IKE: Difference between revisions
From IT Wiki
(새 문서: ;Internet Key Protocol == 1단계 == * IKE SA를 생성하는 단계 * 암호화된 데이터를 송수신할 준비를 하는 단계이다. * 2가지 모드 ** '''Main Mode''' ** '...) |
No edit summary |
||
(4 intermediate revisions by 2 users not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:네트워크]] | |||
;Internet Key Protocol | ;Internet Key Protocol | ||
* [[IPSec]]에서 키 교환에 사용되는 프로토콜 | |||
* [[UDP]] 500 포트를 사용한다. | |||
== 1단계 == | == 기반 기술 == | ||
* ISAKMP,OAKLEY,SKEME 등을 참조한 모델 | |||
* Diffie-Hellman 알고리즘, 공개키 방식, X.509 인증서 이용 | |||
== 종류 == | |||
* Manual Key Exchange : 관리자가 수동으로 각 종단에 키를 설치해둠 | |||
* Simple Key Interchange : Sun Microsystems에서 제안. 표준으로 채택되지 않아 많이 사용하지 않음. 쉬운 구현이 장점. | |||
* Internet Security Association : 표준 채택 | |||
== 동작 단계 == | |||
=== 1단계 === | |||
* IKE SA를 생성하는 단계 | * IKE SA를 생성하는 단계 | ||
* 암호화된 데이터를 송수신할 준비를 하는 단계이다. | * 암호화된 데이터를 송수신할 준비를 하는 단계이다. | ||
Line 8: | Line 21: | ||
** '''Aggressive Mode''' : 빠른 협상을 위한 모드로, 세션ID를 암호화 하지 않아 스니핑에 취약하다. | ** '''Aggressive Mode''' : 빠른 협상을 위한 모드로, 세션ID를 암호화 하지 않아 스니핑에 취약하다. | ||
== 2단계 == | === 2단계 === | ||
* 실제 암호화된 데이터를 송수신하는 단계 | * 실제 암호화된 데이터를 송수신하는 단계 | ||
== 버전 == | |||
* IKEv1(1998년) | |||
** [https://tools.ietf.org/html/rfc2409 RFC 2409] | |||
* IKEv2(2014년) | |||
** IKEv1 보다 더 가볍고 효율적이나, 보안성은 강화됨 | |||
** [https://tools.ietf.org/html/rfc7296 RFC 7296] | |||
== 같이 보기 == | |||
* [[IPSec]] |
Latest revision as of 02:09, 15 August 2019
- Internet Key Protocol
기반 기술[edit | edit source]
- ISAKMP,OAKLEY,SKEME 등을 참조한 모델
- Diffie-Hellman 알고리즘, 공개키 방식, X.509 인증서 이용
종류[edit | edit source]
- Manual Key Exchange : 관리자가 수동으로 각 종단에 키를 설치해둠
- Simple Key Interchange : Sun Microsystems에서 제안. 표준으로 채택되지 않아 많이 사용하지 않음. 쉬운 구현이 장점.
- Internet Security Association : 표준 채택
동작 단계[edit | edit source]
1단계[edit | edit source]
- IKE SA를 생성하는 단계
- 암호화된 데이터를 송수신할 준비를 하는 단계이다.
- 2가지 모드
- Main Mode
- Aggressive Mode : 빠른 협상을 위한 모드로, 세션ID를 암호화 하지 않아 스니핑에 취약하다.
2단계[edit | edit source]
- 실제 암호화된 데이터를 송수신하는 단계