26
Chapter 8 목목 8.1 목목목목 목목목목 목목목목 ? 8.2 목목목목 목목 8.3 목목목 목목목 8.4 목목목 목목 8.5 목목 목목목 목목 8.6 TCP 목목목 목목 : SSL 8.7 목목목목 목목목 목목 : IPsec 8.8 목목 목목 목목 8.9 목목목 목목 : 목목목목 목목 목목 목목목

Chapter 8 목차

Embed Size (px)

DESCRIPTION

Chapter 8 목차. 8.1 네트워크 보안이란 무엇인가 ? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증 8.5 전자 메일의 보안 8.6 TCP 연결의 보안 : SSL 8.7 네트워크 계층의 보안 : IPsec 8.8 무선 랜의 보안 8.9 운영상 보안 : 방화벽과 침입 방지 시스템. IPsec 을 만든 동기는 ?. 두 망 개체 간 : 송신 개체가 데이터그램을 암호화한다면 모든 페이로드의 내용을 보호할 수 있다 . - PowerPoint PPT Presentation

Citation preview

Page 1: Chapter 8  목차

Chapter 8 목차

8.1 네트워크 보안이란 무엇인가 ?8.2 암호학의 원리8.3 메시지 무결성8.4 종단점 인증8.5 전자 메일의 보안8.6 TCP 연결의 보안 : SSL8.7 네트워크 계층의 보안 : IPsec8.8 무선 랜의 보안8.9 운영상 보안 : 방화벽과 침입 방지 시스템

Page 2: Chapter 8  목차

2

IPsec 을 만든 동기는 ?

두 망 개체 간 : 송신 개체가 데이터그램을 암호화한다면 모든

페이로드의 내용을 보호할 수 있다 . 수송 계층 메시지 :TCP segment, UDP

segment, ICMP message, OSPF message, 등등 .

응용 계층 메시지 : Web pages, e-mail, P2P file transfers, TCP SYN packets, 등등 .

따라서 네트워크 계층에서 보안을 제공하면 상위 계층은 모두 한꺼번에 보호될 수 있다 .(“blanket coverage”)

Page 3: Chapter 8  목차

3

Ipsec 의 응용 : 가상 사설망 (VPNs)

기관 ( 회사 ) 들은 보안을 위해서 사설망(private network) 을 구축하기를 원한다 . 하지만 이것은 비용이 많이 든다 . 별도의 라우터 ,

링크 , DNS 등등 . 가상 사설망 (virtual private network)

공중 인터넷 (public Internet) 을 사용하면서 기관 내부의 지점 ( 사무실 등 ) 간에 트래픽을 사설망을 통해 전달하는 것처럼 할 수 있다 .

이렇게 하기 위해서는 기관 내부의 트래픽은 공중망을 통과하기 전에 암호화되어야 한다 .

Page 4: Chapter 8  목차

4

IPheader

IPsecheader

Securepayload

IPhe

ader

IPse

che

ader

Sec

ure

payl

oad

IP

header

IPsec

header

Secure

payload

IPhe

ader

payl

oad

IPheader

payload

본부지점

현장에 있는영업 사원

PublicInternet

laptop w/ IPsec

Router w/IPv4 and IPsec

Router w/IPv4 and IPsec

Virtual Private Network (VPN)

Page 5: Chapter 8  목차

5

IPsec 서비스

데이터 무결성 출발지 (source) 인증 재사용 공격 방어 기밀성

Ipsec 의 두 개의 프로토콜 AH ESP

Page 6: Chapter 8  목차

6

IPsec 전달 모드 (Transport Mode)

IPsec 데이터그램은 종단 시스템에서 출발하고 종단 시스템에서 수신된다 .

전송 중에 상위 계층의 모든 정보가 보호된다 .

IPsec IPsec

Page 7: Chapter 8  목차

7

IPsec – 터널 모드 (tunneling mode)

종단 라우터가 IPsec 을 수행한다 . 종단 호스트는 IPsec 을 수행할 필요가 없다 .

IPsec IPsec

Page 8: Chapter 8  목차

8

IPsec – 터널 모드

또 다른 형태의 터널 모드

IPsecIPsec

Page 9: Chapter 8  목차

두 개의 프로토콜

Authentication Header (AH) protocol 출발지 인증과 데이터 무결성을 보장 하지만 기밀성은 보장하지 않는다 .

Encapsulation Security Protocol (ESP) 출발지 인증 , 데이터 무결성 , 기밀성을 보장한

다 . AH 보다 널리 사용된다 .

9

Page 10: Chapter 8  목차

10

4 개의 조합

Host mode with AH

Host mode with ESP

Tunnel modewith AH

Tunnel modewith ESP

Most common andmost important

Page 11: Chapter 8  목차

11

Security associations (SAs) security association (SA)

데이터를 보내기 전에 송신 개체와 수신 개체 사이에 가상의 연결이 설정되어야 한다 .

SA 은 단방향이다 .

송신과 수신 개체는 모두 SA 에 관련된 상태 정보를 유지해야 한다 . TCP 호스트는 상태 정보를 유지한다 . IP 는 비연결형 ; 하지만 Ipsec 은 연결형 !

VPN 에서 얼마나 많은 SA 가 필요할까 ?

Page 12: Chapter 8  목차

12

193.68.2.23200.168.1.100

172.16.1/24172.16.2/24

SA

Internet본부지사

R1R2

예 : R1 에서 R2 로의 SA

R1 은 SA 에 대한 다음의 정보를 보관한다 . SA 의 식별자 (32 bits): Security Parameter Index (SPI) SA 의 시점 인터페이스 (200.168.1.100) SA 의 종점 인터페이스 (193.68.2.23) 암호 알고리즘 ( 예 , 3DES with CBC) 암호화 키 무결성 조사 방식 ( 예 , HMAC with with MD5) 인증 키

Page 13: Chapter 8  목차

13

Security Association Database (SAD) 종단점에서는 SA 들에 대한 상태를 SAD 에 보관한다 .

n 명의 영업사원이 있으면 , R1 의 SAD 에는 2 + 2n 개의 SA 가 존재

IPsec 데이터그램을 보낼 때 R1 은 데이터그램을 어떻게 처리할 지 결정하기 위해서 SAD 를 조사한다 .

데이터그램이 R2 에 도착하면 , R2 는 IPsec 데이터그램의 SPI 를 조사하고 SAD 에서 해당 SPI 의 정보를 사용하여 데이터그램을 처리한다 .

Page 14: Chapter 8  목차

14

IPsec 데이터그램

tunnel mode with ESP

new IPheader

ESPhdr

originalIP hdr

Original IPdatagram payload

ESPtrl

ESPauth

암호화

인증됨

paddingpad

lengthnext

headerSPISeq

#

Page 15: Chapter 8  목차

15

사용 예 :

193.68.2.23200.168.1.100

172.16.1/24172.16.2/24

SA

Internet본부지점

R1R2

new IPheader

ESPhdr

originalIP hdr

Original IPdatagram payload

ESPtrl

ESPauth

암호화

인증됨

paddingpad

lengthnext

headerSPISeq

#

Page 16: Chapter 8  목차

16

R1 은 original datagram 을 IPsec datagram 으로 변환 원래 datagram( 원래 헤더 필드도 포함 ) 끝에 “ ESP

trailer” 필드를 첨부한다 . 이것을 SA 에서 명시한 키와 알고리즘으로 암호화한다 . 암호화한 메시지 앞에 “ ESP 헤더” 를 붙인다 . SA 에서 명시한 알고리즘과 키를 사용하여 인증을 위한

MAC( 예 , HMAC) 을 계산하여 이것을 메시지 맨 뒤에 첨부한다 .

이것이 IPsec 의 페이로드 (payload) 가 된다 . 새로운 IP 헤더를 만들어서 페이로드 앞에 붙인다 .

Page 17: Chapter 8  목차

17

IPsec 의 필드들 :

ESP trailer: 블록 암호화의 길이를 맞추기 위해 첨가 ESP header:

SPI: 수신 개체가 무엇을 할지 알 수 있다 . Sequence number: 재사용 공격 방지

“ESP auth” 의 MAC 은 공유 비밀값 ( 키 ) 를 사용하여 계산한다 .(HMAC)

new IPheader

ESPhdr

originalIP hdr

Original IPdatagram payload

ESPtrl

ESPauth

encrypted

“enchilada” authenticated

paddingpad

lengthnext

headerSPISeq

#

Page 18: Chapter 8  목차

18

IPsec sequence numbers

새로운 SA 마다 seq. # 는 0 에서 시작한다 . 동일한 SA 에 대해서 데이터그램을 보낼 때 마다

송신자는 seq. # 를 1 씩 증가시킨다 .

목표 : 공격자가 패킷의 스니핑 (sniffing) 이나 재사용 공격을 막기

위해서 방법 :

중복 패킷을 조사한다 . 하지만 모든 수신 패킷을 다 조사하지 않는다 . 대신

window 를 사용한다 .

Page 19: Chapter 8  목차

요약 : Ipsec 이 보장하는 것은 ?

만약 Trudy 가 R1 과 R2 의 사이에 앉아있고 키는 모른다고 하자 . 그는 원래 데이터그램의 내용을 볼 수 있는가 ?

송신과 수신 IP 주소 , 수송 프로토콜 , 포트 번호는 ?

데이터그램의 비트를 변경할 수 있는가 ? R1 의 IP 주소를 사용해서 R1 으로 위장할 수

있는가 ? 데이터그램을 재사용할 수 있는가 ?

19

Page 20: Chapter 8  목차

20

Internet Key Exchange(IKE)

이제까지 두 종단 개체 사이에 수동으로 SA 를 설정하는 것으로 가정하고 설명했다 .

예 : SASPI: 12345Source IP: 200.168.1.100Dest IP: 193.68.2.23 Protocol: ESPEncryption algorithm: 3DES-cbcHMAC algorithm: MD5Encryption key: 0x7aeaca…HMAC key:0xc0291f…

큰 VPN( 예 , 수백명의 영업 사원 ) 에서는 이와 같이 수동으로 키를 설정하는 것은 비현실적이다 .

이 경우 IPsec IKE (Internet Key Exchange) 를 사용한다 .

Page 21: Chapter 8  목차

21

IKE: PSK and PKI

두 가지 인증 방식 pre-shared secret (PSK) 혹은 PKI ( 공개 /개인키와 인증서 )

PSK: 두 개체는 비밀값으로 부터 출발 : 상호 인증 IPsec SA 생성 : 암호화와 인증키 생성

PKI: 두 개체는 공개 /개인키와 인증서로부터 출발 : 상호 인증 IPsec SA 생성

• SSL 의 handshake 와 비슷

Page 22: Chapter 8  목차

22

IKE 단계

IKE has two phases Phase 1: 양방향 IKE SA 설정

• 주의 : IKE SA 는 IPsec SA 와 다르다 .• ISAKMP SA 라고도 부른다 .

Phase 2: ISAKMP SA 에서 IPsec 의 SA 를 협상한다 .

Phase 1 은 두 가지 모드가 존재 Aggressive mode Main mode

Page 23: Chapter 8  목차

SSL 과 IPSec 비교

IPsec 네트워크 계층에 존재 (OS 의 일부 ) 암호화 , 무결성 , 인증 등을 포함하고 있음 . 과도하게 복잡 ( 심각한 결함 포함 )

SSL 소켓 계층에 존재 ( 사용자 영역의 일부 ) 암호화 , 무결성 , 인증 등을 포함하고 있음 . 상대적으로 간단한 규격

23

Page 24: Chapter 8  목차

SSL 과 IPSec 비교

IPsec 구현 OS 의 변화가 필요 , 응용프로그램은 변화가 필요 없음 .

SSL 구현 응용프로그램의 변화가 필요 , OS 는 변화가 필요 없음 .

SSL 은 초기에 웹 브라우저에 포함 (Netscape) IPsec VPN 응용에 사용됨 ( 안전 통로 ) SSL 을 위해 응용프로그램을 갱신해야 하는 거부감 IPsec 은 복잡성과 상호운용성 문제로 인한 거부감

24

Page 25: Chapter 8  목차

SSL 과 IPsec 비교

IPsec 은 네트워크 계층에 존재 IPsec 은 응용프로그램으로부터 자유

25

application

transport

네트워크

link

physical

SSL사용자

IPSec

운영체제 (OS)

네트워크 인터페이스카드 (NIC)

Page 26: Chapter 8  목차

IPSec 과 복잡성

IPsec 은 복잡한 프로토콜 “ 너무 과도하게 기술적”

별로 필요하지 않은 기능이 과도하게 많음 . 결함 보유

몇 가지 심각한 보안상 결함을 보유 상호운용성에 심각한 도전

표준을 갖고 있는 목적에 부합하지 않음 !

26