반응형
1. VPN의 터널링의 형식과 암호화
(1) PPTP
- Microsoft, 3Com, US.Robotics에서 개발
- PPP의 인증, 압축 및 암호화 메커니즘을 그대로 이용하는 사실상의 산업 표준
- 네트워크 및 전화 접속 연결을 통해 PPTP 클라이언트쪽을 구성
- 기본적으로 5개 PPTP포트가 구성됨
- datalink header, IP Header, GRE Header, PPP Header, PPP data, Data link 트레일러
(2) L2TP
- PPP 프레임을 IP, X.25, 프레임 릴레이, 그리고 ATM등과 같은 여러 종류의 네트워크에 터널링 기능을 제공
- 현재는 IP에서만 사용할 수 있게 정의됨
- 모든 터널링 기능을 수행할 때 UDP 프로토콜 사용
- RFC 2661에 정의
(3) 캡슐화
IPSec 위에서 L2TP 패킷 캡슐화는 다음 두가지 계층으로 구성된다.
- PPP프레임은 UDP헤더와 L2TP 헤더에서 캡슐화
- IPSec ESP 헤더와 트레일러, IPSec인증 트레일러, 그리고 IP 헤더를 가지고 L2TP 메시지를 캡슐화한다.
- IP헤더는 VPN에서 송신자와 수신자에 해당하는 송신지 주소와 목적지 주소를 포함
- IP header, ESP header, UDP header, L2TP header, PPP header, PPP data, ESP footer, authentication footer
(4) L2TP 사용의 장점
- L2TP는 암호화 메커니즘으로 IPSec을 사용
- 상호 운용성 측면에서 매우 좋은 방안이다.
- 암호화와 세션 협의 등 보안에 관련된 것에도 매우 좋은 방안이 된다.
- PPTP보다 산업 표준이 될 확률이 크다.
(5) PPTP와 L2TP의 차이점
- PPTP는 IP기반 네트워크에서만 사용가능하다.
- L2TP는 헤더 압축을 지원하지만 PPTP는 헤더 압축을 지원하지 않는다.
- L2TP는 터널 인증을 지원하지만 PPTP는 터널 인증을 지원하지 않는다.
- PPTP는 PPP와 동일한 MPPPE를 이용하여 데이터를 암호화 한다.
- L2TP는 IPSec를 이용하여 데이터 암호화를 제공한다.
2. 인증 프로토콜
(1) 인증 프로토콜의 개념
- 인증은 연결 시도의 자격을 확인하는 것
- 인증 프로토콜의 종류에 따라 사용자의 자격 증명을 나타내는 사용자 계정과 암호는 암호화 되거나 일반 텍스트로 전송될 수 있다.
- 원격 액세스 클라이언트의 연결 시도가 허용되려면 자격 증명과 함께 권한 부여도 이루어져야 한다.
- 액세스 서버가 도메인 구성원 서버인 경우 [Active directory 사용자 및 컴퓨터] 관리도구를 이용하여 각 사용자 계정 등록 정보에서 전화 접속 로그인 권한을 부여하고 추가적으로 원격 액세스 서버의 원격 액세스 정책을 사용하여 권한 부여를 설정한다.
- 원격 액세스 클라이언트와 서버는 동일한 인증 프로토콜을 사용하여야 한다.
(2) 인증 프로토콜의 종류 및 설명
PAP(Password Authentication Protocol - 암호화 인증 프로토콜)
- 가장 일반적인 인증 프로토콜
- 클라이언트와 서버간에 전송되는 암호는 암호화 되지 않는 일반 텍스트 암호를 사용
- 원격 액세스 클라이언트와 서버간의 더 효과적인 인증 방식을 사용할 수 없거나,
- 이기종 환경의 클라이언트와 서버간의 인증에 사용
- 인증에 사용되는 사용자 정보는 보호되지 않는다.
PAP를 사용할 경우의 고려 사항
1) PAP는 사용자 암호가 일반 텍스트 형태로 보내지기 때문에 인증 프로세스의 패킷을 캡처하면, 누구든 쉽게 암호를 읽고 이를 사용하여 권한없이 액세스 할 수 있다. 인터넷 기반의 VPN연결에서는 사용하지 않는 것이 좋다.
2) 사용자 암호가 만료된 경우 PAP는 인증 프로세스 중에 사용자 암호를 변경할 수 없다.
3) 원격 액세스 서버에서 PAP를 사용하지 않도록 설정하면 원격 액세스 클라이언트에서는 일반 텍스트 암호를 절대 보내지 않는다. 하지만 PAP만을 지원하는 클라이언트가 있는 경우에는 원격 액세스 클라이언트가 연결할 수 없게 된다.
(1) SPAP(Shiva Password Authentication Protocol - Shiva 암호 인증 프로토콜)
- 하드웨어 제조업체인 Shiva에서 사용되는 양방향 암호화 방법
- 클라이언트와 서버 사이에 보내지는 인증 데이터를 암호화하기 때문에 PAP보다는 안전
- CHAP나 MS-CHAP 보다는 보안성이 떨어짐
※ SPAP를 사용할 경우 고려 사항
1) SPAP는 사용자 인증 프로세스 과정에서 클라이언트가 보내온 인증 정보가 일치하는 경우, 역으로 암호화된 정보를 클라이언트에게 항상 같은 형태로 보내진다. 악의적인 사용자가 SPAP 인증 프로세스를 캡처하는 경우 인증 액세스를 얻기 위한 반복식 공격에 취약함을 가지고 있다. 따라서 인터넷과 같은 공용망을 사용하는 VPN 연결에서는 사용하지 않는 것이 좋다.
2) 사용자 암호가 만료된 경우 SPAP는 인증 프로세스 과정에서 사용자 암호를 변경할 수 없다.
(2) CHAP(Challenge Handshake Authentication Protocol)
- 산업 표준이 MD5(Message Digest5)해싱 방법을 사용하여 사용자 인증 데이터를 암호화
- Challenge(요청)와 Response(응답)를 이용하여 사용자 인증에 대한 데이터를 암호화
※ CHAP를 사용할 경우 고려 사항
1) 클라이언트와 서버간에 사용자 인증을 위한 암호가 전송되어지지 않는다.
2) 산업 표준 암호화 방식을 사용하기 때문에 거의 모든 클라이언트와 서버에서 사용할 수 있다.
3) 사용자 암호가 만료되는 경우 CHAP 인증 프로세스 중에는 사용자 암호를 변경할 수 없다.
(3) MS-CHAP v1(Microsoft Challenge Handshake Authentication Protocol)
- Challenge와 Response를 사용하는 단방향 암호화 인증 프로토콜
- 기존의 CHAP를 Microsoft에서 업그레이드한 프로토콜
- CHAP에 비해 향상된 기능을 제공
- windows 2000 원격 액세스 서버에서 사용되는 기본 인증 프로토콜
※ MS-CHAP v1을 사용할 경우 고려 사항
1) MPPE(Microsoft Point to Point Encryption)를 이용하여 PPP 또는 PPTP를 사용하는 원격 액세스 통신에서 보내지는 데이터를 암호화 할 수 있다. PAP, SPAP, CHAP인증 프로토콜은 데이터 암호를 지원하지 않는다.
2) 사용자가 암호가 만료되는 경우 인증 프로세스 동안 사용자 암호를 변경할 수 있다. windows 2000 에서는 MS-CHAP v1과 v2만이 유일하게 인증 프로세스 동안 사용자 암호를 변경할 수 있다.
3) 사용자 암호가 14자를 넘는 경우 40bit 데이터 암호를 사용할 수 없다. 이것은 PPP를 이용한 전화 접속 연결 및 VPN이나 필요시 전화 접속 연결에도 적용된다.
(4) EAP(Extensible Authentication Protocol)
- 클라이언트와 서버간에 사용될 인증 방법을 협상할 수 있는 사용자 정의 인증을 제공
- 원격 액세스 클라이언트와 서버간의 인증을 위해 일반 토클카드, 스마트 카드용 TLS(Transport Level Security), S/Key 등을 사용하는 경우에 사용되는 인증 프로토콜
- 원격 액세스 서버와 클라이언트는 동일한 EAP 종류를 사용해야 한다.
반응형
'IT > Network' 카테고리의 다른 글
[Network Basic] TCP/IP 캡슐화, IPX/SPX (0) | 2021.03.22 |
---|---|
[Network Basic] TCP/IP 구조 (0) | 2021.03.20 |
[Network Basic] VPN (0) | 2021.03.18 |
[Network Basic] Ad-Hoc, I-Mode, WAP (0) | 2021.03.17 |
[Network Basic] 무선 네트워크, Spread Spectrum (0) | 2021.03.16 |