SSL VPN 과 IPSEC VPN 차이점
IP프로토콜을 사용하고 L3계층(네트워크)인 IPSEC VPN
TCP/UDP프로토콜을 사용하고 L5계층(세션)인 SSL VPN
IPSEC은 ISAKMP/OAKLEY로 키 관리를 하지만
SSL VPN은 GSS-API나 SSL로 키 관리를 한다.
또 패킷 단위로 데이터를 암호화 하는 IPSEC VPN과 달리
SSL VPN은 메시지 단위로 데이터를 암호화 한다.
MULTI PPP TUNNEL 터털링을 구축하는 IPSEC
SESSION 터널링을 구축하는 SSL
적용 VPN 모델은 POINT TO POINT와 원격지 접속 VPN 모두가 가능하지만
SSL VPN은 POINT TO POINT VPN만 가능하다.
Gss-api란? Generic security service api응용 프로그램 인터페이스.
SSL VPN의 장점
1. 사용자가 설정 작업을 수행할 필요가 없다. 왜냐하면 인터넷 웹 브라우저가 있다면 어디서든 사용 할 수 있기 때문이다. 인터넷 익스플로어 등 웹 브라우저에 탑재된 SSL agent를 활용하여 터널링 생성이 가능하나, 이런 경우 ms기반 앱이나 웹 앱으로 제한이 된다. 그래서 요즘은 설치 및 설정이 편리한 별도의 agent(SSL VPN 벤더들은 자바 애플릿이나 ACTIVE-X 클라이언트에게 자동 설치되게끔)를 설치함으로써 ipsec과 유사하게 모든 어플리케이션을 지원하는 기능을 제공한다. Ipsec vpn에 비해 상위 레벨에서 동작하게 되므로 ipsec에 비해 다소 느린 통신속도 및 과다 동시 접속자 및 vpn트래픽이 발생할 경우의 성능 제한이 있다.
2. 네트워크간의 터널링이 아니라 어플리케이션의 게이트웨이다.
그러므로 세부적인 접근권한 관리가 가능하다. 사용자의 디바이스에 ID, 역할, 접근방식, 인증범위, 단말 보안 상태 등 세밀하게 관리할 수 있다. 이런 접근 통제 후에도 기업 네트워크를 재구성하거나 변경할 필요가 없다. 기업에서 이미 채택한 인증절차를 유지하면서도 세부적인 접근통제가 가능하다.
.
3. 위험관리를 위한 방어 체계가 있다. SSL VPN 터널링을 구축하기 위해선… 즉, 원격지에 웹과 클라이언트/서버 어플리케이션으로 액세스 하기 위해서, SSL VPN 프록시를 통과 해야 한다. 이 프록시는 최종 사용가 어플리케이션에 도달하기 전에 만나는 일종의 보안 장벽이다. 인가된 사용자만 접속권한이 미치는 시스템과 어플리케이션에 접근이 가능하다. 또 인증 범위 시스템, 어플리케이션 이상의 접속은 불가능하다. 마지막으로 대부분의 SSL VPN 솔루션에선, 사용자의 에플리케이션에 대한 접근허용 여부를 결정하기 위해, 사용자 디바이스의 보안 상태를 점검 후 접근에 대해 관리한다. 만약 사용자의 디바이스가 회사에서 정한 보안정책 (최신 버전 패치 인지, 안티 바이러스 설치했는지) 등을 준수하지 않은 상태이면 접근을 불허하거나 제한한다.
4. 방화벽 친화적이다.
SSL VPN 터널링을 구축하고 원격지나 로컬쪽에 설치된 방화벽과 충돌을 일으키지 않는다. SSL VPN은 방화벽에서 일반적으로 개방해두고 있는 포트인 HTTP(80)포트나 HTTPS(443)포트를 이용하기 때문이다.
HTTPS와 SSL의 관계
HTTP에 대해 SSL을 이용하여 SSL위에서 돌아간다. 인증, 암호화, 메시지, 인증기능을 포함한 보안 프로토콜이다. 현재 SSL은 IETF에서 TLS로 발전되고 있다. SSL은 전송계층의 상위층에 있으며 어플리케이션 계층에 포함된다. 에플리케이션에 있는 HTTP같은 프로토콜을 따로 받쳐주면 HTTPS다.
'SelfStudy' 카테고리의 다른 글
공개키 암호화 동작 과정 (0) | 2015.11.11 |
---|---|
e (0) | 2015.11.11 |
우리나라는 xDSL기반의 인터넷. (0) | 2015.11.10 |
ike 운용 프로토콜 (0) | 2015.11.09 |
브로드캐스트 아이피 구하는법 (0) | 2015.09.18 |