IPSec

IP Sec

  • IPv4 & IPv6에서의 보안서비스 제공
  • IP Layer에서 동작 : traffic 보안, IP 헤더 정보 보호
  • EPS에서는 인터페이스에서의 보안통신에 사용 : node간, UE와 core network간
  • 사용 예
    • traffic 보안 : NDS/IP Framework의 일부로 사용됨 (7.4장 참조)
    • SWu 인터페이스 : UE와 ePDG간의 user plane 트래픽 보안을 위해 사용 (10.5장 참조)
    • S2c 인터페이스 : UE와 PDN GW간의 DSMIPv6 signalling을 위해 사용 (10.6장 참조)
  • IP Sec 컨셉
    • user data 보안 : ESP, AH
    • IKE(internet key exchange) 프로토콜 : authentication, IPSec SA (Security Associations) 연결
    • IKEv2 Mobility
    • MOBIKE (Multi-homing Protocol)

IP Sec 개요

  • RFC 4301 에 보안 아키텍쳐 정의됨 : RFC 2401에서 update됨
    • Access control
    • Data origin authentication
    • Connectionless integrity
    • Detection and rejection of replays
    • Confidentiality
    • Limited traffic flow confidentiality.
  • 기능
    • access control : 권한없이 리소스(서버, 네트웍)을 사용 못하게 함.
    • data origin authentication service
      • sender가 보낸 데이터가 path상에서 변형없이 도착했는지 검출
      • packet의 중복여부, 순서는 검사하지 못함.
      • 비연결 기반의 무결성 (connection-less integrity)과 함께 사용됨
    • Replay의 Detection & Rejection
      • 순서에 대한 무결성의 한 형태임
      • 예를 들어 중복된 packet은 수신부에서 검출됨
    • Confidentiality
      • 인가되지 않은 부분에서 트래픽을 읽을 수 없도록 보호
      • IP Packet의 내용을 암호화하여 이해할 수 없게함.
    • Limited traffic flow confidentiality
      • traffic flow의 일부 정보를 보호
      • 예를 들어 source/destination addresses, 메시지 길이, 패킷 길이의 주파수
  • SAs (Security Associations)
    • 두 노드 사이의 IPSec 서비스를 이용하기 위해, 노드는 Key와 같은 security parameter를 사용하고, 암호화 알고리즘을 사용해야 함.
    • parameter 관리를 위해 IPSec 에서는 SAs를 사용함.
    • SAs은 IPSec을 사용하여 통신하는 2개의 엔티티간의 관계를 의미
    • uni-directional 이므로 SAs가 쌍으로 되어야 양방향 Traffic 보안 가능
    • SA의 식별 방법 : SPI(Security Parameter Index) + 착신 IP 주소 + Security Protocol Identifier(프로토콜이 AH or ESP 인지)
    • SA Database : SPI는 SA Database에서 관리됨. IPSec node / 모든 SAs를 포함함
    • IKE protocol : IPSec SAs를 설정하고 관리하는 프로토콜
  • SPD (Security Policy Database)
    • 명목상(?) 보안 정책을 관리
    • IP Traffic이 node에 들어오건 나갈때의 정책
    • 내용 : IP Traffic의 subset 정의하고 어떤 SA 인지 가르킴

Encapsulated security payload and authentication header

  • 2개의 보안 프로토콜
Name ESP AH
Encapsulated Security Payload Authentication Header
규격 RFC 4303, RFC 2406 RFC 4302, RFC 2402
보안성 무결성/기밀성 무결성
범위 IP packet의 content만 보호 (ESP header, ESP trailer 일부) IP packet 모두 보호 (IP header, AH header 포함)
  • ESP-protectedpackets
    사용자 삽입 이미지

  • AH-protected packet
    사용자 삽입 이미지

  • ESP와 AH는 보통은 따로 사용되지만 ESP와 AH를 같이 사용하면, ESP에서는 기밀성을, AH는 무결성을 처리함

  • SPI (Security Parameter Index) : ESP header와 AH headers에 숫자로 정의하며, 수신쪽에서 바인딩되는 SA를 식별할때 사용
  • SN (Sequence number) : 패킷마다 증가하며, replay 보호를 위해 사용됨
  • ICV (Integrity Check Value) : AH header & ESP trailer 안에 있음. 수신측에서 무결성 검사시 사용.
  • 2가지 모드 : 전송 모드 & 터널 모드

    • 전송모드 : ESP를 사용하여 IP Packet의 페이로드를 보호, 특정 application에서 2개의 끝점간의 주로 사용됨.
      사용자 삽입 이미지

    • 터널모드 : ESP와 AH를 사용하여 IP Packet을 모두 보호, VPN 연결 또는 Security Gateway간의 모든 IP traffic을 보호하기 위해 사용됨.
      사용자 삽입 이미지

Internet Key Exchange

  • IPSec을 사용하여 통신하기 위해서는 필요한 파라메터를 통해 SAs를 설정해야 함.
  • 인증, 키 생성, IPSec SA 생성을 위한 다양한 시나리오 필요 –> IKE 필요해짐
  • IKE 기능 : 2 party간의 인증, 동적인 협상, SAs의 수립 및 관리
  • IKE —생성—> SAs —사용—> IPSec
  • 2가지 버전의 IKE
    • IKEv1, IKEv2
    • NDS/IP 에서는 둘다 사용
    • EPS에서는 둘다 사용됨
    • EPS에서 IKEv2만 사용되기도 함 : UE와 ePDG 사이의 SWu, UE와 PDN GW사이의 S2c
  • IKEv1
    • ISAKMP (Internet Security Association and Key Management Protocol) 프로토콜을 기반으로 함
    • 관련 규격 : RFC 2407, RFC 2408, RFC 2409
    • ISAKMP 기능 : negotiating, SAs 설정과 관리
    • ISAKMP 단점 : 완벽한 Key 교환 프로토콜은 아니여서, IKEv1에서는 Key교환을 위해서만 사용하고 다른 key 교환 프로토콜을 같이 사용해야 함.
  • IKEv2

    • IKEv1/ISAKMP이 진화함
    • 관련 규격 : RFC 4306 (기존 3개 문서에서 1개로 통합)
    • IKEv1 대비 장점 : 프로토콜 복잡성 감소, 규격의 단일화, 시나리오에서 지연 감소, EAP(Extensible Authentication Protocol) 지원, MOBIKE(Mobility Extensions) 지원
    • IKEv1은 IKEv2로 대체되었으나 아직도 사용중.
  • IKE를 이용한 2단계 SA establishment
    • 상위레벨 관점에서 IKEv1 and IKEv2는 거의 비슷함
    • 1단계
      • “IKE SA” 생성 (Key 교환을 위한 Traffic 보안에 사용)
      • 두 당사자(parties)의 상호인증이 이루어짐
      • IKEv1을 사용시 : PKI(Public Key Infrastructure)를 통해 암호 or 인증서를 사용하여 인증
      • IKEv2을 사용시 : 추가적으로 EAP와 SIM 카드 등의 다양한 자격증명을 사용할 수 있음.
    • 2단계
      • 또 다른 SA가 생성 (IKEv1에서는 “IPSec SA”, IKEv2에서는 “child SA”)
      • 2단계는 1단계에서 생성한 “IKE SA”로 보호됨
      • “IPSec SA”는 ESP 또는 AH를 사용하여 IPSec 보안을 사용함
      • 2단계가 완료되면 두 당사자는 ESP 또는 AH를 사용하여 traffic을 교환

IKEv2 mobility and multi-homing

  • IKEv2 프로토콜
    • “IKE SAs” & “IPSec SAs”는 IKE SA 가 생성될때 사용된 IP 주소 사이에서 생성됨.
    • “IKE SA” 생성 이후에는 IP 주소가 변경하는 시나리오
      • 예제 1) 다중 인터페이스와 IP 주소를 사용하는 멀티호밍 노드일때, 노드가 갑자기 작동 중지되어 다른 인터페이스 사용시
      • 예제 2) 단말이 POA(point-of-attachment)를 변경시 새로운 access로 다른 IP 주소가 할당됨. 이 경우 새로운 “IKE SA” & “IPSec SA”를 협상해야 하나 오래걸리거나 서비스가 중단될 수 있음.
      • 참고사항) 멀티호밍이란 하나의 네트워크 또는 노드가 여러 개의 네트워크 연결(2개 이상의 여러 ISP, 호스트 등)을 통해 네트워크 서비스를 받을 수 있게하는 기술
  • 사용자가 WLAN을 통해 ePDG로 연결할 경우
    • SWu 인터페이스(UE ~ ePDG)의 traffic은 ESP를 사용한 터널모드로 보호됨
    • IPSec SA를 위한 ESP는 IKEv2를 사용함
    • 사용자가 다른 WLAN hotspot으로 이동하여 새로운 IP주소를 받으면 IPSec SA를 사용할 수 없으므로 다시 IKEv2 인증과 IPSec SA을 생성해야 함.
  • MOBIKE(Mobility Extensions)
    • MOBIKE 프로토콜은 IKE SAs와 IPSec SAs의 IP 주소를 동적으로 변경할 수 있도록 IKEv2를 확장하는 기능을 제공
    • 관련규격 : RFC 4555
    • 단말이 un-trusted non-3GPP accesses로 이동시 SWu 인터페이스에서 MOBIKE가 사용됨

CC BY-NC-ND 2.0 KR

이 저작물은 크리에이티브 커먼즈 저작자표시-비영리-변경금지 2.0 대한민국 라이선스에 따라 이용할 수 있습니다. 크리에이티브 커먼즈 라이선스

저작권과 관련된 파일요청 및 작업요청을 받지 않습니다.

2 댓글

댓글 남기기