본문 바로가기
보안&네트워크/보안

VPN ( Virtual Private Network )

by kakk789 2022. 1. 6.

 

VPN ( Virtual Private Network )

: VPN 4가지 구성 요소: 암호화, 인증, 터널링, QoS

** RSVP는 서비스 품질을 위해 네트워크 자원을 예약하는 프로토콜로 QoS 용도로 사용

VPN은 언제 사용하냐?

  • 원격지 지사 회사에서 본사 인트라넷에 접속해야할 때! (말그대로 Private 해야함)
  • 핵심 포인트는 인터넷을 사용하지만 다른 사람은 접근 못하게끔!!
  • 통신사에서 이쪽으로 들어온 것을 저쪽으로만 리다이렉션 해줘야함.
    (직접 뚫는건 돈이 너~무 많이 듦, ‘MPLS VPN‘이라고 부름, 물론 이것도 돈이 많이 듦)
    ** MPLS ( Multi Protocol Label Switching ) 이란??
       : IP Routing 시에 IP 주소 대신 특정 라벨을 붙혀 전송 및 식별하는 기술

그래서 대체 방법으로 다른 VPN 프로토콜을 사용

1. IPSec(IPSecurity) 체계를 많이씀 (통신사의 지원 없이!!)
gate to gateway, gateway to host(Remote Access=RAS) 둘다 가능함

a. IKE ( Internet Key Exchange ) = 키 교환.

b. AH ( Authentication Header ) = 누가 보낸건지 검증 가능, 무결성과 인증(MAC 이용)

  • (누구나 볼 수 있음=암호화 안함), 거의 안씀
  • SA ( Security Association ) : 송수신 트래픽에 양방향 보안서비스 제공.
  • 송수신용 두개의 SA가 필요.
  • AH의 구성요소, SPI라는 SA 파라미터가 들어있고 인덱스,
    목적지 IP, 보안프로토콜 식별자로 구성되어 있음

c. ESP( Encapsulating Security Payload ) = 암호화된 데이터 전송. = 무결성, 기밀성

  • IKE로 키 교환하고 ESP로 암호화된 데이터 전송.
  • 만약 지사의 사설 IP 에서 본사의 사설IP로 접속하면 실제로는 앞에
    공인아이피가 달려서 전송. 그리고 그냥 전송하면 보안이 취약하니까 암호화.

2. VPLS( Virtual Private LAN Service )

  • VPN의 일종인데 MPLS를 이용하고 원격의 LAN과 LAN을 하나의 LAN처럼 연결
  • 무슨 말이냐면 VPN이라 함은 보통 원격 호스트이 내부서버로 터널링 하는 것이잖아?
    근데 원격 호스트들끼리 하나의 LAN 처럼 연결되는 것
  • ex) 보통 원격에서 -> 내부서버라면, VPLS는 원격1 ->  원격2가 하나의 LAN처럼 동작

VPN 터널링 프로토콜 종류

터널링 프로토콜 특징 터널 서비스
PPTP - DataLink 계층(2계층)에서 동작
- PPP로 암호화, 원격접속
- 키 관리 없음
- 단일 PPP 터널
- PAP/CHAP 인증
L2TP - DataLink 계층(2계층)에서 동작
- PPP로 암호화, IPSEC으로 보고
- 키 관리 없음
- 단일 PPP터널
- PA/CHAP로 인증
IPSEC - Network 계층에서 동작
- Peer to Peer 방식
- ISAKMP IKE로 키교환
- SA 기반 다중 터널
- AH로 인증하고 ESP로 암호화
SOCKS v5 - Session 계층에서 동작
- GSS_API SSL로 키 교환
- 세션별 터널을 제공
- GSS_API로 암호화 및 인증

 

----------------추가 설명 ----------------

- 원본 데이터 (Payload 설명)

원본
사설 IP
(오리지널 아이피)
ip페이로드
192.168.100.1/24 tcp http
192.168.0.1/24    

 

- Transport Mode - ESP ( gateway to host = Remote Access )        

  원본 헤더 추가 암호 추가
  사설 IP
(오리지널 아이피)
ESP
Mode(암호화)
ip페이로드 ESP Trailer ESP
Authentication
출발IP 192.168.100.1/24 --> tcp http 생략 될 때도 있음. 페이로드, ESP Trailer 인증정보
도착IP 192.168.0.1/24 -->    

 

- Transport Mode - AH ( gateway to host = Remote Access )

  원본 헤더 추가 암호화 X
  사설 IP
(오리지널 아이피)
AH
(해싱값-무결성)
ip페이로드
출발IP 192.168.100.1/24   tcp http
도착IP 192.168.0.1/24      

 

- Tunnel Mode - ESP ( gate to gateway )       

  추가 암호화 추가
  NEW IP ESP
Mode
사설 IP
(오리지널 아이피)
ip페이로드 ESP Trailer ESP
Authentication
출발IP 2.2.2.2(지사의 공인) 암호화 192.168.100.1/24 tcp http 생략 될 때도 있음. 오리지널 아이피, 페이로드,
ESP Trailer 인증정보
도착IP 2.2.2.1(본사의 공인) --> 192.168.0.1/24    

 

- Tunnel Mode - AH ( gate to gateway )        

  추가 암호화 X
  NEW IP AH
해싱값-
무결성)
사설 IP
(오리지널 아이피)
ip페이로드
출발IP 2.2.2.2(지사의 공인)   192.168.100.1/24 tcp http
도착IP 2.2.2.1(본사의 공인)   192.168.0.1/24    

 

참고 :  https://raisonde.tistory.com/entry/IPSec-%EC%B4%9D-%EC%A0%95%EB%A6%A

반응형

'보안&네트워크 > 보안' 카테고리의 다른 글

SSO (Single Sign On)  (0) 2022.01.12
스텔스 스캔(Stealth)  (0) 2022.01.06
커버로스(Kerberos)  (0) 2022.01.06
SNI (서버 이름 표시자)  (0) 2022.01.03
메일 관련 공격  (0) 2021.12.31

댓글