1. 서론 3
2. VPN 4
2.1 VPN개념 4
2.1.1 Network 구성도 5
2.1.2 VPN 동작 5
2.1.3 Private Network와 Public Network의 특징 6
2.2 VPN접속의 형태 6
2.2.1 Before VPN과 After VPN의 비교 7
2.3 VPN의 기술 8
2.3.1 Tunneling (터널링) 8
2.3.2 Encryption(암호화) 10
2.3.3 VPN의 하드웨어 10
3. IPsec 12
3.1 인증헤더 (Authentication Header : AH) 12
3.1.1 인증 헤더 개요 12
3.1.2 키관리와 인증 헤더의 구조 13
3.1.3 인증 헤더의 구성 필드와 프로토콜 14
3.1.4 인증 데이터의 계산 과정 14
3.2 ESP (Encapsulating Security Payload) 15
3.2.1 ESP의 개요 15
3.2.2 키 관리와 ESP의 구조 16
3.2.3 ESP 구성 필드의 구조와 프로토콜 16
3.2.4 ESP의 보안계(Security Labeling) 17
3.2.5 ESP 수행과정 17
3.2.6 ESP에서의 인증 18
3.3 SA (Security Association) 18
3.3.1 3.3.1 SA 개요 18
3.3.2 SA 관련 데이터베이스 19
3.3.3 기본적인 SA의 결합 20
3.3.4 SA와 키관리 20
4. 결론 22
참고문헌 23
본문내용
1. 서 론
오늘날 기업에서는 외부 네트워크와 정보교환에 관한 요구와 재택근무자의 증가로 인하여 네트워크의 범위가 확대되어 감에 따라 상호간에 안전한 통신을 하기 위해 사용해 오던 전용망에 대한 투자비용과 그에 따른 운영과 관리가 커다란 문제로 되고 있다. 따라서 이에 대한 해결책으로 전 지구적으로 연결이 보편화된 공중 인터넷 망을 기반으로 한 가상사설망, 즉 IP 기반 VPN의 사용이 확산되는 추세에 있다. 하지만 공중 인터넷 망은 보안에 매우 취약하여 기업망의 기본 요구사항인 보안성을 충족시키지 못한다. IPSEC 프로토콜은 공중 인터넷 망을 통해 전달되는 패킷의 보호를 위해 고안되었다. 즉, IPSEC 프로토콜은 VPN 구축의 필수 요소 기술로 설계되었다. 본 논문에서는 VPN과 IPSEC에 관해 서술하였는데 VPN은 각 기업의 자신들의 사설망을 구축하지 않고 이미 광범위한 네트워크를 구성하고 있는 ISP(internet service provider)의 인터넷망을 이용하여 자신의 기업이 요구하는 가상의 사설망을 구축하여 구축된 가상 사설망에 대한 관리 및 운영에 대하여서는 ISP에서 담당하고 ISP의 POP(point of presence)이 있는 곳 어디에서나 기업 내부로의 접근이 가능하다. ISP는 이와같이 공용의 인터넷을 통하여 전달되는 정보에 대하여 안전성을 보장받고자 암호화를 통한 정보 보호를 제공하고 인터넷상의 일정 대역폭을 할당받아 정보 전송속도를 보장한다. IPSEC은 데이터의 비밀성, 데이터의 무결성, 데이터의 인증, 재사용성 방지의 보안 서비스를 제공한다. 이 서비스는 선택적이며 일반적으로 로컬 보안 정책은 이 서비스 중에서 하나나 그 이상의 서비스를 선택한다. IPSEC 동작에는 세가지 기본 구성요소가 필요하다. 즉, Authentication Header(AH), Encapsulating Security Payload(ESP), Security Association(SA)가 IPSEC 동작에 중요한 역할을 한다.
참고자료
· 1. Atkinson, R, Security Architecture for the Interner Protocol, RFC 2401, NRL
· 2. Atkinson, R., IP Authentication Header, RFC 2401, 1998.
· 3. Atkinson, R., IP Encapsulating Security Payload, FRC 1827, NRL, August 1995.
· 4. D. Harkins, et. al., The internet Key Exchange, RFC2409, IETE, 1998.
· 5. D. Maughan, et, al. Internet Security Association and Key Management Protocol, RFC2408, IETF, 1998.
· 6. Neganand Dorawamy and Dan Harkins IPSec, Prentic Hall 1999.
· 7. D. Maughan, Internet Security Association and Key Management rotocol. RFC 2408 1998.
· 8. 한국정보보호 센터, “IP계층과 응용계층에서의 VPN 보안기술 포준(안)”, 1998.
· 9. 김장우, 추인호, “Using LINUX FIfth Edition, (주)교학사, 2000.
· 10. 이계상, VPN 표준기술 동향, 정보통신표준화 워크샵, 2001.
· 11. 이계상, “VPN 보안 기술 표준 해설서 작성”, 한국정보보호진흥원, 2001.
· 12. 오덕환, 한국 IP VPN 서비스 및 보안 어플라이언스 시장 분석/전망 보고서, 2006
자료의 정보 및 내용의 진실성에 대하여 해피캠퍼스는 보증하지 않으며, 해당 정보 및 게시물 저작권과 기타 법적 책임은 자료 등록자에게 있습니다. 자료 및 게시물 내용의 불법적 이용, 무단 전재∙배포는 금지되어 있습니다. 저작권침해, 명예훼손 등 분쟁 요소 발견 시 고객센터의 저작권침해 신고센터를 이용해 주시기 바랍니다.
해피캠퍼스는 구매자와 판매자 모두가 만족하는 서비스가 되도록 노력하고 있으며, 아래의 4가지 자료환불 조건을 꼭 확인해주시기 바랍니다.
파일오류
중복자료
저작권 없음
설명과 실제 내용 불일치
파일의 다운로드가 제대로 되지 않거나 파일형식에 맞는 프로그램으로 정상 작동하지 않는 경우