header로서 IP packet에 대한 인증여부를 제공한다. IP 데이터그램에 대해 무결성(integrity), 인증(data origin authentication), 재전송 공격(replay attack) 방지 등과 같은 세 가지 보안 서비스를 제공 Next Header  :  authentication header 뒤에 나타나는 payload의 type을 나타내는 8 bit 값으로서 TCP는 6, UDP의 경우 17로 지정되어 있다. SPI : 목적지 IP 주소와 AH 보안 프로토콜을 조합하여 생성되는 데, IP 데이터그램에 대응되는 보안 연계(SA)를 식별하기 위한 32비트 값이다. Payload Length  :  authentication header를 나타내는 8 bit 값. Sequence Number : 재전송 공격을 방지하기 위해 사용되는 32비트 값이다.       Authentication Data : IP 패킷에 대한 무결성을 조사하기 위한 값(Integrity Check Value: ICV)을 포함하는 필드이다. Authentication data

13 Architecture AH – Tunnel mode IP header TCP header Data New IP HDR AH
TCP HDR Data Authenticated Encrypted

14 Architecture AH – Transport mode IP header TCP header Data IP header
Authenticated Encrypted

15 Payload Data (variable)
Architecture ESP (Encapsulating Security Protocol) security service, confidentiality, origin authentication, data integrity 데이터 형식 Security Parameters Index ( SPI ) Sequence Number Field IV Payload Data (variable) 다수의 security service를 제공하며, confidentiality(기밀성), origin authentication, data integrity(보전)를 제공한다. 각각의 서비스들은 별도로 제공가능하다. 따라서authentication 없이 confidentaility를 제공가능  SPI  :  적합한 SA를 인지하는데 필요한 Security Parameters Index. -  IV  :  CBC encryption에 사용되는 initialization vector. 없을 경우도 있음. -  Padding  :  payload data 및 뒤이은 두 필드를 정렬하는데 사용되며, encryption algorithm에 필요한 data block 경계를 설정하는데 사용된다. -  Pad Length  :  Padding의 byte size -  Next Header  :  Payload Data Field에 포함되어 있는 데이타 타입. (TCP, UDP) -  Authentication Data  :  authentication value. AH와는 달리 authentication service가 선택되었을 경우에만 존재한다. Padding ( 0 ~ 255 bytes ) Pad Length Next Header Authentication Data (variable)

16 Architecture ESP – Tunnel mode ESP ESP ESP IP header TCP header Data
New IP HDR ESP header IP HDR TCP HDR Data ESP trailer ESP Authentication tunnel mode일 경우 새로운 IP 패킷이 만들어지며 이의 payload는 원본 IP 패킷이 된다. ESP에 의한 encapsulation은 transport mode의 경우와 동일하며, 전체 원본 IP 패킷이 ESP에의해 보호된다 Encrypted Authenticated

17 Architecture ESP – Transport mode ESP ESP ESP IP header TCP header
Data IP HDR ESP header TCP HDR Data ESP trailer ESP Authentication Encrypted Authenticated

18 Security Association SA Security Association 포함내용 AH parameter
ESP parameter Mode destinaton IP addr, IPSec protocol (AH or ESP), SPI Lifetime SA는  Security Association을 의미하며 IPSec을 사용하는 두 peer간의 협약을 의미한다. SA는 보안을 위해 두 peer간에 사용되는 암호화 알고리즘, 사용되는 key, SA life time, 최대 전송 byte등을 정의한다. SA에는 다음과 같은 내용이 포함된다.   - AH parameter  :  AH 사용시 이와 관련된 인증 알고리즘 및 관련 key  - ESP parameter : ESP사용시 이와 관련된 인증 알고리즘 및 관련 key - mode : tunnel mode, transport mode - destinaton IP addr, IPSec protocol (AH or ESP), SPI : SPI는 Security Parameter Index로서 동일 destination에 대하여 같은 IPSec protocol을 사용하여 여러개의 SA가 설정되었을 경우 이를 구분하기 위한 32bit number이다. - Lifetime : SA가 사용되는 life time.

19 Security Association Data base SAD Security Association Database)
양단간의 비밀 데이터 교환을 위해 미리 설정되어야 할 보안 요소들에 대한 데이터베이스 SPD (Security Policy Database) 패킷들에 대한 보안 정책을 적용하는 데이터베이스 사용 될 security 서비스 정의 IPSec 프로토콜에는 보안 연계 데이터베이스로서 다음과 같은 특성을 가진 데이터베이스가 요구된다. 특정 connection에 대하여 정의되는 SA의 database를 SAD라 한다 어떠한 traffic에 대하여 security 서비스가 사용되어야 할지 정의되어, 각각 discard, IPSec 적용없이 relay, IPSec 적용등을 구현한다

20 키 관리 프로토콜 SA를 협상 ESP, AH에서 사용하게 될 키를 관리하기 위한 프로토콜
IETF Working group에서 IKE를 키 관리 프로토콜의 표준으로 지정 SA 관리에 대한 가장 중요한 두 가지 작업은 생성(creation)과 소멸(deletion)작업이다. SA관리는 매뉴얼(manual)하게 하거나 IKE 같은 인터넷 표준 키 관리 프로토콜을 통해서 할 수도 있다.

21 키 관리 프로토콜 IKE( Internet Key Exchange ) 기능 협상 인증 키 관리
사용할 프로토콜과 알고리즘과 키에 동의하고 협상한다. 인증 통신하고 있는 상대방이 실제 내가 통신하고 있다고 생각하는 상대방인지를 보증한다. 키 관리 사용할 키가 합의로 결정된 후 안전하게 교환될 수 있도록 관리한다.

22 Reference 한국전산원 IPv6 http://www.ngix.ne.kr
인터넷 보안 기술 포럼 IP 계층에서의 VPN 보안 기술 표준 삼성 s/w


Download ppt "IPsec 012426 석진선."

Similar presentations


Ads by Google