경고: 로그인하지 않았습니다. 편집을 하면 IP 주소가 공개되게 됩니다. 로그인하거나 계정을 생성하면 편집자가 사용자 이름으로 기록되고, 다른 장점도 있습니다.
편집을 취소할 수 있습니다.
이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 |
당신의 편집 |
1번째 줄: |
1번째 줄: |
| [[분류:보안]][[분류:네트워크]]
| |
| ;Internet Key Protocol | | ;Internet Key Protocol |
| * [[IPSec]]에서 키 교환에 사용되는 프로토콜
| |
| * [[UDP]] 500 포트를 사용한다.
| |
|
| |
|
| == 기반 기술 ==
| | == 1단계 == |
| * ISAKMP,OAKLEY,SKEME 등을 참조한 모델
| |
| * Diffie-Hellman 알고리즘, 공개키 방식, X.509 인증서 이용
| |
| | |
| == 종류 ==
| |
| * Manual Key Exchange : 관리자가 수동으로 각 종단에 키를 설치해둠
| |
| * Simple Key Interchange : Sun Microsystems에서 제안. 표준으로 채택되지 않아 많이 사용하지 않음. 쉬운 구현이 장점.
| |
| * Internet Security Association : 표준 채택
| |
| | |
| == 동작 단계 ==
| |
| === 1단계 ===
| |
| * IKE SA를 생성하는 단계 | | * IKE SA를 생성하는 단계 |
| * 암호화된 데이터를 송수신할 준비를 하는 단계이다. | | * 암호화된 데이터를 송수신할 준비를 하는 단계이다. |
21번째 줄: |
8번째 줄: |
| ** '''Aggressive Mode''' : 빠른 협상을 위한 모드로, 세션ID를 암호화 하지 않아 스니핑에 취약하다. | | ** '''Aggressive Mode''' : 빠른 협상을 위한 모드로, 세션ID를 암호화 하지 않아 스니핑에 취약하다. |
|
| |
|
| === 2단계 ===
| | == 2단계 == |
| * 실제 암호화된 데이터를 송수신하는 단계 | | * 실제 암호화된 데이터를 송수신하는 단계 |
|
| |
| == 버전 ==
| |
| * IKEv1(1998년)
| |
| ** [https://tools.ietf.org/html/rfc2409 RFC 2409]
| |
| * IKEv2(2014년)
| |
| ** IKEv1 보다 더 가볍고 효율적이나, 보안성은 강화됨
| |
| ** [https://tools.ietf.org/html/rfc7296 RFC 7296]
| |
|
| |
| == 같이 보기 ==
| |
| * [[IPSec]]
| |