일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | |||||
3 | 4 | 5 | 6 | 7 | 8 | 9 |
10 | 11 | 12 | 13 | 14 | 15 | 16 |
17 | 18 | 19 | 20 | 21 | 22 | 23 |
24 | 25 | 26 | 27 | 28 | 29 | 30 |
- 갤럭시노트3
- ah
- 구글
- ESP
- Security Association
- 갤럭시노트
- T43
- redhat
- IT
- Firefox
- 파이어폭스
- 리눅스
- IPSec
- 테라텀
- 파이어폭스3
- Fedora9
- TeraTerm
- fedora14
- 게스트확장설치
- vncserver
- 래드햇
- 버추얼박스
- VirtualBox
- Fedora15
- 파일질라
- omnia2
- vncviewer
- Oracle VirtualBox
- 옴니아2
- Linux
- Today
- Total
목록IPSec (7)
My Knowledge
이번글은 IPsec 에서 ESP (Encapsulating Security Payload) 과 더불어 Traffic 을 처리하는데 사용되는 AH (Authentication Header) 에 대해서 알아보도록 하겠습니다. AH (Authentication Header)는 무결성 (Data integrity) 기능과 원본 인증 기능 그리고 Anti replay 서비스를 제공하는데, RFC2402에 정의 되어 있습니다. ESP (Encapsulating Security Payload) 와 다른 점은 AH (Authentication Header)는 암호화를 하지 않는다는 점입니다. 그래서 AH 사용에 대한 의문이 제기되고 있고, 없애자는 의견도 있지만, IP 패킷에 대한 인증을 할 때에 ESP (Encaps..
이번 글은 IPsec 에서 Traffic 을 처리하는데 쓰이는 프로토콜인 ESP(Encapsulating Security Payload) 에 대해서 설명드리도록 하겠습니다. ESP(Encapsulating Security Payload)는 기밀성, 원본 데이터의 인증, 무결성과 같은 보안 서비스를 지원하기 위하여 설계된 프로토콜로 IP 데이터그램 안에 들어갑니다. IPSec에서 실제 데이터 전송과 관련된 프로토콜로 AH(Authentication Header) 와 ESP(Encapsulating Security Payload)가 있는데, 실제 가장 많이 쓰이는 프로토콜이 ESP(Encapsulating Security Payload) 입니다. AH(Authentication Header)의 경우에는 인증..
여기는 예전에 운영했었던 www.secureip.info 사이트의 글들을 모아 놓은 곳입니다. 따로 만들까도 생각 했었지만 번거로울거 같아 해당 도메인에 대한 포워딩 설정만 해 놓았습니다. 그리고 글이 추가 되는대로 아래 목차도 업데이트 할 예정입니다. 참고 하시기 바랍니다. IPSec Control ISAKMP (Internet Security Association and Key Management Protocol) ISAKMP Exchange Type ISAKMP Payload ISAKMP Action Type IPSec Traffic IPSec ESP IPSec AH Network Security Security Services Public Key Cryptography (공개키 암호화)
IPSec Action에서는 IPSec 이 쓰이는 동작 타입을 보여주는데, 현재까지 나와있는 타입은 End to End type과 VPN type, Road Warrior type 그리고 마지막으로 Nested tunnel type 이렇게 4가지가 나와 있습니다. 이 외에도 다른 여러 가지 구조를 생각 할 수 있겠지만 현재 기본적으로 쓰이는 Type은 이렇게 4가지이고, 이 4가지에 대하여 하나씩 알아보기로 하겠습니다. End to End security through the network End to End type 은 두개의 호스트가 서로 IPSec 모듈을 가지고 있어서 직접 협상을 거쳐 다른 장비 도움 없이 IPSec Data을 주고 받습니다. 예전에는 이러한 기능을 하는 모듈을 설치 해주어야 했으..
ISAKMP 와 ISAKMP Payload 에서는 ISAKMP에서 쓰이는 헤더 포맷에 대하여 알아보았습니다. 이러한 헤더 포맷을 이용하여 ISKAMP 프로토콜은 협상을 진행하게 되는데, 이 때 이용하는 교환 방식에는 5가지가 있습니다. Base Exchange type Identity Protection Exchange type Authentication Only Exchange type Aggressive Exchange type Informational Exchange type 이 각각의 Exchange type에서 어떤 헤더들이 어떻게 움직이는지를 이제 차례 차례 알아보기로 하겠습니다. Base Exchange Base Exchange type은 총 4단계의 절차를 거쳐 협상을 진행하게 됩니다. (..
이전 글 (ISAKMP)에서는 ISAKMP 의 기본 구조와 phase 들에 대하여 알아보았고, ISAKMP 에서 제공되는 payload 들에 대해서 알아 봤습니다. 이번 글에서는 나머지 payload 들에 대해서 설명 드리도록 하겠습니다. (먼저 글에서 Key Exchange payload 까지 설명 드려서 여기서는 Identification Payload 부터 설명 드리도록 하겠습니다.) - Identification Payload Identification Payload는 identification 정보를 교환하기 위하여 사용될 data을 포함하고 있는데, 이 정보는 통신하는 상대방의 신원 확인과 정보의 인증을 위해 이용됩니다. ID type에는 주로 IP Address type이 들어가는데, 예를 ..
이번 글도 이전 글과 마찬가지로 제가 예전에 홈페이지에 적었던 글들을 가져온 것인데, ISAKMP (Internet Security Association and Key Management Protocol) 에 대한 설명입니다. ISAKMP는 약자에서도 알수 있듯이 보안협상 (Security Association)과 Key Exchange 관리 등 전반적인 것들을 병합하기 위하여 설계된 프로토콜입니다. IPSec을 이용할 때에 통신 하려고 하는 Peer들간에 보안 협상을 하게 되는데, 이때 SA을 서로 교환하고 결정하는 과정 중에 쓰이는 것이 바로 ISAKMP 프로토콜입니다. ISAKMP는 SA를 개설, 변경, 삭제하는 작업을 수행하고 각종 보안 알고리즘을 지원하여 원활한 상위 계층 통신을 지원하며, 보안..