IPSec이란 무엇인가요?
IPSec은 네트워크에서의 안전한 연결을 설정하기 위한 통신 규칙 또는 프로토콜 세트입니다. 인터넷 프로토콜(IP)은 데이터가 인터넷에서 전송되는 방식을 결정하는 공통 표준입니다. IPSec은 암호화와 인증을 추가하여 프로토콜을 더욱 안전하게 만듭니다. 예를 들면 IPSec은 데이터를 소스에서 암호화한 다음 대상에서 복호화합니다. 또한 데이터의 소스를 인증합니다.
IPSec이 중요한 이유는 무엇인가요?
Internet Engineering Task Force는 퍼블릭 네트워크에 액세스할 때 데이터의 기밀성, 무결성 및 신뢰성을 보장하기 위해 1990년대에 IPSec을 개발했습니다. 예를 들어 사용자는 IPSec 가상 프라이빗 네트워크(VPN)를 통해 인터넷에 연결하여 원격으로 회사 파일에 액세스합니다. IPSec 프로토콜은 중요한 정보를 암호화하여 원치 않는 모니터링을 방지합니다. 또한 서버는 수신된 데이터 패킷이 인증되었는지 확인할 수 있습니다.
IPSec은 어디에 사용되나요?
IPsec을 사용하여 다음을 수행할 수 있습니다.
- 퍼블릭 인터넷을 통해 데이터를 전송할 때 라우터 보안을 제공합니다.
- 애플리케이션 데이터를 암호화합니다.
- 알려진 발신자가 보낸 데이터를 빠르게 인증합니다.
- 두 엔드포인트 간에 전송되는 모든 데이터를 암호화하는, IPsec 터널이라는 암호화된 회로를 설정하여 네트워크 데이터를 보호합니다.
조직은 IPSec을 사용하여 리플레이 공격으로부터 보호합니다. 리플레이 공격 또는 중간자(MITM) 공격은 중간 컴퓨터로 데이터를 라우팅하여 진행 중인 전송을 가로채고 변경하는 행위입니다. IPSec 프로토콜은 각 데이터 패킷에 순차적 번호를 할당하고 검사를 수행하여 중복 패킷의 징후를 탐지합니다.
IPSec 암호화란 무엇인가요?
IPSec 암호화는 데이터를 스크램블하여 권한이 없는 당사자로부터 콘텐츠를 보호하는 소프트웨어 기능입니다. 데이터는 암호화 키로 암호화되며, 정보의 스크램블을 해제하려면 복호화 키가 필요합니다. IPSec은 AES, Blowfish, Triple DES, ChaCha, DES-CBC 등 다양한 암호화 유형을 지원합니다.
IPSec은 비대칭 및 대칭 암호화를 사용하여 데이터 전송 중에 빠른 속도와 보안을 제공합니다. 비대칭 암호화에서는 암호화 키는 공개되고 복호화 키는 비공개로 유지됩니다. 대칭 암호화는 데이터의 암호화와 복호화에 동일한 퍼블릭 키를 사용합니다. IPSec은 비대칭 암호화로 보안 연결을 설정하고, 대칭 암호화로 전환하여 데이터 전송 속도를 높입니다.
IPSec은 어떻게 작동하나요?
컴퓨터는 다음 단계를 통해 IPSec 프로토콜을 사용하여 데이터를 교환합니다.
- 발신 컴퓨터는 보안 정책을 확인하여 데이터를 전송하는 데 IPSec 보호가 필요한지 여부를 확인합니다. IPSec 보호가 필요한 경우 컴퓨터는 수신 컴퓨터로의 보안 IPSec 전송을 시작합니다.
- 두 컴퓨터 모두 보안 연결을 설정하기 위해 요구 사항을 협상합니다. 여기에는 암호화, 인증 및 기타 보안 연결(SA) 파라미터에 대한 상호 동의가 포함됩니다.
- 컴퓨터는 암호화된 데이터를 주고받으며 신뢰할 수 있는 소스에서 전송되었는지 확인합니다. 기본 콘텐츠의 신뢰성을 확인하기 위해 검사를 수행합니다.
- 전송이 완료되거나 세션이 시간 초과되면 컴퓨터는 IPSec 연결을 종료합니다.
IPSec 프로토콜은 어떤 것들이 있나요?
IPSec 프로토콜은 데이터 패킷을 안전하게 전송합니다. 데이터 패킷은 네트워크 전송을 위해 정보를 포맷하고 준비하는 특정 구조이며, 헤더, 페이로드 및 트레일러로 구성됩니다.
- 헤더는 데이터 패킷을 올바른 대상으로 라우팅하기 위한 지침 정보가 포함된 선행 섹션입니다.
- 페이로드는 데이터 패킷에 포함된 실제 정보를 나타내는 용어입니다.
- 트레일러는 데이터 패킷의 끝을 나타내기 위해 페이로드의 끝에 추가되는 추가 데이터입니다.
아래에 몇 가지 IPSec 프로토콜이 나와 있습니다.
인증 헤더(AH)
인증 헤더(AH) 프로토콜은 발신자 인증 데이터가 포함된 헤더를 추가하고, 권한이 없는 당사자가 수정하지 못하도록 패킷 콘텐츠를 보호합니다. 수신자에게 원본 데이터 패킷이 조작되었을 가능성을 경고합니다. 데이터 패킷을 수신할 때 컴퓨터는 페이로드의 암호화 해시 계산 결과를 헤더와 비교하여 두 값이 일치하는지 확인합니다. 암호화 해시는 데이터를 고유한 값으로 요약하는 수학 함수입니다.
보안 페이로드 캡슐화(ESP)
선택한 IPSec 모드에 따라, 보안 페이로드 캡슐화(ESP) 프로토콜은 전체 IP 패킷 또는 페이로드에 대해서만 암호화를 수행합니다. ESP는 암호화할 때 데이터 패킷에 헤더와 트레일러를 추가합니다.
Internet Key Exchange(IKE)
Internet Key Exchange(IKE)는 인터넷에서 두 디바이스 간에 보안 연결을 설정하는 프로토콜입니다. 두 디바이스 모두 암호화 키 및 알고리즘을 협상하여 후속 데이터 패킷을 송수신하는 보안 연결(SA)을 설정합니다.
IPSec 모드는 어떤 것들이 있나요?
IPSec은 보호 수준이 서로 다른 두 가지 모드로 작동합니다.
터널
IPSec 터널 모드는 권한이 없는 당사자로부터의 데이터 보호를 강화하므로, 퍼블릭 네트워크의 데이터를 전송하는 데 적합합니다. 컴퓨터가 페이로드와 헤더를 포함한 모든 데이터를 암호화하고, 데이터에 새 헤더를 추가합니다.
전송
IPSec 전송 모드는 데이터 패킷의 페이로드만 암호화하고 IP 헤더를 원래 형식으로 유지합니다. 암호화되지 않은 패킷 헤더를 통해 라우터는 각 데이터 패킷의 대상 주소를 식별할 수 있습니다. 따라서 IPSec 전송은 두 컴퓨터 간의 직접 연결을 보호하는 경우처럼, 가깝고 신뢰할 수 있는 네트워크에서 사용됩니다.
IPSec VPN이란 무엇인가요?
VPN 또는 가상 프라이빗 네트워크는 사용자가 익명으로 안전하게 인터넷을 검색할 수 있도록 하는 네트워킹 소프트웨어입니다. IPSec VPN은 IPSec 프로토콜을 사용하여 인터넷에 암호화된 터널을 생성하는 VPN 소프트웨어이며, 엔드 투 엔드 암호화를 제공합니다. 즉, 데이터가 컴퓨터에서 스크램블되고 수신 서버에서 스크램블 해제됩니다.
SSL VPN
SSL은 보안 소켓 계층을 의미하며 웹 트래픽을 보호하는 보안 프로토콜입니다. SSL VPN은 기본 SSL 프로토콜을 사용하여 네트워크 통신을 암호화하고 보호하는 브라우저 기반 네트워크 보안 서비스입니다.
IPSec VPN과 SSL VPN의 차이점은 무엇인가요?
두 보안 프로토콜 모두 오픈 시스템 상호 연결(OSI) 모델의 서로 다른 계층에서 작동합니다. OSI 모델은 컴퓨터가 네트워크에서 데이터를 교환하는 방식의 계층 구조를 정의합니다.
IPSec 프로토콜은 OSI 모델의 중간에 있는 네트워크 및 전송 계층에 적용됩니다. 반면, SSL은 최상위 애플리케이션 계층의 데이터를 암호화합니다. 웹 브라우저에서 SSL VPN에 연결할 수 있지만, IPSec VPN을 사용하려면 별도의 소프트웨어를 설치해야 합니다.
AWS는 IPSec 연결을 어떻게 지원하나요?
AWS Site-to-Site VPN은 IPSec 터널을 사용하여 데이터 센터 또는 지사와 AWS 리소스 간에 보안 연결을 생성하는 완전관리형 서비스입니다. Site-to-Site VPN을 사용하는 경우 Amazon Virtual Private Cloud(VPC)와 AWS Transit Gateway에 모두 연결할 수 있으며, 연결당 2개의 터널을 사용하여 이중화를 강화할 수 있습니다. AWS Site-to-Site VPN은 다음과 같은 많은 이점을 제공합니다.
- 성능 모니터링을 통해 로컬 및 원격 네트워크 상태를 파악할 수 있습니다.
- 로컬 애플리케이션을 AWS 클라우드로 안전하고 쉽게 마이그레이션할 수 있습니다.
- AWS Global Accelerator와 통합할 경우 향상된 애플리케이션 성능을 제공합습니다.
지금 AWS 계정에 가입하여 AWS VPN을 시작하세요.