본문으로 바로가기

[기술] IPSEC 암호화

category 보안/기술 2022. 9. 19. 19:17
728x90
반응형

IP 패킷은 데이터를 암호화하지는 않습니다.

IPSEC(Internet Protocol Security)은 보안이 취약한 IP프로토콜에서 패킷에 대한 암호화, 인증, 키관리를 하는 기술입니다.

IPSEC는 VPN에서 많이 사용합니다.

IPv4에서는 IPSEC를 사용할지 안할지를 선택을 하여 헤더를 포함을 시킬지, 안 시킬지 결정할 수 있습니다.

IPv6에서는 헤더에 기본적으로 IPSEC을 포함을 시킵니다.

IPSEC을 사용하면 L4 레이어에서 L7레이어까지 모두 암호화가 됩니다.

IPSEC에서 사용하는 알고리즘은 DES, 3DES, HMAC-SHA1, HMAC-MD5, IKE, Diffe-Hellman를 사용합니다.

IPSEC의 주요 기능은 아래와 같습니다.

1. 상대방에 대한 인증
2. 값의 무결성
3. 기밀성(대칭 암호화)
4. 접근을 제어

IPSEC를 운용하는 방법은 2가지 모드가 있습니다.

1. Transport 모드
-IP의 Payload만 암호화합니다.
-구조는 아래와 같습니다.

IP Header | IPSEC Header | Payload | IPSEC Trailer

-IP 헤더까지는 암호화하지 않고, IP Paylaod만 IPSEC 방식으로 암호화 합니다.

2. Tunnel 모드
-IP의 헤더를 포함한 Payload까지 암호화합니다.
-구조는 아래와 같습니다.

IP Header(IPSEC) | IPSEC Header | Payload | IPSEC Trailer

-IP 헤더까지 암호화하여 새로운 IP 헤더를 추가합니다. 그리고 IP Payload까지 암호화합니다.

IPSEC를 사용하는 프로토콜은 보통 2가지를 사용합니다.

1. AH(Authentication Header) Protocol
-상대방에 대한 인증을 하고, 패킷의 무결성을 보장합니다.
-Hash 알고리즘과 대칭키를 사용하고, Header에 추가합니다.
-인증과 무결성은 보장하지만, 기밀성은 제외됩니다.

2. ESP(Encapsulating Security Payload) Protocol
-암호화를 사용하여 인증과 기밀성을 제공합니다.
-또한, AH에서 적용되는 무결성까지 보장합니다.
-AH와 달리 인증과 암호화는 선택할 수 있습니다.
-암호화를 하지 않는다면, paylaod는 원본 그대로입니다.

AH보다는 ESP를 많이 사용합니다.

이유는 보안적으로 더 좋기 때문입니다.

오늘 포스팅은 여기까지입니다.

728x90
반응형

'보안 > 기술' 카테고리의 다른 글

[기술] salt를 이용한 해쉬 암호  (0) 2020.10.07
[기술] C&C 서버?  (0) 2020.01.09
[기술] 한줄짜리 악성코드?  (0) 2019.03.29
[기술] 비다르  (0) 2019.02.12
[기술] 랜섬웨어? 갠드크랩?  (0) 2018.11.26