728x90
반응형

IKE(Internet Key Exchange)

IKE(Internet Key Exchange) 프로토콜은 IPSec 프로토콜을 위한 SA를 생성, 수정 및 삭제하기 위한 절차 및 패킷 구조를
정의하고 있다. 역사적으로 IKE 표준은 Oakley 키 결정 프로토콜과 SKEME(Secure Key Exchange Mechanism)의 영향을 받아서 부분적으로 수용하고 있다. 이런 이유로 초창기에 IKE 프로토콜은 ISAKMP/Oakley 프로토콜로 불렸다. Oakley 키 결정 프로토콜은 일련의 키 교환 ‘모드’를 정의하고 있는데, 각 모드는 키의 PFS(Perfect Forward Secrecy), ID 보호(identity protection) 또는 인증 (authentication) 서비스를 제공한다. SKEME은 융통성 있는 키 교환 기법을 설명하고 있는데, 익명 (anonymity), 부인성(reputability) 그리고 신속한 키 업데이트(quick key refreshment)를 지원

https://m.blog.naver.com/wnrjsxo/221079015713

 

IPSec 키 관리 프로토콜(2) - IKE(Internet Key Exchange)

1. IKE(Internet Key Exchange) ISAKMP 프로토콜이 두 키 교환 개체 간의 SA(Security Ass...

blog.naver.com

 



 

 

ISAKMP(Internet Security Association and Key Management Protocol)

 

IPsec 의 AH 프로토콜은 송신자와 수신자가 같은 키를 공유하고 이 키를 이용하여 해시를 구해서 인증을 수행하며, ESP 프로토콜은 송신자와 수신자가 같은 키를 공유하고 대칭형 암복호화 알고리즘을 사용하여 패킷을 암호화 및 복호화 하는 것이다.
여기서 송신자와 수신자가 같은 비밀키를 안전하게 나누어 가지는 방법이 문제가 될 수 있음을 알 수 있다. 이러한 문제를 해결하기 위한 가장 원시적인 방법은 송신자와 수신자가 IPsec 을 수행할 프로토콜(AH 프로토콜로 할 것인가? ESP 프로토콜로 할 것인가?), 알고리즘 (DES 알고리즘으로 암호화할 것인가? AES 알고리즘으로 것인가? SHA -1으로 인증할 것인가? MD5 알고리즘으로 인증할 것인가?), 키(암호화에 어떤 키를 사용할 것인가? 인증에는 어떤 키를 사용할 것인가?), 그리고 그 외의 속성들(현재의 암복호화/인증에 쓰이는 세션 키의 유효 기간, 키의 길이, 터널 모드/트랜스포트 모드 등)의 정보를 직접 입력하는 방법이 있을 수 있다.

 

위와 같이 IPsec 통신을 하기 위해서 정의하는 파라미터들(프로토콜, 알고리즘, 키, 그 외 속성들)을 SA(Security Association) 라고 한다. 그리고 송신자와 수신자의 관리자가 직접 손으로 SA 정보를 입력하는 방식을 수동 키 입력 방식(manual keying) 이라고 부른다.

 

그러나 암호화 프로토콜의 특성상 특정 세션을 암호화/복호화 하는 세션 키는 오랫동안 사용되면 암호 분석학(crypto analysis) 적 공격에 취약해질 수 있으므로, 주기적으로 세션 키를 교체하게 된다. 그런데 송신자와 수신자 간에 주기적으로 이렇게 세션 키 및 SA 정보를 입력하는 것은 매우 불편한 일일 것이다.

 

이에 자동으로 송신자와 수신자가 안전하게 SA 및 키를 나누어 가질 수 있는 프로토콜이 필요하게 되었다. 인터넷 환경에서 안전하게 SA 및 세션 키를 관리(생성, 협상, 삭제) 할 수 있는 프로토콜을 ISAKMP(Internet Security Association and Key Management Protocol) 이라고 한다.
ISAKMP 프로토콜은 SA 를 생성, 수정, 삭제하기 위한 절차(procedure) 및 패킷 구조(packet format) 를 정의하고 있으며, 상당히 범용적인 프로토콜로서 설계되었다. 결국 IPsec 프로토콜만을 대상으로 정의한 것은 아니며, IPsec 프로토콜에 대해서는 IKE 프로토콜에서 IPsec을 위해 확장한 부분이 포함되어서 사용된다.

https://m.blog.naver.com/wnrjsxo/221077780557

 

IPSec 키 관리 프로토콜(1) - ISAKMP(Internet Security Association and Key Management Protocol)

1. ISAKMP(Internet Security Association and Key Management Protocol) IPsec 의 AH 프...

blog.naver.com

 


IPSEC 정리가 더 잘되어있다.

https://m.blog.naver.com/wnrjsxo/221075576170

 

가상 사설망(VPN : Virtual Private Network) 터널링 프로토콜(2) - IPSec(IP Security)

1. IPSec(IP Security) IPSec 은 IETF 에 의해 IP 계층 보안을 위해 개방형 구조로 설계된 ...

blog.naver.com


 

728x90
반응형

'IT License > 정보보안기사' 카테고리의 다른 글

#VPN 정리1(IPSEC)  (0) 2021.11.17
#0정보보안기사 마인드 맵  (0) 2021.11.17
728x90
반응형

천천히 IPSEC 부터 정리 예정

 

1. IPSEC(IP Security) 이란

IPSEC, IPSEC VPN, Layer3 VPN 이라고 불리며

네트워크 계층(Network Layer, L3)에서 암호화(기밀성), 인증, 데이터 무결성, 부인방지, 접근제어 기능을 제공하기 위해 터널링, IP 헤더 보안 등의 기술을 활용하는 (보안 프로토콜/기술/프로토콜 스위트)

 

통신 세션의 각 IP 패킷을 암호화하고 인증하는 안전한 IP 통신을 위한 인터넷 프로토콜 스위트(Internet Protocol Suite : 프로토콜(통신규약) 모음)

 

 

2. IPSEC 기능

*기밀성(Confidentiality)

*인증

*데이터 무결성

*부인방지

*접근제어

 

 

3. IPSEC 특징

- IPv4에선 선택적 사용이지만, IPv6은 기본 스펙임

- 보안에 취약한 구조를 가진 IP의 보안을 위하여 국제 인터넷 기술 위원회(IETF)에서 설계한 표준(RFC2401)


https://musketpopeye.xyz/2021/02/04/ipsec-vpn-1/

 

IPSec VPN 1: 개념(AH, ESP, SA, IKE) ||| Musket-o

일반적으로 IPv4는 패킷을 보호하기 위한 보안적인 필드가 없다. 그래서 누군가 스니핑(도청)을 한다면 헤더는 물론 내부 데이터도 쉽게 확인할 수 있는 위험이 있다. 이러한 문제를 IPSec Protocol을

musketpopeye.xyz

4. 구성요소

- AH(Authentication Header) : 인증, 무결성, NAT에서 부적절

AH (Authentication Header)는 IP Extension Header로서 IP Packet에 대한 인증을 제공한다.

  • 메세지 인증 코드(MAC)를 이용하며 무결성(Data Integrity)과 인증(Authentication) 기능 제공
  • 암호화는 제공되지 않음
  • 구성
    • Next Header(8bit) : Payload의 Data Type 으로 TCP는 6, UDP는 17
    • Payload Length(8bit) : Payload의 length
    • SPI(Security Parameters Index) : SA를 구분하기 위한 Index 값
    • Authentication Data : SHA, Keyed MD5, HMAC-MD5-96, HMAC-SHA-1-96등의 인증 정보

 

- ESP(Encapsulating Security Payload) : 인증, 무결성, 암호화, NAT 적절

새로운 데이터 IP Packet을 만들고 기존 IP Packet을 Data Payload에 넣어 감싸는 방식

  • AH가 가진 무결성과, 인증도 제공하고 추가적으로 대칭키 암호화를 통해 기밀성(Confidentiality) 제공
  • 구성
    • SPI(Security Parameters Index) : SA를 구분하기 위한 Index 값
    • IV(Initialization Vector) : CBC Encryption에 사용되는 초기 벡터
    • Padding : Payload Data 와 Authentication Data를 구분하기 위한 패딩
    • Pad Length : Padding의 Length
    • Next Header(8bit) : Payload의 Data Type 으로 TCP는 6, UDP는 17
    • Authentication Data : authentication value. AH와는 달리 authentication service가 선택되었을 경우에만 존재한다.

 

- IKE(Internet Key Exchange) : 키관리, 기분배, 암호 알고리즘 (SAD 간 파라미터 협의)

  • IPSec에서 키 교환에 사용되는 프로토콜
  • UDP 500 포트를 사용한다.
  • 종류
    • Manual Key Exchange : 관리자가 수동으로 각 종단에 키를 설치해둠
    • Simple Key Interchange : Sun Microsystems에서 제안. 표준으로 채택되지 않아 많이 사용하지 않음. 쉬운 구현이 장점.
    • Internet Security Association : 표준 채택

SAKMP와 Oakley Protocol으로 결합된 (IPSec에서 사용되는) 키 관리 프로토콜이다. IKE는 상호 개체간 인증된 보안 통신 채널을 생성하고, SA 정보를 협상한다.

 


 

- ISAKMP(Internet Security Association and Key Management Protocol) - SA 협상용 프로토콜

ISAKMP는 약자에서도 알수 있듯이 보안협상 (Security Association)과 Key Exchange 관리 등 전반적인 것들을 병합하기 위하여 설계된 프로토콜입니다. IPSec을 이용할 때에 통신 하려고 하는 Peer들간에 보안 협상을 하게 되는데, 이때 SA을 서로 교환하고 결정하는 과정 중에 쓰이는 것이 바로 ISAKMP 프로토콜입니다. ISAKMP는 SA를 개설, 변경, 삭제하는 작업을 수행하고 각종 보안 알고리즘을 지원하여 원활한 상위 계층 통신을 지원하며, 보안 알고리즘 변경이 용이하도록 되어 있습니다.

현재 IPSec에서 Key Exchange와 SA개설 시에 이 프로토콜을 이용하는데, 실제 프로토콜은 IKE을 이용하고 Packet 포맷은 ISAKMP의 패킷 포맷을 따르도록 되어 있습니다. 이 내용은 ISAKMP (rfc2408)에 자세하게 나와 있습니다.

https://myknowledge.kr/124

https://m.blog.naver.com/PostView.naver?isHttpsRedirect=true&blogId=wnrjsxo&logNo=221077780557


- SA(Security Association) : IPSec을 사용하는 두 Peer간의 협약

  • Sequence Number Counter : 패킷의 일련번호 카운터
  • Anti-Replay Window : 재전송 공격을 방어하기 위한 윈도우 값
  • AH/ESP : 프로토콜 정보
  • Lifetime : 세션 만료 기간
  • Mode : 동작모드(전송/터널)
  • Path MTU : 경로의 MTU 값

AH와 ESP로 IPSec 서비스를 구현할 때, 암호화 및 인증에 사용할 요소를 SA로 정의한다. 가장 중요한 요소는 암/복호화 키의 수명이다.

조금 더 쉽게 이야기하자면,,

한곳에서 암호화된 데이터를 다른 곳에서 복호화하기 위해 서로 암호화 알고리즘을 정해서 사용해야하고, 암/복호화 키에 대해 알고 있어야한다. 이것을 SA라고 한다.

 

 


 

[정책관리]

- SAD(Security Association Database) : SA 관련 정보 정의 DB(암호화, 인증, 해시 등)

- SPD(Security Policy Database) : 트래픽 정책 정보 DB

*SP(Security Policy)
일종의 패킷 필터링 정책

  • Incoming Traffic과 Outgoing Traffic으로 구분하여 정책을 지정한다.
  • IP Packet의 허용/우회(Bypass), 폐기(Discard), 보호(Protection) 등을 지원한다.
  • 주요 요소
    • Source/Destination IP Address
    • Source/Destination Port
    • Name : DNS 식별자, X500 이름 등의 식별자를 적는다.
    • Transport Layer Protocol : TCP 또는 UDP

 

5. IPSEC 동작

AH(Authentication Header) 프로토콜 방식

- 메시지 인증 코드(MAC)를 이용하여 "인증","무결성" 기능을 제공하는 프로토콜(기밀성 제공X)

- 송신측에서 MAC 알고리즘과 인증키를 통해 인증 데이터를 전달하고, 수신측에서 검증

 

 

ESP(Encapsulating Security Payload) 프로토콜 방식

- MAC와 암호화를 이용하여 "인증"과 "기밀성", "무결성"을 제공

- "인증", "암호화"를 선택적으로 사용할 수 있음

- AH와 차이점은 인증 시, AH는 변경 가능한 IP 헤더 필드를 제외한 IP 패킷 전체를 인증하지만 ESP는 IP 헤더를 인증하지 않는다.

 


 

6. 동작원리

 

1.  키 교환(Key Exchange)

두 개의 엔드포인트 사이에서 IPsec 터널을 구축하는 데에는 인터넷 표준 암호 키 교환(IKE)을 이용하게 됩니다. 

IKE에는 두 가지 단계가 있습니다. IKE 1단계와 IKE 2단계가 있죠. 1단계에서는 2가지 피어/게이트웨이가 보안 연계를 이용하여 어떤 암호화, 인증, 해시 프로토콜을 이용할 것인지 결정합니다. ISAKMP(Internet Security Association and Key Management Protocol) 세션이 설정됩니다. 1단계는 2단계에서 VPN 터널을 안전하게 구축할 수 있도록 두 가지 엔드포인트 사이에 신뢰를 구축합니다.

1단계에서 VPN 게이트웨이 사이에 성공적으로 교환되면 2단계가 시작된다는 것을 의미합니다. 이 단계에서 게이트웨이는 보안 연계(압축 모드, 암호화, 인증 알고리즘)에 동의하게 됩니다. 2단계가 성공적으로 완료되면, 저희에게 IPsec VPN 터널이 생기며, 이제 하나의 게이트웨이에서 다른 게이트웨이로 데이터를 옮길 수 있습니다. 

 

2.  패킷 헤더 및 트레일러

IP는 네트워크를 지나서 데이터 패킷으로 통과되는 데이터를 분리하는데, 이러한 데이터는 IP 헤더, 데이터 페이로드, 데이터의 기타 정보로 구성되어 있습니다. IPsec은 작동 모드에 따라서 패킷 인증 및 암호화에 대한 정보가 있는 다양한 헤더와 트레일러를 추가합니다. 

 

3. 인증 및 암호화

IPsec은 AH와 ESP를 이용하여 인증과 암호화를 시행합니다. AH는 인증을 보장하고 ESP는 암호화를 책임집니다.(별도)

 

4. 전송

전송 프로토콜의 도움을 받는 IPsec 패킷은 이제 네트워크 전반에 걸쳐 마지막 목적지로 이동할 수 있습니다. 

 

5. 암호 해제

패킷이 마지막 목적지에 도달할 때 암호화가 해제되며, 어플리케이션은 원하는대로 자유롭게 데이터를 이용할 수 있습니다.

 


 

7. 장단점

IPsec은 다음과 같은 장점이 있습니다.

1.  네트워크 레이어 보안

IPsec은 네트워크 레이어에서 작동하며, 모든 네트워크 커뮤니케이션이 암호화되고 안전하도록 보장합니다. 그러므로, 터널을 통과하는 모든 인터넷 트래픽은 안전합니다. 여러분의 개인정보는 모든 형태의 도청으로부터 안전합니다. IPsec은 네트워크를 통과하는 모니터링 트래픽을 허용합니다. 암호화는 모든 IP 패킷에서 이루어집니다. 이는 IPsec VPN의 보안을 개선하고 유연성을 향상시킵니다. 

 

2. 기밀성

IPsec의 또 다른 장점은 기밀성입니다. 모든 데이터 전송 과정에서 IPsec은 퍼블릭 암호화 키를 이용하여 기밀 데이터를 안전하게 전송합니다. 이러한 키는 데이터가 올바른 엔드포인트에서 나왔음을 확인합니다. 그러므로, 데이터 패킷을 복제하기가 상당히 어려워집니다. 이러한 키를 반드시 안전하게 보호해야 데이터를 안전하게 보호할 수 있습니다. 

 

3.  어플리케이션에 대한 의존성 없음

IPsec은 네트워크 레이어에서 작동하기 때문에 어플리케이션에 투명합니다. 즉, IPsec을 이용하기 위하여 어플리케이션을 수정하는 것에 대해서 걱정할 필요가 없으며, 그저 IPsec을 시행하기만 하면 실행됩니다. 엔드 유저는 앱의 환경설정에 대해서 걱정할 필요가 없습니다. IPsec은 IP 스택에서 작동하기 때문에 운영체제에 변경사항만 요구할 뿐입니다. 각 어플리케이션에 변경사항을 적용해야 하는 SSL/TLS와 달리 이용되는 어플리케이션의 유형에 대해서 걱정할 필요가 없습니다. 

 

IPsec VPN에 장점이 있는 것처럼, 단점도 있습니다. 몇 가지 단점을 알아봅시다.

1.  전용 클라이언트 VPN(애매함)

IPsec VPN은 보통 여러분이 이용하고자 하는 모든 기기에서 VPN 소프트웨어를 필요로 합니다. 필요한 특정 VPN 클라이언트가 있는 기기 없이는 기업용 네트워크에 액세스할 수 없습니다. 예를 들어, 업무용 노트북을 이용하지 않고 있을 때 원격 액세스해야 한다면, 기업에서 이용 중인 VPN 클라이언트 소프트웨어를 다운로드하고 설치해야 합니다. 클라이언트 소프트웨어에 의존한다는 것은 소프트웨어 관련한 어떠한 문제라도 VPN의 이용을 지연시킬 거라는 의미입니다.

 

2.  폭넓은 액세스 범위(애매함)

IPsec을 이용하는 상당한 단점은 전체 네트워크 서브넷에 액세스할 수 있다는 점입니다. 예를 들어, 가정용 네트워크에서 기업용 네트워크에 원격 액세스한다면 네트워크에 있는 모든 기기에 액세스할 수 있습니다. 액세스를 방지하는 다른 보안 프로세스를 제외하고, 네트워크를 이용하는 기기에 존재하는 취약점은 기업용 네트워크에 걸쳐 이동할 수 있습니다. 

 

3. 호환성(애매함)

운영체제에 따라서 여러분은 IPsec VPN용 다양한 클라이언트 어플리케이션 버전이 필요할 수 있습니다. 클라이언트 소프트웨어는 모든 운영체제와 호환되지 않을 수도 있습니다. 

다른 문제로는 CPU 간접비와 고장난 알고리즘 이용 등이 있습니다.

 

 

 

참고

https://techshielder.com/ko/ipsec-vpn%EC%9D%B4%EB%9E%80-%EB%AC%B4%EC%97%87%EC%9D%B8%EA%B0%80%EC%9A%94

https://itwiki.kr/w/IPSec

https://itragdoll.tistory.com/52

https://blog.naver.com/qortmdwn0918/220210624478

기타다수

 


요약

하면 할수록 복잡하다. 뭐지..??!

728x90
반응형

'IT License > 정보보안기사' 카테고리의 다른 글

#VPN 정리1(IPSEC)-IKE와 ISAKMP  (0) 2021.11.18
#0정보보안기사 마인드 맵  (0) 2021.11.17
728x90
반응형

1. 애플리케이션 보안

a. 웹

b. 모바일

c. 데이터베이스

d. FTP

e. 메일

f. 

 

2. 네트워크 보안

a. 네트워크 개론

b. 네트워크 보안 일반

c. DoS

d. DDoS

 

3. 정보보호 일반

a. 개론

 

4. 암호학

 

5. 정보보호 관리/법

a. 주요 법률

b. 주요 컴플라이언스

c. 개인정보보호

 

6. 포렌식

 

7. 리버싱

 

8. 신기술

a. 클라우드/컨테이너

b. 빅데이터/AI

c. IoT

d. 기타등등

 

생각나는데 까지 적어봤는데.

범위가 매우 넓군여.

728x90
반응형

'IT License > 정보보안기사' 카테고리의 다른 글

#VPN 정리1(IPSEC)-IKE와 ISAKMP  (0) 2021.11.18
#VPN 정리1(IPSEC)  (0) 2021.11.17

+ Recent posts