Upload
kylan-hartman
View
45
Download
0
Embed Size (px)
DESCRIPTION
Chapter 8 목차. 8.1 네트워크 보안이란 무엇인가 ? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증 8.5 전자 메일의 보안 8.6 TCP 연결의 보안 : SSL 8.7 네트워크 계층의 보안 : IPsec 8.8 무선 랜의 보안 8.9 운영상 보안 : 방화벽과 침입 방지 시스템. IPsec 을 만든 동기는 ?. 두 망 개체 간 : 송신 개체가 데이터그램을 암호화한다면 모든 페이로드의 내용을 보호할 수 있다 . - PowerPoint PPT Presentation
Citation preview
Chapter 8 목차
8.1 네트워크 보안이란 무엇인가 ?8.2 암호학의 원리8.3 메시지 무결성8.4 종단점 인증8.5 전자 메일의 보안8.6 TCP 연결의 보안 : SSL8.7 네트워크 계층의 보안 : IPsec8.8 무선 랜의 보안8.9 운영상 보안 : 방화벽과 침입 방지 시스템
2
IPsec 을 만든 동기는 ?
두 망 개체 간 : 송신 개체가 데이터그램을 암호화한다면 모든
페이로드의 내용을 보호할 수 있다 . 수송 계층 메시지 :TCP segment, UDP
segment, ICMP message, OSPF message, 등등 .
응용 계층 메시지 : Web pages, e-mail, P2P file transfers, TCP SYN packets, 등등 .
따라서 네트워크 계층에서 보안을 제공하면 상위 계층은 모두 한꺼번에 보호될 수 있다 .(“blanket coverage”)
3
Ipsec 의 응용 : 가상 사설망 (VPNs)
기관 ( 회사 ) 들은 보안을 위해서 사설망(private network) 을 구축하기를 원한다 . 하지만 이것은 비용이 많이 든다 . 별도의 라우터 ,
링크 , DNS 등등 . 가상 사설망 (virtual private network)
공중 인터넷 (public Internet) 을 사용하면서 기관 내부의 지점 ( 사무실 등 ) 간에 트래픽을 사설망을 통해 전달하는 것처럼 할 수 있다 .
이렇게 하기 위해서는 기관 내부의 트래픽은 공중망을 통과하기 전에 암호화되어야 한다 .
4
IPheader
IPsecheader
Securepayload
IPhe
ader
IPse
che
ader
Sec
ure
payl
oad
IP
header
IPsec
header
Secure
payload
IPhe
ader
payl
oad
IPheader
payload
본부지점
현장에 있는영업 사원
PublicInternet
laptop w/ IPsec
Router w/IPv4 and IPsec
Router w/IPv4 and IPsec
Virtual Private Network (VPN)
5
IPsec 서비스
데이터 무결성 출발지 (source) 인증 재사용 공격 방어 기밀성
Ipsec 의 두 개의 프로토콜 AH ESP
6
IPsec 전달 모드 (Transport Mode)
IPsec 데이터그램은 종단 시스템에서 출발하고 종단 시스템에서 수신된다 .
전송 중에 상위 계층의 모든 정보가 보호된다 .
IPsec IPsec
7
IPsec – 터널 모드 (tunneling mode)
종단 라우터가 IPsec 을 수행한다 . 종단 호스트는 IPsec 을 수행할 필요가 없다 .
IPsec IPsec
8
IPsec – 터널 모드
또 다른 형태의 터널 모드
IPsecIPsec
두 개의 프로토콜
Authentication Header (AH) protocol 출발지 인증과 데이터 무결성을 보장 하지만 기밀성은 보장하지 않는다 .
Encapsulation Security Protocol (ESP) 출발지 인증 , 데이터 무결성 , 기밀성을 보장한
다 . AH 보다 널리 사용된다 .
9
10
4 개의 조합
Host mode with AH
Host mode with ESP
Tunnel modewith AH
Tunnel modewith ESP
Most common andmost important
11
Security associations (SAs) security association (SA)
데이터를 보내기 전에 송신 개체와 수신 개체 사이에 가상의 연결이 설정되어야 한다 .
SA 은 단방향이다 .
송신과 수신 개체는 모두 SA 에 관련된 상태 정보를 유지해야 한다 . TCP 호스트는 상태 정보를 유지한다 . IP 는 비연결형 ; 하지만 Ipsec 은 연결형 !
VPN 에서 얼마나 많은 SA 가 필요할까 ?
12
193.68.2.23200.168.1.100
172.16.1/24172.16.2/24
SA
Internet본부지사
R1R2
예 : R1 에서 R2 로의 SA
R1 은 SA 에 대한 다음의 정보를 보관한다 . SA 의 식별자 (32 bits): Security Parameter Index (SPI) SA 의 시점 인터페이스 (200.168.1.100) SA 의 종점 인터페이스 (193.68.2.23) 암호 알고리즘 ( 예 , 3DES with CBC) 암호화 키 무결성 조사 방식 ( 예 , HMAC with with MD5) 인증 키
13
Security Association Database (SAD) 종단점에서는 SA 들에 대한 상태를 SAD 에 보관한다 .
n 명의 영업사원이 있으면 , R1 의 SAD 에는 2 + 2n 개의 SA 가 존재
IPsec 데이터그램을 보낼 때 R1 은 데이터그램을 어떻게 처리할 지 결정하기 위해서 SAD 를 조사한다 .
데이터그램이 R2 에 도착하면 , R2 는 IPsec 데이터그램의 SPI 를 조사하고 SAD 에서 해당 SPI 의 정보를 사용하여 데이터그램을 처리한다 .
14
IPsec 데이터그램
tunnel mode with ESP
new IPheader
ESPhdr
originalIP hdr
Original IPdatagram payload
ESPtrl
ESPauth
암호화
인증됨
paddingpad
lengthnext
headerSPISeq
#
15
사용 예 :
193.68.2.23200.168.1.100
172.16.1/24172.16.2/24
SA
Internet본부지점
R1R2
new IPheader
ESPhdr
originalIP hdr
Original IPdatagram payload
ESPtrl
ESPauth
암호화
인증됨
paddingpad
lengthnext
headerSPISeq
#
16
R1 은 original datagram 을 IPsec datagram 으로 변환 원래 datagram( 원래 헤더 필드도 포함 ) 끝에 “ ESP
trailer” 필드를 첨부한다 . 이것을 SA 에서 명시한 키와 알고리즘으로 암호화한다 . 암호화한 메시지 앞에 “ ESP 헤더” 를 붙인다 . SA 에서 명시한 알고리즘과 키를 사용하여 인증을 위한
MAC( 예 , HMAC) 을 계산하여 이것을 메시지 맨 뒤에 첨부한다 .
이것이 IPsec 의 페이로드 (payload) 가 된다 . 새로운 IP 헤더를 만들어서 페이로드 앞에 붙인다 .
17
IPsec 의 필드들 :
ESP trailer: 블록 암호화의 길이를 맞추기 위해 첨가 ESP header:
SPI: 수신 개체가 무엇을 할지 알 수 있다 . Sequence number: 재사용 공격 방지
“ESP auth” 의 MAC 은 공유 비밀값 ( 키 ) 를 사용하여 계산한다 .(HMAC)
new IPheader
ESPhdr
originalIP hdr
Original IPdatagram payload
ESPtrl
ESPauth
encrypted
“enchilada” authenticated
paddingpad
lengthnext
headerSPISeq
#
18
IPsec sequence numbers
새로운 SA 마다 seq. # 는 0 에서 시작한다 . 동일한 SA 에 대해서 데이터그램을 보낼 때 마다
송신자는 seq. # 를 1 씩 증가시킨다 .
목표 : 공격자가 패킷의 스니핑 (sniffing) 이나 재사용 공격을 막기
위해서 방법 :
중복 패킷을 조사한다 . 하지만 모든 수신 패킷을 다 조사하지 않는다 . 대신
window 를 사용한다 .
요약 : Ipsec 이 보장하는 것은 ?
만약 Trudy 가 R1 과 R2 의 사이에 앉아있고 키는 모른다고 하자 . 그는 원래 데이터그램의 내용을 볼 수 있는가 ?
송신과 수신 IP 주소 , 수송 프로토콜 , 포트 번호는 ?
데이터그램의 비트를 변경할 수 있는가 ? R1 의 IP 주소를 사용해서 R1 으로 위장할 수
있는가 ? 데이터그램을 재사용할 수 있는가 ?
19
20
Internet Key Exchange(IKE)
이제까지 두 종단 개체 사이에 수동으로 SA 를 설정하는 것으로 가정하고 설명했다 .
예 : SASPI: 12345Source IP: 200.168.1.100Dest IP: 193.68.2.23 Protocol: ESPEncryption algorithm: 3DES-cbcHMAC algorithm: MD5Encryption key: 0x7aeaca…HMAC key:0xc0291f…
큰 VPN( 예 , 수백명의 영업 사원 ) 에서는 이와 같이 수동으로 키를 설정하는 것은 비현실적이다 .
이 경우 IPsec IKE (Internet Key Exchange) 를 사용한다 .
21
IKE: PSK and PKI
두 가지 인증 방식 pre-shared secret (PSK) 혹은 PKI ( 공개 /개인키와 인증서 )
PSK: 두 개체는 비밀값으로 부터 출발 : 상호 인증 IPsec SA 생성 : 암호화와 인증키 생성
PKI: 두 개체는 공개 /개인키와 인증서로부터 출발 : 상호 인증 IPsec SA 생성
• SSL 의 handshake 와 비슷
22
IKE 단계
IKE has two phases Phase 1: 양방향 IKE SA 설정
• 주의 : IKE SA 는 IPsec SA 와 다르다 .• ISAKMP SA 라고도 부른다 .
Phase 2: ISAKMP SA 에서 IPsec 의 SA 를 협상한다 .
Phase 1 은 두 가지 모드가 존재 Aggressive mode Main mode
SSL 과 IPSec 비교
IPsec 네트워크 계층에 존재 (OS 의 일부 ) 암호화 , 무결성 , 인증 등을 포함하고 있음 . 과도하게 복잡 ( 심각한 결함 포함 )
SSL 소켓 계층에 존재 ( 사용자 영역의 일부 ) 암호화 , 무결성 , 인증 등을 포함하고 있음 . 상대적으로 간단한 규격
23
SSL 과 IPSec 비교
IPsec 구현 OS 의 변화가 필요 , 응용프로그램은 변화가 필요 없음 .
SSL 구현 응용프로그램의 변화가 필요 , OS 는 변화가 필요 없음 .
SSL 은 초기에 웹 브라우저에 포함 (Netscape) IPsec VPN 응용에 사용됨 ( 안전 통로 ) SSL 을 위해 응용프로그램을 갱신해야 하는 거부감 IPsec 은 복잡성과 상호운용성 문제로 인한 거부감
24
SSL 과 IPsec 비교
IPsec 은 네트워크 계층에 존재 IPsec 은 응용프로그램으로부터 자유
25
application
transport
네트워크
link
physical
SSL사용자
IPSec
운영체제 (OS)
네트워크 인터페이스카드 (NIC)
IPSec 과 복잡성
IPsec 은 복잡한 프로토콜 “ 너무 과도하게 기술적”
별로 필요하지 않은 기능이 과도하게 많음 . 결함 보유
몇 가지 심각한 보안상 결함을 보유 상호운용성에 심각한 도전
표준을 갖고 있는 목적에 부합하지 않음 !
26