IPSec

μž‘μ„±μΌ: 2025. 06. 19μ΅œμ’… μˆ˜μ •: 2025. 08. 03. 13μ‹œ 35λΆ„

πŸ“‘Β IPSec

μΈν„°λ„·μ—μ„œ 데이터λ₯Ό 주고받을 λ•Œ κ°€μž₯ 기본적인 톡신 λ‹¨μœ„λŠ” IP νŒ¨ν‚·μ΄λ‹€. 그런데 이 IP 계측은 섀계할 λ•Œ λ³΄μ•ˆμ„ μ „ν˜€ κ³ λ €ν•˜μ§€ μ•Šμ•˜λ‹€. λˆ„κ°€ λ³΄λƒˆλŠ”μ§€ μ•Œ 수 μ—†κ³ , 데이터가 μ€‘κ°„μ—μ„œ ν›Όμ†λ˜κ±°λ‚˜ 엿보여도 이λ₯Ό 탐지할 방법이 μ—†λ‹€.

κ·Έλž˜μ„œ λ“±μž₯ν•œ 것이 IPsec (IP Security)이닀. IPsec은 IP 계측에 μ•”ν˜Έν™”, 인증, 무결성 보μž₯ κΈ°λŠ₯을 μΆ”κ°€νžˆμ£ΌλŠ” λ³΄μ•ˆ κΈ°μˆ μ΄λ‹€.

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.13.45.png IPsec은 μ‚¬μš©μž νŠΈλž˜ν”½(ex, μ›Ή λΈŒλΌμš°μ§•)뿐만 μ•„λ‹ˆλΌ λΌμš°νŒ… μ œμ–΄ λ©”μ‹œμ§€(ex, BGP, DNS λ“±) 같은 μ œμ–΄ νŠΈλž˜ν”½κΉŒμ§€ λ³΄ν˜Έν•  수 μžˆλŠ” μœ μΌν•œ ν‘œμ€€ λ³΄μ•ˆ κΈ°μˆ μ΄λ‹€. IPsec은 상황에 따라 두 κ°€μ§€ 방식(λͺ¨λ“œ) 쀑 ν•˜λ‚˜λ‘œ λ™μž‘ν•œλ‹€.

Transport Mode (전솑 λͺ¨λ“œ)

  • IP ν—€λ”λŠ” κ·ΈλŒ€λ‘œ μœ μ§€ν•˜κ³ , 데이터(payload) λΆ€λΆ„λ§Œ μ•”ν˜Έν™”/μΈμ¦ν•œλ‹€.
  • TCPλ‚˜ UDP 데이터, ν˜Ήμ€ μ• ν”Œλ¦¬μΌ€μ΄μ…˜ 데이터λ₯Ό λ³΄ν˜Έν•˜λŠ” 데 μ ν•©ν•˜λ‹€.
  • 주둜 쒅단 κ°„ λ³΄μ•ˆμ— μ‚¬μš©λœλ‹€. (예: λ‚΄ 컴퓨터 ↔ μ„œλ²„)

예λ₯Ό λ“€μ–΄ νšŒμ‚¬ λ‚΄λΆ€ 직원이 μ›κ²©μ§€μ˜ μ„œλ²„μ— 접속할 λ•Œ, 톡신 λ‚΄μš©λ§Œ λ³΄ν˜Έν•˜λ©΄ λ˜λŠ” μƒν™©μ—μ„œ μ‚¬μš©λœλ‹€.

Tunnel Mode (터널 λͺ¨λ“œ)

  • IP νŒ¨ν‚· 전체(IP 헀더 + 데이터)λ₯Ό μ•”ν˜Έν™”ν•˜κ³ ,
  • 이 μ•”ν˜Έν™”λœ νŒ¨ν‚·μ„ μƒˆλ‘œμš΄ IP 헀더λ₯Ό 덧뢙여 λ‹€μ‹œ 감싼닀.
  • 결과적으둜 μ•”ν˜Έν™”λœ νŒ¨ν‚·μ„ 또 ν•˜λ‚˜μ˜ IP νŒ¨ν‚· μ•ˆμ— 터널링(tunneling)ν•˜λŠ” ꡬ쑰가 λœλ‹€.
  • 주둜 VPN(Virtual Private Network)μ΄λ‚˜ λΌμš°ν„° κ°„ λ³΄μ•ˆ 연결에 μ‚¬μš©λœλ‹€.

이 방식은 예λ₯Ό λ“€μ–΄ νšŒμ‚¬ 지점 κ°„μ˜ ν†΅μ‹ μ΄λ‚˜, 원격 μ‚¬μš©μžκ°€ 사내망에 μ•ˆμ „ν•˜κ²Œ μ ‘μ†ν•˜λŠ” κ²½μš°μ— μ‚¬μš©λœλ‹€.

πŸ“‘Β IPSec ν”„λ‘œν† μ½œ

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.13.53.png IPSec은 두 개의 μ„œλ‘œ λ‹€λ₯Έ ν”„λ‘œν† μ½œ 쀑 ν•˜λ‚˜λ₯Ό 선택해 λ™μž‘ν•œλ‹€. 각 ν”„λ‘œν† μ½œμ€ λ³΄μ•ˆ λͺ©ν‘œμ— 따라 λ‹€λ₯Έ κΈ°λŠ₯을 μ œκ³΅ν•œλ‹€.

AH (Authentication Header)

AHλŠ” 이름 κ·ΈλŒ€λ‘œ IP νŒ¨ν‚·μ— 인증(authentication)κ³Ό 무결성 검증(integrity) κΈ°λŠ₯을 μΆ”κ°€ν•˜λŠ” ν”„λ‘œν† μ½œμ΄λ‹€.

  • μ†‘μ‹ μžκ°€ λˆ„κ΅¬μΈμ§€ 확인할 수 μžˆλ‹€. (좜처 인증)
  • 데이터가 전솑 쀑에 λ³€μ‘°λ˜μ§€ μ•Šμ•˜μŒμ„ 보μž₯ν•œλ‹€. (무결성)
  • ν•˜μ§€λ§Œ 데이터 자체λ₯Ό μ•”ν˜Έν™”ν•˜μ§€λŠ” μ•ŠλŠ”λ‹€.

즉, 쀑간에 μžˆλŠ” κ³΅κ²©μžκ°€ νŒ¨ν‚· λ‚΄μš©μ„ 읽을 μˆ˜λŠ” μžˆμ§€λ§Œ, νŒ¨ν‚·μ„ μœ„μ‘°ν•˜κ±°λ‚˜ μ‘°μž‘ν•˜λ©΄ μ¦‰μ‹œ νƒμ§€λœλ‹€. AHλŠ” IP νŒ¨ν‚· 전체(데이터 + 일뢀 IP 헀더 ν•„λ“œ 포함)λ₯Ό 기반으둜 검증 정보λ₯Ό μƒμ„±ν•˜λ―€λ‘œ 헀더 μžμ²΄κ°€ λ°”λ€Œλ©΄ 인증이 μ‹€νŒ¨ν•œλ‹€. 그만큼 λ―Όκ°ν•˜μ§€λ§Œ μ •λ°€ν•œ 인증도 κ°€λŠ₯ν•˜λ‹€.

ESP (Encapsulation Security Protocol)

ESPλŠ” AH보닀 더 넓은 λ³΄μ•ˆ λ²”μœ„λ₯Ό κ°€μ§„λ‹€.

  • κΈ°λ°€μ„±(confidentiality): νŒ¨ν‚· 데이터λ₯Ό μ•”ν˜Έν™”ν•΄ μ€‘κ°„μ—μ„œ λ‚΄μš©μ„ λ³Ό 수 μ—†κ²Œ λ§Œλ“ λ‹€.
  • 무결성 + 인증: AH처럼 μœ„μ‘°μ™€ 변쑰도 탐지할 수 μžˆλ‹€.

즉, AH의 λͺ¨λ“  κΈ°λŠ₯ + μ•”ν˜Έν™” κΈ°λŠ₯κΉŒμ§€ μ œκ³΅ν•˜λŠ” 톡합적인 λ³΄μ•ˆ ν”„λ‘œν† μ½œμ΄λ‹€. μ‹€μ œλ‘œ IPsec을 μ‚¬μš©ν•˜λŠ” λŒ€λΆ€λΆ„μ˜ 경우 ESPκ°€ AH보닀 훨씬 더 많이 μ‚¬μš©λœλ‹€. 특히 VPN κ΅¬μ„±μ΄λ‚˜ 터널 λͺ¨λ“œμ—μ„œλŠ” 거의 항상 ESPλ₯Ό μ‚¬μš©ν•œλ‹€.

πŸ“‘Β Security Associations (SAs)

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.00.png IPsec은 νŒ¨ν‚· ν•˜λ‚˜ν•˜λ‚˜λ₯Ό λ…λ¦½μ μœΌλ‘œ μ•”ν˜Έν™”ν•˜μ§€ μ•ŠλŠ”λ‹€. κ·Έλ³΄λ‹€λŠ” λ¨Όμ € μ„œλ‘œ 톡신할 두 μ—”ν‹°ν‹° 간에 λ³΄μ•ˆ μ„€μ • 정보λ₯Ό κ³΅μœ ν•˜κ³ , κ·Έ 정보λ₯Ό λ°”νƒ•μœΌλ‘œ λ‚˜μ€‘μ˜ νŒ¨ν‚·λ“€μ„ λ³΄ν˜Έν•˜λŠ” λ°©μ‹μœΌλ‘œ λ™μž‘ν•œλ‹€. μ΄λ•Œ λ§Œλ“€μ–΄μ§€λŠ” κ°€μƒμ˜ λ³΄μ•ˆ 연결을 Security Association, μ€„μ—¬μ„œ SA라고 ν•œλ‹€.

SAλŠ” μΌμ’…μ˜ λ³΄μ•ˆμš© 가상 μ—°κ²° μƒνƒœ(state)둜 데이터λ₯Ό 보내기 전에 λ°˜λ“œμ‹œ λ¨Όμ € μ„€μ •ν•΄μ•Ό ν•œλ‹€. TCPκ°€ μ—°κ²° 수립 ν›„ μƒνƒœ 정보λ₯Ό κ΄€λ¦¬ν•˜λ“―μ΄, IPsec도 SAλ₯Ό 톡해 μ—°κ²° μƒνƒœλ₯Ό κΈ°μ–΅ν•œλ‹€.

SAκ°€ ν¬ν•¨ν•˜λŠ” 정보

각 SAλŠ” 단방ν–₯이며, 솑신 μΈ‘μ—μ„œ μˆ˜μ‹  츑으둜 κ°€λŠ” λ³΄μ•ˆ 연결에 λŒ€ν•΄ λ‹€μŒκ³Ό 같은 정보λ₯Ό μ €μž₯ν•œλ‹€.

  • SPI (Security Parameter Index): 32λΉ„νŠΈ 숫자둜, μ–΄λ–€ SA인지 μ‹λ³„ν•˜λŠ” 역할을 ν•œλ‹€.
  • μ†‘μ‹ μž/μˆ˜μ‹ μž IP μ£Όμ†Œ: μ–΄λ–€ μ—”ν‹°ν‹° κ°„μ˜ 연결인지 λͺ…μ‹œ
  • μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜: μ‚¬μš© 쀑인 μ•”ν˜Έν™” 방식 (예: AES-CBC, 3DES λ“±)
  • μ•”ν˜Έν™” ν‚€: ν•΄λ‹Ή μ—°κ²°μ—μ„œ μ‚¬μš©ν•˜λŠ” λŒ€μΉ­ν‚€
  • 무결성 확인 방식: μ–΄λ–€ ν•΄μ‹œ ν•¨μˆ˜λ₯Ό μ‚¬μš©ν•˜λŠ”μ§€ (예: HMAC-SHA256)
  • 인증 ν‚€: λ©”μ‹œμ§€ 인증을 μœ„ν•œ ν‚€

이 정보듀은 μ†‘μ‹ μžμ™€ μˆ˜μ‹ μžκ°€ λ™μΌν•œ λ°©μ‹μœΌλ‘œ νŒ¨ν‚·μ„ μ•”ν˜Έν™”ν•˜κ³  해석할 수 μžˆλ„λ‘ ν•΄μ€€λ‹€. SAκ°€ μ—†λ‹€λ©΄ νŒ¨ν‚·μ„ μ–΄λ–»κ²Œ μ²˜λ¦¬ν•΄μ•Ό ν• μ§€ μ „ν˜€ μ•Œ 수 μ—†κ²Œ λœλ‹€.

SAλŠ” μ™œ μ€‘μš”ν•œκ°€?

IPλŠ” 본래 μƒνƒœλ₯Ό κΈ°μ–΅ν•˜μ§€ μ•ŠλŠ” ꡬ쑰닀. 반면 IPsec은 λ³΄μ•ˆμ„ μœ„ν•΄ λ‹€μŒκ³Ό 같은 λ™μž‘μ΄ ν•„μš”ν•˜λ‹€.

  • β€˜μ΄ νŒ¨ν‚·μ€ μ–΄λ–€ μ•Œκ³ λ¦¬μ¦˜μœΌλ‘œ μ•”ν˜Έν™”ν•΄μ•Ό ν•˜μ§€?’
  • β€˜κ²€μ¦ν•  λ•Œ μ‚¬μš©ν•  ν‚€λŠ” μ–΄λ–€ κ²ƒμ΄μ—ˆμ§€?’
  • β€˜μ΄ μ•”ν˜Έλ¬Έμ€ 무결성을 μ–΄λ–»κ²Œ 확인해야 ν•˜μ§€?’

이 λͺ¨λ“  μ§ˆλ¬Έμ— λ‹΅ν•΄μ£ΌλŠ” 것이 SAλ‹€. IPsec은 β€˜μƒνƒœ μ—†λŠ” IP μœ„μ— μƒνƒœλ₯Ό μ–ΉλŠ” ꡬ쑰’λ₯Ό 톡해 λ³΄μ•ˆμ„ κ΅¬ν˜„ν•œλ‹€.

πŸ“‘Β IPSec datagram

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.08.png IPsecμ—μ„œ ESP(Encapsulation Security Protocol)λŠ” μ•”ν˜Έν™”μ™€ 인증을 λ™μ‹œμ— μ œκ³΅ν•˜λŠ” ν”„λ‘œν† μ½œμ΄λ‹€. 특히 터널 λͺ¨λ“œμ—μ„œλŠ” ν•˜λ‚˜μ˜ IP νŒ¨ν‚· 전체λ₯Ό μ•”ν˜Έν™”ν•˜κ³  λ‹€μ‹œ μƒˆλ‘œμš΄ IP 헀더λ₯Ό 덧뢙여 μ „μ†‘ν•œλ‹€. 이 과정을 톡해 μ›λž˜μ˜ IP μ£Όμ†Œμ™€ 데이터λ₯Ό λͺ¨λ‘ λ³΄ν˜Έν•  수 있게 λœλ‹€.

  • λ¨Όμ €, νŒ¨ν‚·μ˜ κ°€μž₯ μ•žμ—λŠ” μƒˆλ‘œμš΄ IP 헀더가 μΆ”κ°€λœλ‹€.
    • μ‹€μ œλ‘œ 톡신이 μ΄λ£¨μ–΄μ§€λŠ” μ–‘ 끝단(ex, VPN κ²Œμ΄νŠΈμ›¨μ΄ κ°„μ˜ μ£Όμ†Œ 정보)을 λ‹΄κ³  μžˆλ‹€. μ™ΈλΆ€μ—μ„œλŠ” 이 ν—€λ”λ§Œ 보일 뿐, μ‹€μ œ λͺ©μ μ§€ IPλ‚˜ λ‚΄λΆ€ κ΅¬μ‘°λŠ” μ „ν˜€ λ“œλŸ¬λ‚˜μ§€ μ•ŠλŠ”λ‹€.
  • κ·Έ λ‹€μŒμ—λŠ” ESP 헀더가 μœ„μΉ˜ν•œλ‹€.
    • 이 μ•ˆμ—λŠ” SPI(Security Parameter Index)와 μ‹œν€€μŠ€ λ²ˆν˜Έκ°€ 담겨 μžˆλ‹€. SPIλŠ” μˆ˜μ‹  μΈ‘μ—μ„œ μ–΄λ–€ λ³΄μ•ˆ μ—°κ²°(Security Association)을 기반으둜 이 νŒ¨ν‚·μ„ μ²˜λ¦¬ν•΄μ•Ό ν•˜λŠ”μ§€λ₯Ό μ•Œλ €μ£ΌλŠ” μ‹λ³„μž 역할을 ν•œλ‹€.
    • μ‹œν€€μŠ€ λ²ˆν˜ΈλŠ” λ¦¬ν”Œλ ˆμ΄ 곡격을 λ°©μ§€ν•˜λŠ” 데 μ‚¬μš©λ˜κ³  μˆ˜μ‹  츑은 이 번호λ₯Ό 톡해 μ€‘λ³΅λœ νŒ¨ν‚·μ„ κ±ΈλŸ¬λ‚Ό 수 μžˆλ‹€.
  • ESP 헀더 λ‹€μŒμ—λŠ” μ•”ν˜Έν™”λœ 뢀뢄이 μ˜¨λ‹€.
    • 이 뢀뢄은 μ›λž˜ IP νŒ¨ν‚·μ˜ λ‚΄μš© 전체, 즉 μ›λž˜μ˜ IP 헀더와 μ‹€μ œ 데이터(payload)λ₯Ό ν¬ν•¨ν•œλ‹€. μ•”ν˜Έν™”κ°€ 적용되기 λ•Œλ¬Έμ— 이 μ˜μ—­μ€ λ„€νŠΈμ›Œν¬ μƒμ—μ„œ μ™„μ „νžˆ μˆ¨κ²¨μ§„λ‹€. κ³΅κ²©μžλŠ” μΆœλ°œμ§€λ‚˜ λͺ©μ μ§€ μ£Όμ†ŒλΏ μ•„λ‹ˆλΌ, μ–΄λ–€ μ„œλΉ„μŠ€κ°€ μ‚¬μš© 쀑인지쑰차 μ•Œ 수 μ—†λ‹€.
    • 맨 λ’€μ—λŠ” ESP νŠΈλ ˆμΌλŸ¬κ°€ λ”°λΌμ˜¨λ‹€. νŠΈλ ˆμΌλŸ¬μ—λŠ” 블둝 μ•”ν˜Έ 방식에 따라 μΆ”κ°€λœ νŒ¨λ”© 정보가 ν¬ν•¨λ˜κ³  νŒ¨λ”©μ˜ 길이와 κ·Έ 뒀에 μ–΄λ–€ ν”„λ‘œν† μ½œμ΄ λ“€μ–΄ μžˆλŠ”μ§€λ₯Ό μ•Œλ €μ£ΌλŠ” μ‹λ³„μžλ„ ν•¨κ»˜ μ‘΄μž¬ν•œλ‹€. 이λ₯Ό 톡해 μˆ˜μ‹ μžλŠ” μ›λž˜ λ°μ΄ν„°μ˜ 경계λ₯Ό μ •ν™•νžˆ 볡원할 수 μžˆλ‹€.
  • λ§ˆμ§€λ§‰μ—λŠ” 인증 값을 담은 μ˜μ—­μ΄ μžˆλ‹€.
    • 솑신 μΈ‘κ³Ό μˆ˜μ‹  츑이 κ³΅μœ ν•˜λŠ” λΉ„λ°€ ν‚€λ₯Ό 기반으둜 κ³„μ‚°λœ 이 λ©”μ‹œμ§€ 인증 μ½”λ“œ(MAC)λŠ”, νŒ¨ν‚·μ΄ 전솑 쀑에 λ³€κ²½λ˜μ§€ μ•Šμ•˜μŒμ„ 보μž₯ν•΄μ€€λ‹€. μˆ˜μ‹ μžλŠ” 이λ₯Ό κ²€μ¦ν•¨μœΌλ‘œμ¨ 무결성과 좜처의 μ§„μœ„λ₯Ό λ™μ‹œμ— 확인할 수 μžˆλ‹€.

데이터λ₯Ό μ•”ν˜Έν™”ν•˜λŠ” 것과 λ”λΆˆμ–΄ λˆ„κ°€ λ³΄λƒˆλŠ”μ§€, μ€‘κ°„μ—μ„œ λ°”λ€Œμ§€λŠ” μ•Šμ•˜λŠ”μ§€λ₯Ό ν•¨κ»˜ 확인할 수 있게 ν•΄μ€€λ‹€. 터널 λͺ¨λ“œμ—μ„œλŠ” κΈ°μ‘΄ IP νŒ¨ν‚·μ΄ μ™„μ „νžˆ 감좰지기 λ•Œλ¬Έμ— 톡신 κ²½λ‘œμ™€ λͺ©μ μ§€κΉŒμ§€λ„ 외뢀에 λ“œλŸ¬λ‚˜μ§€ μ•ŠλŠ”λ‹€.

πŸ“‘Β ESP tunnel mode

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.18.png

μ™œ 이런 μ²˜λ¦¬κ°€ ν•„μš”ν•œκ°€

IPsecμ—μ„œ ESP(Encapsulation Security Protocol)λ₯Ό μ‚¬μš©ν•  λ•Œ, 특히 터널 λͺ¨λ“œ(tunnel modeλŠ” 데이터 보호λ₯Ό λ„˜μ–΄ 전체 IP νŒ¨ν‚· 자체λ₯Ό μ€λ‹‰ν•˜κ³  λ³΄ν˜Έν•˜λŠ” 데 초점이 맞좰져 μžˆλ‹€. 이 λͺ¨λ“œλŠ” VPN(Virtual Private Network)처럼 μ„œλ‘œ λ–¨μ–΄μ§„ λ„€νŠΈμ›Œν¬ 간에 λ³΄μ•ˆ 터널을 λ§Œλ“€μ–΄μ•Ό ν•˜λŠ” κ²½μš°μ— 자주 μ‚¬μš©λœλ‹€.

기쑴의 IPλŠ” β€˜λˆ„κ°€ λˆ„κ΅¬μ—κ²Œ 무엇을 λ³΄λ‚΄λŠ”κ°€β€™λ₯Ό μ•„μ£Ό λͺ…ν™•ν•˜κ²Œ 보여주기 λ•Œλ¬Έμ—, νŒ¨ν‚·μ„ μ€‘κ°„μ—μ„œ κ°€λ‘œμ±„κ±°λ‚˜ λΆ„μ„ν•˜λŠ” 것이 μ–΄λ ΅μ§€ μ•Šλ‹€. μ΄λ•Œ ESP 터널 λͺ¨λ“œλ₯Ό μ‚¬μš©ν•˜λ©΄, μ›λž˜μ˜ IP νŒ¨ν‚· 전체λ₯Ό μ•”ν˜Έν™”ν•œ λ’€, μƒˆλ‘œμš΄ IP 헀더λ₯Ό 덧뢙여 μ™ΈλΆ€μ—μ„œλŠ” λ‚΄λΆ€ 정보가 보이지 μ•Šλ„λ‘ 감좜 수 μžˆλ‹€. 즉 데이터뿐 μ•„λ‹ˆλΌ μ£Όμ†Œ μ •λ³΄κΉŒμ§€ λ³΄ν˜Έν•œλ‹€λŠ” μ μ—μ„œ 맀우 κ°•λ ₯ν•œ λ³΄μ•ˆ κΈ°λŠ₯을 μ œκ³΅ν•œλ‹€.

솑신 μΈ‘(R1)μ—μ„œλŠ” 무슨 일이 λ²Œμ–΄μ§€λŠ”κ°€

ESP 터널 λͺ¨λ“œμ—μ„œ μ†‘μ‹ μžλŠ” λ‹€μŒκ³Ό 같은 과정을 톡해 νŒ¨ν‚·μ„ κ°€κ³΅ν•œλ‹€. 이 μž‘μ—…μ€ λͺ¨λ‘ 사전에 μ„€μ •λœ λ³΄μ•ˆ μ—°κ²°(Security Association, SA) 정보λ₯Ό 기반으둜 이루어진닀.

λ¨Όμ € R1은 μ›λž˜μ˜ IP νŒ¨ν‚·μ„ κ·ΈλŒ€λ‘œ λ³΄μ‘΄ν•œ 채 κ·Έ 뒀에 ESP 트레일러λ₯Ό μΆ”κ°€ν•œλ‹€. 이 νŠΈλ ˆμΌλŸ¬λŠ” 블둝 μ•”ν˜Έ 방식에 맞게 데이터 길이λ₯Ό μ‘°μ •ν•  수 μžˆλ„λ‘ νŒ¨λ”©μ„ ν¬ν•¨ν•˜κ³  있고 λ³΅ν˜Έν™”ν•  λ•Œ ν•„μš”ν•œ ν”„λ‘œν† μ½œ 정보도 ν•¨κ»˜ λ‹΄λŠ”λ‹€. μ•”ν˜Έν™” μ€€λΉ„ 단계라고 λ³Ό 수 μžˆλ‹€.

이제 μ›λž˜μ˜ IP νŒ¨ν‚·κ³Ό 방금 μΆ”κ°€ν•œ νŠΈλ ˆμΌλŸ¬κΉŒμ§€ ν¬ν•¨λœ 전체 λ‚΄μš©μ΄ ν•œκΊΌλ²ˆμ— μ•”ν˜Έν™”λœλ‹€. μ΄λ•Œ μ‚¬μš©λ˜λŠ” μ•Œκ³ λ¦¬μ¦˜κ³Ό ν‚€λŠ” SA에 미리 μ§€μ •λ˜μ–΄ 있고 λŒ€μΉ­ν‚€ 방식(ex, AES)이 μΌλ°˜μ μ΄λ‹€. μ•”ν˜Έν™”κ°€ μ™„λ£Œλ˜λ©΄ νŒ¨ν‚·μ˜ λ‚΄λΆ€ κ΅¬μ‘°λŠ” μ „ν˜€ μ•Œμ•„λ³Ό 수 μ—†κ²Œ λœλ‹€.

κ·Έ λ‹€μŒ, μ•”ν˜Έν™”λœ λΈ”λ‘μ˜ μ•žμͺ½μ— ESP 헀더가 λΆ™λŠ”λ‹€. 이 μ•ˆμ—λŠ” SPI(Security Parameter Index)와 μ‹œν€€μŠ€ λ²ˆν˜Έκ°€ ν¬ν•¨λ˜μ–΄ μžˆλŠ”λ°, μ΄λŠ” μˆ˜μ‹  μΈ‘μ—μ„œ μ–΄λ–€ λ°©μ‹μœΌλ‘œ λ³΅ν˜Έν™”ν•˜κ³  μ–΄λ–€ ν‚€λ₯Ό 써야 ν•˜λŠ”μ§€λ₯Ό ꡬ뢄할 수 있게 ν•΄μ€€λ‹€. λ˜ν•œ μ‹œν€€μŠ€ λ²ˆν˜ΈλŠ” λ¦¬ν”Œλ ˆμ΄ 곡격(νŒ¨ν‚· μž¬μ „μ†‘μ„ ν†΅ν•œ μœ„μ‘° μ‹œλ„)을 λ°©μ§€ν•˜λŠ” 데도 μ‚¬μš©λœλ‹€.

이제 거의 μ™„μ„±λœ ESP νŒ¨ν‚·μ— λŒ€ν•΄ R1은 전체 μ•”ν˜Έν™”λœ 뢀뢄에 λŒ€ν•΄ λ©”μ‹œμ§€ 인증 μ½”λ“œ(MAC)λ₯Ό κ³„μ‚°ν•œλ‹€. 이 MAC은 μ†‘μ‹ μžμ™€ μˆ˜μ‹ μžλ§Œ κ³΅μœ ν•˜λŠ” λΉ„λ°€ ν‚€λ‘œ μƒμ„±λ˜κ³  νŒ¨ν‚·μ΄ 전솑 쀑에 λ³€μ‘°λ˜μ§€ μ•Šμ•˜μŒμ„ ν™•μΈν•˜λŠ” 데 쓰인닀. κ³„μ‚°λœ MAC은 νŒ¨ν‚·μ˜ λ§ˆμ§€λ§‰μ— μΆ”κ°€λœλ‹€.

λͺ¨λ“  λ³΄μ•ˆ μ²˜λ¦¬κ°€ μ™„λ£Œλ˜λ©΄ R1은 μƒˆλ‘œμš΄ IP 헀더λ₯Ό λ§Œλ“€μ–΄ 이 μ•”ν˜Έν™”λœ ESP νŒ¨ν‚·μ„ 감싼닀. 이 μƒˆ ν—€λ”μ—λŠ” ν„°λ„μ˜ 쒅단 지점(ex, μˆ˜μ‹  λΌμš°ν„°)의 IP μ£Όμ†Œκ°€ λ‹΄κΈ΄λ‹€. μ™ΈλΆ€μ—μ„œλŠ” 이 ν—€λ”λ§Œ 보이기 λ•Œλ¬Έμ— μ‹€μ œ μ†‘μ‹ μžμ™€ μˆ˜μ‹ μžμ˜ λ‚΄λΆ€ IP μ •λ³΄λŠ” μ™„μ „νžˆ μˆ¨κ²¨μ§„λ‹€.

πŸ“‘Β IPSec sequence numbers

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.24.png

μ™œ ν•„μš”ν•œκ°€

λ„€νŠΈμ›Œν¬μ—μ„œ λ³΄μ•ˆ κΈ°λŠ₯이 μ œλŒ€λ‘œ μž‘λ™ν•˜λ”λΌλ„, κ³΅κ²©μžλŠ” μ—¬μ „νžˆ 이미 μœ νš¨ν–ˆλ˜ νŒ¨ν‚·μ„ κ·ΈλŒ€λ‘œ λ‹€μ‹œ λ³΄λ‚΄λŠ” 곡격, 즉 λ¦¬ν”Œλ ˆμ΄ 곡격(replay attack)을 μ‹œλ„ν•  수 μžˆλ‹€.

이런 곡격은 μ•”ν˜Έν™”λœ λ‚΄μš©μ„ 읽지 λͺ»ν•˜λ”라도, 과거에 ν†΅κ³Όν–ˆλ˜ μœ νš¨ν•œ νŒ¨ν‚·μ„ μž¬μ „μ†‘ν•¨μœΌλ‘œμ¨ μ‹œμŠ€ν…œμ„ κ΅λž€μ‹œν‚€λŠ” 데 μ‚¬μš©ν•  수 μžˆλ‹€. 예λ₯Ό λ“€μ–΄, ν•œ 번만 싀행돼야 ν•˜λŠ” μ†‘κΈˆ μš”μ²­μ„ λ‹€μ‹œ 보내면 μ‹¬κ°ν•œ λ¬Έμ œκ°€ λ°œμƒν•  수 μžˆλ‹€.

IPsec은 이런 상황을 막기 μœ„ν•΄ 각 νŒ¨ν‚·λ§ˆλ‹€ κ³ μœ ν•œ μ‹œν€€μŠ€ 번호λ₯Ό λΆ€μ—¬ν•΄ 같은 νŒ¨ν‚·μ΄ 두 번 이상 λ„μ°©ν•˜μ§€ μ•Šμ•˜λŠ”μ§€λ₯Ό ν™•μΈν•œλ‹€.

λ™μž‘ 방식

λ³΄μ•ˆ μ—°κ²°(Security Association, SA)이 μƒˆλ‘­κ²Œ μ„€μ •λ˜λ©΄ 솑신 츑은 μ‹œν€€μŠ€ 번호λ₯Ό 0λΆ€ν„° μ‹œμž‘ν•œλ‹€. κ·Έ ν›„ νŒ¨ν‚·μ΄ ν•˜λ‚˜ 전솑될 λ•Œλ§ˆλ‹€ 번호λ₯Ό 1μ”© μ¦κ°€μ‹œν‚€κ³  ν•΄λ‹Ή 번호λ₯Ό ESP 헀더 μ•ˆμ— ν¬ν•¨μ‹œν‚¨λ‹€.

μˆ˜μ‹  μΈ‘μ—μ„œλŠ” μ‹œν€€μŠ€ 번호λ₯Ό 톡해 μ•„λž˜μ™€ 같이 λ¦¬ν”Œλ ˆμ΄ 곡격을 λ°©μ§€ν•œλ‹€.

  1. ν˜„μž¬κΉŒμ§€ 받은 μ‹œν€€μŠ€ 번호λ₯Ό 좔적해 μƒˆλ‘œ λ„μ°©ν•œ λ²ˆν˜Έκ°€ 이전에 λ³Έ 적 μ—†λŠ” 값인지 ν™•μΈν•œλ‹€.
  2. 이미 μ²˜λ¦¬ν•œ λ²ˆν˜Έμ™€ λ™μΌν•œ μ‹œν€€μŠ€ λ²ˆν˜Έκ°€ λ‹€μ‹œ λ“€μ–΄μ˜€λ©΄ μ€‘λ³΅λœ νŒ¨ν‚·μœΌλ‘œ κ°„μ£Όν•˜κ³  λ¬΄μ‹œν•œλ‹€.

μ΄λ•Œ μˆ˜μ‹  츑은 λͺ¨λ“  μ‹œν€€μŠ€ 번호λ₯Ό λ¬΄ν•œνžˆ κΈ°μ–΅ν•˜μ§€λŠ” μ•ŠλŠ”λ‹€. λŒ€μ‹  β€˜μŠ¬λΌμ΄λ”© μœˆλ„μš°(sliding window)’ 방식을 μ‚¬μš©ν•œλ‹€. 예λ₯Ό λ“€μ–΄ 졜근 64개의 μ‹œν€€μŠ€ 번호만 μΆ”μ ν•˜λ©΄μ„œ κ·Έ λ²”μœ„ λ‚΄μ—μ„œλ§Œ 쀑볡 μ—¬λΆ€λ₯Ό κ²€μ‚¬ν•œλ‹€.

πŸ“‘Β IPSec security database

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.30.png IPsec은 IP κ³„μΈ΅μ—μ„œ λ™μž‘ν•˜λŠ” λ³΄μ•ˆ ν”„λ‘œν† μ½œμΈ 만큼, κ°œλ³„ νŒ¨ν‚·μ— λŒ€ν•΄ λ‹€μŒκ³Ό 같은 μ§ˆλ¬Έμ— 닡을 ν•΄ λ³Ό ν•„μš”κ°€ μžˆλ‹€.

  1. 이 νŒ¨ν‚·μ— λ³΄μ•ˆμ„ μ μš©ν• μ§€ 말지, μ μš©ν•œλ‹€λ©΄ μ–΄λ–€ κΈ°μ€€μœΌλ‘œ?
  2. μ μš©ν•œλ‹€λ©΄ ꡬ체적으둜 μ–΄λ–€ 방식과 ν‚€, μ•Œκ³ λ¦¬μ¦˜μœΌλ‘œ μ²˜λ¦¬ν• μ§€?

이 두 μ§ˆλ¬Έμ— 각각 λ‹΅ν•΄μ£ΌλŠ” 것이 λ°”λ‘œ SPD와 SAD, 두 개의 λ³΄μ•ˆ λ°μ΄ν„°λ² μ΄μŠ€μ΄λ‹€. IPsec이 μžλ™μœΌλ‘œ νŒ¨ν‚·μ„ κ²€μ‚¬ν•˜κ³  μ•”ν˜Έν™”ν•˜κ±°λ‚˜ 인증할 수 μžˆλŠ” 건 이 두 ꡬ쑰 덕뢄이닀.

SPD (Security Policy Database)

SPDλŠ” λ³΄μ•ˆ μ •μ±…(Security Policy)을 μ €μž₯ν•΄ λ‘λŠ” λ°μ΄ν„°λ² μ΄μŠ€λ‹€. μ΄κ³³μ—λŠ” μ–΄λ–€ IP νŒ¨ν‚·μ— IPsec을 μ μš©ν• μ§€, μ μš©ν•œλ‹€λ©΄ μ–΄λ–€ 방식(ex, AH, ESP)을 μ‚¬μš©ν• μ§€μ— λŒ€ν•œ 쑰건이 μ •λ¦¬λ˜μ–΄ μžˆλ‹€.

예λ₯Ό λ“€μ–΄ λ‹€μŒκ³Ό 같은 쑰건이 SPD에 기둝될 수 μžˆλ‹€.

  • μΆœλ°œμ§€ IPκ°€ 192.168.1.0/24이고 λͺ©μ μ§€ IPκ°€ 203.0.113.42이며 TCP ν¬νŠΈκ°€ 443이면 ESP μ•”ν˜Έν™”λ₯Ό μ‚¬μš©ν•œλ‹€.
  • 내뢀망 μ£Όμ†Œλ‘œ κ°€λŠ” DNS νŠΈλž˜ν”½μ€ μ•”ν˜Έν™”ν•˜μ§€ μ•Šκ³  κ·Έλƒ₯ ν†΅κ³Όν•œλ‹€.

μ†‘μ‹ μžλŠ” 각 νŒ¨ν‚·μ— λŒ€ν•΄ β€œμ΄κ±΄ IPsec 처리 λŒ€μƒμΈκ°€?β€œλ₯Ό νŒλ‹¨ν•  수 있게 λœλ‹€. λ”°λΌμ„œ SPDλŠ” β€˜λ¬΄μ—‡μ„ ν•΄μ•Ό ν•˜λŠ”κ°€β€™λ₯Ό κ²°μ •ν•˜λŠ” μž₯치라고 λ³Ό 수 μžˆλ‹€.

SAD (Security Association Database)

SPDκ°€ β€˜λ¬΄μ—‡μ„ ν•΄μ•Ό ν•˜λŠ”μ§€β€™ μ•Œλ €μ€¬λ‹€λ©΄, SADλŠ” κ·Έ λ‹€μŒ 단계인 β€˜μ–΄λ–»κ²Œ ν•  것인가’λ₯Ό ꡬ체적으둜 μ‹€ν–‰ν•˜λŠ” 데 ν•„μš”ν•œ 정보λ₯Ό λ‹΄κ³  μžˆλ‹€. μ—¬κΈ°μ—λŠ” 각 λ³΄μ•ˆ μ—°κ²°(Security Association, SA)의 μƒνƒœ 정보가 μ €μž₯λ˜μ–΄ μžˆλ‹€.

  • 이 μ—°κ²°μ—μ„œλŠ” μ–΄λ–€ μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜μ„ μ‚¬μš©ν•  것인지,
  • μ–΄λ–€ ν‚€λ₯Ό μ‚¬μš©ν• μ§€,
  • μ–΄λ–€ SPI λ²ˆν˜Έκ°€ ν• λ‹Ήλ˜μ–΄ μžˆλŠ”μ§€,
  • μ–΄λ–€ 무결성 검사 방식을 μ‚¬μš©ν• μ§€,

같은 μ„ΈλΆ€ 정보가 SAD에 κΈ°λ‘λœλ‹€.

솑신 μΈ‘μ—μ„œ IPsec μ²˜λ¦¬κ°€ ν•„μš”ν•œ νŒ¨ν‚·μ„ λ§Œλ‚˜λ©΄, λ¨Όμ € SPDλ₯Ό 톡해 κ·Έ 정책을 ν™•μΈν•œ λ’€ ν•΄λ‹Ή 정책이 μ§€μ •ν•œ SAλ₯Ό SADμ—μ„œ μ°Ύμ•„ νŒ¨ν‚·μ„ μ•”ν˜Έν™”ν•˜κ±°λ‚˜ μΈμ¦ν•˜κ²Œ λœλ‹€. μˆ˜μ‹  츑도 λ§ˆμ°¬κ°€μ§€λ‹€. IPsec νŒ¨ν‚·μ΄ λ„μ°©ν•˜λ©΄ κ·Έ μ•ˆμ— ν¬ν•¨λœ SPI 값을 κΈ°μ€€μœΌλ‘œ SADμ—μ„œ μΌμΉ˜ν•˜λŠ” SAλ₯Ό μ°Ύμ•„ ν•΄λ‹Ή λ°©μ‹λŒ€λ‘œ λ³΅ν˜Έν™”μ™€ 인증을 μˆ˜ν–‰ν•œλ‹€.

πŸ“‘Β IKE

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.44.png IPsec을 μ‚¬μš©ν•˜λ €λ©΄ λ¨Όμ € λ³΄μ•ˆ μ—°κ²°(Security Association, SA)을 μ„€μ •ν•΄μ•Ό ν•œλ‹€. SAμ—λŠ” μ–΄λ–€ μ•Œκ³ λ¦¬μ¦˜μ„ μ‚¬μš©ν• μ§€, μ–΄λ–€ ν‚€λ₯Ό μ“Έμ§€, μ–΄λ–€ SPI(Security Parameter Index) 번호λ₯Ό λΆ€μ—¬ν• μ§€ 같은 μ„ΈλΆ€ 정보가 λ‹΄κΈ΄λ‹€.

예λ₯Ό λ“€μ–΄ ν•˜λ‚˜μ˜ SAλŠ” λ‹€μŒκ³Ό 같이 ꡬ성될 수 μžˆλ‹€.

  • SPI: 12345
  • μΆœλ°œμ§€ IP: 200.168.1.100
  • λͺ©μ μ§€ IP: 193.68.2.23
  • μ‚¬μš© ν”„λ‘œν† μ½œ: ESP
  • μ•”ν˜Έν™” μ•Œκ³ λ¦¬μ¦˜: 3DES-CBC
  • 인증 μ•Œκ³ λ¦¬μ¦˜: HMAC-MD5
  • μ•”ν˜Έν™” ν‚€: 0x7aeaca…
  • 인증 ν‚€: 0xc0291f…

μ΄λ ‡κ²Œ κ΅¬μ„±λœ SAλŠ” μ†‘μ‹ μžμ™€ μˆ˜μ‹ μž λͺ¨λ‘μ—κ²Œ λ™μΌν•˜κ²Œ μ„€μ •λ˜μ–΄ μžˆμ–΄μ•Ό IPsec이 μ œλŒ€λ‘œ λ™μž‘ν•  수 μžˆλ‹€. 그런데 이 과정을 μˆ˜λ™μœΌλ‘œ μ„€μ •ν•œλ‹€λ©΄, μ„€μ • μ‹€μˆ˜λ‚˜ 관리 λ³΅μž‘μ„± λ¬Έμ œκ°€ μ‰½κ²Œ 생긴닀. 특히 VPN처럼 μˆ˜μ‹­, 수백 개의 λ„€νŠΈμ›Œν¬ λ…Έλ“œ 간에 연결을 λ§Ίμ–΄μ•Ό ν•˜λŠ” 경우, 이런 μˆ˜λ™ 섀정은 사싀상 λΆˆκ°€λŠ₯에 가깝닀.

λ°”λ‘œ 이 μ μ—μ„œ IKE(Internet Key Exchange)κ°€ ν•„μš”ν•΄μ§„λ‹€.

IKE의 μ—­ν• 

IKEλŠ” μ„œλ‘œ ν†΅μ‹ ν•˜λ €λŠ” μ–‘μͺ½ IPsec μ—”λ“œν¬μΈνŠΈκ°€ μ„œλ‘œλ₯Ό μΈμ¦ν•˜κ³ , μžλ™μœΌλ‘œ SAλ₯Ό μ„€μ •ν•  수 μžˆλ„λ‘ ν•΄μ£ΌλŠ” ν”„λ‘œν† μ½œμ΄λ‹€. μˆ˜λ™μœΌλ‘œ μ„€μ •ν•˜λ˜ SPI, ν‚€, μ•Œκ³ λ¦¬μ¦˜ 등을 IKEκ°€ μ‹€μ‹œκ°„μœΌλ‘œ ν˜‘μƒν•˜κ³  κ΅ν™˜ν•΄μ€€λ‹€. λ³΅μž‘ν•œ ν‚€ μ„€μ •κ³Ό λ³΄μ•ˆ 정책을 μˆ˜λ™μœΌλ‘œ κ΅¬μ„±ν•˜λŠ” λΆ€λ‹΄ 없이도 IPsec을 μ•ˆμ •μ μœΌλ‘œ μš΄μ˜ν•  수 있게 λœλ‹€.

πŸ“‘Β PSK, PKI

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.14.53.png IKEλŠ” μ„œλ‘œλ₯Ό μΈμ¦ν•˜λŠ” λ°©μ‹μœΌλ‘œ 두 κ°€μ§€ 방법을 μ œκ³΅ν•œλ‹€. ν•˜λ‚˜λŠ” 사전에 비밀을 κ³΅μœ ν•˜λŠ” 방식(PSK)이고, λ‹€λ₯Έ ν•˜λ‚˜λŠ” κ³΅κ°œν‚€ 기반 ꡬ쑰(PKI)λ₯Ό μ‚¬μš©ν•˜λŠ” 방식이닀.

PSK (Pre-Shared Key)

PSK λ°©μ‹μ—μ„œλŠ” μ–‘μͺ½μ΄ 이미 같은 λΉ„λ°€ 값을 사전에 κ³΅μœ ν•˜κ³  μžˆλ‹€λŠ” μ „μ œ ν•˜μ— μ‹œμž‘ν•œλ‹€. 이 λΉ„λ°€ ν‚€λ₯Ό λ°”νƒ•μœΌλ‘œ μ„œλ‘œμ˜ 정체λ₯Ό ν™•μΈν•˜κ³ , IKEλŠ” 여기에 κΈ°λ°˜ν•΄ μ–‘λ°©ν–₯ IPsec SAλ₯Ό μ„€μ •ν•œλ‹€.

각 SAλŠ” μ•”ν˜Έν™” 킀와 인증 ν‚€λ₯Ό ν¬ν•¨ν•˜κ³  있으며, 톡신이 κ°€λŠ₯ν•œ 두 개의 SA(μ†‘μ‹ μš©, μˆ˜μ‹ μš©)κ°€ λ§Œλ“€μ–΄μ§„λ‹€. κ΅¬ν˜„μ΄ κ°„λ‹¨ν•˜κ³  섀정이 λΉ λ₯΄μ§€λ§Œ, λΉ„λ°€ ν‚€λ₯Ό 미리 μ•ˆμ „ν•˜κ²Œ κ³΅μœ ν•΄μ•Ό ν•œλ‹€λŠ” 뢀담이 μžˆλ‹€. μž‘μ€ 규λͺ¨λ‚˜ κ³ μ •λœ ν™˜κ²½μ—μ„œλŠ” μœ μš©ν•˜μ§€λ§Œ ν‚€ 관리가 μ–΄λ €μš΄ λŒ€κ·œλͺ¨ λ„€νŠΈμ›Œν¬μ—λŠ” 뢀적합할 수 μžˆλ‹€.

PKI (Public Key Infrastructure)

PKI λ°©μ‹μ—μ„œλŠ” 각 톡신 주체가 μžμ‹ μ˜ κ³΅κ°œν‚€/κ°œμΈν‚€ 쌍과 μžμ‹ μ˜ 신원을 증λͺ…ν•˜λŠ” λ””μ§€ν„Έ μΈμ¦μ„œλ₯Ό κ°–κ³  μ‹œμž‘ν•œλ‹€. 이 μΈμ¦μ„œλŠ” 보톡 μ‹ λ’°ν•  수 μžˆλŠ” 인증 κΈ°κ΄€(CA)이 λ°œκΈ‰ν•œλ‹€.

IKEλŠ” 이 μΈμ¦μ„œλ₯Ό μ‚¬μš©ν•΄ μ„œλ‘œλ₯Ό μΈμ¦ν•˜κ³ , 이후 λ™μΌν•˜κ²Œ μ–‘λ°©ν–₯ IPsec SAλ₯Ό μ„€μ •ν•œλ‹€. 이 방식은 TLSλ‚˜ HTTPSμ—μ„œ μ‚¬μš©ν•˜λŠ” κ³΅κ°œν‚€ 기반 ν•Έλ“œμ…°μ΄ν¬μ™€ ꡬ쑰가 맀우 λΉ„μŠ·ν•˜λ‹€. PKIλŠ” ν‚€ 곡유 없이도 μ•ˆμ „ν•œ 인증이 κ°€λŠ₯ν•˜κ³  쀑앙 관리가 κ°€λŠ₯ν•˜κΈ° λ•Œλ¬Έμ— λŒ€κ·œλͺ¨ μ‘°μ§μ΄λ‚˜ 곡곡 λ„€νŠΈμ›Œν¬ ν™˜κ²½μ— μ ν•©ν•˜λ‹€.

%E1%84%89%E1%85%B3%E1%84%8F%E1%85%B3%E1%84%85%E1%85%B5%E1%86%AB%E1%84%89%E1%85%A3%E1%86%BA_2025-06-09_%E1%84%8B%E1%85%A9%E1%84%92%E1%85%AE_7.15.01.png IKE(Internet Key Exchange)λŠ” IPsecμ—μ„œ λ³΄μ•ˆ 연결을 μžλ™μœΌλ‘œ μ„€μ •ν•˜κΈ° μœ„ν•΄ μ‚¬μš©λ˜λŠ” ν”„λ‘œν† μ½œμ΄λ‹€. 이 과정은 λ‹¨μˆœνžˆ ν‚€λ₯Ό κ΅ν™˜ν•˜λŠ” 것이 μ•„λ‹ˆλΌ, μ„œλ‘œλ₯Ό μΈμ¦ν•˜κ³ , ν•„μš”ν•œ λ³΄μ•ˆ 섀정을 ν˜‘μƒν•˜λ©°, 이후 μ‚¬μš©ν•  킀와 μ•Œκ³ λ¦¬μ¦˜μ„ κ²°μ •ν•˜λŠ” λ³΅μž‘ν•œ 절차λ₯Ό ν¬ν•¨ν•œλ‹€.

이 과정을 효율적이고 μ•ˆμ „ν•˜κ²Œ μ§„ν–‰ν•˜κΈ° μœ„ν•΄ IKEλŠ” **두 개의 단계(Phase 1κ³Ό Phase 2)**둜 λ‚˜λ‰˜μ–΄ λ™μž‘ν•œλ‹€.

Phase 1: IKE SA μ„€μ •

첫 번째 λ‹¨κ³„μ—μ„œλŠ” IKE 자체의 톡신을 λ³΄ν˜Έν•˜κΈ° μœ„ν•œ λ³΄μ•ˆ 연결인 IKE SA(IKE Security Association)λ₯Ό μ„€μ •ν•œλ‹€.

이 SAλŠ” μš°λ¦¬κ°€ ν‰μ†Œ IPsecμ—μ„œ μ‚¬μš©ν•˜λŠ” SAμ™€λŠ” λ‹€λ₯΄λ‹€. ISAKMP SA(ISAKMP: Internet Security Association and Key Management Protocol)라고도 λΆˆλ¦°λ‹€.

이 λ‹¨κ³„μ˜ λͺ©μ μ€ λ‹€μŒκ³Ό κ°™λ‹€.

  • μ„œλ‘œμ˜ 정체λ₯Ό 인증 (PSK λ˜λŠ” μΈμ¦μ„œ μ‚¬μš©)
  • 곡유된 μ„Έμ…˜ ν‚€λ₯Ό 생성 (보톡 Diffie-Hellman 방식)
  • 이후 톡신을 μœ„ν•œ μ•ˆμ „ν•œ 채널 ν˜•μ„±

Phase 1이 λλ‚˜λ©΄, μ–‘μͺ½μ€ IKE ν”„λ‘œν† μ½œ 자체λ₯Ό μ•ˆμ „ν•˜κ²Œ μ‚¬μš©ν•  수 μžˆλŠ” κΈ°λ°˜μ„ ν™•λ³΄ν•˜κ²Œ λœλ‹€. 이 λ‹¨κ³„μ—λŠ” 두 κ°€μ§€ λͺ¨λ“œκ°€ μžˆλ‹€.

  • Main Mode: 더 λ§Žμ€ λ©”μ‹œμ§€λ₯Ό μ£Όκ³ λ°›μ§€λ§Œ, μ‚¬μš©μžμ˜ 정체λ₯Ό μ•”ν˜Έν™”ν•˜μ—¬ λ³΄ν˜Έν•  수 μžˆμ–΄ λ³΄μ•ˆμ„±μ΄ λ†’λ‹€.
  • Aggressive Mode: λ©”μ‹œμ§€ μˆ˜κ°€ 적고 λΉ λ₯΄μ§€λ§Œ, μƒλŒ€μ μœΌλ‘œ 식별 정보가 λ…ΈμΆœλ  수 μžˆλ‹€.

μ‹€μ œ 운영 ν™˜κ²½μ—μ„œλŠ” λ³΄μ•ˆμ΄ μ€‘μš”ν•œ 경우 λŒ€λΆ€λΆ„ Main Modeκ°€ μ‚¬μš©λœλ‹€.

Phase 2: IPsec SA μ„€μ •

Phase 1μ—μ„œ μ•ˆμ „ν•œ 채널이 ν˜•μ„±λ˜λ©΄, κ·Έ μœ„μ—μ„œ μ‹€μ œ IPsec 톡신에 μ‚¬μš©ν•  SA듀을 ν˜‘μƒν•˜κ³  μ„€μ •ν•˜λŠ” 단계가 Phase 2λ‹€.

이 λ‹¨κ³„μ—μ„œλŠ” λ‹€μŒκ³Ό 같은 μž‘μ—…μ΄ μˆ˜ν–‰λœλ‹€.

  • μ•”ν˜Έν™” 및 인증 μ•Œκ³ λ¦¬μ¦˜ 선택 (예: AES, HMAC-SHA)
  • IPsec SA 각각에 λŒ€ν•œ ν‚€ 생성
  • SA 수λͺ…, SPI λ“± νŒŒλΌλ―Έν„° ν˜‘μƒ

이 과정을 톡해 μ–‘μͺ½μ€ μ–‘λ°©ν–₯ IPsec SA(μ†‘μ‹ μš©, μˆ˜μ‹ μš©)λ₯Ό κ°–μΆ”κ²Œ 되고 μ΄ν›„μ˜ μ‹€μ œ 데이터 전솑은 이 섀정을 λ°”νƒ•μœΌλ‘œ μ•”ν˜Έν™”λ˜κ³  μΈμ¦λœλ‹€.