VPN
- 공중 네트워크를 이용해 사설 네트워크가 요구하는 서비스를 제공 → 공중 N/W를 전용회선처럼 사용하게 해주는 기술
※ 사설망 vs 공중망
1. 사설망
- 특정 조직에서만 사용하는 네트워크
- 인증된 자만 사용 가능 → 보안성 우수
- 설치 및 관리 비용 부담
2. 공중망
- 모든 사람에게 공개
- 누구나 정보교환이 가능하기 때문에 보안성이 떨어짐
- 공인된 표준을 따르는 통신방법 채택
- 응용프로그램 하단 계층에서 동작하기 때문에 투명성을 제공
- 사용자가 자체적으로 보안성 적용한 N/W 구축이 가능
- 추가적인 구축비용 부담이 적다
- 가상 사설망 서비스 구성을 위해 서비스 품질, 보안, 확장성 다른 N/W 연동 등 최소 요구사항이 필요
- VPN 구현기술
1. 터널링
- VPN 내 두 호스트간 가상경로를 설정해 사용자에게 투명한 통신 서비스 제공
- 공중 N/W서 두 호스트간 안전한 통신을 하기위해 안정한 통로 제공
2. 암호화 기능
- N/W 전달 과정중 스니핑, 스푸핑 등 패킷이 유출되는 공격을 막기위해 대칭키 암호를 사용
- 대칭키는 공개키 암호방식을 사용한 키교환을 통해 공유
- 메시지 인증은 MAC, 해시함수를 이용
- 사용자 인증을 위해서 클라이언트는 서버로부터 인증을 받아야 함
3. 접근제어
- IP 패킷 중 암호화 되지 않은 패킷만 필터링 수행이 가능 → 암호화된 패킷에 접근제어 불가
서비스 |
내용 |
기밀성 |
송ㆍ수신 되는 데이터를 제 3자가 내용을 파악하지 못하게 암호화 |
무결성 |
전자서명, 암호화 방식 이용해 무결성 인증 |
데이터 근원 인증 |
수신한 데이터가 해당 송신자에 의해 전송된 것임을 확인할 수 있는 서비스 제공 |
접근 통제 |
인증된 사용자에게만 접근을 허용 |
- VPN의 종류
1. Intranet VPN
- 기업 내부를 LAN을 통해 연결
- 넓게는 지사까지 연결
- 가장 단순한 형태의 VPN
2. Extranet VPN
- 자사와 밀접한 관계가 있는 협력업체에게 Intranet을 이용할수 있도록 Intranet 확장
- 자사, 고객, 협력업체를 모두 VPN으로 연결
3. Remote Acess VPN
- 원격 접속자는 무선 및 전화접속을 이용해 NAS(Network Acess Server)에 접속
- 접속경로는 PSTN, ISDN, xDSL 등이 되며 NAS는 사용자의 접속 인증절차와 터널링 관련 기능 수행
- Remote Acess VPN에서 가장 중요한 요소는 보안이다(무선 연결이기 때문에 보안이 중요시됨)
터널링
- VPN 사용자간 안전한 통신을 위해 공중망에 안전한 통신망 설치
- 터널링 되는 데이터를 페이로드라고하며 페이로드의 내용은 변경되지 않는다.
- 터널링 지원하는 프로토콜에는 PPTP, L2TP, L2F, MPLS, IPSEC 등이 있다.
구분 |
2계층 |
3계층 |
MPLS | |
프로토콜 |
L2TP, PPTP, L2F |
IPSEC, GRE |
MPLS | |
구현형태 |
client - server |
host-host |
host-host | |
캡슐화 대상 |
IP, IPX, 애플토크 |
IP |
IP | |
보안 |
인증 |
비표준, 자체지원 |
IPSEC |
비표준 |
암호화 |
비표준, 자체지원 |
IPSEC |
비표준 | |
특징 |
PPP 기술 활용 |
다중 서비스 지원 |
QOS 서비스 제공 |
2계층 프로토콜
1. PPTP(Point-to-Point Turneling Protocol)
- Microsoft에서 개발
- IP, IPX, NetBEUI 페이로드를 암호화, IP헤더로 캡슐화하여 전송
- 데이터 링크계층에서 동작
- IP N/W만을 통해 전송
- TCP 연결 사용
- Client - to - Server 구조
- PPP에 기초해 연결을 확장, 보호
2. L2F
- SIsco사에서 제안된 프로젝트
- NAS 개시 VPN형이기 때문에 따로 S/W설치가 필요 없음
- 다자간 통신 가능
- UDP 프로토콜 이용
3. L2TP
- PPTP + L2F
- 호환성 우수
- PPP 연결 확장, 보호
- IP뿐 아니라 여러 종류 N/W통해 전송
- 보완을 위해 IPSEC과 결합
4. PPTP vs L2TP
구분 |
PPTP |
L2TP |
표준화 |
Microsoft |
RFC2661 |
터널 서비스 |
단일접속 |
다중 접속 |
헤더압축 |
지원 X |
지원 |
터널인증 |
지원 X |
지원 |
지원 프로토콜 |
IP |
IP,프레임 릴레이, X.25 |
터널 유지 |
TCP |
UDP |
IPSEC(3계층)
- 호스트-호스트, 호스트 - 보안 게이트웨이. 보안 게이트웨이 - 보안 게이트웨이 경로 보호
- 동시에 다중 VPN 연결 처리
- 3계층 터널링 프로토콜로 VPN 구현에 많이 사용(N/W 계층 보호)
- 강력한 암호화, 인증방식 가지며, 터널화된 통신을 가능하도록 함
- IPV6, IPV4를 지원, IPV6에서 AH, ESP는 확장헤더의 한부분
- AH, ESP를 통해 IP 데이터그램의 인증, 무결성, 기밀성 제공
※ AH : 인증, 무결성 제공, 패킷, 페이로드 앞에 AH 헤더
- 전송모드
- 터널모드
ESP : 인증, 무결성, 기밀성 제공, 패킷, 페이로드 앞에 ESP 헤더, 뒤에 ESP 트레일러
- 인증모드
- IPSEC의 보안 기능적 영역 : 인증, 기밀성, 키관리
- IPSEC 보안 서비스(RFC 2401)
1. 접근제어
2. 비연결 무결성 - MAC(메시지 인증 코드)를 이용해 무결성 보장
3. 데이터 발신처 인증 - MAC을 이용해 보장
4. 재전송 패킷의 거부 - SA(보안연계)에 순서번호 유지, 이를 이용한 검증
5. 기밀성 - ESP 프로토콜만 암호화 지원
6. 제한된 트래픽 흐름의 기밀성 - ESP/터널모드서 NEW IP 헤더를 통해 터널 / 보안 게이트웨이 구간의 트래픽 정보는 노출되지만 원본 IP헤더는 암호화 되어있기 때문에 기밀성 보장(트래픽 흐름 : 패킷이 어디서 출발해서 어디 목적지로 가는지에 대한 정보)
- IPSEC 지원 서비스
보안서비스 |
알고리즘 |
암호화 |
56비트 DES, 168비트 3-DES |
무결성 |
HMAC, SHA-1, HMAC-MD5 |
보안 파라미터 협상 프로토콜 |
IKE |
공유 비밀키 분배 프로토콜 |
짧은 Diffie-hellman |
SSL VPN
- 트랜스 포트 계층에서 동작
- 주로 웹 기반 트래픽 보호
- 세분화된 접근 통제 가능
- 사용자가 쉽게 사용할 수 있는 보안 프로토콜(응용 계층 VPN)
- IPSEC VPN에 비해 설치 및 관리 편리, 비용 절감
- Client-Server 사이 안전한 통신 채널 관리
- 데이터 암호화, 인증을 통한 안정성 보장
- PKI 공개키 / 개인키 이용한 웹사이트 통신 보안
- IPSEC VPN vs SSL VPN
구분 |
IPSEC |
SSL |
접근 제어 |
APP 계층 차원의 정교한 접근제어 미흡 |
APP 계층 차원의 정교한 접근제어 가능 |
적용 계층 |
TCP / IP의 3계층 |
TCP / IP의 5계층 |
지원성 |
별도의 S/W 설치 필요 |
웹 브라우저 자체 지원 |
암호화 |
DES/3DES/AES/MD5(패킷 단위) |
DES/3DES/AES/MD5(메시지 단위) |
적합성 |
Site to Site |
Site to Remote |
장점 |
ㆍ종단간 보안 기능 ㆍ종단 부하 없음 |
ㆍ접속과 관리 편리 ㆍClient Server 모드 인증 가능 |
MPLS VPN
- 시스코사의 스위칭과 IBM의 ARIS를 결합
- 3계층 주소를이용해 해당 라우터가 갖고 있는 레이블 정보와 비교해 부가적 MPLS 레이블 정보 덧붙임
- 다른 VPN 서비스보다 서비스 도입이 쉽고, 저가의 VPN 서비스 제공 가능
- 2계층 스위치 속도와 3계층 라우팅 기능 접목
- 짧고 고정된 길이(4byte)의 레이블을 이용한 스위칭
- 패킷전달은 레이블 스와핑으로 수행(레이블 스와핑 : 현재 부여받은 레이블이 다음 라우터에서 새로운 레이블로 변경되는 작업)
- 패킷 지연시간 감소
- 레이블 부여는 LER에서만 수행
- N/W의 라우터와 스위치 부담 덜어줌
- 여러 가지 다양한 서비스 제공(QOS, VOIP, TE등(TE : 폭주하는 트래픽을 적절한 경로로 우회시키는 작업)
- 가입자에게 일정한 대역폭 할당으로 높은수준의 서비스 제공
- 사설 주소 체계 지원
인증
1. 데이터 인증
- 인증 프로토콜을 이용해 패킷을 인증해 무결성을 만족
- MD5, SHA-1같은 해시 알고리즘을 이용
2. 사용자 인증
- 타인의 신분을 도용할 수 없도록 하는 기능으로 VPN 사용자, 특히 게이트웨이와 클라이언트 PC 사용자 신원확인하는 역할 수행
- 인증방식으로 P2P 방식(상호 독립)과 Client-Server(주종관계)
1. P2P 방식
1. PAP(Password Authentication Protocol)
- PPP 연결시 사용되는 프로토콜
- 연결을 원하는 호스트가 목적지 호스트에 ID / PW를 보내고 목적지 호스트가 인증을하는 2-Way handshaking방식
2. CHAP(Challenge Handshake Authentication Protocol)
- PPP 연결 인증 과정에 보안을 추가
- 3단계 핸드셰이킹 + 해시에 보안요소 첨가
- 컴퓨터 단위 권한부여, 비밀키 분배로 인한 불안정성, 사용자 DB 보관 문제 가짐
2. Client-Server 방식
1. RADIUS
- 외부서 내부 N/W 접속하는 다이얼 업 모델 사용자 인증, 내부 시스템 액세스 권한 부여
- 중앙서버와 통신할 경우 사용
2. TACAS
- 인증에 필요한 사용자 ID, PW PIN 등을 인증서버에 DB 형식으로 관리
- TACAS+는 MD(해시함수)추가해 보안 강화
3. 인증방식별 비교
구분 |
P2P |
Client-Server |
프로토콜 |
PKI |
TACAS, RADIUS |
원격접속 형태 |
IPSEC |
L2TP |
보안 |
매우 뛰어남 |
보통 |
특징 |
구축복잡, 다양한 서비스 연계 |
기존 시스템 활용 |
AH와 ESP
1. AH
- AH는 발신지 인증, 무결성, 재전송 공격에 대한 보호는 제공하지만 기밀성은 제공 x
- ESP의 등장으로 AH의 사용은 권고되지 않지만 기존 시스템 호환성을 위해 사용은 하고 있으나 새로운 응용에서는 사용하지 말아야함
- AH 데이터 형식
1. Next Header : 8비트로 구성된 다음 확장 헤더에 대한 주소
2. Payload Len : 8비트로 구성된 데이터 필드의 개수
3. SPI(보안 함수값) : 해당 데이터그램에 적용되는 보안 연계 식별자
4. 순서번호 : 32비트로 구성, 재전송 공격을 막기위해 사용
5. 인증데이터 : ICV(인증용 데이터)가 저장됨, IPV4 = 32bit, IPV6 = 64bit
- AH의 전송모드
1. 호스트간의 메시지 무결성을 제공하는 방법
2. TCP 및 응용계층 데이터에 대한 인증데이터를 생성하는 방법
3. 3, 4계층 사이에서 동작
4. 상위 계층 데이터의 앞, IP 헤더 뒤에 AH를 삽입하는 before and after 방식 사용
5. 무결성 입증을 위해 MAC을 이용해 AH 생성
6. mutable field : N/W상 라우터를 경유하면서 필드의 값이 변경될 수 있는 부분
- AH의 터널모드
1. 호스트 - 호스트, 호스트 - 보안 게이트웨이, 보안 게이트웨이 - 보안 게이트웨이간 전송 경로 보호
2. 새로 생성된 IP헤더에 터널모드 보안 구간을 통해 전달되는 목적지의 보안 게이트웨이 주소 또는 호스트 주소 삽입 → 원래 IP 헤더에 수록된 최종목적지와 다를 수 있음
ESP
- AH와 똑같이 무결성, 인증, 재전송 공격 보호에 기밀성까지 추가됨
- ESP 헤더 데이터 구조
1. SPI(보안 함숫값) : 해당 데이터그램에 적용되는 보안 연계(SA) 식별자
2. 순서번호 : 32비트 구성, 재전송 공격 방지
3. 페이로드 데이터 : 가변길이, 기밀성 위해 암호화된 데이터 저장
4. 패딩데이터 : 데이터 암호화 결과 맞취기위해 덧 붙이는 데이터
5. 페이로드 LEN : 8비트로 구성, 인증 데이터 필드의 개수
6. Next Header : 8비트로 구성, 확장 헤더에 대한 주소
7. 인증데이터 : 인증 알고리즘으로 생성된 무결성 체크 코드(ICV) 존재
- ESP 전송모드
1. 호스트 - 호스트 간 전송 경로 보호
2. 계층간 캡슐화 과정 통해 상위계층의 TPDU 데이터에 대한 암호화 및 데이터 인증용 데이터 생성
3. IP 패킷의 패이로드 암호화
4. IPV4에서는 TCP 응용계층 데이터에 ESP 트레일러 삽입해 암호화, ESP 헤더에 인증 알고리즘 이용해 인증 데이터 생성후 ICV에 저장하여 ESP 패킷 생성
- ESP 터널모드
1. 호스트 - 호스트, 호스트 - 보안 게이트웨이, 보안 게이트웨이 - 보안 게이트웨이간 전송 경로 보호
2. IP 패킷전체 암호화
3. 패킷 생성방식은 ESP 전송모드와 동일
- AH와 ESP 차이
구분 |
전송모드 |
터널모드 |
AH |
IP 헤더와 IP 페이로드 사이 AH / ESP 헤더 삽입해 전송 |
IP 헤더와 IP 페이로드 사이 새로운 IP헤더+ AH/ESP 헤더로 캡슐화 해 전송 |
인증, 무결성, 재생공격 보호 | ||
전송계층 이상의 프로토콜에 대한 인증만 수행 |
ㆍ전체 IP 패킷에 대한 인증 수행 ㆍ새로운 IP 헤더를 구성하는 오버헤드 발생 | |
ESP |
데이터 인증, 무결성, 재생공격 방지, 기밀성 | |
IP 페이로드를 ESP 헤더와 트레일러로 캡슐화하고 트레일러와 함께 암호화 |
IP 패킷 전체를 새로운 IP 패킷의 페이로드로 삽입해 원본 패킷 자체 암호화 |
보안서비스 |
AH |
ESP |
접근제어 |
O |
O |
비연결형 무결성 |
O |
O |
데이터 원본 인증 |
O |
O |
재전송 방지 |
O |
O |
기밀성 |
X |
O |
제한된 트래픽 흐름의 기밀성 |
X |
O |
보안연계(SA)
- AH 프로토콜과 ESP 프로토콜 이용해 다양한 보안 서비스 제공하기 위해 보안 프로토콜 각각에 대한 보안 매개변수 집합을 정의
- 한 장비와 다른 장비 사이에 맺은 특정한 종류의 보안 연결을 설명한 보안 정보(안전한 통신을 위해 사용하는 보안방법 계약서)
※보안정책(SP)와 보안정책 데이터베이스(SPD)
- SP : IPSEC에 내장된 규칙으로 장비가 수신하는 서로 다른 데이터그램을 어떻게 처리할 것인가 지시를 내리는 규칙
- SPD : SP가 저장되어있는 데이터 베이스, IP 데이터그램에 제공되는 서비스 분류, 모든 IP 데이터그램에 대해 패킷 제거, 패킷 통과, IPSEC 처리로 분류
- SAD : 각각의 SA와 관련된 매개변수 값을 저장하는 DB
- 보안연계가 서비스 주요내용
1. AH 프로토콜서 사용된 인증 알고리즘과 사용된 키
2. ESP 프로토콜서 사용된 인증 알고리즘과 사용된 키
3. ESP 프로토콜서 사용된 암호 알고리즘과 사용된 키
4. 기타 SA와 관련된 부가사항
- AH와 ESP 프로토콜은 SA를 사용하여 보안서비스 제공
- ISAKMP : SA 생성, 관리, 인증절차 및 키 생성 기술 등에 대한 사항 정의하는 프로토콜
- IP 트래픽 처리방법
1. 아웃바운드 패킷 처리
1. 상위 계층에서 데이터가 IP 계층으로 전송되면 IPSEC은 SPD를 검색해 정책과 일치하는지 검사
2-1 만약 일치하지 않으면 패킷을 폐기하고 에러 메시지 생성
2-2 만약 일치하게 되면 SPD 정책에 따라 폐기, 우회, 보호할지 결정
2-2-1 폐기(Discard) : 패킷을 폐기함
2-2-2 우회(By pass) : 더 이상 처리하지 않고 N/W로 발송
2-2-3 보호(Protect) : 일치되는 정책을 찾기 위해 SAD검색
2-2-3-1 SAD와 매칭되지 않음 : 적절한 키를 가진 SA 생성하기 위해 IKE 수행되며 다시 SAD와 매칭 수행
2-2-3-2 SAD와 매칭 : AH/ESP 프로토콜이 패킷 처리하여 N/W로 발송
2. 인바운드 패킷 처리
1. 패킷이 들어오면 Next Header필드 조사해 IP인지 IPSEC인지 확인
1-1 IP : SPD검색, Bypass인지 아닌지 구분
1-1-1 Bypass : IP 헤더 벗겨지고 TCP로 전달
1-1-2 Bypass 아님(protect or discard) : 패킷을 폐기
1-2 IPSEC : SAD 검색 매칭되는지 안되는지 검사
1-2-1 매칭 됨 : AH / ESP 프로토콜이 처리 후 IP 헤더 벗기고 몸체는 상위계층으로 전달
1-2-2 매칭 X : 폐기시킴
IKE
- IPSEC에서 키 관리 프로토콜은 보안정책 협상, ESP / AH에서 사용될 키를 관리
- 키관리 프로토콜은 IPSEC과 독립적으로 구현
- IKE는 내부적 외부적 SA를 생성하기 위해 설계된 프로토콜
- IKE는 Oakley, SKEME, ISAKMP 프로토콜을 기반으로 한 복잡한 프로토콜
- Oakley는 Diffie-Hellman 키 교환 방법을 개선한 방식
- SKEME은 개체 인증을 위해 공개키 암호화 사용
- ISAKMP(인터넷 보안 연계 및 키 관리 프로토콜)은 IKE에서 정의된 교환을 실제로 실행하도록 설계된 프로토콜로서 NSA에서 개발
- IKE 구성요소
'보안기사 > 필기' 카테고리의 다른 글
기사 자격증(알기사, FTP 보안)FTP (0) | 2019.02.17 |
---|---|
기사 자격증(알기사, 최신 N/W 보안 동향) (0) | 2019.02.16 |
기사자격증(알기사, 방화벽) (0) | 2019.02.14 |
기사자격증(알기사, IDS/IPS) (0) | 2019.02.13 |
기사 자격증(알기사, 스푸핑, 세션 하이재킹, 기타 공격) (0) | 2019.02.13 |