반응형
#1 IPSec
- 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회에서 설계한 표준
- IPv4에선 보안이 필요한 경우에만 선택했지만 IPv6부턴 기본 스펙 !
1) IPSec 제공되는 보안 서비스
특징 | 설명 | 적용기술 |
기밀성 | 암호화된 트래픽을 통해 데이터 노출 방지 | ESP 프로토콜, 대칭키 암호화 |
비연결형 무결성 | 메시지가 위변조 되지 않았음을 보장 | AH의 메시지 인증 코드 (MAC) |
데이터 원천 인증 | 정상 사용자로부터 송신된 데이터임을 보장 | AH의 메시지 인증 코드 (MAC) |
재전송 공격 방지 | 순서 번호를 유지하여 재전송 공격 방지 | Sequence Number |
접근제어 | 패킷의 허용, 폐기 보호 등 적용 | 보안정책 |
제한된 트래픽 흐름의 기밀성 | 패킷의 출발지와 목적지에 대한 정보를 제한적으로 암호화 | ESP 프로토콜/터널 모드 |
2) 보안연관 SA (Security Association)
- Sequence Number Counter : 패킷의 일련번호 카운터
- Anti-Replay Window : 재전송 공격을 방어하기 위한 윈도우 값
- AH/ESP : 프로토콜 정보
- Lifetime : 세션 만료 기간
- Mode : 동작모드 (전송/터널)
- Path MTU : 경로의 MTU 값
3) 프로토콜
- AH : 메세지 인증 코드 (MAC)를 이용하며 무결성과 인증 기능 제공, 암호화는 제공되지 않음 !
- ESP : 새로운 데이터 IP Packet을 만들고 기존 IP Packet을 DAta Payload에 넣어 감싸는 방식, AH가 가진 무결성과, 인증도 제공하고 추가적으로 대칭키 암호화를 통해 기밀설 제공
- IKE : IPSec에서 키 교환에 사용되는 프로토콜 / UDP 500 포트 사용
4) 2가지 전송 모드
- 전송 모드
- IP헤더의 변경 가능한 필드를 제외한 IP패킷 전체 인증
- 일반적으로 종단 노드(End node) 구간의 IP 패킷 보호를 위해 사용
- 터널 모드
- IP 패킷 전체를 보호하는 모드
- 일반적으로 터널 구간 또는 종단노드와 터널 구간의 IP 패킷 보호를 위해 사용
반응형
'⭐ 보안기사' 카테고리의 다른 글
위험관리 위험평가 정량분석(SLE, AV, EF, ARO, ALE) (0) | 2020.06.08 |
---|---|
포트 스캔 (TCP / TCP half - open/ TCP ACK scan / 스텔스(Stealth scan) / UDP scan) 공부 (0) | 2020.06.06 |
디지털 포렌식 5대 원칙 (0) | 2020.06.03 |
리눅스 크론탭(Crontab) 공부하기 (0) | 2020.06.02 |
리눅스(센토스) 패스워드 복잡성 설정 (0) | 2020.06.01 |