본문 바로가기

정보보호/정보보호론(박승철)

정보보호론-(23) IPsec

정보보호론-(23) IPsec

IPsec 구성
통신 세션의 각 IP패킷을 암호화하고 인증하는 안전한 인터넷 프로토콜(IP) 통신을 위한 인터넷 프로토콜이다.
- IPsec의 보안 통신 당사자간 키 관리 프로토콜 : IKE(Internet Key Exchange)
- IPsec의 실제 보안 서비스를 제공하는 프로토콜 : AH, ESP
- IPsec의 응요 : VPN(Virtual Private Network)

<그림 1: IPsec 프로토콜>

IPsec 모드
- Transport 모드
- Tunnel 모드

IPsec Transport 모드
- 호스트(host)와 호스트(host)간의 통신을 보호하기 위해 사용됨
- IP 헤더 다음에 IPsec 헤더 정보를 추가함
- 통신 당사자(호스트)들이 IPsec 프로토콜을 구현하고 있어야 함

<그림 2: IPsec Transport 모드>


IP 터널이란?
- IP 데이터그램들을 터널의 시작점에서 새로운 IP 데이터그램의 데이터로 캡슐화(encapsulation)하여 전송한다.
- 즉, 지역 네트워크의 IP 데이터그램 묶음을 한 데이터로 처리하는 것
- 터널의 종점에서 원래의 IP 데이터그램으로 복원하여 목적지로 전달한다.

<그림 3: IP 터널>

IPsec Tunnel 모드
- 터널 구간을 통과하는 모든 IP 트래픽을 보호
- 터널 시작점과 종점에 IPsec Gateway를 설치함

<그림 4: IPSec Tunnel 모드>

Security Association(SA)
- IPsec 장치간 통신을 위한 매개변수 설정
- SA는 단방향이므로 양방향 통신을 위해선 두개의 SA설정이 필요

IPsec장치가 SA를 설정하기 위한 방법
- IKE(Internet Key Exchange)프로토콜을 통한 민감 정보(암호화 키)를 교환한다
- ISAKMP(Internert Security Association Key Management Protocol)은 SA를 설정하기 위해 키 교환을 하는 프토토콜로써 Diffe-Hellman 키 교환 알고리즘의 단점을 보완한 프로토콜이다.

Diffie-Hellman 키 교환 알고리즘의 문제점
(1) DoS 공격에 취약Diffie-Hellman 키 교환 알고리즘은 지수 연산을 하므로 연산 복잡성이 높은데 이를 이용한 DoS 공격이 가능함. => TCP SYN Flooding Attack(DoS공격)을 TCP Cookie로 방어할 수 있음
2019/06/04 - [정보보호/정보보호론(박승철)] - 정보보호론-(6) Dos, DDoS, Amplified DoS

(2) 중간자 공격(Man-In-The-Middle Attack)에 취약 : MAC(Message Authentication Code)를 이용해 인증성을 확보하여 해결

(3) 재현 공격(Replay Attack)에 취약 : 넌스(nonce)를 활용하여 해결

IPsec의 실제 보안 서비스를 제공하는 프로토콜 : AH, ESP

AH(Authentication Header) 프로토콜
- IP 데이터그램의 무결성, 출발지 호스트 인증성, 재현 공격 방지, 기밀성 없음

ESP(Encapsulating Security Payload) 프로토콜
IP 데이터그램의 무결성, 출발지 호스트 인증성, 재현 공격 방지, 기밀성

Reference
1.

제23강+IPsec.pdf
0.72MB

2. https://www.youtube.com/watch?v=iGLRdxGtKJw