ikev2키 교환 프로토콜
ikev1은 phase1과 phase2로 구성되어 있는 반면,
ikev2는 (초기단계)IKE_SA_Init, (초기단계)IKE AUTH, Create Child_SA세 단계로 구성되어있다. 각 단계마다 기본적인 패킷이 한번씩 왔다갔다 하면서 인증이 이루어진다.
즉 한번에 송수신 한쌍이기 때문에 6개 패킷의 교환이 이루어진다.(서비스거부공격이 있을 시 기준)
서비스거부 공격이 없다면 기본적으로 교환되는 메시지는 4개 이다.
ike_sa_init교환은 보안 채널을 확립하는 초기 교환으로, 이 초기 교환 완료 후 모든 단계는 암호화된다.
<IKE_SA_INIT교환단계>
HDR(1,)-SA, -KE, -Nonce값을 송신자가 수신자에게 전송한다.
수신자는 송신자에게 HDR(1,0) - N<cookie>를 전송한다.
수신자가 송신자에게 보내준 쿠키값을 포함한 초기의 패킷을 재전송한다.
HDR(1,0)- N<cookie> -SA, -KE, -Nonce
다시 응답한다.
HDR(1,R)-SA1, -KE, -Nonce, [-Certreq]
-----이렇게 하면 도스 공격을 예방할 수 있다.
SA를 통한 암호화는 구축을 했지만 원격 피어를 인증하진 않았기 때문에, IKE_AUTH교환을 통해서 원격 피어를 인증하고 IPSEC SA를 생성하는데 사용한다.
<IKE_AUTH교환단계>
auth payload, isakmp id가 포함된다.
*TS? Traffic Selector : 트래픽을 필터링하기 위한 선택자.
*Noce : 재전송 공격을 방지하기 위한 난수 데이터
ikev2규약
Aria algorithm의 Transform Type1,2,3 - 기밀성 알고리즘, 의사난수 함수,무결성 알고리즘
type1은의 aria암호 운영모드로 식별값을 가진다. 이 경우 ike header의 key lengh 속성에 포함시켜 전송한다.
즉, transform type 1에 포함된 aria 암호 운영모드에서 aria의 키 크기는 sa과정에서 key lengh 속성 참조 후 공유한다.
transform type2의 의사난수 함수의 경우 aria에 입력되는 키 크기는 항상 128bit이므로 aria-128만 고려한다.
ike header의 key length 속성을 참조하지 않아도 되므로 transform type2로 사용하는 aria운영모드는 mac알고리즘의 출력값을 절삭하지 않고 전체(128비트)를 사용한다.
transform type3의 무결성 알고리즘 경우도 type2와 같이 key length를 보지 않는다.
다만 xcbc와 cmac의 경우 절삭하여 98비트만 사용하지만 gmac은 절삽 없이 128비트를 사용한다.
아리아 알고리즘의 안전성.
아리아 암호알고리즘 NSRI(국가보안기술연구소)에서 개발한 cbc암호체계로 상당히 안전한, 취약점을 발견하기 어려운 암호 알고리즘이다.
현재까지 aria알고리즘에 대한 최선의 공격 방법은 키 전수조사 방법이다.
*cbc : cipher block chaining
xcbc : eXtended CBC
gmac : galois mac
'SelfStudy' 카테고리의 다른 글
브릿지모드 (0) | 2015.12.28 |
---|---|
4wayHandshake (0) | 2015.12.17 |
DDNS개념 (0) | 2015.11.25 |
OSPF기본개념 (0) | 2015.11.25 |
l2스위치 그리고 DSU,CSU (0) | 2015.11.13 |