■ IKE
IPSec은 키설정 프로토콜로서 IKE (Internet Key Exchange)를 이용하는데, IKE는 ISAKMP프로토콜, Oakley 프로토콜 및 SKEME
프로토콜의 혼합 프로토콜이다. IKE는 ISAKMP 프로토콜로부터 키교환 및 인증을 위한 프레임워크, 메시지 포맷 및 페이즈(phase)
개념을 가져왔으며, Oakley 프로토콜로부터 2가지 키교환 모드를 가져왔다. 그리고 SKEKE 프로토콜로부터 공개키 암호화 기법을
채용했다.
IKE 프로토콜은 자동화된 SA(Security Association) 협상, 키 생성, 분배 및 갱신을 담당하며, SA 협상 및 생성으로 IKE 키가 생성되는
1단계(phase 1)와, IPSEC SA를 협상 및 생성으로 IPSEC 키를 생성하는 2단계(phase 2)로 구성된다.
1단계에서는 안전하고 인증된 보안채널을 생성하고 인증된 키 교환을 수행하게 된다. 이 단계에서 수립되는 SA를 IKE SA라고 하며,
상호인증을 위한 기법으로 다음과 같은 4가지 방법이 지원되어진다.
① Preshared Key
② Digital Signature
③ Public key encryption
④ Revised public key encryption
1단계는 메인 모드(Main Mode) 또는 어그레시브 모드(Aggressive Mode)를 통해 IKE SA를 설정하게 된다. 메인 모드는 6스텝
(step)으로 구성되어지며 상호간의 인증(Identification)까지 암호화되어진다는 장점을 가지며, 어그레시브 모드는 상호간의 인증은
보호되지 않지만, 3스텝으로 메인 모드에 비해 스텝 수가 줄어든다는 장점을 가지고 있다.
메인 모드에서는 상대방의 인증까지 암호화가 되기 때문에 상대방의 IP주소를 이용한 인증만을 수행할 수 있다. 그러나 이동사용자
들의 경우, 고정된 IP주소를 가질 수 없기 때문에 사용자 아이디/패스워드 또는 인증서를 이용한 인증을 수행하여야 하므로 이동
사용자의 경우 어그레시브 모드를 이용해야만 한다. 이러한 이유로 게이트웨이 투 게이트웨이 환경에서는 주로 메인 모드를 이용하며,
리모트 유저 투 게이트웨이(Remote User to Gateway)에서는 어그레시브 모드를 이용한다.
2단계에서는 퀵 모드(Quick Mode)를 통해 실질적으로 송수신 되는 패킷의 암호화 및 인증에 사용되어지는 암호화 알고리즘, 암호화
키, 인증 알고리즘 인증키 등을 포함하는 IPSec SA를 설정한다.
게이트웨이 투 게이트웨이 환경에서는 상호간의 보안정책(Security Policy, Security Rule)을 관리자가 설정하게 되지만, 게이트웨이
투 리모트 유저(Gate-way to Remote User) 환경에서 사용자가 보안정책을 설정하는 것은 매우 복잡하고 어려운 작업이다. 이를 위해
추가된 방법이 트랜잭션 익스체인지(Transaction Exchange, Config Mode)로 1단계와 2단계 사이에서 동작되어지게 되며, 이때
전송되어지는 메시지는 IKE SA에 의해 보호되어진다.
1단계에서 상호인증을 위해 가장 널리 사용되는 방법이 프리쉐어드 키(Preshar-ed Key) 방식 또는 이를 기존 레거시 인증
시스템(RADIUS, TACACS+)과 연계한 익스텐디드 인증방식이다. 이는 유무선 공개키기반 구조가 아직은 보편화되지 못했으며
현실적으로 서버측에 공개키기반 구조를 적용하는 것은 손쉽게 가능하지만, 사용자들에게 적용하기 위해서는 아직도 많은 시간이
필요하기 때문이다.
이러한 이유로 현재 메인 모드와 어그레시브 모드의 장점을 결합한 하이브리드 모드(Hybrid Mode)가 드레프트로 제안되어 있으며,
이는 메인 모드에서는 인증서 기반으로 서버 인증을 수행하고, 트랜잭션 익스체인지를 통해 아이디/패스워드 기반으로 사용자 인증을
수행하는 방식이다.
■ AH
인증 헤더(Authentication Header, AH)는 IP 데이터그램을 인증하기 위해 필요한 정보를 포함하는 방법으로 보안 효과, 특히 데이터의
인증과 무결성을 보장해 주는 메커니즘이다.
■ ESP
ESP(Encapsulating Security Payload)는 암호화 기법을 사용해 데이터의 무결성, 리플레이 방지, 기밀성의 기능을 제공하는
프로토콜이다.
사용하는 암호알고리즘의 형태와 모드에 따라 인증 기능까지도 제공한다. 그러나 트래픽 분석을 통한 공격에 대한 보호와 부인
봉쇄는 제공되지 않는다. 부인봉쇄 등의 다양한 보안 서비스를 위해서 인증 헤더와 혼합해 사용되기도 한다. IP 데이터그램 전체를
보호하는 터널모드 ESP의 경우에는 IP 데이터 그램이 ESP 페이로드의 암호화된 부분으로 삽입되며, 전체 ESP 프레임이 새로운
평문의 IP 헤더 다음에 위치하게 된다.
'IT Infra. > Network' 카테고리의 다른 글
‘비콘’에게 궁금한 두 가지 (0) | 2020.09.17 |
---|---|
Source Routing (PBR) (0) | 2018.11.26 |
SSL/TLS Handshake Process (0) | 2018.05.18 |
SSL-TLS HTTPS 적용 (0) | 2018.05.18 |
HTTP와 SSL에 대한 기본 개념 및 통신과정 (0) | 2018.05.18 |