IP 패킷은 데이터를 암호화하지는 않습니다.
IPSEC(Internet Protocol Security)은 보안이 취약한 IP프로토콜에서 패킷에 대한 암호화, 인증, 키관리를 하는 기술입니다.
IPSEC는 VPN에서 많이 사용합니다.
IPv4에서는 IPSEC를 사용할지 안할지를 선택을 하여 헤더를 포함을 시킬지, 안 시킬지 결정할 수 있습니다.
IPv6에서는 헤더에 기본적으로 IPSEC을 포함을 시킵니다.
IPSEC을 사용하면 L4 레이어에서 L7레이어까지 모두 암호화가 됩니다.
IPSEC에서 사용하는 알고리즘은 DES, 3DES, HMAC-SHA1, HMAC-MD5, IKE, Diffe-Hellman를 사용합니다.
IPSEC의 주요 기능은 아래와 같습니다.
1. 상대방에 대한 인증
2. 값의 무결성
3. 기밀성(대칭 암호화)
4. 접근을 제어
IPSEC를 운용하는 방법은 2가지 모드가 있습니다.
1. Transport 모드
-IP의 Payload만 암호화합니다.
-구조는 아래와 같습니다.
IP Header | IPSEC Header | Payload | IPSEC Trailer
-IP 헤더까지는 암호화하지 않고, IP Paylaod만 IPSEC 방식으로 암호화 합니다.
2. Tunnel 모드
-IP의 헤더를 포함한 Payload까지 암호화합니다.
-구조는 아래와 같습니다.
IP Header(IPSEC) | IPSEC Header | Payload | IPSEC Trailer
-IP 헤더까지 암호화하여 새로운 IP 헤더를 추가합니다. 그리고 IP Payload까지 암호화합니다.
IPSEC를 사용하는 프로토콜은 보통 2가지를 사용합니다.
1. AH(Authentication Header) Protocol
-상대방에 대한 인증을 하고, 패킷의 무결성을 보장합니다.
-Hash 알고리즘과 대칭키를 사용하고, Header에 추가합니다.
-인증과 무결성은 보장하지만, 기밀성은 제외됩니다.
2. ESP(Encapsulating Security Payload) Protocol
-암호화를 사용하여 인증과 기밀성을 제공합니다.
-또한, AH에서 적용되는 무결성까지 보장합니다.
-AH와 달리 인증과 암호화는 선택할 수 있습니다.
-암호화를 하지 않는다면, paylaod는 원본 그대로입니다.
AH보다는 ESP를 많이 사용합니다.
이유는 보안적으로 더 좋기 때문입니다.
오늘 포스팅은 여기까지입니다.
[기술] IPSEC 암호화
반응형
반응형
보안기술카테고리의 다른글
[기술] 난독화(obfuscation)란 (0) | 2024.08.03 |
---|---|
[기술] salt를 이용한 해쉬 암호 (0) | 2020.10.07 |
[기술] C&C 서버? (0) | 2020.01.09 |
[기술] 한줄짜리 악성코드? (0) | 2019.03.29 |
[기술] 비다르 (0) | 2019.02.12 |