• 제목/요약/키워드: IPsec protocol

검색결과 101건 처리시간 0.022초

IKE 버전 2 프로토콜의 암호 알고리즘에 관한 연구 (A study of Cryptographic Algorithms of IKE version 2 Protocol)

  • 김윤희;이유태;이계상
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.199-202
    • /
    • 2003
  • IPsec은 네트워크 계층의 IP 패킷 보호를 위한 인터넷 표준 방식이며, AH(Authentication Header)와 ESP(Encapsulation Security protocol), IKE(Internet Key Exchange) 등의 세 가지 프로토콜로 구성된다. 이중 AH와 ESP를 이용하여 패킷을 암호화 및 복호화 하기 이전에, 양측은 암호 키를 안전하게 공유하고 있어야 한다. 이 암호 키를 안전하게 공유하는 작업을 자동화 해주는 프로토콜이 IKE 프로토콜이다. 그러나, IKE 프로토콜은 기능의 복잡성과 그로 인한 타 기종 제품간의 상호연동성이 부족했다. 이에 따라, 지금까지 IKEv2의 표준화가 진행되어 오고 있다. 본 논문에서는, IKEv2에서 사용되는 암호 알고리즘들에 대해서 살펴보고, IPsec에서 AES 암호 알고리즘의 사용에 대한 최근 표준화 동향을 IETF Draft 문서를 참조하여 기술하였다.

  • PDF

IPsec 시스템에서 IKE 프로토콜 엔진의 연동에 관한 연구 (A study on Interaction of IKE protocol engine in IPsec System)

  • 이형규;나재훈;손승원
    • 정보보호학회논문지
    • /
    • 제12권5호
    • /
    • pp.27-35
    • /
    • 2002
  • 본 논문에서는 우리가 개발한 IPsec 시스템의 효율성을 위해 인터넷 키교환 서버를 중심으로 모듈간 연동 구조와 이 에 따른 수행 절차를 다룬다. 개발한 IPsec 시스템은 IP기반 단대단 보안을 위해 IPsec 엔진을 중심으로 키관리, SADB, SPDB 모듈이 통합된 구조로 되어 있다. 따라서 각 모듈간의 효율적인 연동구조는 시스템의 전체 효율에 매우 큰 영향을 줄 수 있다. 특히, 우리의 IPsec 시스템에서 IPsec 엔진은 커널과의 통합방식으로 구현되었기 때문에 SPDB 와 SADB의 구현 위치에 따른 조회의 효율성을 위해 여러 고려사항들이 필요하다. 우리는 위 문제를 풀기위해 IKE 서버에 의해 생성된 SPI를 사용한다. 최종적으로 우리는 SPDB 엔트리와 SADB 엔트리 조회의 최적화 방법에 기인한 모듈간 연동구조를 제안한다.

IPsec 암호 알고리즘의 통합 설계 (Integrated Design for IPsec Cryptography Algorithms)

  • 김진범;송문빈;정연모
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2004년도 추계학술발표논문집(상)
    • /
    • pp.207-210
    • /
    • 2004
  • IPsec(Internet Protocol Security protocol)에서는 기본적으로 4개의 암호 알고리즘(3-DES, AES, MD5, SHA-1)을 사용하고 있다. 본 논문은 4개의 암호 알고리즘을 효율적으로 통합 및 하드웨어로 설계하였으며 검증하였다. 그 결과 알고리즘을 각각 합친 경우보다 하드웨어에서의 크기를 줄일 수 있다.

  • PDF

보안측면에서의 가상사설망과 전용회선망의 비교 연구 (A study on the comparison of VPN with Dedicated Line Network on security)

  • 정은희;이병관
    • 한국정보전자통신기술학회논문지
    • /
    • 제1권2호
    • /
    • pp.107-122
    • /
    • 2008
  • 통신망은 크게 누구든지 접속할 수 있는 공중망과 해당 조직 내의 사람들만이 접속할 수 있는 사설망으로 구분할 수 있는데, 공중망의 회선비용 절감과 사설망의 신뢰성 있는 보안 통신 지원이라는 장점만을 부각시킨 것이 VPN이라 할 수 있다. 본 연구에서는 3계층 터널링 기법을 사용하는 IPSec VPN과 2계층 스위칭 기법과 3계층 라우팅 기술을 접목한 새로운 스위칭 기법을 이용하는 MPLS(Multi Protocol Label Switching), 그리고 전용회선을 보안측면에서 비교 분석하였다. VPN이 비용면이나 보안측면에서 전용회선보다 우수하며, IPSec VPN과 MPLS VPN을 비교해보면 안전한 데이터 전송을 위한 보안 유지, 비용 절감, QoS 제공, 운영 및 관리의 유연성을 보장하고, 오히려 IPSec VPN의 문제점을 보완하는 MPLS VPN이 차세대 VPN이라 할 수 있다.

  • PDF

IPSec 보안 이슈와 대응 방안 (Issues and Security on IPSec: Survey)

  • 홍성혁
    • 디지털융복합연구
    • /
    • 제12권8호
    • /
    • pp.243-248
    • /
    • 2014
  • IPSec은 네트워크상에서 안전한 통신환경을 제공하기 위해 사용하는 보안 프로토콜로, 헤더 인증(Authentication Header)과 데이터와 송신자를 인증하는 Encapsulating Security Payload (ESP) 서비스를 제공하며, 이에 대한 기본적인 개념과, IPSec의 종류를 알아보고 활용되는 방법에 대해서 조사하였다. IPSec 프로토콜이 악용되었을 때의 문제점과 그에 대한 대응책을 알아보고 IPSec을 통한 DDoS 공격에 대한 해결방법을 제시하여 IPSec 프로토콜 사용을 통한 안전한 통신환경을 구축하고자 한다.

ESP 프로토콜에서의 문제점 보완 알고리즘 (The problem resolution algorithm in ESP protocol)

  • 이영지;김태윤
    • 정보처리학회논문지C
    • /
    • 제9C권2호
    • /
    • pp.189-196
    • /
    • 2002
  • IPSec은 공용 네트워크 상에서 암호화와 인증, 무결성을 제공하기 위해 사용되는 프로토콜이다. IPSec에서는 전송되는 패킷에 암호화와 인증, 무결성을 추가해 전달하기 위해 ESP프로토콜을 사용한다. ESP는 패킷 암호화를 위해 DES-CBC 알고리즘을 이용하는데 이 모드에서는 ESP프로토콜로 보호되어 전송되는 데이터를 암호화하기 위한 초기 값으로 IV(Initialization Vector) 값을 사용한다. 이 값은 수신 측의 패킷 복호화를 위해 공개적으로 전달되므로 중간에 공격자에 의해 공격당할 위험이 많다. IV의 값이 조금이라도 변경되면 ESP의 모든 데이터의 복호화가 이루어지지 않고 상위 레벨의 정보가 변경되는 통 심각한 문제가 발생한다. 이것은 보안을 목적으로 하는 IPSec에서는 치명적인 약점이 된 수 있다. 따라서 본 논문에서는 ESP프로토콜에서의 문제점인 IV를 안전하게 전송하기 위한 새로운 알고리즘을 제시한다. 이 방법은 IV 값을 DES-ECB 알고리즘을 이용하여 암호화하여 IV 공격을 방어하고 메시지 인증 함수를 추가 적용하여 ESP 전체 데이터의 무결성 체크도 가능하게 한다. 제안된 알고리즘으로 IV와 데이터에 대한 공격을 방어할 수 있고 안전한 전송을 보장한다.

IKEv2를 지원하는 IPSec 에서의 키 복구 설계 (IPSec Key Recovery for IKEv2)

  • 이윤정;김철수;이봉규
    • 한국산학기술학회논문지
    • /
    • 제11권4호
    • /
    • pp.1260-1265
    • /
    • 2010
  • 본 IPSec은 인터넷의 네트워크 계층에서 IP 메시지에 대하여, 암호화 서비스와 인증 서비스를 제공하는 보안 프로토콜이다. 본 논문은 모바일 환경에서 요구되어지는 IPSec 에서의 키 복구를 위하여 IKEv2에 적용할 수 있는 키 복구 수행 메커니즘을 제시한다. 이는 IPSec과 IKEv2에서 호환성을 유지할 수 있으며, 기존의 메커니즘보다 안전하며, 네트워크 오버헤드를 줄일 수 있으며, 키 위탁기관이나 권위기관에 종속되지 않고 키 복구 결정을 할 수 있는 메커니즘이다.

AMBA(Advanced Microcontroller Bus Architecture) 기반의 IPSec 암호 프로세서의 구현 (Implementation of IPSec Cryptographic Processor Based AMBA Architecture)

  • 황재진;최명렬
    • 대한전기학회:학술대회논문집
    • /
    • 대한전기학회 2004년도 학술대회 논문집 정보 및 제어부문
    • /
    • pp.123-125
    • /
    • 2004
  • The importance for Internet security has being increased and the Internet Protocol Security (IPSec) standard, which incorporates cryptographic algorithms, has been developed as one solution to this problem. IPSec provides security services in IP-Layer using IP Authentication Header (AH) and IP Encapsulation Security Payload (ESP). In this paper, we propose IPSec cryptographic processor design based AMBA architecture. Our design which is comprised Rijndael cryptographic algorithm and HAMC-SHA-1 authentication algorithm supports the cryptographic requirements of IP AH, IP ESP, and any combination of these two protocols. Also, our IPSec cryptographic processor operates as AMBA AHB Slave. We designed IPSec cryptographic processor using Xilinx ISE 5.2i and VHDL, and implemented our design using Xilinx's FPGA Vertex XCV600E.

  • PDF

인터넷 키 관리 프로토콜에 관한 연구 (A study on the key management protocols for the Internet)

  • 이계상
    • 정보처리학회논문지C
    • /
    • 제10C권2호
    • /
    • pp.133-140
    • /
    • 2003
  • IPSEC의 표준 키 관리 프로토콜인 IKE는 복잡성으로 야기되는 여러 알려진 문제점을 갖고 있다. 이 문제점을 해결하기 위한 유력한 후속 프로토콜로 IKE 버전 2프로토콜과 Just Fast Keying 프로토콜이 IETF에서 논의 중이다. IKE후속 프로토콜의 설계 요구사항으로는 프로토콜의 단순성 이외에, 서비스 거부 공격 대응력, PFS 제공 여부, identity 보호, 암호 협상 및 인증 방식 등이 있다. 본 고에서는 이 두 프로토콜을 IKE 후속 프로토콜이 만족시켜야 할 주요 요구사항별로 각 프로토콜의 특징과 그 내포 의미를 분석한다.

IPSec Engine의 외부 인터페이스 확장을 위한 범용 메모리 컨트롤러의 설계 (Design of Novel Memory Controller to Extend IPSec External Interface)

  • 김철민;임용준;김영근
    • 대한전자공학회:학술대회논문집
    • /
    • 대한전자공학회 2003년도 하계종합학술대회 논문집 I
    • /
    • pp.489-492
    • /
    • 2003
  • 본 논문은 기존 IPSec(internet protocol security) 하드웨어의 고정된 인터페이스 방식을 개선한 동적 인터페이스 방식의 IPSec 을 구현하기 위하여 범용 인터페이스 메모리 컨트롤러를 제안하고 있다. 범용 컨트롤러는 다양한 플랫폼 상의 외부 인터페이스와 내부 암호화 모듈 간 데이터 폭 차이를 상쇄하여 다양한 환경 하에서 구동이 가능한 하드웨어 인터페이스를 제공할 수 있을 것이다.

  • PDF