IT Technology/Security

IPSEC VPN이란?

by빵수 2022. 4. 26. 21:26
728x90
반응형

IPSEC VPN 대해서 알아보자

 

ㆍIPSEC은 Public Network에서 IP 패킷을 안전하게 전송하기 위한 IETF 표준 VPN 기술이다.

ㆍPublic Network를 통해서 Data가 안전하게 전송되기 위해서는 다음과 같은 사항들이 보장되어야 한다.

 

  1. 기밀성(암호화 - DES/3DES/AES) : 암호화 키와 복호화 키가 같은 대칭키를 사용한다.
  2. 무결성(MD5-HMAC/SHA-HMAC)
  3. 인증(Pre-shared key/인증서)
  4. 재생 방지(순서 번호)

ㆍ VPN은 구현 프로토콜에 따른 분류

  - IPSec

  - SSL

  - PPTP 

  - L2TP

  - MPLS

 

ㆍ VPN 구성에 따른 분류

 

1) Site-to-Site(LAN to LAN) VPN

  • 본사와 지사 사이에 고정적으로 연결되어 있는 방식
  • 본사와 지사 같이 고정된 Site에서 지속적으로 연결되어 있는 VPN을 의미
  • 주로 본사-지사의 방화벽/Router/VPN 장비에서 구성
  • IPSec(Direct Encapsulation, GRE over IPSec, DMVPN, GET VP)
  • MPLS VPN

2) Remote Access VPN

  • 사용자가 본인의 데스크톱이나 랩탑에서 인증을 받고 마치 회사 안에서 작업할 수 있도록 한다.
  • 원격지에 있는 곳에서도 내부로 접근하여 업무를 한다.
  • 재택근무 시에 주로 사용한다.
  • 라우터, 방화벽, VPN 장비에서 구현할 수 있다.
  • 고정된 Site가 아니라 유동적으로 이동하는 외근 혹은 재택 근무자가 회사 내부에 접근하기 위한 VPN이다.
  • 노트북, 모바일 디바이스를 사용하여 VPN에 접근한다.
  • SSL VPN, PPTP,
  • L2TP
  • IPSec(Easy VPN)

 

 

AH는 인증과 무결성만 확인한다.

ESP는 인증과 무결성, 기밀성까지 가지고 있다.

 

IPSec ESP 기능

  • AHESP를 위한 인증과 Data 무결성은 MD5 또는 SHA-1 HMAC을 사용.
  • ESP를 위한 기밀성 위해서 DES,3DES, or AES를 사용.

 

 

 

Peer authetication methods(피어 인증 방법)

 

  • Username and password (Diffie - Hellman) : 양 쪽에 공통된 암호화 키를 만들어서 암. 복호화를 한다.
  • OTP(Pin/Tan) One-time Password : OTP는 사용자가 인증을 받고자 할 때 매번 새로운 패스워드를 사용해야만 하는 보안시스템이다.(MD4 또는 MD5 해시를 이용하여 생성함.
  • Biometrc : 바이오인식은 사람의 생체적, 행동적인 특징을 이용하여 개인을 인증하는 자동화된 시스템을 가리킨다. (지문, 얼굴, 홍채, 망막, 손금, 서명, DNA 등)
  • Pre-shared key(공유키)
  • Digital certificates(전자서명)

 

이 중에서 IPSec에서는 Pre-shared Keys, Digital certificates를 많이 사용한다.

 

 

Internet Key Exchange

 

- IKE(인터넷 키 교환)는 IPSec에서 사용하는 Key 관리 Protocol로서 두 주체 사이에 인증된 보안 통신 채널을 생성하고, 보안 연관 정보를 협상한다.

IKE는 수동 구성과 확장성의 문제를 자동화된 Key 교환 알고리즘을 통해 해결한다.

 

  • Negotiation of SA characteristics : SA(Security Association)는 보안 정책의 모음
  • Automatic key generation(Diffie - Hellman) : 양 쪽에 공통된 암호화 키를 만들어서 암. 복호화를 한다.
  • Automatic key refresh
  • Manageable manual configuration

 

IKE Phases

 

A ------- 0 --------- B

 

 

Phase 1:

ㆍ Autheticate the peers

   - 인증방식, 인증 방식을 어떻게 암호화할 것인지 정한다. Hash 함수(무결성 확인)

   - 인증 메시지, 2단계 협상과정을 보호(데이터 보호가 아니다.)

 

ㆍNegotiate a bidrectional SA

ㆍMain mode or aggressive mode

 

 

Phase 1.5 :

ㆍRemote Acces VPN 일 때 사용한다. (1.5단계)

ㆍXauth

ㆍMode config

 

Phase 2:

ㆍ IPSec SAs/SPIs : 데이터를 보호(Data)

ㆍ Quick mode

 

IKE Modes

 

 

 

1단계 협상할 때 Main Mode는 6개의 Messages를 보낸다.

Main mode가 보안적으로 안전하다.

 

 

Main Mode (Phase 1)

 

 

IKE 보안 협상 과정

 

IKE 보안 파라미터 협상 과정 (메시지 1, 2) : 

 - IKE SA 설정 시 사용될 보안 방식이 수납된 여러 개의 Proposal 페이로드로 수납한 SA페이로드를 이용하여 협상한다.

 - 이 메시지들은 모두 평문이며, 무결성도 보장되지도 않는다.

 - 이 과정에서 암호, 해시 그리고 Diffie-Helman, Pre-Shared Key, 커버로스 등의 공유 비밀키 교환 방법이 결정된다.

 - Diffie-Helman(디피 헬먼) 방식을 사용하는 경우, man-in-middle-attack을 대비하여, 상호 인증 방식이 DSS/RSA 디지털 서명과 인증 서버가 추가로 사용된다.

 

 

ㆍ 보안 정책 정하기

 

 

Diffie-Helman 키 교환 과정

 

Diffie-Helman 키 교환 과정 (메시지 3, 4) :

 - Nonce 값을 교환하고, Group Diffie-Hellman 키 교환 방식에 의한 공개(Ya, Yb)를 교환함으로써, IKE SA용 mater key가 설정될 수 있도록 한다.

 

 - 이 메시지들도 모두 평문이며, 무결성도 보장되지도 않는다.

 

 

 

상호 인증 과정

 

 

상호인증 과정 (메시지 5, 6) :

 - 앞에서 사용된 Diffie-Hellman 키 교환 절차에 대한 인증서를 교환함으로써 상호 인증한다.

 - 이 절차에서 전송되는 메시지들은 앞에서 협상된 키로 암호화되어 전송된다.

 - VPN은 사설망을 보호할 수 있다.

 

 

 

 

 

 

 

 

 

 

 

출처

https://byeong9935.tistory.com/21

 

참고

https://aws-hyoh.tistory.com/162

반응형