· 2020. 8. 31. · 적용일자: 2020. 09. 01 제작일자: 2020. 09. 01 1 무배당 당뇨이기는건강보험2009 약관 목차 약관이용 가이드 북 ...
Chapter 8 목차
-
Upload
kylan-hartman -
Category
Documents
-
view
55 -
download
0
description
Transcript of Chapter 8 목차
![Page 1: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/1.jpg)
Chapter 8 목차
8.1 네트워크 보안이란 무엇인가 ?8.2 암호학의 원리8.3 메시지 무결성8.4 종단점 인증8.5 전자 메일의 보안8.6 TCP 연결의 보안 : SSL8.7 네트워크 계층의 보안 : IPsec8.8 무선 랜의 보안8.9 운영상 보안 : 방화벽과 침입 방지 시스템
![Page 2: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/2.jpg)
2
IPsec 을 만든 동기는 ?
두 망 개체 간 : 송신 개체가 데이터그램을 암호화한다면 모든
페이로드의 내용을 보호할 수 있다 . 수송 계층 메시지 :TCP segment, UDP
segment, ICMP message, OSPF message, 등등 .
응용 계층 메시지 : Web pages, e-mail, P2P file transfers, TCP SYN packets, 등등 .
따라서 네트워크 계층에서 보안을 제공하면 상위 계층은 모두 한꺼번에 보호될 수 있다 .(“blanket coverage”)
![Page 3: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/3.jpg)
3
Ipsec 의 응용 : 가상 사설망 (VPNs)
기관 ( 회사 ) 들은 보안을 위해서 사설망(private network) 을 구축하기를 원한다 . 하지만 이것은 비용이 많이 든다 . 별도의 라우터 ,
링크 , DNS 등등 . 가상 사설망 (virtual private network)
공중 인터넷 (public Internet) 을 사용하면서 기관 내부의 지점 ( 사무실 등 ) 간에 트래픽을 사설망을 통해 전달하는 것처럼 할 수 있다 .
이렇게 하기 위해서는 기관 내부의 트래픽은 공중망을 통과하기 전에 암호화되어야 한다 .
![Page 4: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/4.jpg)
4
IPheader
IPsecheader
Securepayload
IPhe
ader
IPse
che
ader
Sec
ure
payl
oad
IP
header
IPsec
header
Secure
payload
IPhe
ader
payl
oad
IPheader
payload
본부지점
현장에 있는영업 사원
PublicInternet
laptop w/ IPsec
Router w/IPv4 and IPsec
Router w/IPv4 and IPsec
Virtual Private Network (VPN)
![Page 5: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/5.jpg)
5
IPsec 서비스
데이터 무결성 출발지 (source) 인증 재사용 공격 방어 기밀성
Ipsec 의 두 개의 프로토콜 AH ESP
![Page 6: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/6.jpg)
6
IPsec 전달 모드 (Transport Mode)
IPsec 데이터그램은 종단 시스템에서 출발하고 종단 시스템에서 수신된다 .
전송 중에 상위 계층의 모든 정보가 보호된다 .
IPsec IPsec
![Page 7: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/7.jpg)
7
IPsec – 터널 모드 (tunneling mode)
종단 라우터가 IPsec 을 수행한다 . 종단 호스트는 IPsec 을 수행할 필요가 없다 .
IPsec IPsec
![Page 8: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/8.jpg)
8
IPsec – 터널 모드
또 다른 형태의 터널 모드
IPsecIPsec
![Page 9: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/9.jpg)
두 개의 프로토콜
Authentication Header (AH) protocol 출발지 인증과 데이터 무결성을 보장 하지만 기밀성은 보장하지 않는다 .
Encapsulation Security Protocol (ESP) 출발지 인증 , 데이터 무결성 , 기밀성을 보장한
다 . AH 보다 널리 사용된다 .
9
![Page 10: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/10.jpg)
10
4 개의 조합
Host mode with AH
Host mode with ESP
Tunnel modewith AH
Tunnel modewith ESP
Most common andmost important
![Page 11: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/11.jpg)
11
Security associations (SAs) security association (SA)
데이터를 보내기 전에 송신 개체와 수신 개체 사이에 가상의 연결이 설정되어야 한다 .
SA 은 단방향이다 .
송신과 수신 개체는 모두 SA 에 관련된 상태 정보를 유지해야 한다 . TCP 호스트는 상태 정보를 유지한다 . IP 는 비연결형 ; 하지만 Ipsec 은 연결형 !
VPN 에서 얼마나 많은 SA 가 필요할까 ?
![Page 12: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/12.jpg)
12
193.68.2.23200.168.1.100
172.16.1/24172.16.2/24
SA
Internet본부지사
R1R2
예 : R1 에서 R2 로의 SA
R1 은 SA 에 대한 다음의 정보를 보관한다 . SA 의 식별자 (32 bits): Security Parameter Index (SPI) SA 의 시점 인터페이스 (200.168.1.100) SA 의 종점 인터페이스 (193.68.2.23) 암호 알고리즘 ( 예 , 3DES with CBC) 암호화 키 무결성 조사 방식 ( 예 , HMAC with with MD5) 인증 키
![Page 13: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/13.jpg)
13
Security Association Database (SAD) 종단점에서는 SA 들에 대한 상태를 SAD 에 보관한다 .
n 명의 영업사원이 있으면 , R1 의 SAD 에는 2 + 2n 개의 SA 가 존재
IPsec 데이터그램을 보낼 때 R1 은 데이터그램을 어떻게 처리할 지 결정하기 위해서 SAD 를 조사한다 .
데이터그램이 R2 에 도착하면 , R2 는 IPsec 데이터그램의 SPI 를 조사하고 SAD 에서 해당 SPI 의 정보를 사용하여 데이터그램을 처리한다 .
![Page 14: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/14.jpg)
14
IPsec 데이터그램
tunnel mode with ESP
new IPheader
ESPhdr
originalIP hdr
Original IPdatagram payload
ESPtrl
ESPauth
암호화
인증됨
paddingpad
lengthnext
headerSPISeq
#
![Page 15: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/15.jpg)
15
사용 예 :
193.68.2.23200.168.1.100
172.16.1/24172.16.2/24
SA
Internet본부지점
R1R2
new IPheader
ESPhdr
originalIP hdr
Original IPdatagram payload
ESPtrl
ESPauth
암호화
인증됨
paddingpad
lengthnext
headerSPISeq
#
![Page 16: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/16.jpg)
16
R1 은 original datagram 을 IPsec datagram 으로 변환 원래 datagram( 원래 헤더 필드도 포함 ) 끝에 “ ESP
trailer” 필드를 첨부한다 . 이것을 SA 에서 명시한 키와 알고리즘으로 암호화한다 . 암호화한 메시지 앞에 “ ESP 헤더” 를 붙인다 . SA 에서 명시한 알고리즘과 키를 사용하여 인증을 위한
MAC( 예 , HMAC) 을 계산하여 이것을 메시지 맨 뒤에 첨부한다 .
이것이 IPsec 의 페이로드 (payload) 가 된다 . 새로운 IP 헤더를 만들어서 페이로드 앞에 붙인다 .
![Page 17: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/17.jpg)
17
IPsec 의 필드들 :
ESP trailer: 블록 암호화의 길이를 맞추기 위해 첨가 ESP header:
SPI: 수신 개체가 무엇을 할지 알 수 있다 . Sequence number: 재사용 공격 방지
“ESP auth” 의 MAC 은 공유 비밀값 ( 키 ) 를 사용하여 계산한다 .(HMAC)
new IPheader
ESPhdr
originalIP hdr
Original IPdatagram payload
ESPtrl
ESPauth
encrypted
“enchilada” authenticated
paddingpad
lengthnext
headerSPISeq
#
![Page 18: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/18.jpg)
18
IPsec sequence numbers
새로운 SA 마다 seq. # 는 0 에서 시작한다 . 동일한 SA 에 대해서 데이터그램을 보낼 때 마다
송신자는 seq. # 를 1 씩 증가시킨다 .
목표 : 공격자가 패킷의 스니핑 (sniffing) 이나 재사용 공격을 막기
위해서 방법 :
중복 패킷을 조사한다 . 하지만 모든 수신 패킷을 다 조사하지 않는다 . 대신
window 를 사용한다 .
![Page 19: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/19.jpg)
요약 : Ipsec 이 보장하는 것은 ?
만약 Trudy 가 R1 과 R2 의 사이에 앉아있고 키는 모른다고 하자 . 그는 원래 데이터그램의 내용을 볼 수 있는가 ?
송신과 수신 IP 주소 , 수송 프로토콜 , 포트 번호는 ?
데이터그램의 비트를 변경할 수 있는가 ? R1 의 IP 주소를 사용해서 R1 으로 위장할 수
있는가 ? 데이터그램을 재사용할 수 있는가 ?
19
![Page 20: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/20.jpg)
20
Internet Key Exchange(IKE)
이제까지 두 종단 개체 사이에 수동으로 SA 를 설정하는 것으로 가정하고 설명했다 .
예 : SASPI: 12345Source IP: 200.168.1.100Dest IP: 193.68.2.23 Protocol: ESPEncryption algorithm: 3DES-cbcHMAC algorithm: MD5Encryption key: 0x7aeaca…HMAC key:0xc0291f…
큰 VPN( 예 , 수백명의 영업 사원 ) 에서는 이와 같이 수동으로 키를 설정하는 것은 비현실적이다 .
이 경우 IPsec IKE (Internet Key Exchange) 를 사용한다 .
![Page 21: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/21.jpg)
21
IKE: PSK and PKI
두 가지 인증 방식 pre-shared secret (PSK) 혹은 PKI ( 공개 /개인키와 인증서 )
PSK: 두 개체는 비밀값으로 부터 출발 : 상호 인증 IPsec SA 생성 : 암호화와 인증키 생성
PKI: 두 개체는 공개 /개인키와 인증서로부터 출발 : 상호 인증 IPsec SA 생성
• SSL 의 handshake 와 비슷
![Page 22: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/22.jpg)
22
IKE 단계
IKE has two phases Phase 1: 양방향 IKE SA 설정
• 주의 : IKE SA 는 IPsec SA 와 다르다 .• ISAKMP SA 라고도 부른다 .
Phase 2: ISAKMP SA 에서 IPsec 의 SA 를 협상한다 .
Phase 1 은 두 가지 모드가 존재 Aggressive mode Main mode
![Page 23: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/23.jpg)
SSL 과 IPSec 비교
IPsec 네트워크 계층에 존재 (OS 의 일부 ) 암호화 , 무결성 , 인증 등을 포함하고 있음 . 과도하게 복잡 ( 심각한 결함 포함 )
SSL 소켓 계층에 존재 ( 사용자 영역의 일부 ) 암호화 , 무결성 , 인증 등을 포함하고 있음 . 상대적으로 간단한 규격
23
![Page 24: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/24.jpg)
SSL 과 IPSec 비교
IPsec 구현 OS 의 변화가 필요 , 응용프로그램은 변화가 필요 없음 .
SSL 구현 응용프로그램의 변화가 필요 , OS 는 변화가 필요 없음 .
SSL 은 초기에 웹 브라우저에 포함 (Netscape) IPsec VPN 응용에 사용됨 ( 안전 통로 ) SSL 을 위해 응용프로그램을 갱신해야 하는 거부감 IPsec 은 복잡성과 상호운용성 문제로 인한 거부감
24
![Page 25: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/25.jpg)
SSL 과 IPsec 비교
IPsec 은 네트워크 계층에 존재 IPsec 은 응용프로그램으로부터 자유
25
application
transport
네트워크
link
physical
SSL사용자
IPSec
운영체제 (OS)
네트워크 인터페이스카드 (NIC)
![Page 26: Chapter 8 목차](https://reader035.fdocuments.net/reader035/viewer/2022081508/5681352a550346895d9c93a2/html5/thumbnails/26.jpg)
IPSec 과 복잡성
IPsec 은 복잡한 프로토콜 “ 너무 과도하게 기술적”
별로 필요하지 않은 기능이 과도하게 많음 . 결함 보유
몇 가지 심각한 보안상 결함을 보유 상호운용성에 심각한 도전
표준을 갖고 있는 목적에 부합하지 않음 !
26