마스터링 VPN: Cisco에서 IPSec 설정. IPSec 프로토콜 ipsec의 esp 프로토콜

IPsec은 단일 프로토콜이 아니라 IP 네트워크의 네트워크 계층에서 데이터를 보호하도록 설계된 프로토콜 시스템입니다. 이 문서에서는 IPsec을 사용하여 VPN 터널을 만드는 이론을 설명합니다.

소개

IPsec 기술 기반 VPN은 두 부분으로 나눌 수 있습니다.

  • IKE(인터넷 키 교환 프로토콜)
  • IPsec 프로토콜(AH/ESP/둘 다)

첫 번째 부분(IKE)은 두 VPN 지점이 그들 사이에 전송되는 IP 트래픽을 보호하는 데 사용할 방법을 결정하는 협상 단계입니다. 또한 IKE는 연결 관리에도 사용됩니다. 이를 위해 각 연결에 대해 보안 연결(SA) 개념이 도입되었습니다. SA는 한 방향만 가리키므로 일반적인 IPsec 연결에서는 두 개의 SA를 사용합니다.

두 번째 부분은 첫 번째 부분(IKE)에서 합의한 방법을 사용하여 전송하기 전에 암호화하고 인증해야 하는 IP 데이터입니다. 사용할 수 있는 IPsec 프로토콜은 AH, ESP 또는 둘 다입니다.

IPsec을 통한 VPN 설정 순서는 다음과 같이 간략하게 설명할 수 있습니다.

  • IKE는 IKE 계층 보안을 협상합니다.
  • IKE는 IPsec 계층 보안을 협상합니다.
  • 보호된 데이터는 VPN IPsec을 통해 전송됩니다.

IKE, 인터넷 키 교환

데이터를 암호화하고 인증하기 위해서는 암호화/인증 방식(알고리즘)과 그 안에서 사용되는 키를 선택해야 합니다. 이 경우 Internet Key Exchange 프로토콜인 IKE의 작업은 이러한 "세션 키"를 배포하고 VPN 지점 간에 데이터를 보호할 알고리즘에 동의하는 것입니다.

IKE의 주요 작업:

  • 서로의 VPN 포인트 인증
  • 새 IPsec 연결 구성(SA 쌍 생성을 통해)
  • 현재 연결 관리

IKE는 각 연결에 특정 보안 연결(SA)을 할당하여 연결을 추적합니다. SA는 IPsec 프로토콜(AH/ESP 또는 둘 다), 데이터를 암호화/해독 및/또는 인증하는 데 사용되는 세션 키를 포함하여 특정 연결의 매개변수를 설명합니다. SA는 단방향이므로 연결당 여러 개의 SA가 있습니다. ESP 또는 AH만 사용되는 대부분의 경우 각 연결에 대해 하나는 인바운드 트래픽용으로, 다른 하나는 아웃바운드 트래픽용으로 두 개의 SA만 생성됩니다. ESP와 AH를 함께 사용하는 경우 SA에는 4개가 필요합니다.

IKE 협상 프로세스는 여러 단계를 거칩니다. 이러한 단계에는 다음이 포함됩니다.

  1. IKE 1단계(IKE 1단계):
    - IKE 자체(ISAKMP 터널)의 보호가 협상됨
  2. IKE 2단계(IKE 2단계):
    - IPsec 보안 협상
    — 1단계에서 데이터를 받아 세션키 생성

IKE 및 IPsec 연결은 기간(초) 및 전송되는 데이터 양(킬로바이트)이 제한됩니다. 이것은 보안을 향상시키기 위해 수행됩니다.
IPsec 연결 기간은 일반적으로 IKE보다 짧습니다. 따라서 IPsec 연결이 만료되면 협상의 두 번째 단계를 통해 새 IPsec 연결이 다시 생성됩니다. 협상의 첫 번째 단계는 IKE 연결을 다시 생성할 때만 사용됩니다.

IKE를 협상하기 위해 IKE 제안(IKE 제안)의 개념이 도입되었습니다. 이것은 데이터를 보호하는 방법에 대한 제안입니다. IPsec 연결을 시작하는 VPN 지점은 다른 연결 보안 방법을 지정하는 목록(제안)을 보냅니다.
새 IPsec 연결 설정과 새 IKE 연결 설정에 대한 협상을 수행할 수 있습니다. IPsec의 경우 보호되는 데이터는 VPN 터널을 통해 전송되는 트래픽인 반면 IKE의 경우 보호되는 데이터는 IKE 협상 자체의 데이터입니다.
목록(제공)을 받은 VPN 포인트는 그 중에서 가장 적합한 것을 선택하여 응답에 표시합니다. 제안을 선택할 수 없는 경우 VPN 게이트웨이는 거부합니다.
제안서에는 암호화 및 인증 알고리즘 등을 선택하는 데 필요한 모든 정보가 포함되어 있습니다.

1단계 IKE - IKE 보안 협상(ISAKMP 터널)
협상의 첫 번째 단계에서 VPN 포인트는 공통 키(사전 공유 키)를 기반으로 서로를 인증합니다. 해시 알고리즘은 인증에 사용됩니다: MD5, SHA-1, SHA-2.
그러나 서로 인증하기 전에 일반 텍스트로 정보를 전송하지 않도록 VPN 지점은 앞서 설명한 제안 목록(Proposal)을 교환합니다. 두 VPN 포인트에 적합한 제안이 선택된 후에만 서로의 VPN 포인트가 인증됩니다.
사전 공유 키, 인증서 또는 . 공유 키는 가장 일반적인 인증 방법입니다.
첫 번째 단계의 IKE 협상은 기본(main) 및 공격적(aggressive) 모드 중 하나로 발생할 수 있습니다. 기본 모드는 더 길지만 더 안전합니다. 그 과정에서 6개의 메시지가 교환됩니다. Aggressive 모드는 더 빠르며 세 개의 메시지로 제한됩니다.
IKE 첫 번째 단계의 주요 작업은 Diffie-Hellman 키 교환에 있습니다. 공개 키 암호화를 기반으로 하며, 각 측은 메시지를 수신한 이웃의 공개 키로 인증 매개변수(사전 공유 키)를 암호화하고 메시지를 수신한 후 자신의 개인 키로 해독합니다. 상대방을 서로 인증하는 또 다른 방법은 인증서를 사용하는 것입니다.

2단계 IKE - IPsec 보안 협상
두 번째 단계에서는 IPsec 연결을 보호하는 방법을 선택합니다.
두 번째 단계는 첫 번째 단계에서 발생한 Diffie-Hellman 키 교환에서 추출한 키 자료를 사용합니다. 이 자료를 기반으로 VPN 터널에서 데이터를 보호하는 데 사용되는 세션 키가 생성됩니다.

메커니즘을 사용하는 경우 완벽한 전달 보안(PFS), 새로운 Diffie-Hellman 키 교환이 각 2단계 핸드셰이크에 사용됩니다. 작업 속도를 약간 줄이는 이 절차는 세션 키가 서로 독립적임을 보장하므로 키 중 하나가 손상되더라도 다른 키를 선택하는 데 사용할 수 없기 때문에 보호가 강화됩니다.

IKE 협상의 두 번째 단계에는 단 하나의 작동 모드가 있으며 이를 빠른 모드(빠른 모드)라고 합니다. 2단계 협상 과정에서 세 가지 메시지가 교환된다.

두 번째 단계가 끝나면 VPN 연결이 설정됩니다.

IKE 설정.
연결 설정 중에 VPN 연결 설정이 불가능한 협상 없이 여러 매개변수가 사용됩니다.

  • 끝 노드 식별
    노드가 서로를 인증하는 방법. 가장 일반적으로 사용되는 것은 공유 키입니다. 공유 키 인증은 Diffie-Hellman 알고리즘을 사용합니다.
  • 로컬 및 원격 네트워크/호스트
    VPN 터널을 통해 허용되는 트래픽을 지정합니다.
  • 터널 또는 운송 모드.
    IPsec은 터널과 전송의 두 가지 모드로 작동할 수 있습니다. 모드 선택은 보호 대상에 따라 다릅니다.
    터널 모드원격 개체 간의 보호에 사용됩니다. IP 패킷은 새 패킷에 완전히 캡슐화되며 두 VPN 지점 간의 연결만 외부에서 관찰자에게 표시됩니다. 원본 및 대상의 실제 IP 주소는 패킷이 VPN 수신 지점에서 수신될 때 캡슐화 해제된 후에만 볼 수 있습니다. 따라서 터널 모드는 VPN 연결에 가장 일반적으로 사용됩니다.
    운송 수단 IP 패킷(TCP, UDP 및 상위 계층 프로토콜)의 데이터를 보호하고 원래 IP 패킷의 헤더는 보존됩니다. 따라서 원본 소스와 대상은 관찰자에게 표시되지만 전송된 데이터는 표시되지 않습니다. 이 모드는 호스트 간의 LAN 연결을 보호할 때 가장 일반적으로 사용됩니다.
  • 원격 게이트웨이
    상대방의 데이터를 해독/인증하여 최종 목적지로 보내는 보안 연결 대상 VPN 포인트.
  • IKE 작동 모드
    IKE 협상은 두 가지 모드로 작동할 수 있습니다. 기초적인그리고 공격적인.
    이 둘의 차이점은 공격적 모드는 더 빠른 연결 설정을 위해 더 적은 패킷을 사용한다는 것입니다. 반면 공격적 모드는 Diffie-Hellman 그룹 및 PFS와 같은 일부 협상 매개 변수를 전달하지 않으며 연결 지점에서 동일한 예비 구성이 필요합니다.
  • IPsec 프로토콜
    암호화 및 인증 기능을 수행하는 두 가지 IPsec 프로토콜, 인증 헤더(AH) 및 캡슐화 보안 페이로드(ESP)가 있습니다.
    ESP를 사용하면 개별적으로 또는 동시에 암호화하고 인증할 수 있습니다.
    AH는 인증만 허용합니다. ESP 인증과의 차이점은 AH가 외부 IP 헤더도 인증하므로 패킷이 실제로 지정된 소스에서 온 것인지 확인할 수 있습니다.
  • IKE 암호화
    사용할 IKE 암호화 알고리즘과 해당 키를 지정합니다. 예를 들어 DES, 3DES, AES와 같은 다양한 대칭 암호화 알고리즘이 지원됩니다.
  • IKE 인증
    IKE 핸드셰이크에 사용되는 인증 알고리즘입니다. SHA, MD5일 수 있습니다.
  • IKE Diffie-Hellman(DH) 그룹
    IKE에서 키 교환을 위해 DF에서 사용하는 그룹입니다. 그룹이 클수록 교환 키의 크기도 커집니다.
  • IKE 연결 수명
    시간(초)과 전송된 데이터의 크기(킬로바이트)로 지정됩니다. 카운터 중 하나가 임계값에 도달하는 즉시 새로운 첫 번째 단계가 시작됩니다. IKE 연결 생성 이후 데이터가 전송되지 않은 경우 당사자 중 하나가 VPN 연결 생성을 원할 때까지 새 연결이 생성되지 않습니다.
  • PFS
    PFS를 비활성화하면 키 교환 시 IKE 협상의 첫 번째 단계에서 키 생성 자료가 검색됩니다. IKE 협상의 두 번째 단계에서는 받은 자료를 기반으로 세션 키가 생성됩니다. PFS가 활성화된 상태에서 새 세션 키를 생성할 때 새 세션 키가 생성될 때마다 해당 자료가 사용됩니다. 따라서 키가 손상되면 이를 기반으로 새 키를 생성할 수 없습니다.
    PFS는 두 가지 모드로 사용할 수 있습니다. 키에 대한 첫 번째 PFS는 협상이 시작될 때마다 IKE의 첫 번째 단계에서 새로운 키 교환을 시작합니다.
    두 번째 단계. 두 번째 모드인 ID의 PFS는 두 번째 단계 협상이 통과할 때마다 첫 번째 단계의 SA를 삭제하므로 두 번째 단계 협상이 동일한 이전 키로 암호화되지 않도록 합니다.
  • IPsec DH 그룹
    이러한 DF 그룹은 IKE에서 사용되는 그룹과 유사하며 PFS에만 사용됩니다.
  • IPsec 암호화
    데이터를 암호화하는 데 사용되는 알고리즘입니다. 암호화 모드에서 ESP를 사용할 때 사용됩니다. 예제 알고리즘: DES, 3DES, AES.
  • IPsec 인증
    전송된 데이터를 인증하는 데 사용되는 알고리즘입니다. 인증 모드에서 AH 또는 ESP의 경우에 사용됩니다. 예제 알고리즘: SHA, MD5.
  • IPsec 수명
    VPN 연결의 수명은 시간(초)과 전송된 데이터의 크기(킬로바이트)로 표시됩니다. 한도에 도달한 첫 번째 카운터는 세션 키 재생성을 시작합니다. IKE 연결 생성 이후 데이터가 전송되지 않은 경우 당사자 중 하나가 VPN 연결 생성을 원할 때까지 새 연결이 생성되지 않습니다.

IKE 인증 방법

  • 수동 모드
    IKE가 사용되지 않는 가장 간단한 방법과 인증 및 암호화 키, 기타 매개변수는 VPN 연결의 두 지점에서 수동으로 설정됩니다.
  • 사전 공유 키(PSK)를 통해
    VPN 연결의 두 지점에 있는 사전 공유 키. 이전 방식과 다른 점은 IKE를 사용한다는 점인데, 이는 고정된 암호화 키 대신 엔드포인트를 인증하고 변경되는 세션 키를 사용할 수 있게 해줍니다.
  • 인증서
    각 VPN 지점은 개인 키, 공개 키, 공개 키를 포함하고 신뢰할 수 있는 인증 기관에서 서명한 자체 인증서를 사용합니다. 이전 방법과 달리 모든 VPN 연결 지점에서 하나의 공통 키를 입력하지 않고 신뢰할 수 있는 기관에서 서명한 개인 인증서로 대체할 수 있습니다.

IPsec 프로토콜

IPsec 프로토콜은 전송된 데이터를 보호하는 데 사용됩니다. 프로토콜과 해당 키의 선택은 IKE 협상 중에 발생합니다.

AH(인증 헤더)

AH는 전송된 데이터를 인증하는 기능을 제공합니다. 이를 위해 IP 패킷에 포함된 데이터에 대해 암호화 해시 함수가 사용됩니다. 이 함수의 출력(해시)은 패킷과 함께 전송되며 원격 VPN 지점에서 원래 IP 패킷의 무결성을 확인하여 도중에 수정되지 않았음을 확인할 수 있습니다. IP 패킷 데이터 외에도 AH는 헤더의 일부도 인증합니다.

전송 모드에서 AH는 원래 IP 패킷 뒤에 헤더를 포함합니다.
터널 모드에서 AH는 외부(새) IP 헤더 뒤와 내부(원래) IP 헤더 앞에 헤더를 포함합니다.

ESP(보안 페이로드 캡슐화)

ESP 프로토콜은 IP 패킷에 대한 암호화, 인증 또는 둘 다에 사용됩니다.

전송 모드에서 ESP 프로토콜은 원래 IP 헤더 뒤에 헤더를 삽입합니다.
ESP 터널 모드에서 헤더는 외부(새) IP 헤더 뒤와 내부(원본) 앞에 있습니다.

ESP와 AH의 두 가지 주요 차이점:

  • ESP는 인증 외에 암호화 기능도 제공합니다(AH는 이를 제공하지 않음).
  • 터널 모드의 ESP는 원래 IP 헤더만 인증합니다(AH는 외부 헤더도 인증함).

NAT 비하인드 작업(NAT Traversal)
NAT 뒤에서 작동을 지원하기 위해 별도의 사양이 구현되었습니다. VPN 지점이 이 사양을 지원하는 경우 IPsec은 NAT 작업을 지원하지만 특정 요구 사항이 있습니다.
NAT 지원은 두 부분으로 구성됩니다.

  • IKE 수준에서 최종 장치는 지원, NAT Traversal 및 지원되는 사양의 버전에 대해 서로 통신합니다.
  • ESP 수준에서 생성된 패킷은 UDP로 캡슐화됩니다.

NAT Traversal은 두 지점이 모두 지원하는 경우에만 사용됩니다.
NAT의 정의: 두 VPN 모두 IKE 협상의 소스 UDP 포트와 함께 IP 주소의 해시를 보냅니다. 이 정보는 수신자가 소스의 IP 주소 및/또는 포트가 변경되었는지 확인하는 데 사용됩니다. 이러한 매개변수가 변경되지 않은 경우 트래픽은 NAT를 통과하지 않으며 NAT Traversal 메커니즘이 필요하지 않습니다. 주소 또는 포트가 변경된 경우 장치 간에 NAT가 있습니다.

엔드포인트에서 NAT Traversal이 필요하다고 결정하면 IKE 협상이 UDP 포트 500에서 포트 4500으로 이동됩니다. 이는 일부 장치가 NAT를 사용할 때 포트 500에서 IKE 세션을 올바르게 처리하지 않기 때문입니다.
또 다른 문제는 ESP 프로토콜이 전송 계층 프로토콜이며 IP 바로 위에 위치한다는 사실에서 발생합니다. 이로 인해 TCP/UDP 포트의 개념이 적용되지 않아 둘 이상의 클라이언트가 NAT를 통해 하나의 게이트웨이에 연결할 수 없습니다. 이 문제를 해결하기 위해 ESP는 UDP 데이터그램으로 패키징되어 NAT Traversal이 활성화되었을 때 IKE에서 사용하는 것과 동일한 포트 4500으로 전송됩니다.
NAT Traversal은 이를 지원하는 프로토콜에 내장되어 있으며 사전 구성 없이 작동합니다.

0 이 문서에서는 Cisco 제품에서 사용할 수 있고 VPN(가상 사설망)을 만드는 데 사용되는 IPSEC(IP 보안) 및 관련 IPSec 프로토콜에 대한 개요를 제공합니다. 이 기사에서는 IPSEC가 무엇이며 IPSEC의 기반이 되는 프로토콜과 보안 알고리즘을 정의합니다.

소개

IP 보안은 IP 패킷 전송에서 암호화, 인증 및 보안을 다루는 프로토콜 모음입니다. 이제 거의 20개의 표준 제안과 18개의 RFC가 포함됩니다.

Cisco VPN 제품은 오늘날 풍부한 VPN 기능을 제공하기 위한 업계 표준인 IPSec 프로토콜 제품군을 사용합니다. IPSec은 IP 네트워크를 통한 안전한 데이터 전송을 위한 메커니즘을 제공하여 인터넷과 같은 안전하지 않은 네트워크를 통해 전송되는 데이터의 기밀성, 무결성 및 유효성을 보장합니다. IPSec은 Cisco 네트워크에서 다음과 같은 VPN 기능을 제공합니다.

  • 데이터 프라이버시. IPSec 데이터를 보낸 사람은 네트워크를 통해 패킷을 전달하기 전에 패킷을 암호화할 수 있습니다.
  • 데이터 무결성. IPSec 데이터의 수신자는 자신과 통신하는 당사자(IPSec 터널이 시작되고 끝나는 장치 또는 소프트웨어) 및 해당 당사자가 보낸 IPSec 패킷을 인증하여 데이터가 전송 중에 수정되지 않았는지 확인할 수 있습니다.
  • 데이터 원본 인증. IPSec 수신기는 수신하는 IPSec 패킷의 소스를 인증할 수 있습니다. 이 서비스는 데이터 무결성 서비스에 따라 다릅니다.
  • 플레이 보호. IPSec 수신기는 재생된 패킷을 감지하고 거부하여 스푸핑 및 메시지 가로채기 공격을 방지할 수 있습니다.

IPSec은 표준 기반의 보안 프로토콜 및 알고리즘 집합입니다. IPSec 기술 및 관련 보안 프로토콜은 IETF(Internet Engineering Task Force)에서 관리하고 RFC 사양 및 IETF 초안에 설명된 공개 표준을 준수합니다. IPSec은 네트워크 계층에서 작동하여 Cisco 라우터, PIX 방화벽, Cisco VPN 클라이언트 및 집중 장치와 같은 IPSec 장치(당사자)와 IPSec을 지원하는 기타 여러 제품 간에 전송되는 IP 패킷에 대한 보안 및 인증을 제공합니다. IPSec 지원을 통해 가장 작은 네트워크에서 매우 큰 네트워크로 확장할 수 있습니다.

보안 협회(SA)

IPSec은 통신 당사자 간의 통신을 인증하고 암호화하는 표준 방법을 제공합니다. 통신 보안을 위해 IPSec은 변환이라고 하는 표준 암호화 및 인증 알고리즘(예: 수학 공식)을 사용합니다. IPSec은 암호화 키 협상 및 연결 관리를 위한 개방형 표준을 사용하여 당사자 간의 상호 운용성을 가능하게 합니다. IPSec 기술은 IPSec 당사자가 합의된 서비스 사용을 "협상"할 수 있는 방법을 제공합니다. IPSec은 보안 연결을 사용하여 협상할 매개변수를 지정합니다.

국방협회(Security Association - SA)는 통신 당사자의 두 장치 간에 교환되어야 하는 데이터를 처리하는 합의된 정책 또는 방법입니다. 이러한 정책의 구성 요소 중 하나는 데이터를 암호화하는 데 사용되는 알고리즘일 수 있습니다. 양 당사자는 암호화 및 암호 해독에 동일한 알고리즘을 사용할 수 있습니다. 유효한 SA 매개변수는 양쪽의 SAD(Security Association Database)에 저장됩니다.

SA의 양쪽에 있는 두 대의 컴퓨터는 SA에서 사용되는 모드, 프로토콜, 알고리즘 및 키를 저장합니다. 각 SA는 한 방향으로만 사용됩니다. 양방향 통신에는 두 개의 SA가 필요합니다. 각 SA는 하나의 모드와 프로토콜을 구현합니다. 따라서 하나의 패킷에 두 개의 프로토콜(예: AH 및 ESP)을 사용해야 하는 경우 두 개의 SA가 필요합니다.

IKE(Internet Key Exchange) 프로토콜은 IPSec에 대한 특정 서비스, 즉 IPSec 당사자 인증, IKE 및 IPSec 보안 연결 매개변수 협상, IPSec 내에서 사용되는 암호화 알고리즘에 대한 키 선택을 제공하는 하이브리드 프로토콜입니다. IKE 프로토콜은 IPSec 변환에 사용되는 암호화 키의 생성 및 처리를 제어하는 ​​데 사용되는 ISAKMP(Internet Security Association and Key Management Protocol) 및 Oakley 프로토콜을 기반으로 합니다. IKE 프로토콜은 잠재적인 IPSec 당사자 간에 보안 연결을 형성하는 데에도 사용됩니다.
IKE와 IPSec은 모두 보안 연결을 사용하여 통신 매개변수를 지정합니다.
IKE는 프로토콜에서 사용할 다양한 기본 기능 세트를 지원합니다. 그 중에는 해시 함수와 PRF(pseudo-random function)가 있습니다.

해시 함수충돌 방지 기능입니다. 충돌 저항이란 다음과 같은 두 가지 다른 메시지 m1 및 m2를 찾는 것이 불가능하다는 사실을 의미합니다.

H(m1)=H(m2), 여기서 H는 해시 함수입니다.

유사 난수 함수와 관련하여 현재 특수 PRF 대신 HMAC 설계에서 해시 함수가 사용됩니다(HMAC는 해시 함수를 사용하는 메시지 인증 메커니즘입니다). HMAC를 정의하려면 암호화 해시 함수(H로 표시됨)와 비밀 키 K가 필요합니다. H는 일련의 데이터 블록에 순차적으로 적용되는 압축 절차를 사용하여 데이터가 해시되는 해시 함수라고 가정합니다. 이러한 블록의 길이를 바이트 단위로 B로 표시하고 해싱 결과 얻은 블록의 길이를 L(L
ipad = B번 반복된 바이트 0x36;
opad = 바이트 0x5C가 B번 반복됨.

"텍스트" 데이터에서 HMAC를 계산하려면 다음 작업을 수행해야 합니다.

H(K XOR 오패드, H(K XOR 아이패드, 텍스트))

IKE가 HASH 값을 사용하여 당사자를 인증한다는 설명에서 이어집니다. 이 경우 HASH는 ISAKMP에서 페이로드 이름만을 의미하며 이 이름은 콘텐츠와 관련이 없습니다.

IPSec 인프라

IPSec VPN은 Cisco 라우터, Cisco Secure PIX Firewalls, Cisco Secure VPN 클라이언트 소프트웨어, Cisco VPN 3000 및 5000 시리즈 집선기 등 다양한 시스코 장치를 사용하여 구축할 수 있습니다. 제공되는 서비스의 다단계 보호를 구축하는 동안 VPN. PIX 방화벽은 높은 처리량과 우수한 방화벽 기능으로 터널 끝점에 서비스를 제공할 수 있는 고성능 네트워크 장치입니다. CiscoSecure VPN 클라이언트 소프트웨어는 전자 상거래 및 모바일 액세스 애플리케이션에 대한 가장 엄격한 원격 액세스 VPN 요구 사항을 지원하여 완벽한 IPSec 표준 구현을 제공하고 Cisco 라우터와 PIX 방화벽 간의 안정적인 상호 운용성을 보장합니다.

IPSec 작동 방식


IPSec은 다양한 기술 솔루션과 암호화 방법에 의존하지만 IPSec의 작동은 다음과 같은 주요 단계로 요약할 수 있습니다.
  • 1단계: IPSec 프로세스를 시작합니다. IPSec 당사자가 협상한 IPSec 보안 정책에 따라 암호화해야 하는 트래픽은 IKE 프로세스를 시작합니다.
  • 2단계단계 IKE. IKE 프로세스는 IPSec 당사자를 인증하고 IKE 보안 연결 매개변수를 협상하여 IKE의 두 번째 단계에서 IPSec 보안 연결 매개변수를 협상하기 위한 보안 채널을 만듭니다.
  • 3단계IKE 2단계. IKE 프로세스는 IPSec 보안 연결 매개변수를 협상하고 통신 당사자 장치에 대한 적절한 IPSec 보안 연결을 설정합니다.
  • 4단계. 데이터 전송. 보안 연결 데이터베이스에 저장된 IPSec 매개변수 및 키를 기반으로 하는 IPSec 통신 당사자 간에 통신이 이루어집니다.
  • 5단계: IPSec 터널 종료. IPSec 보안 연결은 삭제되거나 수명 제한을 초과하여 종료됩니다.
다음 섹션에서는 이러한 단계에 대해 자세히 설명합니다.

IPSec 프로토콜 보안 채널 구성 https://www.site/lan/protokoly-ipsec https://www.site/@@site-logo/logo.png

IPSec 프로토콜

보안 채널 구성

IPSec 프로토콜

AH, ESP 및 IKE를 사용한 보안 채널 구성.

인터넷 프로토콜 보안(IPSec)은 인터넷 표준에서 시스템이라고 합니다. 실제로 IPSec은 오늘날 잘 정의된 핵심을 가지고 있는 일관된 개방형 표준 세트이며 동시에 새로운 프로토콜, 알고리즘 및 기능으로 매우 간단하게 보완될 수 있습니다.

IPSec 프로토콜의 주요 목적은 IP 네트워크를 통해 안전한 데이터 전송을 제공하는 것입니다. IPSec을 사용하면 다음이 보장됩니다.

  • 무결성, 즉 데이터가 전송 중에 손상, 손실 또는 복제되지 않았는지 여부
  • 진정성, 즉 자신이 주장하는 사람임을 입증한 보낸 사람이 데이터를 전송했다는 것입니다.
  • 기밀성, 즉 데이터가 승인되지 않은 보기를 방지하는 형식으로 전송됩니다.

(고전적인 정의에 따르면 데이터 보안의 개념에는 데이터의 가용성이라는 또 다른 요구 사항이 포함되어 있습니다. 이는 고려된 컨텍스트에서 데이터 전달을 보장하는 것으로 해석될 수 있습니다. IPSec 프로토콜은 이 문제를 해결하지 못하고 그대로 둡니다. TCP 전송 계층 프로토콜에 연결합니다.)

다양한 수준의 보안 채널

IPSec은 오늘날 가장 대중적이지만 공용(보안되지 않은) 네트워크를 통해 데이터를 안전하게 전송하는 많은 기술 중 하나일 뿐입니다. 이 목적의 기술에는 보안 채널(보안 채널)이라는 일반화된 이름이 사용됩니다. "채널"이라는 용어는 패킷 교환 네트워크에 놓인 일부 가상 경로를 따라 두 네트워크 노드(호스트 또는 게이트웨이) 간에 데이터 보호가 제공된다는 사실을 강조합니다.

OSI 모델의 다양한 수준에서 구현된 시스템 도구를 사용하여 보안 채널을 구축할 수 있습니다(그림 1 참조). 상위 계층(애플리케이션, 프리젠테이션 또는 세션) 중 하나의 프로토콜이 데이터를 보호하는 데 사용되는 경우 이 보호 방법은 데이터를 전송하는 데 사용되는 네트워크(IP 또는 IPX, 이더넷 또는 ATM)에 의존하지 않습니다. 확실한 이점으로 간주됩니다. 반면에 애플리케이션은 특정 보안 프로토콜에 의존하게 됩니다. 즉 애플리케이션의 경우 이러한 프로토콜은 투명하지 않습니다.

가장 높은 애플리케이션 수준의 보안 채널에는 제한된 범위라는 또 다른 단점이 있습니다. 이 프로토콜은 잘 정의된 네트워크 서비스(파일, 하이퍼텍스트 또는 메일)만 보호합니다. 예를 들어 S/MIME 프로토콜은 이메일 메시지만 보호합니다. 따라서 각 서비스에 대해 적절한 보안 버전의 프로토콜을 개발해야 합니다.

다음 표현 수준에서 작동하는 가장 잘 알려진 보안 채널 프로토콜은 SSL(Secure Socket Layer) 프로토콜과 새로운 개방형 구현 TLS(Transport Layer Security)입니다. 프로토콜 수준을 낮추면 훨씬 더 다양한 보호 도구가 됩니다. 이제 모든 애플리케이션과 애플리케이션 계층 프로토콜이 단일 보안 프로토콜을 사용할 수 있습니다. 그러나 애플리케이션은 여전히 ​​재작성되어야 합니다. 보안 채널 프로토콜 함수에 대한 명시적 호출이 애플리케이션에 내장되어야 합니다.

보안 채널 기능이 구현되는 스택이 낮을수록 응용 프로그램 및 응용 프로그램 프로토콜에 투명하게 만드는 것이 더 쉽습니다. 네트워크 및 데이터 링크 계층에서 보안 프로토콜에 대한 애플리케이션 의존성은 완전히 사라집니다. 그러나 여기서 우리는 특정 네트워크 기술에 대한 보안 프로토콜의 의존성이라는 또 다른 문제에 직면합니다. 실제로 대규모 복합 네트워크의 다른 부분에서는 일반적으로 다른 채널 프로토콜이 사용되므로 단일 링크 계층 프로토콜을 사용하여 이질적인 환경을 통해 보안 채널을 구축하는 것은 불가능합니다.

예를 들어 데이터 링크 계층에서 작동하는 PPTP(Point-to-Point Tunneling Protocol) 보안 채널을 고려하십시오. 전용선과 같은 지점 간 연결에 널리 사용되는 PPP 프로토콜을 기반으로 합니다. PPTP 프로토콜은 응용 프로그램 및 응용 프로그램 계층의 서비스에 대한 보호 투명성을 제공할 뿐만 아니라 적용된 네트워크 계층 프로토콜에 의존하지 않습니다. 특히 PPTP 프로토콜은 IP 네트워크와 IPX, DECnet 기반 네트워크 모두에서 패킷을 전송할 수 있습니다. 프로토콜 또는 NetBEUI. 그러나 PPP 프로토콜이 모든 네트워크에서 사용되는 것은 아니기 때문에(대부분의 로컬 네트워크에서 이더넷 프로토콜은 데이터 링크 계층과 글로벌 네트워크(ATM, 프레임 릴레이 프로토콜)에서 작동함) PPTP를 범용 도구로 간주할 수 없습니다.

네트워크 계층에서 작동하는 IPSec은 절충안입니다. 한편으로는 애플리케이션에 투명하고 다른 한편으로는 널리 사용되는 IP 프로토콜을 기반으로 하기 때문에 거의 모든 네트워크에서 작동할 수 있습니다. 현재 전 세계 컴퓨터의 1%만이 IP를 지원하지 않습니다. 나머지 99%는 단일 프로토콜 또는 여러 프로토콜 중 하나로 사용합니다.

IPSEC 프로토콜 간의 기능 분배

IPSec의 핵심에는 인증 헤더(AH), 캡슐화 보안 페이로드(ESP) 및 인터넷 키 교환(IKE)의 세 가지 프로토콜이 있습니다. 보안 채널을 유지하기 위한 기능은 다음과 같이 이러한 프로토콜 간에 배포됩니다.

  • AH 프로토콜은 데이터 무결성과 신뢰성을 보장합니다.
  • ESP 프로토콜은 전송된 데이터를 암호화하여 기밀성을 보장하지만 인증 및 데이터 무결성도 지원할 수 있습니다.
  • IKE 프로토콜은 인증 및 데이터 암호화 프로토콜 작동에 필요한 비밀 키를 채널의 끝점에 자동으로 제공하는 보조 작업을 해결합니다.

기능에 대한 간략한 설명에서 알 수 있듯이 AH 및 ESP 프로토콜의 기능은 부분적으로 겹칩니다. AH 프로토콜은 데이터 무결성 및 인증을 보장하는 역할만 담당하는 반면, ESP 프로토콜은 데이터를 암호화할 수 있고 추가로 AH 프로토콜의 기능을 수행할 수 있기 때문에 더 강력합니다(나중에 살펴보겠지만 인증 및 무결성 다소 잘린 형태로 제공됩니다). ESP 프로토콜은 임의의 조합으로 암호화 및 인증/무결성 기능을 지원할 수 있습니다. 즉, 두 기능 그룹 또는 인증/무결성만 지원하거나 암호화만 지원할 수 있습니다.

비밀 키를 사용하는 모든 대칭 암호화 알고리즘을 사용하여 IPSec에서 데이터를 암호화할 수 있습니다. 데이터 무결성 및 인증도 암호화 기술 중 하나인 해시 함수 또는 다이제스트 함수라고도 하는 단방향 함수를 사용한 암호화를 기반으로 합니다.

암호화된 데이터에 적용되는 이 함수는 고정된 소수의 바이트로 구성된 다이제스트 값을 생성합니다. 다이제스트는 원본 메시지와 함께 IP 패킷으로 전송됩니다. 다이제스트를 구성하는 데 사용된 단방향 암호화 기능을 알고 있는 수신자는 원본 메시지를 사용하여 다이제스트를 다시 계산합니다. 수신된 다이제스트와 계산된 다이제스트의 값이 같다면 이는 패킷의 내용이 전송 중에 변경되지 않았음을 의미합니다. 다이제스트를 알면 원본 메시지를 복구할 수 없으므로 보호에 사용할 수 없지만 데이터의 무결성을 확인할 수 있습니다.

다이제스트는 원본 메시지에 대한 일종의 체크섬입니다. 그러나 중요한 차이점도 있습니다. 체크섬의 사용은 신뢰할 수 없는 링크를 통해 전송된 메시지의 무결성을 확인하는 수단이며 악의적인 활동을 방지하기 위한 것이 아닙니다. 실제로 전송된 패킷에 체크섬이 있다고 해서 공격자가 새 체크섬 값을 추가하여 원본 메시지를 교체하는 것을 막을 수는 없습니다. 체크섬과 달리 다이제스트를 계산하는 데 비밀 키가 사용됩니다. 발신자와 수신자에게만 알려진 매개변수(비밀 키)를 사용하여 다이제스트를 가져오기 위해 단방향 함수를 사용하는 경우 원본 메시지에 대한 모든 수정 사항이 즉시 감지됩니다.

두 프로토콜 AH와 ESP 간의 보안 기능 분리는 많은 국가에서 암호화를 통해 데이터의 기밀성을 보장하는 수단의 수출 및/또는 수입을 제한하는 관행으로 인해 발생합니다. 이 두 가지 프로토콜은 각각 독립적으로 또는 동시에 사용할 수 있으므로 기존 제한으로 인해 암호화를 사용할 수 없는 경우 시스템은 AH 프로토콜로만 배송될 수 있습니다. 당연히 AH 프로토콜의 도움으로만 데이터를 보호하는 것은 많은 경우에 불충분할 것입니다. 이 경우 수신자는 데이터가 예상되는 노드에서 전송되었고 다음 형식으로 도착했는지만 확신하기 때문입니다. 그들은 받았다. AH 프로토콜은 데이터를 암호화하지 않기 때문에 데이터를 무단으로 보는 것을 방지할 수 없습니다. 데이터를 암호화하려면 무결성과 진위 여부를 확인할 수 있는 ESP 프로토콜을 사용해야 합니다.

안전한 협회

AH 및 ESP 프로토콜이 전송된 데이터를 보호하는 작업을 수행하기 위해 IKE 프로토콜은 IPSec 표준에서 "보안 연결"(보안 연결, SA)이라고 하는 두 끝점 간에 논리적 연결을 설정합니다. 데이터가 잘못된 사람 또는 잘못된 사람으로부터 전송되거나 수신되면 모든 보안 조치가 의미를 잃기 때문에 SA 설정은 당사자의 상호 인증으로 시작됩니다. 다음에 선택하는 SA 매개변수는 데이터를 보호하는 데 사용되는 두 프로토콜(AH 또는 ESP), 보안 프로토콜이 수행하는 기능(예: 인증 및 무결성 검사만 또는 추가로 잘못된 복제 방지)을 결정합니다. . 보안 연결의 매우 중요한 매개변수는 소위 암호화 자료, 즉 AH 및 ESP 프로토콜 작동에 사용되는 비밀 키입니다.

IPSec 시스템은 또한 보안 연결을 설정하는 수동 방법을 허용합니다. 여기서 관리자는 비밀 키를 포함하여 협상된 연결 매개변수를 유지하도록 각 끝 노드를 구성합니다.

AH 또는 ESP 프로토콜은 설정된 SA 논리적 연결 내에서 이미 작동하고 있으며, 이를 통해 전송된 데이터의 필수 보호가 선택된 매개변수를 사용하여 수행됩니다.

보안 연결 매개변수는 보안 채널의 두 끝점 모두에 적합해야 합니다. 따라서 자동 SA 설정 절차를 사용할 때 채널의 반대편에서 작동하는 IKE 프로토콜은 두 모뎀이 양쪽에서 허용할 수 있는 최대 환율을 결정하는 것처럼 협상 과정에서 매개변수를 선택합니다. AH 및 ESP 프로토콜에 의해 해결되는 각 작업에 대해 여러 가지 인증 및 암호화 체계가 제공되므로 IPSec은 매우 유연한 도구가 됩니다. (인증 문제를 해결하기 위한 다이제스트 기능의 선택은 데이터 암호화 알고리즘의 선택에 영향을 미치지 않습니다.)

호환성을 보장하기 위해 IPsec의 표준 버전은 특정 필수 "도구" 세트를 정의합니다. 특히 MD5 또는 SHA-1 단방향 암호화 기능 중 하나를 항상 데이터 인증에 사용할 수 있으며 DES는 확실히 암호화 알고리즘 중 하나입니다. . 동시에 IPSec을 포함하는 제품 제조업체는 다른 인증 및 암호화 알고리즘을 사용하여 프로토콜을 자유롭게 확장할 수 있으며 성공적으로 수행합니다. 예를 들어 많은 IPSec 구현은 인기 있는 Triple DES 암호화 알고리즘과 비교적 새로운 알고리즘(Blowfish, Cast, CDMF, Idea, RC5)을 지원합니다.

IPSec 표준은 게이트웨이가 하나의 SA를 사용하여 인터넷을 통해 통신하는 모든 호스트에서 트래픽을 전송하거나 이러한 목적을 위해 예를 들어 각 TCP 연결에 대해 하나의 SA를 생성하도록 허용합니다. SA는 IPSec에서 단방향(단방향) 논리적 연결이므로 양방향 통신을 위해 두 개의 SA를 설정해야 합니다.

운송 및 터널 모드

AH 및 ESP 프로토콜은 전송 및 터널의 두 가지 모드에서 데이터를 보호할 수 있습니다. 전송 모드에서는 네트워크를 통한 IP 패킷의 전송이 이 패킷의 원래 헤더를 사용하여 수행되는 반면, 터널 모드에서는 원래 패킷이 새로운 IP 패킷에 배치되고 네트워크를 통한 데이터 전송은 헤더를 기반으로 수행됩니다. 새로운 IP 패킷의 하나 또는 다른 모드의 사용은 데이터 보호 요구 사항과 보안 채널을 종료하는 노드가 네트워크에서 수행하는 역할에 따라 다릅니다. 따라서 노드는 호스트(종단 노드) 또는 게이트웨이(중간 노드)가 될 수 있습니다. 따라서 호스트 대 호스트, 게이트웨이 대 게이트웨이 및 호스트 대 게이트웨이의 세 가지 IPSec 구현 패턴이 있습니다.

첫 번째 방식에서는 두 네트워크 종단 노드 사이에 보안 채널 또는 보안 연결이 설정됩니다(그림 2 참조). 이 경우 IPSec 프로토콜은 끝 노드에서 실행되며 들어오는 데이터를 보호합니다. 호스트 대 호스트 방식의 경우 터널 모드도 허용되지만 전송 모드가 가장 일반적으로 사용됩니다.

두 번째 방식에 따라 보안 채널은 각각 IPSec 프로토콜을 실행하는 소위 보안 게이트웨이(Security Gateway, SG)라고 하는 두 개의 중간 노드 사이에 설정됩니다. 보안 게이트웨이 뒤에 있는 네트워크에 연결된 두 끝 노드 간에 보안 통신이 발생할 수 있습니다. 끝 노드는 IPSec 프로토콜을 지원하고 신뢰할 수 있는 엔터프라이즈 인트라넷을 통해 보안되지 않은 트래픽을 전달할 필요가 없습니다. 공용 네트워크로 향하는 트래픽은 자체적으로 작동하는 IPSec을 사용하여 보호를 제공하는 보안 게이트웨이를 통과합니다. 게이트웨이는 터널 모드만 사용할 수 있습니다.

"호스트-게이트웨이" 체계는 종종 원격 액세스에 사용됩니다. 여기에서 IPSec을 실행하는 원격 호스트와 엔터프라이즈 인트라넷의 일부인 모든 호스트에 대한 트래픽을 보호하는 게이트웨이 사이에 보안 채널이 설정됩니다. 원격 호스트는 게이트웨이로 패킷을 보낼 때 전송 및 터널 모드를 모두 사용할 수 있지만 게이트웨이는 터널 모드에서만 호스트로 패킷을 보냅니다. 이 체계는 원격 호스트와 게이트웨이로 보호되는 내부 네트워크에 속한 호스트 사이에 하나 이상의 보안 채널을 병렬로 생성하여 복잡해질 수 있습니다. 이렇게 두 개의 SA를 결합하여 사용하면 내부 네트워크의 트래픽을 안정적으로 보호할 수 있습니다.

나탈리아 올리퍼

문서 작업

현대 사회에서는 다양한 VPN 기술이 모든 곳에서 사용됩니다. 일부(예: PPTP)는 시간이 지남에 따라 안전하지 않은 것으로 인식되고 점차 사라지고 다른 일부(OpenVPN)는 반대로 매년 추진력을 얻고 있습니다. 그러나 안전한 개인 채널을 생성하고 유지하기 위한 확실한 리더이자 가장 잘 알려진 기술은 여전히 ​​IPsec VPN입니다. 때로는 침투 테스트를 할 때 500번째 UDP 포트만 튀어나와 심각하게 보호되는 네트워크를 찾을 수 있습니다. 다른 모든 것은 닫고 패치하고 안정적으로 필터링할 수 있습니다. 그런 상황에서는 여기서 특별히 할 일이 없다는 생각이 떠오를 수 있습니다. 그러나 항상 그런 것은 아닙니다. 또한 IPsec은 기본 구성에서도 난공불락이며 적절한 수준의 보안을 제공한다고 널리 알려져 있습니다. 이것이 바로 오늘 우리가 살펴볼 상황입니다. 그러나 먼저 가능한 한 효과적으로 IPsec과 싸우기 위해서는 IPsec이 무엇이며 어떻게 작동하는지 파악해야 합니다. 이것이 우리가 할 일입니다!

내부에서 IPsec

IPsec 자체로 직접 이동하기 전에 일반적으로 어떤 유형의 VPN이 있는지 기억하는 것이 좋습니다. 많은 VPN 분류가 있지만 네트워크 기술에 대해 자세히 알아보지 않고 가장 간단한 분류를 사용합니다. 따라서 VPN을 사이트 간 VPN 연결(영구적이라고도 함)과 원격 액세스 VPN(RA, 임시적이기도 함)의 두 가지 주요 유형으로 나눌 것입니다.
첫 번째 유형은 예를 들어 많은 분산된 지점이 있는 중앙 사무실과 같이 다양한 네트워크 섬을 영구적으로 연결하는 역할을 합니다. 음, RA VPN은 클라이언트가 짧은 시간 동안 연결하고 특정 네트워크 리소스에 액세스하고 작업 완료 후 안전하게 연결을 끊는 시나리오입니다.

우리는 두 번째 옵션에 관심을 가질 것입니다. 공격이 성공하면 기업의 내부 네트워크에 즉시 액세스할 수 있기 때문입니다. 이는 침투 테스터에게 상당히 심각한 성과입니다. IPsec을 사용하면 사이트 간 VPN과 원격 액세스 VPN을 모두 구현할 수 있습니다. 이 기술은 무엇이며 어떤 구성 요소로 구성되어 있습니까?

IPsec은 하나가 아니라 투명하고 안전한 데이터 보호를 제공하는 다양한 프로토콜의 전체 집합이라는 점에 유의해야 합니다. IPsec의 특수성은 네트워크 계층에서 구현되어 모든 것이 후속 계층에서 눈에 띄지 않게 발생하는 방식으로 보완된다는 것입니다. 주요 어려움은 연결을 설정하는 과정에서 보안 채널의 두 참가자가 상당히 많은 수의 서로 다른 매개 변수에 동의해야 한다는 사실에 있습니다. 즉, 서로를 인증하고, 키를 생성 및 교환하고(신뢰할 수 없는 매체를 통해) 데이터를 암호화할 프로토콜에 동의해야 합니다.

이러한 이유로 IPsec은 보안 연결이 설정, 작동 및 관리되도록 하는 책임이 있는 프로토콜 스택으로 구성됩니다. 전체 연결 설정 프로세스에는 두 단계가 포함됩니다. 첫 번째 단계는 이미 두 번째 단계에 있는 ISAKMP 메시지의 안전한 교환을 보장하는 데 사용됩니다. ISAKMP(Internet Security Association and Key Management Protocol)는 VPN 연결 참가자 간에 보안 정책(SA)을 협상하고 업데이트하는 데 사용되는 프로토콜입니다. 이러한 정책은 암호화할 프로토콜(AES 또는 3DES)과 인증할 프로토콜(SHA 또는 MD5)만 지정합니다.

IPsec의 두 가지 주요 단계

따라서 처음에는 참여자들이 보안 연결을 생성하는 데 사용할 메커니즘에 동의해야 하므로 이제 IKE 프로토콜이 작동하게 됩니다. IKE(인터넷 키 교환)는 IPsec SA(보안 연결, 동일한 보안 정책)를 형성하는 데 사용됩니다. 즉, 보안 연결에서 참가자의 작업을 조정합니다. 이 프로토콜을 통해 참가자는 어떤 암호화 알고리즘을 사용할 것인지, 무결성을 확인하는 데 어떤 알고리즘을 사용할 것인지, 서로를 어떻게 인증할 것인지에 대해 동의합니다. 현재 프로토콜에는 IKEv1과 IKEv2의 두 가지 버전이 있습니다. 우리는 IKEv1에만 관심을 가질 것입니다. IETF(The Internet Engineering Task Force)가 1998년에 처음 도입했음에도 불구하고 IKEv1은 여전히 ​​특히 RA VPN에 매우 일반적으로 사용됩니다(그림 1 참조).

IKEv2의 경우 2005년에 첫 번째 초안이 작성되었고 RFC 5996(2010)에 완전히 설명되었으며 작년 말에야 인터넷 표준(RFC 7296)으로 발표되었습니다. 사이드바에서 IKEv1과 IKEv2의 차이점에 대해 자세히 알아볼 수 있습니다. IKE를 다룬 후 IPsec 단계로 돌아갑니다. 첫 번째 단계에서 참가자는 서로를 인증하고 원하는 암호화 알고리즘 및 향후 IPsec 터널의 기타 세부 정보에 대한 정보만 교환하도록 설계된 특수 연결 설정 매개변수에 동의합니다. 이 첫 번째 터널(ISAKMP 터널이라고도 함)의 매개변수는 ISAKMP 정책에 의해 결정됩니다. 우선 해시와 암호화 알고리즘이 합의되고 DH(Diffie-Hellman) 키 교환이 이루어지고 나서야 누가 누구인지 결정됩니다. 즉, 마지막 단계는 PSK 또는 RSA 키에 의한 인증 프로세스입니다. 그리고 당사자들이 합의에 도달하면 ISAKMP 터널이 설정되어 IKE의 두 번째 단계가 이미 통과되고 있습니다.

두 번째 단계에서는 이미 서로를 신뢰하는 참여자들이 데이터를 직접 전송하기 위한 메인 터널을 구축하는 방법에 동의합니다. 그들은 transform-set 매개 변수에 지정된 옵션을 서로 제공하고 동의하면 기본 터널을 올립니다. 일단 설정되면 보조 ISAKMP 터널은 아무데도 가지 않고 기본 터널의 SA를 주기적으로 업데이트하는 데 사용된다는 점을 강조하는 것이 중요합니다. 결과적으로 IPsec은 어떤 식으로든 하나가 아닌 두 개의 전체 터널을 설정합니다.

데이터 처리 방법

이제 변형 세트에 대한 몇 마디. 결국 터널을 통과하는 데이터를 어떻게든 암호화해야 합니다. 따라서 일반적인 구성에서 transform-set은 패키지 처리 방법을 명시적으로 지정하는 매개변수 집합입니다. 따라서 이러한 데이터 처리에는 ESP 및 AH 프로토콜의 두 가지 옵션이 있습니다. ESP(Encapsulating Security Payload)는 데이터 암호화를 직접 처리하고 데이터 무결성 검사를 제공할 수도 있습니다. AH(Authentication Header)는 소스를 인증하고 데이터의 무결성을 확인하는 역할만 합니다.

예를 들어 crypto ipsec transform-set SET10 esp-aes 명령은 SET10이라는 변환 세트가 ESP 프로토콜 및 AES 암호화에서만 작동해야 함을 라우터에 알립니다. 앞으로 Cisco 라우터와 방화벽을 대상으로 사용할 것이라고 말할 것입니다. 실제로 ESP를 사용하면 모든 것이 다소 명확합니다. 작업은 암호화하여 기밀성을 보장하는 것인데 왜 AH가 필요한가요? AH는 데이터 인증을 제공합니다. 즉, 이 데이터가 우리가 연결을 설정한 사람에게서 왔으며 그 과정에서 변경되지 않았음을 확인합니다. 재생 방지 보호라고도 하는 기능을 제공합니다. 현대 네트워크에서 AH는 실제로 사용되지 않으며 모든 곳에서 ESP만 찾을 수 있습니다.

IPsec 터널에서 정보를 암호화하기 위해 선택된 매개변수(일명 SA)는 교체되어야 하는 수명이 있습니다. 기본 수명 IPsec SA는 86400초 또는 24시간입니다.
결과적으로 참가자는 모두에게 적합한 매개 변수가 있는 암호화된 터널을 수신하고 그곳에서 암호화할 데이터 스트림을 보냅니다. 주기적으로 수명에 따라 기본 터널의 암호화 키가 업데이트됩니다. 참가자는 ISAKMP 터널을 통해 다시 연결하고 두 번째 단계를 거쳐 SA를 다시 설정합니다.

IKEv1 모드

IPsec이 첫 번째 근사치로 작동하는 방식에 대한 기본 메커니즘을 살펴봤지만 집중해야 할 몇 가지 사항이 더 있습니다. 무엇보다도 첫 번째 단계는 기본 모드 또는 공격적 모드의 두 가지 모드에서 작동할 수 있습니다. 위의 첫 번째 옵션은 이미 고려했지만 공격적인 모드에 관심이 있습니다. 이 모드에서는 3개의 메시지가 사용됩니다(주 모드에서는 6개 대신). 동시에 연결을 시작한 사람은 자신이 원하는 것과 할 수 있는 것, DH 교환의 일부 등 모든 데이터를 한 번에 제공합니다. 그런 다음 상대방은 DH 생성의 일부를 즉시 완료합니다. 결과적으로 이 모드에서는 사실상 2단계만 존재합니다. 즉, 메인 모드의 처음 두 단계(해시 조정 및 DH 교환)는 그대로 하나로 압축됩니다. 결과적으로 이 모드는 응답으로 많은 기술 정보가 일반 텍스트로 제공되기 때문에 훨씬 더 위험합니다. 그리고 가장 중요한 것은 VPN 게이트웨이가 첫 번째 단계에서 인증에 사용되는 암호의 해시를 보낼 수 있다는 것입니다(이 암호는 종종 사전 공유 키 또는 PSK라고 함).

모든 후속 암호화는 평소와 같이 변경 없이 발생합니다. 그렇다면 이 제도가 여전히 사용되는 이유는 무엇입니까? 사실은 훨씬 빠르며 약 두 배 빠릅니다. 침투 테스터에게 특히 흥미로운 점은 공격적 모드가 RA IPsec VPN에서 매우 자주 사용된다는 사실입니다. 적극적인 모드를 사용할 때 RA IPsec VPN의 또 다른 작은 기능: 클라이언트가 서버에 액세스할 때 식별자(그룹 이름)를 보냅니다. 터널 그룹 이름(그림 2 참조)은 이 IPsec 연결에 대한 정책 집합을 포함하는 항목의 이름입니다. 이것은 이미 시스코 장비 고유의 기능 중 하나입니다.


두 단계로는 충분하지 않았습니다.

결과는 매우 간단한 작업 계획이 아닌 것처럼 보이지만 실제로는 여전히 조금 더 복잡합니다. 시간이 지남에 따라 하나의 PSK만으로는 보안을 보장할 수 없다는 것이 분명해졌습니다. 예를 들어, 직원의 워크스테이션이 손상된 경우 공격자는 즉시 기업의 전체 내부 네트워크에 대한 액세스 권한을 얻을 수 있습니다. 따라서 1.5단계는 첫 번째와 두 번째 고전 단계 사이에 바로 개발되었습니다. 그런데 이 단계는 일반적으로 표준 사이트 간 VPN 연결에서는 사용되지 않지만 원격 VPN 연결을 구성할 때 사용됩니다(우리의 경우). 이 단계에는 확장 인증(XAUTH) 및 모드 구성(MODECFG)의 두 가지 새로운 확장이 포함됩니다.

XAUTH는 IKE 프로토콜 내의 추가 사용자 인증입니다. 이 인증은 IPsec의 두 번째 요소라고도 합니다. 글쎄, MODECFG는 클라이언트에 추가 정보를 전송하는 역할을 하며 IP 주소, 마스크, DNS 서버 등이 될 수 있습니다. 이 단계는 이전에 고려된 단계를 단순히 보완하는 것으로 볼 수 있지만 그 유용성은 부인할 수 없습니다.

IKEv2 대 IKEv1

두 프로토콜 모두 UDP 포트 번호 500에서 작동하지만 서로 호환되지 않습니다. 터널의 한쪽 끝에 있는 IKEv1과 다른 쪽 끝에 있는 IKEv2에 대해 상황이 허용되지 않습니다. 두 번째 버전과 첫 번째 버전의 주요 차이점은 다음과 같습니다.

  • IKEv2에는 공격적 또는 기본 모드와 같은 개념이 더 이상 없습니다.
  • IKEv2에서 첫 번째 단계라는 용어는 IKE_SA_INIT(암호화/해싱 프로토콜 협상 및 DH 키 생성을 보장하는 두 메시지 교환)로, 두 번째 단계는 IKE_AUTH(또한 실제 인증을 구현하는 두 메시지)로 대체됩니다.
  • 모드 구성(IKEv1에서 1.5단계라고 함)은 이제 프로토콜 사양에 직접 설명되며 그 핵심 부분입니다.
  • IKEv2는 DoS 공격으로부터 보호하기 위한 추가 메커니즘을 추가합니다. 그 본질은 보안 연결(IKE_SA_INIT) IKEv2를 설정할 때 각 요청에 응답하기 전에 VPN 게이트웨이가 그러한 요청의 소스에 쿠키를 보내고 응답을 기다리는 것입니다. 소스가 응답하면 모든 것이 정상이면 DH 생성을 시작할 수 있습니다. 소스가 응답하지 않으면(DoS 공격의 경우 이 기술이 TCP SYN 플러드와 유사함) VPN 게이트웨이는 단순히 이를 잊어버립니다. 이 메커니즘이 없으면 모든 요청에 ​​대해 VPN 게이트웨이가 DH 키(리소스 집약적인 프로세스)를 생성하려고 시도하고 곧 문제에 봉착할 것입니다. 결과적으로 모든 작업이 이제 연결의 다른 쪽에서 확인을 필요로 하기 때문에 공격을 받는 장치에서 많은 수의 반개방 세션을 생성하는 것이 불가능합니다.

우리는 국경에 간다

마침내 IPsec과 그 구성 요소가 작동하는 방식의 특성을 파악한 후 실제 공격으로 넘어갈 수 있습니다. 토폴로지는 매우 단순하면서도 현실에 가깝습니다(그림 3 참조).


첫 번째 단계는 IPsec VPN 게이트웨이의 존재를 확인하는 것입니다. 포트 스캔을 수행하여 이를 수행할 수 있지만 여기에 약간의 비틀림이 있습니다. ISAKMP는 UDP 프로토콜, 포트 500을 사용하는 반면 Nmap을 사용한 기본 스캔은 TCP 포트에만 영향을 미칩니다. 결과는 다음과 같은 메시지가 나타납니다. 37.59.0.253에서 스캔한 포트 1000개가 모두 필터링되었습니다.

모든 포트가 필터링되고 열린 포트가 없는 것 같습니다. 그러나 명령을 실행한 후

Nmap -sU --top-ports=20 37.59.0.253 2015-03-21 12:29 GMT에 Nmap 6.47(http://nmap.org) 시작 37.59.0.253 호스트에 대한 Nmap 스캔 보고서가 작동 중임(0.066s 대기 시간) . 포트 상태 서비스 500/udp 열기 isakmp

우리는 이것이 사실이 아닌지 확인하고 실제로 우리 앞에 VPN 장치가 있습니다.

첫 번째 단계 공격

이제 우리는 첫 번째 단계인 공격적 모드와 사전 공유 키(PSK) 인증에 관심을 가질 것입니다. 이 시나리오에서는 VPN 장치 또는 응답자가 해시된 PSK를 개시자에게 보냅니다. IKE 프로토콜 테스트를 위한 가장 잘 알려진 유틸리티 중 하나는 Kali Linux 배포판의 일부인 ike-scan입니다. Ike-scan을 사용하면 다양한 매개 변수와 함께 IKE 메시지를 보낼 수 있으며 그에 따라 응답 패킷을 디코딩하고 구문 분석할 수 있습니다. 대상 장치를 검색하려고 합니다.

[이메일 보호]:~# ike-scan -M -A 37.59.0.253 0 반환된 핸드셰이크; 0 반환 알림

-A 스위치는 공격적 모드를 사용해야 함을 나타내고 -M은 읽기 쉽도록 결과를 한 줄씩(여러 줄) 표시해야 함을 나타냅니다. 결과가 나오지 않았음을 알 수 있습니다. 그 이유는 동일한 식별자인 VPN 그룹의 이름을 지정해야 하기 때문입니다. 물론 ike-scan 유틸리티를 사용하면 이 식별자를 매개변수 중 하나로 지정할 수 있습니다. 그러나 아직 우리에게 알려지지 않았기 때문에 예를 들어 0000과 같은 임의의 값을 사용하겠습니다.

[이메일 보호]:~# ike-scan -M -A --id=0000 37.59.0.253 37.59.0.253 적극적 모드 핸드셰이크가 반환됨

이번에는 답변을 받았고(그림 5 참조) 꽤 많은 유용한 정보를 제공받았습니다. 수신된 다소 중요한 정보는 변환 세트입니다. 우리의 경우에는 "Enc=3DES Hash=SHA1 Group=2:modp1024 Auth=PSK"라고 표시됩니다.

이러한 모든 옵션은 --trans 스위치를 사용하여 ike-scan 유틸리티에 지정할 수도 있습니다. 예를 들어 --trans=5,2,1,2는 3DES 암호화 알고리즘, HMAC-SHA 해싱, PSK 인증 방법 및 두 번째 DH 그룹 유형(1024비트 MODP)을 말합니다. 이 주소에서 값 매핑 테이블을 볼 수 있습니다. 패키지의 페이로드 또는 PSK 해시를 직접 표시하기 위해 키(-P)를 하나 더 추가해 보겠습니다.

[이메일 보호]:~# ike-scan -M -A --id=0000 37.59.0.253 -P

첫 번째 어려움 극복

해시가 수신된 것처럼 보이고 무차별 공격을 시도할 수 있지만 모든 것이 그렇게 간단하지 않습니다. 옛날 옛적에 2005년에 일부 Cisco 하드웨어에 취약점이 있었습니다. 이러한 장치는 공격자가 올바른 ID 값을 전송한 경우에만 해시를 반환했습니다. 물론 지금은 그런 장비를 만나는 것이 거의 불가능하고 공격자가 올바른 ID 값을 보냈는지 여부와 상관없이 항상 해시된 값을 보낸다. 분명히 잘못된 해시를 무차별하게 만드는 것은 무의미합니다. 따라서 첫 번째 작업은 올바른 해시를 얻기 위해 올바른 ID 값을 결정하는 것입니다. 최근에 발견된 취약점이 이에 도움이 될 것입니다. 요점은 초기 메시지 교환 중에 응답 간에 약간의 차이가 있다는 것입니다. 요컨대, 올바른 그룹 이름을 사용하는 경우 VPN 연결 설정을 계속하기 위한 4번의 시도와 2개의 암호화된 2단계 패킷이 있습니다. 잘못된 ID의 경우 두 개의 패킷만 응답으로 도착합니다. 보시다시피 그 차이는 상당히 크므로 SpiderLabs(동일하게 흥미로운 Responder 도구의 작성자)는 먼저 PoC를 개발한 다음 이 취약점을 악용하기 위해 IKEForce 유틸리티를 개발했습니다.

IKE의 강점은 무엇입니까

다음 명령을 실행하여 IKEForce를 임의의 디렉토리에 설치할 수 있습니다.

Git 클론 https://github.com/SpiderLabs/ikeforce

계산 모드 -e(열거)와 무차별 대입 모드 -b(무차별 대입)의 두 가지 주요 모드에서 작동합니다. 두 번째 요소에 대한 공격을 살펴보면 두 번째 요소에 도달하게 되지만 이제 첫 번째 요소를 다룰 것입니다. ID를 결정하는 실제 프로세스를 시작하기 전에 변환 세트의 정확한 값을 설정해야 합니다. 이전에 이미 정의했으므로 -t 5 2 1 2 옵션으로 지정합니다. 결과적으로 ID를 찾는 프로세스는 다음과 같습니다.

파이썬 ikeforce.py 37.59.0.253 -e -w 단어 목록/group.txt -t 5 2 1 2

그 결과, 정확한 ID 값을 매우 빠르게 얻었습니다(그림 7). 첫 번째 단계가 통과되었으므로 계속 진행할 수 있습니다.

PSK 받기

이제 올바른 그룹 이름을 사용하여 PSK 해시를 파일에 저장해야 합니다. 이 작업은 ike-scan을 사용하여 수행할 수 있습니다.

아이크 스캔 -M -A --id=vpn 37.59.0.253 -Pkey.psk

이제 올바른 ID 값을 선택하고 올바른 PSK 해시를 얻었으므로 마침내 오프라인 무차별 대입을 시작할 수 있습니다. 이러한 무차별 대입에 대한 많은 옵션이 있습니다. 이것은 고전적인 psk-crack 유틸리티, John the Ripper (점보 패치 포함) 및 아시다시피 GPU의 성능을 사용할 수있는 oclHashcat입니다. . 간단하게 하기 위해 직접 무차별 공격과 사전 공격을 모두 지원하는 psk-crack을 사용합니다.

Psk-crack -d /usr/share/ike-scan/psk-crack-dictionary key.psk

그러나 PSK를 성공적으로 복원하는 것(그림 8 참조)도 전체 작업의 절반에 불과합니다. 이 단계에서 XAUTH와 두 번째 IPsec VPN 요소가 다음에 기다리고 있음을 기억해야 합니다.

두 번째 IPsec 요소 처리

따라서 XAUTH는 추가 보호, 두 번째 인증 요소이며 1.5단계에 있음을 상기시켜 드립니다. XAUTH에는 여러 가지 옵션이 있을 수 있습니다. 이것은 RADIUS 프로토콜, 일회용 암호(OTP) 및 일반 로컬 사용자 데이터베이스를 사용하는 검사입니다. 두 번째 요소를 확인하기 위해 로컬 사용자 기반이 사용되는 표준 상황에 초점을 맞출 것입니다. 최근까지 공개적으로 사용할 수 있는 XAUTH 무차별 대입 도구가 없었습니다. 그러나 IKEForce의 출현으로 이 작업은 가치 있는 솔루션을 얻었습니다. XAUTH 무차별 대입은 매우 간단하게 시작됩니다.

Python ikeforce.py 37.59.0.253 -b -i vpn -k cisco123 -u admin -w wordlists/passwd.txt -t 5 2 1 2 [+]XAUTH Brute Force 모드에서 시작되는 프로그램 [+]단일 사용자 제공 - 무차별 대입 사용자 암호: admin [*]XAUTH 인증 성공! 사용자 이름: admin 비밀번호: cisco

이 경우 이전에 찾은 모든 값이 ID(key -i), 복원된 PSK(key -k) 및 가정된 로그인(key -u)으로 표시됩니다. IKEForce는 -U 매개변수로 지정할 수 있는 로그인 목록에 대한 로그인 무차별 대입 검색 및 반복을 모두 지원합니다. 가능한 일치 차단의 경우 무차별 대입 속도를 줄일 수 있는 -s 옵션이 있습니다. 그런데 유틸리티에는 ID 매개변수의 값을 설정하는 데 특히 유용한 몇 가지 좋은 사전이 함께 제공됩니다.

내부망 진입

이제 모든 데이터가 있으므로 로컬 네트워크에 실제로 침투하는 마지막 단계가 남아 있습니다. 이를 위해서는 일종의 VPN 클라이언트가 필요하며 그 중 상당수가 있습니다. 그러나 Kali의 경우 이미 사전 설치된 VPNC를 쉽게 사용할 수 있습니다. 작동하려면 하나의 구성 파일( /etc/vpnc/vpn.conf )을 수정해야 합니다. 거기에 없으면 다음과 같은 몇 가지 명백한 매개 변수를 만들고 채워야 합니다.

IPSec 게이트웨이 37.59.0.253 IPSec ID vpn IPSec 비밀 cisco123 IKE 인증 모드 psk Xauth 사용자 이름 관리자 Xauth 암호 cisco

여기서 우리는 이전 단계에서 찾은 모든 데이터(두 번째 요소의 ID, PSK, 로그인 및 암호 값)가 사용되었음을 알 수 있습니다. 그런 다음 하나의 명령으로 연결 자체가 발생합니다.

[이메일 보호]:~# VPN VPN

비활성화도 매우 간단합니다.

[이메일 보호]:~# vpnc-연결 끊기

ifconfig tun0 명령을 사용하여 연결이 작동하는지 확인할 수 있습니다.

강력한 보호를 구축하는 방법

오늘날 고려되는 공격에 대한 보호는 포괄적이어야 합니다. 제 시간에 패치를 설치하고 영구적인 사전 공유 키를 사용해야 하며 가능하면 디지털 인증서로 완전히 교체해야 합니다. 암호 정책 및 기타 정보 보안의 명백한 요소도 보안을 보장하는 데 중요한 역할을 합니다. 또한 상황이 점차 변화하고 있으며 시간이 지남에 따라 IKEv2만 남게 될 것입니다.

결과는 무엇입니까

RA IPsec VPN 감사 프로세스를 자세히 다루었습니다. 예, 물론 이 작업은 사소한 일이 아닙니다. 취해야 할 단계가 많고 각 단계마다 어려움이 기다리고 있지만 성공하면 그 결과는 인상적입니다. 네트워크의 내부 리소스에 대한 액세스 권한을 얻으면 추가 조치를 위한 가장 넓은 범위가 열립니다. 따라서 네트워크 경계를 보호하는 담당자는 미리 만들어진 기본 템플릿에 의존하지 말고 각 보안 계층을 신중하게 고려해야 합니다. 음, 침투 테스트를 수행하는 사람들에게 탐지된 UDP 포트 500은 IPsec VPN 보안에 대한 심층 분석을 수행하고 아마도 좋은 결과를 얻을 수 있는 기회입니다.

IPSec은 다양한 기술 솔루션과 암호화 방법에 의존하지만 IPSec의 작동은 다음과 같은 주요 단계로 요약할 수 있습니다.

    1 단계. IPSec 프로세스 시작. IPSec 당사자가 협상한 IPSec 보안 정책에 따라 암호화해야 하는 트래픽은 IKE 프로세스를 시작합니다.

    2 단계 IKE의 첫 번째 단계. IKE 프로세스는 IPSec 당사자를 인증하고 IKE 보안 연결 매개변수를 협상하여 IKE의 두 번째 단계에서 IPSec 보안 연결 매개변수를 협상하기 위한 보안 채널을 만듭니다.

    3단계 IKE의 두 번째 단계. IKE 프로세스는 IPSec 보안 연결 매개변수를 협상하고 통신 당사자 장치에 대한 적절한 IPSec 보안 연결을 설정합니다.

    4단계 데이터 전송.보안 연결 데이터베이스에 저장된 IPSec 매개변수 및 키를 기반으로 하는 IPSec 통신 당사자 간에 통신이 이루어집니다.

    5단계 IPSec 터널 종료. IPSec 보안 연결은 삭제되거나 수명 제한을 초과하여 종료됩니다.

IPsec 작동 모드

IPSec에는 전송 및 터널의 두 가지 작동 모드가 있습니다.

전송 모드에서는 IP 패킷의 정보 부분만 암호화됩니다. IP 패킷의 헤더가 변경되지 않기 때문에 라우팅에는 영향을 미치지 않습니다. 전송 모드는 일반적으로 호스트 간의 연결을 설정하는 데 사용됩니다.

터널 모드에서는 전체 IP 패킷이 암호화됩니다. 네트워크를 통해 전송되기 위해서는 다른 IP 패킷에 배치됩니다. 따라서 보안 IP 터널이 확보됩니다. 터널 모드는 원격 컴퓨터를 가상 사설망에 연결하거나 게이트웨이 간에 개방형 통신 채널(인터넷)을 통해 안전한 데이터 전송을 구성하여 가상 사설망의 다른 부분을 연결하는 데 사용할 수 있습니다.

IPSec 변환 협상

IKE 프로토콜 작동 중에 IPSec 변환(IPSec 보안 알고리즘)이 협상됩니다. IPSec 변환 및 관련 암호화 알고리즘은 다음과 같습니다.

    AH 프로토콜(인증 헤더 - 인증 헤더).인증 및 재생 감지 서비스(선택 사항)를 제공하는 보안 프로토콜입니다. AH 프로토콜은 디지털 서명 역할을 하며 IP 패킷의 데이터가 변조되지 않도록 합니다. AH 프로토콜은 데이터 암호화 및 복호화 서비스를 제공하지 않습니다. 이 프로토콜은 단독으로 또는 ESP 프로토콜과 함께 사용할 수 있습니다.

    ESP(보안 페이로드 캡슐화) 프로토콜.개인 정보 보호 및 데이터 보호를 제공하고 선택적으로 인증 및 재생 감지 서비스를 제공하는 보안 프로토콜입니다. Cisco IPSec 지원 제품은 ESP를 사용하여 IP 패킷의 페이로드를 암호화합니다. ESP 프로토콜은 단독으로 또는 AH와 함께 사용할 수 있습니다.

    DES 표준(데이터 암호화 표준 - 데이터 암호화 표준).패킷 데이터 암호화 및 암호 해독 알고리즘. DES 알고리즘은 IPSec과 IKE 모두에서 사용됩니다. DES 알고리즘은 56비트 키를 사용하므로 컴퓨팅 리소스를 더 많이 사용할 뿐만 아니라 암호화도 더 강력해집니다. DES 알고리즘은 각 IPSec 통신 당사자의 장치에 동일한 비밀 암호화 키가 필요한 대칭 암호화 알고리즘입니다. Diffie-Hellman 알고리즘은 대칭 키를 생성하는 데 사용됩니다. IKE와 IPSec은 DES 알고리즘을 사용하여 메시지를 암호화합니다.

    "트리플" DES(3DES).세 가지 다른 키가 있는 표준 DES의 세 가지 반복 사용을 기반으로 하는 DES의 변형으로 DES의 강도를 효과적으로 세 배로 늘립니다. 3DES 알고리즘은 IPSec 내에서 데이터 스트림을 암호화하고 해독하는 데 사용됩니다. 이 알고리즘은 높은 암호화 강도를 보장하는 168비트 키를 사용합니다. IKE 및 IPSec은 3DES 알고리즘을 사용하여 메시지를 암호화합니다.

    AES(고급 암호화 표준)). AES 프로토콜은 훨씬 강력한 암호화를 제공하는 Rine Dale4 암호화 알고리즘을 사용합니다. 많은 암호 작성자는 AES가 전혀 해킹될 수 없다고 생각합니다. AES는 이제 연방 정보 처리 표준입니다. 민감하지만 분류되지 않은 정보를 보호하기 위해 미국 정부 기관에서 사용하는 암호화 알고리즘으로 정의됩니다. AES의 문제점은 유사한 프로토콜에 비해 많은 처리 능력이 필요하다는 것입니다.

IPSec 변환은 또한 두 가지 표준 해싱 알고리즘을 사용하여 데이터 인증을 제공합니다.

    알고리즘 MD5(메시지 다이제스트 5).데이터 패킷을 인증하는 데 사용되는 해싱 알고리즘입니다. Cisco 제품은 해싱을 통해 추가 보안을 제공하는 메시지 인증 코드의 변형인 MD5 계산 HMAC(Hashed Message Authentication Code)를 사용합니다. 해싱은 임의 길이의 입력 메시지에 대해 고정 길이 출력을 생성하는 단방향(즉, 되돌릴 수 없는) 암호화 프로세스입니다. IKE, AH 및 ESP는 데이터 인증에 MD5를 사용합니다.

    알고리즘 SHA-1(Secure Hash Algorithm-1 -- 안전한 해싱 알고리즘 1).데이터 패킷을 인증하는 데 사용되는 해싱 알고리즘입니다. Cisco 제품은 SHA-1을 사용하여 계산되는 변형된 HMAC 코드를 사용합니다. IKE, AH 및 ESP는 데이터 인증에 SHA-1을 사용합니다.

IKE 프로토콜 내에서 대칭 키는 DES, 3DES, MD5 및 SHA를 사용하는 Diffie-Hellman 알고리즘을 사용하여 생성됩니다. Diffie-Hellman 프로토콜은 공개 키 사용을 기반으로 하는 암호화 프로토콜입니다. 두 당사자가 충분히 신뢰할 수 있는 통신 채널 없이도 공유 비밀 키에 동의할 수 있습니다. 공유 암호는 DES 및 HMAC 알고리즘에 필요합니다. Diffie-Hellman 알고리즘은 IKE 내에서 세션 키를 생성하는 데 사용됩니다. DH(Diffie-Hellman) 그룹 - 키 교환 절차에 사용되는 암호화 키의 "강도"를 정의합니다. 그룹 번호가 높을수록 키가 "강하고" 더 안전합니다. 그러나 DH 그룹 번호가 증가하면 키의 "강도"와 보안 수준이 증가하지만 동시에 더 많은 시간과 자원이 필요하므로 중앙 프로세서의 부하가 증가한다는 사실을 고려해야 합니다. "강력한" 키를 생성하는 데 필요합니다.

WatchGuard 장치는 DH 그룹 1, 2 및 5를 지원합니다.

    DH 그룹 1: 768비트 키

    DH 그룹 2: 1024비트 키

    DH 그룹 5: 1536비트 키

VPN을 통해 통신하는 두 장치는 동일한 DH 그룹을 사용해야 합니다. 장치에서 사용할 DH 그룹은 IPSec Phase 1 절차 중에 선택됩니다.



질문이 있으신가요?

오타 신고

편집자에게 보낼 텍스트: