네트워크/CCIE R&Sv5.0 2015. 2. 16. 18:00
@IPSec VPN
1. IPSec 프로토콜 유형
1) AH(Authentication Header)
- 데이터 무결성 보장
- 데이터 변조 방지
- 인증
2) ESP(Encapsulating Security Payload)
- 데이터 기밀성 보장
- 데이터 유출 방지
- 암호화
- 데이터 무결성 보장
- 데이터 변조 방지
- 인증
[참고] 인증 & 암호화 차이점
1. 암호화
암호화 알고리즘 : 평문 문자에 +X만큼 더하자. (X는 키)
키 = 3
갑 을
ABC -> DEF -> ABC
2. 인증
인증 알고리즘 : MD5
키 = X
갑 을
123$%^ | ABC
MD5 + 키 MD5 + 키
해시값 : 123$%^ 해시값 : 123$%^
2. IPSec 동작 모드
1) Transport Mode
L2 | IP | ESP | TCP | DATA
2) Tunnel Mode
L2 | IP | ESP | IP | TCP | DATA
3. 암호화 알고리즘
- DES : 평문 56bit + 8bit = 64bit 블락 -> 56bit 키 -> 암호화
- 3DES : 평문 56bit + 8bit = 64bit 블락 -> 암호화 -> 복호화 -> 암호화
56bit 키 56bit 키
- AES : 128/192/256bit 키 제공
4. 인증 알고리즘
- MD5 : 평문 512bit 블락 -> 128bit 키 -> 해시값
- SHA : 평문 512bit 블락 -> 160bit 키 -> 해시값
5. IPSec SA
ESP
Tunnel Mode
AES
SHA
6. 대칭키 & 비대칭키
1) 대칭키
- 암호화 키와 복호화 키가 서로 동일한 방식
- DES, 3DES, AES
2) 비대칭키
- 암호화 키와 복호화 키가 서로 다른 방식
- RSA 공개키, Diffie-Hellman 비대칭키
3) 사용 방법
- 실제 데이터는 대칭키를 사용한다.
- 대칭키 정보를 비대칭키를 이용하여 안전하게 교환한다.
Ex) RSA 공개키를 이용한 대칭키 교환 과정
갑 을
평문 : ABC
암호화 알고리즘 : AES 암호화 알고리즘 : AES
갑_대칭키 = 19 갑_대칭키 = 19
을_공개키 (5,119)
을_비밀키 (77,119)
19^5 mod 119 = 66 66^77 mod 119 = 19
Ex) Diffie-Hellman 비대칭키
1. 개인키와 비밀키를 이용하여 공개키 생성
A 개인키(7, 5) B 개인키(7, 5)
A 비밀키(6) B 비밀키(4)
A 공개키 = 5^6 mod 7 = 1 B 공개키 = 5^4 mod 7 = 2
2. 공개키 교환
A 개인키(7, 5) B 개인키(7, 5)
A 비밀키(6) B 비밀키(4)
B 공개키(2) A 공개키(1)
3. 세션키 구함
A 세션키 = 2^6 mod 7 = 1 B 세션키 = 1^4 mod 7 = 1
7. IKE/ISAKMP
- UDP 500
- 키 자동 생성/분배/갱신
'네트워크 > CCIE R&Sv5.0' 카테고리의 다른 글
mpls ip propagate-ttl 명령어 (0) | 2015.02.16 |
---|---|
CCIE R&Sv5 CFG 시험 연습하는 방법 (0) | 2015.02.16 |
CCIE R&S V5 TS 문제 풀이 / TSHOOT 문제 풀이 (0) | 2015.02.16 |
CCIE DIAGNOSTICS 문제 (0) | 2015.02.16 |