IPsec의 보안목표와 전송모드 - 이해하기

IPsec 핵심 요약

1) 보안목표 간략 설명

보안목표뜻(쉽게)IPsec에서
어떻게 달성하나
핵심 기술/프로토콜한 줄 예시
기밀성내용이 밖에서 안 보이게페이로드를 암호화ESP 암호화(AES 등), IKE로 키 교환인터넷을 지나가도 패킷 내용은 못 읽음
비연결형 무결성패킷 하나하나가 중간에 바뀌지 않게각 패킷에 위·변조 검출 태그 추가AH/ESP 인증 태그(HMAC-SHA2, AES-GMAC 등)누가 1바이트만 바꿔도 수신 측에서 바로 버림
데이터 송신처 인증“누가 보냈는지” 검증송신자 비밀키 기반 인증값 검증AH/ESP 인증IKE 인증(PSK/인증서)스푸핑 패킷이 인증 실패로 차단됨
재전송 방지같은 패킷을 복사해 다시 보내도 무력화시퀀스 번호와 슬라이딩 윈도우 체크AH/ESP 시퀀스 번호 + 재전송 윈도우공격자가 예전 패킷 재전송해도 수신 측이 거부
접근제어허용된 통신만 터널로 통과트래픽 선택 정책으로 필터링SPD/SAD 정책, 라우터/방화벽 ACL본사↔지사 서브넷만 IPsec 허용
제한된 트래픽의 무결성 보증트래픽 특성 보호(메타데이터 노출 축소)주소/프로토콜 정보 은닉, 패딩터널 모드패딩(길이 숨김), (일부) TFC외부에서 내부 IP/통신 패턴을 파악하기 어려움



2) 전송모드(Transport) vs 터널모드(Tunnel)

구분 Transport Mode Tunnel Mode
보호 범위 IP 페이로드만 보호(원래 IP 헤더 유지) 원본 IP 패킷 전체 캡슐화 + 새 IP 헤더 추가
노출 정보 송·수신 원본 IP 노출 원본 IP 비노출(외부엔 새 IP만 보임)
오버헤드 상대적으로 작음 (새 IP 헤더 + ESP 오버헤드)
주요 용도 호스트↔호스트(서버 간 암호화) 게이트웨이↔게이트웨이(사이트-투-사이트 VPN 표준)
NAT 대응 NAT 영향 → NAT-T로 보완 일반적으로 NAT-T와 함께 운용
선택 가이드


내부 특정 트래픽만 보호할 때 지사-본사/클라우드-온프렘 연결

댓글 쓰기

새 댓글을 작성할 수 없습니다.*

다음 이전