• 제목/요약/키워드: IPsec protocol

검색결과 101건 처리시간 0.021초

강하고 안전한 이동 에이전트 시스템을 위한 게이트웨이 설계에 관한 연구 (A Study on the Design of the Gateway for a Strong and Safe Mobile Agent System)

  • 김효남
    • 한국컴퓨터정보학회논문지
    • /
    • 제9권3호
    • /
    • pp.183-188
    • /
    • 2004
  • 최근 인터넷 환경 속에서 네트워크와 관련된 많은 기술들이 연구되어 왔다. 이 중 네트워크 기반에서 적용할 주문형태의 기능을 제공하는 방법으로 이동 에이전트에 대한 연구가 폭넓은 관심을 가지게 되었다. 그러나 유해 침입에 대한 잠재성, 정보 유출과 같은 자원의 악용, 그리고 다른 여러 가지 보안상의 문제들로 인해 커다란 장애를 받고 있다. 그래서 이동 에이전트는 획기적인 패러다임으로 여기고 있으나 보안상 많은 취약점을 가지고 있다. 본 논문에서는 이동 에이전트 시스템과 그 자체에 대한 보안을 강화시킬 수 있는 방법으로 보안 정책 데이터베이스를 가지고 에이전트 코드를 분할하고 합병하는 기술로 이동에이전트의 취약점을 해결하기 위한 방안을 제시할 수 있는 강하고 안전한 이동 에이전트 시스템의 게이트웨이 설계를 제안하였다.

  • PDF

멀티캐스트의 효율적 키 분배 및 보안성 향상 구축 (Efficent Key distribution and security of Multicast elevation construction)

  • 라영주;전정훈;김범근;김도문;전문석
    • 한국정보처리학회:학술대회논문집
    • /
    • 한국정보처리학회 2003년도 춘계학술발표논문집 (하)
    • /
    • pp.2205-2208
    • /
    • 2003
  • 대부분의 인터넷 서비스는 일대일 전송방식의 best-effort를 지향하는 유니캐스트(Unicast)가 보편화 되어있다. 하지만, 다자간 통신 서비스는 고려하지 않아 망 자원 이용측면에서 매우 비효율적이다. 최근, 인터넷방송이나 소프트웨어 분배, 원격 화상회의, 다중사용자 게임, 증권시세 정보서비스 등 다자간 멀티미디어 서비스가 주요 인터넷 사업으로 각광을 밭으면서, 멀티캐스트(Multicast) 전송기술의 사용범위가 점차 증가되고 있다. 멀티캐스트는 그룹참가자의 가입과 탈퇴가 빈번한 특징이 있어 키 전달 과정에서 네트워크의 과부하를 초래한다. 본 논문에서는 빈번하게 생성되는 그룹 키의 길이를 축소시켜 메시지의 생성과정을 단축하고, 독립된 그룹간 통신에 사용되는 유니캐스트에 IPSec(Internet Protocol Security Protocol)을 적용시켜 보다 안전하게 구간의 접근제어와 무결성 및 기밀성을 보장하는 SDKD(Secure Dynamic Key Distribution)를 제안한다.

  • PDF

ARIA 암호 알고리듬의 하드웨어 설계 및 구현 (Design and Implementation of ARIA Cryptic Algorithm)

  • 박진섭;윤연상;김용대;양상운;장태주;유영갑
    • 대한전자공학회논문지SD
    • /
    • 제42권4호
    • /
    • pp.29-36
    • /
    • 2005
  • 본 논문은 2004년 12월 국내 표준(KS)으로 제정된 ARIA 암호 알고리듬의 하드웨어 구조를 처음으로 제안하고 있다. ARIA 암호 알고리듬은 알려진 공격에 대하여 안전하며, Involution SPN (Substitution Permutation Network)으로써 구조적 효율성도 높다. 1 cycle/round 구조로 갖는 제안된 ARIA 구조는 회로 크기를 줄이기 위해 s-box를 듀얼 포트 롬과 배럴 로테이터를 채택한 고속의 라운드 키 생성기를 포함하고 있다. 제안된 ARIA는 Xilinx VirtexE-1600 FPGA를 사용하여 구현하였고, 1,490 slices와 16 RAM 블록을 사용해서 437 Mbps의 성능을 낸다. 설계된 ARIA 블록을 검증하기 위해서 영상 데이터를 암호화(복호화)하여 통신하는 시스템을 개발하였다. 설계한 ARIA는 IC 카드뿐만 아니라 데이터 저장이나 인터넷 보안 규격(IPSec, TLS)과 같은 많은 데이터를 고속 처리가 필요한 응용에 적용될 수 있다.

레이어 2 보안을 위한 MACsec 어댑터 구현 (Implementation of MACsec Adapter for Layer 2 Security)

  • 정낙주;박병돈;박한수;서종균;한기천;정회경
    • 한국정보통신학회논문지
    • /
    • 제20권5호
    • /
    • pp.972-978
    • /
    • 2016
  • MACsec 은 Layer 2에서 동작하는 암호화 기능으로, IEEE 802.1AE에서 정의하고 있는 국제 표준이다. 최근 주목을 받고 있는 IoT(사물인터넷) 와 같은 산업 분야의 장치들이 네트워크에 연결되면서 인터넷 트래픽이 급격히 증가하고 있으며, 다양한 인터넷 공격의 위기에 노출되고 있다. 기존의 네트워크 보안 기술들은 IPsec과 같이 Layer 3에서 이루어지는 경우가 많았다. 그러나 현재와 같이 트래픽이 급격히 증가하고 복잡해지는 상황에서는 특정 응용이나 프로토콜에 대한 보안 대신에 트래픽 전체를 보호하는 기능에 관심을 갖게 된다. 이러한 기술로 등장한 것이 Layer 2에서 트래픽 전체를 보호하는 기술인 MACsec 기술이다. 본 논문에서는 Layer 2 보안 기술인 MACsec을 기존 Layer 2 네트워크에 간편하고 쉽게 추가할 수 있는 기술로서 MACsec 어댑터를 제안한다. 그리고 MACsec의 특징 및 장점을 기술하고 실제 제품을 구현하여 시험을 진행한다.

인트라넷 환경에서 RSIP 게이트웨이의 성능분석 (Performance Evaluation of RSIP Gateway in Intranet Environment)

  • 김원;이영택;전문석
    • 정보처리학회논문지C
    • /
    • 제11C권5호
    • /
    • pp.683-688
    • /
    • 2004
  • NAT(Network Address Translation)은 두 개의 연결된 네트워크에서 서로 다른 IP 주소영역을 사용할 수 있도록 해주는 아주 유용한 주소 변환 기술이다. 그러나 내장된 If주소를 갖지만 단대단 보안을 위해 IP 패킷을 암호화하는 IPsec과 같은 어플리케이션 환경에서는 주소변환에 이용할 수 없을 뿐만 아니라 매번 주소 변환을 수행하기 때문에 전반적인 주소변환처리 성능이 낮아지는 문제점을 가지고 있다. RSIP (Realm Specific Internet Protocol)는 이러한 문제를 해결하기 위한 대안 프로토콜이다. NAT과 RSIP 모두 내부와 외부 주소영역 사이에서 동작하는데 NAT는 내부망과 외부망 사이에 주소변환을 수행하여 외부망과의 통신에 사용하지만 RSIP는 라우팅 가능한 공인주소를 미리 할당하여 사용한다. 본 논문에서는 인트라넷 환경에서 사용될 수 있는 RSIP 게이트웨이를 설계 및 구현한 후 성능을 분석하였다. 성능분석결과 RSIP가 서버부하 및 네트워크 트래픽에 덜 민감하게 동작할 뿐만 아니라 고용량의 데이터 전송일수록 NAT보다 성능이 우수함을 확인하였다.

10 Giga급 VPN 가속보드 설계 및 구현 (Design and Implementation of 10 Giga VPN Acceleration Board)

  • 김기현;한종욱
    • 한국정보통신학회:학술대회논문집
    • /
    • 한국해양정보통신학회 2003년도 추계종합학술대회
    • /
    • pp.661-664
    • /
    • 2003
  • 최근 네트워크 환경에서 보안과 속도는 항상 trade-off가 존재한다. 최근에 개발된 보안 프로세서들은 성능이 매우 향상되고, 많은 부분의 보안 관련 알고리즘이 하드웨어로 구현되어 있다. 이런 고속 보안 프로세서는 매우 큰 대역폭을 요구하는 현 네트워크 보안 솔루션 장비 개발에는 필수 요소가 된다. 본 논문에서는 10 Giga급 VPN 장비의 설계 및 구현에 대해서 기술하고자 한다. 본 시스템에서는 Cavium사의 Nitrox-II 프로세서를 사용하여 10 Giga를 구현하였고, 두개의 SPI-4.2 인터페이스와 PCI 인터페이스를 지원한다. 지원하는 암호 알고리즘은 상용 VPN 장비와의 호환성을 위하여 상용 VPN 장비에서 사용되는 암호 알고리즘은 모두 지원되며 및 국내에서 개발된 SEED 알고리즘도 지원한다. IPsec 및 SSL 프로토콜을 지원하고, 고속 처리에 유리한 In-Line 구조 및 NPU(Network Processor Unit)의 활용도에 유리한 Look-Aside 구조 모두를 지원하도록 설계하였다.

  • PDF

Performance Management and Analysis for Guaranteed End-to-End QoS Provisioning on MPLS-based Virtual Private LAN Service(VPLS)

  • Kim, Seong-Woo;Kim, Chul;Kim, Young-Tak
    • 한국통신학회논문지
    • /
    • 제28권2B호
    • /
    • pp.144-156
    • /
    • 2003
  • Internet/Intranet has been continuously enhanced by new emerging IP technologies such as differentiate service(DiffServ), IPSec(IP Security) and MPLS(Multi-protocol Label Switching) traffic engineering. According to the increased demands of various real-time multimedia services, ISP(Internet Service Provider) should provide enhanced end-to-end QoS(quality of service) and security features. Therefore, Internet and Intranet need the management functionality of sophisticated traffic engineering functions. In this paper, we design and implement the performance management functionality for the guaranteed end-to-end QoS provisioning on MPLS-based VPLS(Virtual Private LAN Service). We propose VPLS OAM(Operation, Administration and Maintenance) for efficient performance management. We focus on a scheme of QoS management and measurement of QoS parameters(such as delay, jitter, loss, etc.) using VPLS OAM functions. The proposed performance management system also supports performance tuning to enhance the provided QoS by re-adjusting the bandwidth of LSPs for VPLS. We present the experimental results of performance monitoring and analysis using a network simulator.

DoS 공격을 방어하는 인터넷 키 교환 프로토콜 (DoS Preventable Internet Key Exchage Protocol)

  • 최명식;곽동진;이훈재;문상재
    • 한국정보보호학회:학술대회논문집
    • /
    • 한국정보보호학회 2002년도 종합학술발표회논문집
    • /
    • pp.454-458
    • /
    • 2002
  • 인터넷 환경에서 DoS 공격을 이용한 해킹이나 주요 네트워크 기반 시설에 대한 파괴가 증가하고 있으며 이에 대한 공격범위가 점점 넓어지고 있다. 그 중 IETF IPsec WG에서 제안된 인터넷 키 교환 프로토콜(IKE)은 전자서명이나 DH 키 교환과 같은 공개키 기반의 연산을 수행하므로 쉽게 이러한 DoS 공격의 목표가 될 수 있다. 본 논문에서는 메모리나 CPU의 자원을 고갈시키는 DoS 공격을 방어할 수 있는 타원곡선 기반의 인터넷 키 교환 프로토콜을 제안하고, 이를 현재 IKE의 후보들과 비교 분석하였다. 또한, 제안된 타원곡선 기반의 인터넷 키 교환 프로토콜은 IKE 응답자의 부하를 기존의 IKE들 보다 감소시켰다. 이는 사용자가 많은 웹 서버나 메모리 혹은 연산능력의 제한을 가진 무선 장치에 효율적으로 이용될 수 있다.

  • PDF

FreeS/WAN과 cIPe의 VPN 보안 프로토콜 성능 시험 (Performance Evaluation of VPN Protocol for FreeS/WAN and cIPe)

  • 신용녀;정태인;박희운
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2002년도 가을 학술발표논문집 Vol.29 No.2 (3)
    • /
    • pp.211-213
    • /
    • 2002
  • 가상사설망이 중요한 정보를 원격에 전송한다는 개념만으로 여겨질 때에는 암호화강도에 주목했었다. 그러나 가상사설망 시장이 활성화되면서 보다 많은 트래픽을 효율적으로 처리하기 위하여, 가상사설망 고성능화에 대한 요구가 증대되고 있다. 본 논문에서는 가상사설망에서 성능 측정 시 필요한 항목들을 제시하고 설치한 네트워크 성능에 얼마만큼의 영향을 미치는지에 대해 살펴본다. 이를 위해 네트웍 환경을 IPsec 프로토콜을 사용하는FreeS/WAN 패키지를 활용하여 구성해보고, 자신의 독자적인 프로토콜인 CIPE 프로토콜을 사용하는 cIPe 패키지를 사용하여 다양한 성능지표들을 반영한 성능 측정을 실시하였다. Psec 표준을 준수하여 구현된 FreeS/WAN은 적용하는 방법에 따라 네트워크 성능 차가 상대적으로 크고 cIPe 방법은 암호화 적용 전에 비해서 그다지 큰 차이를 보이지는 않는다. 본 결과들을 고려할 경우, 가상사설망의 성능과 보안을 적절히 유지하는 범위에서 정책과 시스템 사양을 고려하여 가상사설망을 도입하여야 할 것이다.

  • PDF

Key Recovery Compatible with IP Security

  • Rhee, Yoon-Jung;Chan Koh;Kim, Tai-Yun
    • 한국정보과학회:학술대회논문집
    • /
    • 한국정보과학회 2001년도 가을 학술발표논문집 Vol.28 No.2 (3)
    • /
    • pp.229-231
    • /
    • 2001
  • IPSec is a security protocol suite that provides encryption and authentication services for IP messages at the network layer of the Internet. Key recovery has been the subject of a lot of discussion, of much controversy and of extensive research. Key recovery, however, might be needed at a corporate level, as a from of key management. The basic observation of the present paper is that cryptographic solutions that have been proposed so far completely ignore the communication context. Static systems are put forward fur key recovery at network layer and solutions that require connections with a server are proposed at application layer. We propose example to provide key recovery capability by adding key recovery information to an IP datagram. It is possible to take advantage of the communication environment in order to design key recovery protocols that are better suited and more efficient.

  • PDF