IPSec 편집하기
IT위키
편집을 취소할 수 있습니다. 이 편집을 되돌리려면 아래의 바뀐 내용을 확인한 후 게시해주세요.
최신판 | 당신의 편집 | ||
166번째 줄: | 166번째 줄: | ||
*Original IP Header와 Original Payload 는 암호화된 상태이다. | *Original IP Header와 Original Payload 는 암호화된 상태이다. | ||
*Original IP Header, Original Payload, ESP Trailer 에 대한 인증정보가 ESP Authentication에 들어간다. | *Original IP Header, Original Payload, ESP Trailer 에 대한 인증정보가 ESP Authentication에 들어간다. | ||
==보안성== | |||
* 기밀성 | |||
** 메시지가 도청되어도 암호화되어 있어서 내용을 알 수 없다. | |||
** 단, ESP 프로토콜을 사용했을 경우에 한한다. | |||
* 비연결형 무결성 : [[메시지 인증 코드]]를 이용해 패킷별로 무결성을 검증한다. | |||
* 데이터 인증 : [[메시지 인증 코드]]를 이용해 올바른 송신자로부터 온 것임을 검증한다. | |||
* 재전송 공격 방지 : SA별로 일련번호를 유지하여 재전송 공격을 방지한다. | |||
* 접근 제어 : SP를 이용한 접근제어 정책을 설정할 수 있다. | |||
* 제한된 트래픽 기밀성 | |||
** 터널링 모드일땐 원본 IP패킷 전체를 암호화하여 출발지 목적지의 기밀성을 유지할 수 있다. | |||
** 단 새로운 IP 헤더를 통해 게이트웨이 구간 정보는 노출된다. | |||
** 전송 모드 사용 시 데이터만 암호화되며 트래픽 흐름 기밀성은 제공되지 않는다. | |||
[[분류:보안]] | [[분류:보안]] | ||
[[분류:프로토콜]] | [[분류:프로토콜]] | ||
[[분류:정보보안기사]] | [[분류:정보보안기사]] |