제4장 IP 보안(2)
Download
Report
Transcript 제4장 IP 보안(2)
정보 보호 응용
ch16 – 4. IP 보안(2)
- ESP and VPN -
충북대 네트워크 보안 연구실
[ jinmun @ gmail.com ]
Encapsulating Security Payload (ESP)
1. ESP 개요
2. ESP 패킷 형식
3. ESP 적용 모드
4. 암호화 알고리즘
5. 인증 알고리즘
6. 출발패킷처리(Outbound Packet Processing)
7. 도착패킷처리(Inbound Packet Processing )
8. 감사(Auditing)
2007-01 정보보호응용
2
ESP 개요
ESP: 기밀성 제공을 위해 설계
메시지 내용 기밀성
트래픽 흐름 기밀성
ESP는 단독 혹은 AH와 함께 사용가능
ESP는 응용
Host-Host
GW-GW
GW-Host
2007-01 정보보호응용
3
ESP 패킷 형식
2007-01 정보보호응용
4
ESP 패킷 형식
보안매개변수 색인(Security Parameters Index)-32 bit
SA를 구분한다
순서번호( Sequence Number)-32 bits
카운터 값
페이로드 데이터(Payload Data (variable)- 가변길이
암호화로 보호되는 전송레벨 세그먼트(전송모드) 또는 IP 패킷(터널모드)
패딩(Padding)-0–255 bytes
패드 길이(Pad Length)-8 bits
다음 헤더(Next Header)-8 bits
페이로드 데이터의 유형 구분
인증 데이터 (Authentication Data) –가변길이
인증 데이터 외 부분으로 계산한 인증자의 값
2007-01 정보보호응용
5
암호화 알고리즘
암호 알고리즘- CBC mode
3중 DES
RC5
IDEA
CAST
Blowfish
해쉬함수
HMAC-MD5-96
HMAC-SHA-1-96
2007-01 정보보호응용
6
전송모드와 터널모드의 암호화
2007-01 정보보호응용
7
ESP 적용 모드 (1/4)
전송모드
2007-01 정보보호응용
8
ESP 적용 모드 (3/4)
터널모드
2007-01 정보보호응용
9
보안연관의 결합
보안 연관 묶기란?
여러 개의 SA로 이루어진 한 묶음
필요성
특정 플로우에는 AH, ESP 모두 요구
보안 게이트웨이들 사이에서 별도의 서비스 요구
단일 SA는 AH와 ESP 프로토콜 함께 구현 불가
보안연관 묶음(Security Association Bundle)
원하는 IPSec 서비스를 위하여 연속되는 SA
Transport Adjacency (중첩전송)
같은 IP 패킷에 하나 이상의 보안 프로토콜 적용
터널링을 사용하지 않고 동일 IP 패킷에 AH, ESP를 적용. 한 레벨 묶기
Iterated Tunneling (반복 터널링)
IP 터널을 통해 여러 계층의 보안 프로토콜 적용
터널링 사용. 경로상에서 여러 차례 중첩 사용 가능
2007-01 정보보호응용
10
인증과 기밀성 결합
인증 선택을 가진 ESP(암호화 후에 인증)
데이터에 ESP를 먼저 적용하고 인증데이터 필드를 부가
전송모드 ESP: IP 헤더 보호 불가
터널모드 ESP: 인증은 외부 IP 목적지에서 실행
전송 결합(암호화 후에 인증)
ESP SA 가 내부이고, AH SA가 외부인 2개의 전송묶음 SA 사용
(ESP 인증 선택 없이 사용)
인증이 발신지와 목적지 IP 주소 포함하는 장점
2개의 SA가 사용되는 오버헤드가 단점
전송-터널 묶음
암호화에 앞서 인증을 수행(예: 내부 AH 전송 SA와 외부 ESP 터널
SA 묶음을 사용)
암호화로 인증 데이터를 보호하는 장점
나중에 참조를 위해 인증정보의 저장이 필요할 때 유리
2007-01 정보보호응용
11
SA 결합의 예
- 두 종점 시스템 사이에서 IPSec이 구현된다.
2007-01 정보보호응용
12
SA 결합의 예
- 보안은 게이트웨이들 사이에서만 이루어지고 호스트들은 IPSec을
사용하지 않는다. (이 경우 중첩의 필요가 없다.)
2007-01 정보보호응용
13
SA 결합의 예
- 게이트웨이 보안에 종단대 종단 SA를 추가. 개별적인 호스트들은 종단대
종단 SA를 이용해 추가적 IPSec을 구현.
2007-01 정보보호응용
14
SA 결합의 예
- 원격 호스트와 침입차단시스템사이에 터널 모드, 원격호스트와 지역 호
스트사이에 한 두개의 SA를 추가 사용
2007-01 정보보호응용
15
키 관리
IPSec의 키 관리 부분은 비밀 키의 결정 및 분배를 포함하고 있다.
IPSec 구조의 2가지 키 관리 지원 유형
수동(Manual)
시스템 관리자가 수동으로 각 시스템을 자신의 고유 키와 다른 통신 시스템의 키를 갖도록
설정
작은 규모이면서 상대적으로 안전한 환경에서 실용적
자동(Automated)
자동화된 시스템은 SA를 위한 키 생성 요구를 가능하게 하고, 환경 설정이 포함된 대규모
분산 시스템에서 키의 사용을 관리할 수 있도록 한다
IKE
Internet key exchange
Ipsec을 위한 기본으로 설정된 자동화된 키 관리 프로토콜
ISAKMP, Oakley, SKEME,Photuris 등의 프로토콜들을 복합적으로 혼합시킨 형태
2007-01 정보보호응용
16
Oakley
ISAKMP에서 사용하는 key 교환 메커니즘
Diffie-Hellman 프로토콜에 기반
양쪽이 가지고 있는 암호 알고리즘에 필요한 공유 키를
생성하는 방법
네트워크 상에서 가능한 공격을 방지하기 위한 메커니즘
첨가하여 설계됨
IPSec 위한 IETF의 제안
ISAKMP와 Oakley 결합하여 키 교환과 SA 협상 위한
프로토콜인 IKE 프로토콜 사용을 제안
2007-01 정보보호응용
17
키 관리
Oakley 키 결정 프로토콜(Oakley Key Determination Protocol)
Oakley는 Diffie-Hellman 알고리즘을 기반으로 한 키 교환 프로토콜
이지만 추가적인 보안을 제공한다.
인터넷 SA와 키 관리 프로토콜
(ISAKMP:Internet Security Association and Key Management Protocol)
ISAKMP는 인터넷 키 관리를 위한 구조를 제공하고, 보안 속성을 협상
하기 위한 형식을 포함하는 특정 프로토콜 지원을 제공한다.
2007-01 정보보호응용
18
키 관리
Oakley 키 결정 프로토콜
Diffie-Hellman 알고리즘 장점
비밀키는 필요할 때만 생성한다. 시간이 지날수록 비밀 키의 취
약성이 노출되므로 오랫동안 저장해둘 필요가 없다.
교환은 전역 매개 변수에 대한 동의 외에 다른 사전 기반 구조
를 필요로 하지 않는다.
Diffie-Hellman 알고리즘 단점
상대편을 확인할 수 있는 정보를 제공하지 않는다.
man-in-the-middle 공격을 받을 수 있다.
2007-01 정보보호응용
19
키 관리
Oakley의 특징
쿠키라고 알려진 방해 공격을 예방하는 메커니즘을 채용하고 있다.
두 당사자가 그룹으로 협상할 수 있다.
재전송 공격을 막기 위해 비표를 사용한다.
Diffie-Hellman 공개 키 값의 교환이 가능하다
man-in-the-middle 공격을 예방하기 위해 Diffle-Hellman 교환
을 인증한다.
2007-01 정보보호응용
20
키 관리
Oakley에서의 3가지 인증 방식
디지털 서명(Digital signatures)
상호간에 획득할 수 있는 인증된 교환
공개키 암호화(Public-key encryption)
송신자의 비밀 키 교환은 ID 나 비표와 같은 암호화한 매개변수에
의해 인증
대칭키 암호화(Symmetric-key encryption)
어떤 out-of-band(열외의) 메커니즘에서 추출된 키는 교환 매개
변수의 대칭 암호화에 의해 교환을 인증하기 위해 사용될 수 있다.
2007-01 정보보호응용
21
키 관리
2007-01 정보보호응용
22
ISAKMP
(Internet Security Association&Key Management Protocol)
SA 관리와 key 관리를 정의하기 위해 IETF에서 제안된 프레임워크
주요 내용
SA의 설정, 협상, 변경, 삭제 위한 과정
패킷 포맷, Key 생성
인증된 데이터 교환을 위한 페이로드
IPSec
보안, 인증을 제공하기 위해 양쪽간에 사용할 암호 알고리즘, key
등에 대한 합의 있어야 함
Key 교환 위한 필수사항
Manual key exchange
Automated key exchange
2007-01 정보보호응용
23
ISAKMP
ISAKMP 는 보안 연관을 만들고, 교섭하고, 수정하고, 삭제하기 위한 절차와 패킷 형식
을 정의한다.
ISAKMP 헤더 형식
2007-01 정보보호응용
24
VPN
VPN 개요
VPN 특징
VPN 기술 및 구현방식
VPN 프로토콜
2007-01 정보보호응용
25
VPN 개요
VPN (Virtual Private Network) 이란?
공중망을 이용하여 사설망처럼 직접 운용 관리할 수 있는 것으로 컴퓨
터 시스템과 프로토콜들의 집합으로 구성
VPN 설치 전
VPN 설치 후
2007-01 정보보호응용
26
VPN 개요
작업환경 변화
이동성 요구
네트워크 확장
요구 증가
강력한 보안
요구
인터넷 기술
발달
이동성과 확장성 제공
비용 감소 효과
인터넷 기술과 부합하는 새로운 기술
VPN
2007-01 정보보호응용
27
VPN 특징 (1/2)
특징
Internet의 개방적이고 분산된 하부구조 사용
ISP에 POP(Points of Presence)으로 연결
전송되는 데이터에 Encryption, Authentication 등 보안기능 제공
장점
비용 절감
유연성 있는 운영과 관리의 수월성
확장성과 이동성 제공
안전성 보장
편리한 네트워크 구성 환경 제공
2007-01 정보보호응용
28
VPN 특징 (2/2)
Tunneling
The “Virtual” in VPN
사용자의 VPN 응용 프로그램으로부터 ISP와 Internet infra를 숨
기는 것
다양한 Security Services
The “Private” in VPN
VPN 상의 두 사용자간에 있는 tunnel이 private link인 것처럼 보
이게 하는 것
2007-01 정보보호응용
29
VPN 기술
Key 관리 기술
VPN 서비스 위해 필요한 보안 사항들을 협상
키관리 프레임워크
ISAKMP/OAKLEY를 이용
터널링 기술
End-to-End 전용 회선 연결과 같은 효과
두 종단 사이에 가상적인 터널 형성하는 기술
VPN
관리 기술
효과적이고
안정적으로
VPN 서비스
지원하는 기술
QoS 보장
지원
암호화, 인증 기능 제공
각 네트워크 계층별로 터널링 프로토콜 존재
2007-01 정보보호응용
30
VPN 구현 방식
Remote Access(Dial-up) VPN
본사와 원격지 허가 받은 사용자간의 네트워킹
Client-to-LAN 방식 사용
사용이나 관리상의 용이성이 중요한 부분
Intranet VPN
본사와 지사간의 네트워킹
LAN-to-LAN 방식 사용
Extranet VPN
본사와 사업 파트너 또는 고객 등과의 네트워킹
보안 정책이 다른 subnet들을 상호 연결
지사는 라우터를 사용해 전용선을 접속, 협력업체을 위해 RAS와
게이트웨이를 각각 설치해야 하는 복잡한 형태를 가짐
2007-01 정보보호응용
31
VPN 프로토콜
역할
Packet Encapsulation(패킷 캡술화)
Tunnel 생성 및 관리
Cryptographic Key 관리
종류
Layer 2 프로토콜
Client-to-LAN VPN을 관리하는 데 주로 사용
예) PPTP, L2F, L2TP
Layer 3 프로토콜
LAN-to-LAN VPN을 관리하는 데 주로 사용
예) IPSec
Session Layer 프로토콜
응용 계층에서 필터링을 지원하는 데 주로 사용
예) SOCKS V5
2007-01 정보보호응용
32
VPN 프로토콜
LAN-to-LAN VPN
인터넷
기업 LAN 1
기업 LAN 2
VPN 장비
VPN 장비
Remote Access VPN
Mobile Worker
2007-01 정보보호응용
33
Layer2 Tunneling 방식
Voluntary Tunneling(자발적 터널링)
Client-initiated Tunneling
Client가 직접 Tunnel 서버와 Tunnel 형성
end-to-end Tunnel
클라이언트에 PPTP/L2TP 가 탑재되어 있어야 함
동시에 TCP/IP를 이용하여 다른 Internet 호스트에 접근 가능
Compulsory Tunneling(강제적 터널링)
ISP-initiated Tunneling
ISP Remote Access Switch가 Client 대신 Tunnel 형성
ISP가 VPN 제공하는 경우 주로 사용
말단 사용자에게 투명성 제공
초기연결 링크가 Tunnel 밖에서 일어나므로 attack 위험
2007-01 정보보호응용
34
Layer2 Tunneling 방식
Voluntary Tunneling
인터넷
client1
Server
client2
Compulsory Tunneling
인터넷
server
client1
2007-01 정보보호응용
RAS
client2
35
PPTP
(Point-to-Point Tunneling Protocol)
2 계층 프로토콜
Microsoft에서 제안
원격 사용자 인증 위해 PPP(Point-to-Point Protocol) 사용
원격 사용자와 Private Network 사이에 Secure Connectivity 제공
PPP 패킷 Encapsulation을 위해 GRE(Generic Routing
Encapsulation) 사용
다양한 프로토콜 지원 (IP, IPX,NetBEUI,…)
2007-01 정보보호응용
36
L2TP
(Layer 2 Tunneling Protocol)
2 계층 프로토콜
PPTP(Microsoft) + L2F(Cisco)
하나의 Tunnel안에 여러 Session 가능
같은 site의 각 Tunnel마다 QoS 매개변수 지정 가능
IPSec의 기능을 이용한 강력한 보안 제공
같은 스트림 이용해서 제어 메시지 & 데이터 메시지 동시 전달
다양한 네트워크 형태(IP, ATM, X.25, etc)에서 사용 가능
2007-01 정보보호응용
37
PPTP & L2TP 구조
PPP
PPTP
PPP
L2TP
ESP Protocol
Encryption
algorithm
Authentication
algorithm
AH Protocol
Encryption
algorithm
Authentication
algorithm
DOI
Generic Routing
Encapsulation
Key
Management
PPTP 구조
L2TP 구조
2007-01 정보보호응용
38