네트워크 용어 및 팁

ESP ( Encapsulation Security Payload )

작성자
che
작성일
2017-02-03 17:19
조회
880
ESP는 IPSEC을 구성하는 프로토콜입니다.
  • 패킷의 암호화 서비스를 제공하는 프로토콜

  • AH처럼 패킷 처리에 필요한 SA (Security Association을 의미하며 IPSec을 사용하는 두 Peer간의 협약을 의미) 정보를 수신자에게 알려주기 위해 SPI(보안 파라미터 인덱스)를 포함하고 있다.

  • 다양한 암호 알고리즘을 사용하며 상대방에 따라 서로 다른 암호알고리즘을 사용할 수 있다.

  • 데이터의 비밀성을 제공, 암호화 되어 있지만 인증되지 않은 데이터 스트림에 대한 공격을 막기 위해 AH의 모든 기능이 포함돼 있다.


 

암호화의 이해


대칭 암호화 (Symmetirx Encryption)
-  암호화와 복호화에 같은 키를 사용

-  DES, 3DES, AES

-  장점 : 빠른속도

-단점 : 송수신자가 같은 키를 사용해야하며, 기기마다 다른키를 갖고, 자주 키를 바꿔야 하기 때문에 관리가 어렵다

-대용량 데이터를 처리하기 위해 사용

DES (Data Encryption Standard)

- 미국 NIST (미 표준 기술 연구소)에서 정한 암호이며, 키 길이가 56비트로 너무 짧고 특히나 슈퍼키가 존재할 수 있다는 의심을 받고 있습니다. 3 DES는 DES를 세번 반복하는 것입니다. DES는 이제 역사속으로 사라지는 암호화 알고리즘 입니다.

AES (Advanced Encryption Standard)

- 미국 NIST에서 정한 암호이며, 32배수의 키 길이를 사용하나 128bit의 키 길이가 대세입니다. AES는 특히 무료로 공개되었기에 대부분의 보안 장비에서 사용하고 있습니다. AES는 Secure IP Telephony에서 가장 중요한 알고리즘으로 SRTP 및 Signaling 등에서 사용합니다.

 

 

 

비대칭 암호화(Asymmetirc Encryption)

-  서로 다른 키를 사용

-  RSA

-Email, SRTP, HTTPS 등의 어플리케이션에서 많은 양의 데이타를 처리하기 위해 사용

-소용량 데이터를 처리하기 위해 사용

 

비대칭 암호화 알고리즘은 너무 느린다는 단점은 있지만, 매우 안전하며, 키 관리가 단순하다는 장점이 있습니다. 따라서 적은 양의 데이타를 처리하는 데 주로 사용

RSA (Rivest-Shamir-Adleman 공개 키 암호의 알고리즘 )

-RSA는 Rivest, Shamir, Adleman라는 세명이 과학자에 의해 개발되었으며, 세 사람의 앞글자를 따서 이름을 만들었습니다. RSA의 키길이는 1024 또는 2048bit를 이용합니다. RSA는 소인수 분해를 기초로 만들어 졌습니다.  소인수분해는 하나의 숫자를 작은 소수의 곱으로 나누는 것입니다.

- 일반적인 공개키(Public Key) 알고리즘은 송신자가 수신자의 공개키로 암호화하여 전송하고, 수신자는 자신의 개인키(Private Key)로 복호화하므로 개인키를 가진 한 사람만이 암호화된 내용을 확인할 수 있습니다. 그러나, RSA는 개인키로 암호화하여 공개키로 복호화할 수 있습니다. 개인키로 암호화는 단 한명 만이 할 수 있고, 공개키를 가진 누구든지 볼 수 있으므로 전자서명에 활용됩니다.
 

AH와 ESP의 인증 서비스 비교
  • AH는 IP 헤더를 포함한 전체 패킷에 대하여 인증 데이터 계산

  • ESP는 IP 헤더를 제외한 전체 패킷에 대하여 인증 데이터 계산 -IP 헤더 필드가 중간에서 변조된 후, 헤더 검사합이 새로 계산된 경우 수신지 노드는 변경을 탐지하지 못함

  • 높은 수준의 인증에 대한 보안성이 필요한 경우 IP 헤더를 포함한 전체 패킷을 인증 하는 AH 인증 서비스 이용

전체 0