제4장 IP 보안(2)

Download Report

Transcript 제4장 IP 보안(2)

정보 보호 응용
ch16 – 4. IP 보안(2)
- ESP and VPN -
충북대 네트워크 보안 연구실
[ jinmun @ gmail.com ]
Encapsulating Security Payload (ESP)
1. ESP 개요
2. ESP 패킷 형식
3. ESP 적용 모드
4. 암호화 알고리즘
5. 인증 알고리즘
6. 출발패킷처리(Outbound Packet Processing)
7. 도착패킷처리(Inbound Packet Processing )
8. 감사(Auditing)
2007-01 정보보호응용
2
ESP 개요
 ESP: 기밀성 제공을 위해 설계
 메시지 내용 기밀성
 트래픽 흐름 기밀성
 ESP는 단독 혹은 AH와 함께 사용가능
 ESP는 응용
 Host-Host
 GW-GW
 GW-Host
2007-01 정보보호응용
3
ESP 패킷 형식
2007-01 정보보호응용
4
ESP 패킷 형식
 보안매개변수 색인(Security Parameters Index)-32 bit
 SA를 구분한다
 순서번호( Sequence Number)-32 bits
 카운터 값
 페이로드 데이터(Payload Data (variable)- 가변길이
 암호화로 보호되는 전송레벨 세그먼트(전송모드) 또는 IP 패킷(터널모드)
 패딩(Padding)-0–255 bytes
 패드 길이(Pad Length)-8 bits
 다음 헤더(Next Header)-8 bits
 페이로드 데이터의 유형 구분
 인증 데이터 (Authentication Data) –가변길이
 인증 데이터 외 부분으로 계산한 인증자의 값
2007-01 정보보호응용
5
암호화 알고리즘
 암호 알고리즘- CBC mode
 3중 DES
 RC5
 IDEA
 CAST
 Blowfish
 해쉬함수
 HMAC-MD5-96
 HMAC-SHA-1-96
2007-01 정보보호응용
6
전송모드와 터널모드의 암호화
2007-01 정보보호응용
7
ESP 적용 모드 (1/4)
 전송모드
2007-01 정보보호응용
8
ESP 적용 모드 (3/4)
 터널모드
2007-01 정보보호응용
9
보안연관의 결합
 보안 연관 묶기란?
 여러 개의 SA로 이루어진 한 묶음
 필요성
 특정 플로우에는 AH, ESP 모두 요구
 보안 게이트웨이들 사이에서 별도의 서비스 요구
 단일 SA는 AH와 ESP 프로토콜 함께 구현 불가
 보안연관 묶음(Security Association Bundle)
 원하는 IPSec 서비스를 위하여 연속되는 SA
 Transport Adjacency (중첩전송)


같은 IP 패킷에 하나 이상의 보안 프로토콜 적용
터널링을 사용하지 않고 동일 IP 패킷에 AH, ESP를 적용. 한 레벨 묶기
 Iterated Tunneling (반복 터널링)


IP 터널을 통해 여러 계층의 보안 프로토콜 적용
터널링 사용. 경로상에서 여러 차례 중첩 사용 가능
2007-01 정보보호응용
10
인증과 기밀성 결합
 인증 선택을 가진 ESP(암호화 후에 인증)
 데이터에 ESP를 먼저 적용하고 인증데이터 필드를 부가


전송모드 ESP: IP 헤더 보호 불가
터널모드 ESP: 인증은 외부 IP 목적지에서 실행
 전송 결합(암호화 후에 인증)
 ESP SA 가 내부이고, AH SA가 외부인 2개의 전송묶음 SA 사용
(ESP 인증 선택 없이 사용)


인증이 발신지와 목적지 IP 주소 포함하는 장점
2개의 SA가 사용되는 오버헤드가 단점
 전송-터널 묶음
 암호화에 앞서 인증을 수행(예: 내부 AH 전송 SA와 외부 ESP 터널
SA 묶음을 사용)


암호화로 인증 데이터를 보호하는 장점
나중에 참조를 위해 인증정보의 저장이 필요할 때 유리
2007-01 정보보호응용
11
SA 결합의 예
- 두 종점 시스템 사이에서 IPSec이 구현된다.
2007-01 정보보호응용
12
SA 결합의 예
- 보안은 게이트웨이들 사이에서만 이루어지고 호스트들은 IPSec을
사용하지 않는다. (이 경우 중첩의 필요가 없다.)
2007-01 정보보호응용
13
SA 결합의 예
- 게이트웨이 보안에 종단대 종단 SA를 추가. 개별적인 호스트들은 종단대
종단 SA를 이용해 추가적 IPSec을 구현.
2007-01 정보보호응용
14
SA 결합의 예
- 원격 호스트와 침입차단시스템사이에 터널 모드, 원격호스트와 지역 호
스트사이에 한 두개의 SA를 추가 사용
2007-01 정보보호응용
15
키 관리
 IPSec의 키 관리 부분은 비밀 키의 결정 및 분배를 포함하고 있다.
 IPSec 구조의 2가지 키 관리 지원 유형
 수동(Manual)
 시스템 관리자가 수동으로 각 시스템을 자신의 고유 키와 다른 통신 시스템의 키를 갖도록

설정
작은 규모이면서 상대적으로 안전한 환경에서 실용적
 자동(Automated)
 자동화된 시스템은 SA를 위한 키 생성 요구를 가능하게 하고, 환경 설정이 포함된 대규모
분산 시스템에서 키의 사용을 관리할 수 있도록 한다
 IKE
 Internet key exchange
 Ipsec을 위한 기본으로 설정된 자동화된 키 관리 프로토콜
 ISAKMP, Oakley, SKEME,Photuris 등의 프로토콜들을 복합적으로 혼합시킨 형태
2007-01 정보보호응용
16
Oakley
 ISAKMP에서 사용하는 key 교환 메커니즘
 Diffie-Hellman 프로토콜에 기반
 양쪽이 가지고 있는 암호 알고리즘에 필요한 공유 키를
생성하는 방법
 네트워크 상에서 가능한 공격을 방지하기 위한 메커니즘
첨가하여 설계됨
 IPSec 위한 IETF의 제안
 ISAKMP와 Oakley 결합하여 키 교환과 SA 협상 위한
프로토콜인 IKE 프로토콜 사용을 제안
2007-01 정보보호응용
17
키 관리
 Oakley 키 결정 프로토콜(Oakley Key Determination Protocol)
Oakley는 Diffie-Hellman 알고리즘을 기반으로 한 키 교환 프로토콜
이지만 추가적인 보안을 제공한다.
 인터넷 SA와 키 관리 프로토콜
(ISAKMP:Internet Security Association and Key Management Protocol)
ISAKMP는 인터넷 키 관리를 위한 구조를 제공하고, 보안 속성을 협상
하기 위한 형식을 포함하는 특정 프로토콜 지원을 제공한다.
2007-01 정보보호응용
18
키 관리
 Oakley 키 결정 프로토콜
 Diffie-Hellman 알고리즘 장점
 비밀키는 필요할 때만 생성한다. 시간이 지날수록 비밀 키의 취

약성이 노출되므로 오랫동안 저장해둘 필요가 없다.
교환은 전역 매개 변수에 대한 동의 외에 다른 사전 기반 구조
를 필요로 하지 않는다.
 Diffie-Hellman 알고리즘 단점
 상대편을 확인할 수 있는 정보를 제공하지 않는다.
 man-in-the-middle 공격을 받을 수 있다.
2007-01 정보보호응용
19
키 관리
 Oakley의 특징
 쿠키라고 알려진 방해 공격을 예방하는 메커니즘을 채용하고 있다.
 두 당사자가 그룹으로 협상할 수 있다.
 재전송 공격을 막기 위해 비표를 사용한다.
 Diffie-Hellman 공개 키 값의 교환이 가능하다
 man-in-the-middle 공격을 예방하기 위해 Diffle-Hellman 교환
을 인증한다.
2007-01 정보보호응용
20
키 관리
 Oakley에서의 3가지 인증 방식
 디지털 서명(Digital signatures)
상호간에 획득할 수 있는 인증된 교환
 공개키 암호화(Public-key encryption)
송신자의 비밀 키 교환은 ID 나 비표와 같은 암호화한 매개변수에
의해 인증
 대칭키 암호화(Symmetric-key encryption)
어떤 out-of-band(열외의) 메커니즘에서 추출된 키는 교환 매개
변수의 대칭 암호화에 의해 교환을 인증하기 위해 사용될 수 있다.
2007-01 정보보호응용
21
키 관리
2007-01 정보보호응용
22
ISAKMP
(Internet Security Association&Key Management Protocol)
 SA 관리와 key 관리를 정의하기 위해 IETF에서 제안된 프레임워크
 주요 내용
 SA의 설정, 협상, 변경, 삭제 위한 과정
 패킷 포맷, Key 생성
 인증된 데이터 교환을 위한 페이로드
 IPSec
 보안, 인증을 제공하기 위해 양쪽간에 사용할 암호 알고리즘, key
등에 대한 합의 있어야 함
 Key 교환 위한 필수사항
 Manual key exchange
 Automated key exchange
2007-01 정보보호응용
23
ISAKMP
 ISAKMP 는 보안 연관을 만들고, 교섭하고, 수정하고, 삭제하기 위한 절차와 패킷 형식
을 정의한다.

ISAKMP 헤더 형식
2007-01 정보보호응용
24
VPN
 VPN 개요
 VPN 특징
 VPN 기술 및 구현방식
 VPN 프로토콜
2007-01 정보보호응용
25
VPN 개요
 VPN (Virtual Private Network) 이란?
공중망을 이용하여 사설망처럼 직접 운용 관리할 수 있는 것으로 컴퓨
터 시스템과 프로토콜들의 집합으로 구성
VPN 설치 전
VPN 설치 후
2007-01 정보보호응용
26
VPN 개요
작업환경 변화
 이동성 요구
네트워크 확장
요구 증가
강력한 보안
요구
인터넷 기술
발달
 이동성과 확장성 제공
 비용 감소 효과
 인터넷 기술과 부합하는 새로운 기술
VPN
2007-01 정보보호응용
27
VPN 특징 (1/2)
 특징
 Internet의 개방적이고 분산된 하부구조 사용
 ISP에 POP(Points of Presence)으로 연결
 전송되는 데이터에 Encryption, Authentication 등 보안기능 제공
 장점
 비용 절감
 유연성 있는 운영과 관리의 수월성
 확장성과 이동성 제공
 안전성 보장
 편리한 네트워크 구성 환경 제공
2007-01 정보보호응용
28
VPN 특징 (2/2)
 Tunneling
 The “Virtual” in VPN
 사용자의 VPN 응용 프로그램으로부터 ISP와 Internet infra를 숨
기는 것
 다양한 Security Services
 The “Private” in VPN
 VPN 상의 두 사용자간에 있는 tunnel이 private link인 것처럼 보
이게 하는 것
2007-01 정보보호응용
29
VPN 기술
Key 관리 기술
 VPN 서비스 위해 필요한 보안 사항들을 협상
 키관리 프레임워크
 ISAKMP/OAKLEY를 이용
터널링 기술
 End-to-End 전용 회선 연결과 같은 효과
 두 종단 사이에 가상적인 터널 형성하는 기술
VPN
관리 기술
 효과적이고
안정적으로
VPN 서비스
지원하는 기술
 QoS 보장
지원
 암호화, 인증 기능 제공
 각 네트워크 계층별로 터널링 프로토콜 존재
2007-01 정보보호응용
30
VPN 구현 방식
 Remote Access(Dial-up) VPN
 본사와 원격지 허가 받은 사용자간의 네트워킹
 Client-to-LAN 방식 사용
 사용이나 관리상의 용이성이 중요한 부분
 Intranet VPN
 본사와 지사간의 네트워킹
 LAN-to-LAN 방식 사용
 Extranet VPN
 본사와 사업 파트너 또는 고객 등과의 네트워킹
 보안 정책이 다른 subnet들을 상호 연결
 지사는 라우터를 사용해 전용선을 접속, 협력업체을 위해 RAS와
게이트웨이를 각각 설치해야 하는 복잡한 형태를 가짐
2007-01 정보보호응용
31
VPN 프로토콜
 역할
 Packet Encapsulation(패킷 캡술화)
 Tunnel 생성 및 관리
 Cryptographic Key 관리
 종류
 Layer 2 프로토콜
 Client-to-LAN VPN을 관리하는 데 주로 사용
 예) PPTP, L2F, L2TP
 Layer 3 프로토콜
 LAN-to-LAN VPN을 관리하는 데 주로 사용
 예) IPSec
 Session Layer 프로토콜
 응용 계층에서 필터링을 지원하는 데 주로 사용
 예) SOCKS V5
2007-01 정보보호응용
32
VPN 프로토콜
LAN-to-LAN VPN
인터넷
기업 LAN 1
기업 LAN 2
VPN 장비
VPN 장비
Remote Access VPN
Mobile Worker
2007-01 정보보호응용
33
Layer2 Tunneling 방식
 Voluntary Tunneling(자발적 터널링)
 Client-initiated Tunneling
 Client가 직접 Tunnel 서버와 Tunnel 형성
 end-to-end Tunnel
 클라이언트에 PPTP/L2TP 가 탑재되어 있어야 함
 동시에 TCP/IP를 이용하여 다른 Internet 호스트에 접근 가능
 Compulsory Tunneling(강제적 터널링)
 ISP-initiated Tunneling
 ISP Remote Access Switch가 Client 대신 Tunnel 형성
 ISP가 VPN 제공하는 경우 주로 사용
 말단 사용자에게 투명성 제공
 초기연결 링크가 Tunnel 밖에서 일어나므로 attack 위험
2007-01 정보보호응용
34
Layer2 Tunneling 방식
Voluntary Tunneling
인터넷
client1
Server
client2
Compulsory Tunneling
인터넷

server
client1
2007-01 정보보호응용
RAS
client2
35
PPTP
(Point-to-Point Tunneling Protocol)
 2 계층 프로토콜
 Microsoft에서 제안
 원격 사용자 인증 위해 PPP(Point-to-Point Protocol) 사용
 원격 사용자와 Private Network 사이에 Secure Connectivity 제공
 PPP 패킷 Encapsulation을 위해 GRE(Generic Routing
Encapsulation) 사용
 다양한 프로토콜 지원 (IP, IPX,NetBEUI,…)
2007-01 정보보호응용
36
L2TP
(Layer 2 Tunneling Protocol)
 2 계층 프로토콜
 PPTP(Microsoft) + L2F(Cisco)
 하나의 Tunnel안에 여러 Session 가능
 같은 site의 각 Tunnel마다 QoS 매개변수 지정 가능
 IPSec의 기능을 이용한 강력한 보안 제공
 같은 스트림 이용해서 제어 메시지 & 데이터 메시지 동시 전달
 다양한 네트워크 형태(IP, ATM, X.25, etc)에서 사용 가능
2007-01 정보보호응용
37
PPTP & L2TP 구조
PPP
PPTP
PPP
L2TP
ESP Protocol
Encryption
algorithm
Authentication
algorithm
AH Protocol
Encryption
algorithm
Authentication
algorithm
DOI
Generic Routing
Encapsulation
Key
Management
PPTP 구조
L2TP 구조
2007-01 정보보호응용
38