1 / 23

IP Security(2)

IP Security(2). Wireless/Mobile Network LAB 박준석. Table of contents. 1. KEY MANAGEMANT 1.1 Manual key management 1.2 Automated Key Management 1.3 KEY MANAGEMENT 2. Oakley key Determination Protocol(cont.) 3. ISAKMP(cont.) 4. DOI(Domain of interpretation) 5. IKE Protocol

temple
Download Presentation

IP Security(2)

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. IP Security(2) Wireless/Mobile Network LAB 박준석

  2. Table of contents • 1. KEY MANAGEMANT • 1.1 Manual key management • 1.2 Automated Key Management • 1.3 KEY MANAGEMENT • 2. Oakley key Determination Protocol(cont.) • 3. ISAKMP(cont.) • 4. DOI(Domain of interpretation) • 5. IKE Protocol • 5.1 Phases of IKE Protocol • 5.2 Main Mode with Signatures • 5.3 Aggressive Mode with Signatures • 5.4 Quick Mode in Phase II • 6. Application of ip security feature • 6.1 VPN(Virtual Private Network) • 7. FUTURE DIRECTIONS

  3. 1. KEY MANAGEMANT • 안전한 통신을 위한 통신 당사자간에 사용될 암호 알고리즘 및 키 등에 대한 합의 • 몇몇 그룹에서 키 관리 매커니즘을 명시하였는데 빠른 키 변환, 강한 인증, 경량화 프로토콜 등등이 연구되어지고 있다. • 인터넷 보호에는 키 관리 프로토콜(ISAKMP)그리고 키 변환 프로토콜인 OAKLEY그리고 SKEME(Secure key Exchange mechanism for internet)가 있다.

  4. 1.1 Manual key management • SA를 설정하는데 필요한 키나 그 밖의 사항들을 전화, 직접 전달 등 물리적인 방법에 의해 합의

  5. 1.2 Automated Key Management • 정의된 키 교환 프로토콜을 사용하여 SA를 설정하는 것

  6. 1.3 KEY MANAGEMENT • Oakley key Determination Protocol • Key Exchange protocol based on the a modified version of the Diffie-Hellman algorithm • 키 교환 메커니즘 • ISAKMP(Internet Security Association and Key Management Protocol) • Application layer에서 운영됨. • SA 설정, 협상, 변경, 삭제 등 SA관리와 키 교환 정의 • 키 교환 메커니즘 자체에 대한 언급 없음. • IKE(internet Key Exchange) • 키 교환 및 SA 협상을 위하여 Oakley와 ISAKMP를 결합한 프로토콜

  7. 2. Oakley key Determination Protocol(cont.) • DH(Diffie-Hellman)의 키 교환 알고리즘에 기초함 • 복제 공격을 막기 위하여 쿠키(cookies) 도입 • Oakley에서 사용하는 쿠키는 근원지 및 목적지 IP주소, 근원지 및 목적지 UDP포트, 지역적으로 생성된 비밀값 등을 해쉬 함으로써 생성 • DH 키교환의 글로벌 파라메터로 규정하는 그룹 지원 • 모듈러 멱승 그룹 • GF[2^N]에서의 타원곡선 그룹(EC2N) • GF[P]에서의 타원곡선 그룹(ECP)

  8. 재전송 공격을 방지하기 위하여 NONCE필드 사용 : NONCE 필드는 의사난수로 안전한 사용을 위하여 암호화된다. • DH키 교환 : 소수 P와 원시원 g에서 a의 공개키가 다음과 같은 경우 키 교환을 통하여 다음과 같은 세션키를 생성한다. • 중간자(Man-in-the-middle-attack)공격을 방지하기 위하여 키 교환을 인증 :DH 키 교환을 인증하기 위하여 전자서명, 공개키 암호화, 비밀키 암호화 등 세가지 인증 방식을 사용함

  9. 3. ISAKMP(cont.) • 인터넷 상의 통신에서 요구되는 보안을 수립하는데 사용되는 공통적인SA와 키에 대한 관리 프로토콜로 인증, 키관리, SA와 같은 보안 개념을 합친 프로토콜 • Network stack의 모든 계층(예,ipsec,tls,ospf등에서 사용되는 보안 프로토콜의 SAs관리에 사용 • Oakley(RFC2412)에 정의한 키 교환의 메커니즘 사용 • Exchange mode 에는 5가지가 있다. • Basic Exchange • 키 교환과 인증 정보를 교환 • 처음 두 메시지는 쿠키를 제공하여 협의된 프로토콜을 사용하여 SA를 설립한다. • NONCE필드는 재시도 공격을 막기 위하여 사용 • 나머지 두 메시지 교환에서 Auto payload는 키, 식별자, 처음 교환에서의 NONCE를 인증하기 위하여 사용된다.

  10. Identity Protection Exchange • 사용자의 식별정보를 보호하기 위하여 기본 교환을 확장 • 처음 두 메시지는 SA를 설립하는 단계 • 다음 두 메시지는 키 교환을 수행, 여기서 NONCE필드는 재시도 공격을 막기 위해 사용 • 세션키가 계산되는 즉시 두 통신 당사지는 암호화된 메시지를 교환 • 이 메시지는 전자서명과 인증서와 같은 인증 정보를 포함하고 있다.

  11. Authentication Only Exchange • 키 교환 과정을 수행하지 않고 상호 인증만 수행 • 처음 두 메시지는 SA를 설립 • 부가적으로 응답자는 메시지 보호를 위해 식별자와 인증정보를 포함하여 전송 • 시작자는 식별자와 인증 정보를 전송하여 인증 과정을 수행

  12. Aggressive Exchange • 기본교환과 마찬가지로 식별정보를 보호하지 않고 교환 횟수를 최소화 한 것. • 첫 번째 메시지에서 시작자는 제공되는 SA를 제안하고 키 교환을 시작하며 ID를 제공한다. • 두 번째 메시지에서 응답자는 가능한 특정Sa를 나타내고 키 교환을 완료하며 전송된 정보의 인증을 수행한다. • 세번째 메시지에서 시작자는 인증결과를 전송한다. • 이 정보는 공유된 비밀 세션키를 사용하여 암호화된다. • Information Exchange • SA 관리를 위한 정보의 단방향 전송을 수행한다.

  13. 4. DOI(Domain of interpretation) • ISAKMP/Oakley는 IPSec만을 고려된것이 아니므로 ISAKMP/Oakley를 사용하도록 수치 값을 제공하는 번역 도메인이 필요하다. 기타 프로토콜도 자체적인 DOI를 규정함으로써 ISAKMP/Oakley를 사용할 수 있다.

  14. 5. IKE Protocol • SA and Key Management Protocol • SA협상, 생성, 관리 • Key 생성,분배,갱신 • A Hybrid protocol of • ISAKMP: framework, message format, phases • Oakley : key exchange modes • SKEME: public key encryption

  15. 5.1 Phases of IKE Protocol • Parse 1 • 보안의 설정과 상호통신간에 인증 채널(IKE SA)그리고 인증 키등… • 4 Authentication methods • Preshared keys • Digital signature • Public key encryption • Revised public key encryption • Main and aggressive modes • Parse 2 • IPSEC SA설정 • Quick mode

  16. 5.2 Main Mode with Signatures InitiatorResponder HDR, SA HDR, SA HDR,KE,Ni HDR, KE, Nr HDR*, IDii, [CERT,] SIG-I HDR*,IDir,[CERT,]SIG-R HDR: Header SA: Security Association KE: Key Exchange N: Nonce CERT: Certificate SIG: Signature ID: Identity i: Initiator r: Responder

  17. 5.3 Aggressive Mode with Signatures InitiatorResponder HDR, SA, KE, Ni, IDii HDR, SA, KE, Nr, IDir, [CERT,] SIG-R HDR, [CERT,] SIG-I HDR: Header SA: Security Association KE: Key Exchange N: Nonce CERT: Certificate SIG: Signature ID: Identity i: Initiator r: Responder

  18. 5.4 Quick Mode in Phase II InitiatorResponder HDR*, HASH(1), SA, Ni [, KE] [, IDci, IDcr] HDR*, HASH(2), SA, Nr [, KE] [, IDci, IDcr] HDR*, HASH(3) HDR: Header SA: Security Association KE: Key Exchange N: Nonce ID: Identity i: Initiator r: Responder

  19. 6. Application of ip security feature • VPN(Virtual Private Network) • 인터넷 망을 사용하여 원격지의LAN 또는 WAN구성에 있어서 안전하게 연결하기 위하여 가상의 터널을 만들어 암호화된 데이터를 전송할 수 있도록 만든 Network이다. • 고가의 전용망이 아닌 저렴한 공중망을 이용하여 기업에게 사설망(private WAN)과 같은 서비스를 제공하는 가상의 보안 사설망 • Application level security • Network application 은 IPSec은 특정한 통신 채널을 요구하는데 이것을 포함한 IP stack 맨 위에서 실행된다. 이것은 전송계층에서 유일하게 사용할 수 있고 채널상에서의 보안을 생성한다. • Routing security

  20. 6.1 VPN(Virtual Private Network)

  21. VPN(Virtual Private Network)

  22. 6.1 VPN(Virtual Private Network) • 방화벽 기반 VPN • 라우터 기반 VPN • 전용 하드웨어 기반 VPN • 전용 소프트웨어 기반 VPN

  23. 7. FUTURE DIRECTIONS • 보안은 컴퓨터 네트워크 지역에서 빠르게 변화되고 있는것 중 하나이다. 때문에 데이터와 컴퓨터 자원은 보호되어야 하고 경제적으로 전자상거래에 영향을 미친다. IP 보안은 룰이 있는 것이 아니기 때문에 IKE나 ISAKMP인증 모드의 새로운 시도가 많이 되어지고 있다. • 보안 문제는 원격 접속하는 문제의 Addressing policy 을 사용자 인증 레벨 기술로 소개되어지고 있다. 지금은 IPSec이 네트워크 기반 정책으로 완성되어 가고 있다.

More Related