Help us improve your experience.

Let us know what you think.

Do you have time for a two-minute survey?

 
 

IPsec 개요

Junos VPN Site Secure 이해

Junos VPN Site Secure는 멀티서비스 라인 카드(MS-DPC, MS-MPC 및 MS-MIC)에서 지원되는 IPsec 기능 모음으로, 13.2 이전 Junos 릴리스에서는 IPsec 서비스라고 불렸습니다. Junos OS 릴리스 13.2 이상에서 IPsec 기능이라는 용어는 적응형 서비스 및 암호화 서비스 PIC의 IPsec 구현을 지칭하는 데만 사용됩니다. 이 주제는 Junos VPN Site Secure에 대한 개요를 제공하며 다음 섹션으로 구성되어 있습니다.

Ipsec

IPsec 아키텍처는 IP 버전 4(IPv4) 및 IP 버전 6(IPv6) 네트워크 계층을 위한 보안 제품군을 제공합니다. 이 제품군은 출처 인증, 데이터 무결성, 기밀성, 재생 보호 및 출처 부인 방지와 같은 기능을 제공합니다. IPsec 외에도 Junos OS는 키 생성 및 교환 메커니즘을 정의하고 보안 연결(SA)을 관리하는 IKE(Internet Key Exchange)도 지원합니다.

또한 IPsec은 모든 네트워크 계층 프로토콜과 함께 사용할 수 있는 보안 연결 및 키 관리 프레임워크를 정의합니다. SA는 두 IP 계층 엔터티 간의 트래픽에 적용할 보호 정책을 지정합니다. IPsec은 두 피어 간에 보안 터널을 제공합니다.

보안 연결

IPsec 보안 서비스를 사용하려면 호스트 간에 SA를 생성합니다. SA는 두 호스트가 IPsec을 통해 서로 안전하게 통신할 수 있도록 하는 단순 연결입니다. SA에는 두 가지 유형이 있습니다.

  • 수동 SA는 협상이 필요하지 않습니다. 키를 포함한 모든 값은 정적이며 구성에 지정됩니다. 수동 SA는 사용할 SPI(Security Parameter Index) 값, 알고리즘 및 키를 정적으로 정의하며 터널의 양쪽 끝에서 일치하는 구성이 필요합니다. 통신을 수행하려면 각 피어에 동일한 구성 옵션이 있어야 합니다.

  • 동적 SA에는 추가 구성이 필요합니다. 동적 SA를 사용하면 먼저 IKE(Internet Key Exchange)를 구성한 다음 SA를 구성합니다. IKE는 동적 보안 연결을 생성합니다. IPsec을 위해 SA를 협상합니다. IKE 구성은 피어 보안 게이트웨이와의 보안 IKE 연결을 설정하는 데 사용되는 알고리즘과 키를 정의합니다. 그런 다음 이 연결은 동적 IPsec SA에서 사용하는 키 및 기타 데이터에 동적으로 동의하는 데 사용됩니다. IKE(Internet Key Exchange) SA가 먼저 협상된 다음 동적 IPsec SA를 결정하는 협상을 보호하는 데 사용됩니다.

Ike

IKE(Internet Key Exchange)는 동적 SA를 생성하는 키 관리 프로토콜입니다. IPsec을 위해 SA를 협상합니다. IKE(Internet Key Exchange) 구성은 피어 보안 게이트웨이와의 보안 연결을 설정하는 데 사용되는 알고리즘과 키를 정의합니다.

IKE(Internet Key Exchange)는 다음 작업을 수행합니다.

  • IKE 및 IPsec 매개 변수를 협상하고 관리합니다.

  • 보안 키 교환을 인증합니다.

  • 암호가 아닌 공유 암호와 공개 키를 통해 상호 피어 인증을 제공합니다.

  • 기본 모드에서 ID 보호를 제공합니다.

현재 두 가지 버전의 IKE 프로토콜(IKEv1 및 IKEv2)이 지원됩니다. IKE(Internet Key Exchange)는 보안 속성을 협상하고 공유 암호를 설정하여 양방향 IKE(Internet Key Exchange) SA를 구성합니다. IKE에서는 인바운드 및 아웃바운드 IPsec SA가 설정되고 IKE(Internet Key Exchange) SA가 교환을 보호합니다. Junos OS 릴리스 11.4부터 모든 M 시리즈, MX 시리즈 및 T 시리즈 라우터에서 IKEv1 및 IKEv2가 기본적으로 지원됩니다. 또한 IKE는 키 자료를 생성하고, PFS(Perfect Forward Secrecy)를 제공하며, ID를 교환합니다.

Junos OS 릴리스 18.2R1부터 MS-MPC 또는 MS-MIC가 있는 MX 시리즈 라우터가 IKE 응답자 역할만 하도록 구성할 수 있습니다. 이 응답자 전용 모드에서 MX 시리즈 라우터는 IKE 협상을 시작하지 않고 피어 게이트웨이에서 시작한 IKE 협상에만 응답합니다. 이는 Cisco 디바이스와 같은 다른 벤더의 장비와 상호 운용할 때 필요할 수 있습니다. MX 시리즈는 트래픽 선택기에서 프로토콜 및 포트 값을 지원하지 않기 때문에 이러한 값을 예상하는 다른 공급업체의 피어 게이트웨이에 대한 IPsec 터널을 시작할 수 없습니다. MX 시리즈에서 응답 전용 모드를 구성함으로써 MX는 피어 게이트웨이에서 시작된 IKE 협상에서 트래픽 선택기를 수락할 수 있습니다.

Junos OS 릴리스 18.2R1부터 MS-MPC 또는 MS-MIC가 있는 MX 시리즈 라우터를 구성하여 전체 인증서 체인 대신 인증서 기반 IKE(Internet Key Exchange) 인증을 위한 최종 엔터티 인증서만 전송할 수 있습니다. 이렇게 하면 IKE 단편화를 방지할 수 있습니다.

Junos OS 릴리스 19.1R1부터 IKE(Internet Key Exchange) 협상 중 VPN 피어 디바이스의 검증에 사용되는 IKE ID(IKE ID)에 고유 이름 지원이 추가됩니다. MX 시리즈 라우터가 원격 피어로부터 수신하는 IKE(Internet Key Exchange) ID는 IPv4 또는 IPv6 주소, 호스트 이름, 정규화된 도메인 이름(FQDN) 또는 고유 이름(DN)일 수 있습니다. 원격 피어에서 보낸 IKE ID는 MX 시리즈 라우터에서 예상하는 것과 일치해야 합니다. 그렇지 않으면 IKE ID 유효성 검사가 실패하고 VPN이 설정되지 않습니다.

NAT-T를 지원하지 않음

Junos OS 릴리스 17.4R1 이전에는 MX 시리즈 라우터의 Junos VPN Site Secure IPsec 기능 제품군에 대해 NAT-T(Network Address Translation-Traversal)가 지원되지 않으며, 지원되지 않는 NAT-T가 실행되지 않도록 MX 시리즈 라우터에서 NAT-T를 비활성화해야 합니다( IPsec 보호 패킷으로 NAT를 처리하기 위해 MX 시리즈 라우터에서 NAT-T 비활성화 참조)). NAT-T는 IPsec으로 보호되는 데이터가 주소 변환을 위해 네트워크 주소 변환(NAT) 디바이스를 통과할 때 발생하는 IP 주소 변환 문제를 해결하는 방법입니다.

ES PIC의 IPsec과 멀티서비스 라인 카드의 Junos VPN Site Secure 비교

표 1 은 ES PIC 인터페이스의 IPsec 기능과 Adaptive Services PIC의 IPsec 및 멀티서비스 라인 카드의 Junos VPN Site Secure의 최상위 구성을 비교한 것입니다.

표 1: ES 및 AS 인터페이스에 해당하는 문

ES PIC 구성

AS 및 MultiServices 라인 카드 컨피그레이션

[edit security ipsec]
proposal {...}
[edit services ipsec-vpn ipsec]
proposal {...}
[edit security ipsec]
policy {...}
[edit services ipsec-vpn ipsec]
policy {...}
[edit security ipsec]
security-association sa-dynamic {...}
[edit services ipsec-vpn rule rule-name]
term term-name match-conditions {...}
then dynamic {...}]
[edit security ipsec]
security-association sa-manual {...}
[edit services ipsec-vpn rule rule-name]
term term-name match-conditions {...}
then manual {...}]
[edit security ike]
proposal {...}
[edit services ipsec-vpn ike]
proposal {...}
[edit security ike]
policy {...}
[edit services ipsec-vpn ike]
policy {...}

사용할 수 없음

[edit services ipsec-vpn]
rule-set {...}

사용할 수 없음

[edit services ipsec-vpn]
service-set {...}
[edit interfaces es-fpc/pic/port]
tunnel source address
[edit services ipsec-vpn service-set set-name ipsec-vpn local-gateway address]
[edit interfaces es-fpc/pic/port]
tunnel destination address
[edit services ipsec-vpn rule rule-name]
remote-gateway address
참고:

대부분의 동일한 문과 속성이 두 플랫폼(MultiServices 및 ES)에서 유효하지만 구성은 서로 바꿔 사용할 수 없습니다. 라우터에 설치된 PIC 유형에 대한 완전한 구성을 커밋해야 합니다.

인증 알고리즘

인증은 보낸 사람의 ID를 확인하는 프로세스입니다. 인증 알고리즘은 공유 키를 사용하여 IPsec 디바이스의 신뢰성을 확인합니다. Junos OS는 다음과 같은 인증 알고리즘을 사용합니다.

  • MD5(Message Digest 5)는 단방향 해시 함수를 사용하여 임의 길이의 메시지를 128비트의 고정 길이 메시지 다이제스트로 변환합니다. 변환 프로세스로 인해 결과 메시지 다이제스트에서 거꾸로 계산하여 원본 메시지를 계산하는 것은 수학적으로 불가능합니다. 마찬가지로 메시지에서 단일 문자가 변경되면 매우 다른 메시지 다이제스트 번호가 생성됩니다.

    메시지가 변조되지 않았는지 확인하기 위해 Junos OS는 계산된 메시지 다이제스트를 공유 키로 복호화된 메시지 다이제스트와 비교합니다. Junos OS는 추가적인 수준의 해싱을 제공하는 MD5 HMAC(Hashed Message Authentication Code) 변형을 사용합니다. MD5는 인증 헤더(AH), 캡슐화 보안 페이로드(ESP) 및 인터넷 키 교환(IKE)과 함께 사용할 수 있습니다.

  • 보안 해시 알고리즘 1(SHA-1)은 MD5보다 더 강력한 알고리즘을 사용합니다. SHA-1은 길이가 264비트 미만인 메시지를 사용하여 160비트 메시지 다이제스트를 생성합니다. 큰 메시지 다이제스트는 데이터가 변경되지 않았으며 올바른 소스에서 시작되었는지 확인합니다. Junos OS는 추가적인 수준의 해싱을 제공하는 SHA-1 HMAC 변형을 사용합니다. SHA-1은 AH, ESP 및 IKE와 함께 사용할 수 있습니다.

  • SHA-256, SHA-384 및 SHA-512(SHA-2라는 이름으로 그룹화되기도 함)는 SHA-1의 변형이며 더 긴 메시지 다이제스트를 사용합니다. Junos OS는 모든 버전의 AES(Advanced Encryption Standard), DES(Data Encryption Standard) 및 3DES(Triple DES) 암호화를 처리할 수 있는 SHA-256 버전의 SHA-2를 지원합니다.

암호화 알고리즘

암호화는 권한이 없는 사용자가 해독할 수 없도록 데이터를 안전한 형식으로 인코딩합니다. 인증 알고리즘과 마찬가지로 공유 키는 암호화 알고리즘과 함께 사용되어 IPsec 디바이스의 신뢰성을 검증합니다. Junos OS는 다음과 같은 암호화 알고리즘을 사용합니다.

  • DES-CBC(Data Encryption Standard Cipher-Block Chaining)는 대칭 비밀 키 블록 알고리즘입니다. DES는 64비트의 키 크기를 사용하며, 여기서 8비트는 오류 검색에 사용되고 나머지 56비트는 암호화를 제공합니다. DES는 공유 키에 대해 순열 및 대체를 비롯한 일련의 간단한 논리 연산을 수행합니다. CBC는 DES에서 64비트 출력의 첫 번째 블록을 가져와서 이 블록을 두 번째 블록과 결합하고, 이를 DES 알고리즘에 다시 피드백하고, 모든 후속 블록에 대해 이 프로세스를 반복합니다.

  • 3DES-CBC(Triple DES-CBC)는 DES-CBC와 유사하지만 168비트(3 x 56비트) 암호화에 3개의 키를 사용하므로 훨씬 더 강력한 암호화 결과를 제공하는 암호화 알고리즘입니다. 3DES는 첫 번째 키를 사용하여 블록을 암호화하고, 두 번째 키를 사용하여 블록을 해독하고, 세 번째 키를 사용하여 블록을 다시 암호화하는 방식으로 작동합니다.

  • AES(Advanced Encryption Standard)는 벨기에의 암호학자인 Joan Daemen 박사와 Vincent Rijmen 박사가 개발한 Rijndael 알고리즘을 기반으로 하는 차세대 암호화 방법입니다. 128비트 블록과 세 가지 키 크기(128비트, 192비트 및 256비트)를 사용합니다. 키 크기에 따라 알고리즘은 바이트 대체, 열 혼합, 행 이동 및 키 추가를 포함하는 일련의 계산(10, 12 또는 14라운드)을 수행합니다. AES와 IPsec의 사용은 RFC 3602, AES-CBC 암호 알고리즘 및 IPsec에서의 사용에 정의되어 있습니다.

  • Junos OS 릴리스 17.3R1부터 MS-MPC 및 MS-MIC에 대해 AES-GCM(Advanced Encryption Standard in Galois/Counter Mode)이 지원됩니다. 그러나 Junos FIPS 모드에서는 Junos OS 릴리스 17.3R1에서 AES-GCM이 지원되지 않습니다. Junos OS 릴리스 17.4R1부터 AES-GCM은 Junos FIPS 모드에서 지원됩니다. AES-GCM은 인증과 개인 정보 보호를 모두 제공하도록 설계된 인증된 암호화 알고리즘입니다. AES-GCM은 이진 Galois 필드에 대한 범용 해싱을 사용하여 인증된 암호화를 제공하고 수십 Gbps의 데이터 속도로 인증된 암호화를 허용합니다.

IPsec 프로토콜

IPsec 프로토콜은 라우터에 의해 보호되는 패킷에 적용되는 인증 및 암호화 유형을 결정합니다. Junos OS는 다음과 같은 IPsec 프로토콜을 지원합니다.

  • AH - RFC 2402에 정의된 AH는 IPv4 및 IPv6 패킷에 대한 무연결 무결성 및 데이터 원본 인증을 제공합니다. 또한 재생에 대한 보호 기능도 제공합니다. AH는 가능한 한 많은 IP 헤더와 상위 프로토콜 데이터를 인증합니다. 그러나 일부 IP 헤더 필드는 전송 중에 변경될 수 있습니다. 이러한 필드의 값은 보낸 사람이 예측할 수 없기 때문에 AH로 보호할 수 없습니다. IP 헤더에서 AH는 IPv4 패킷의 필드와 Next Header IPv6 패킷의 필드의 값으로 51 Protocol 식별될 수 있습니다. AH가 제공하는 IPsec 보호의 예는 그림 1에 나와 있습니다.

    참고:

    AH는 T 시리즈, M120 및 M320 라우터에서 지원되지 않습니다.

그림 1: AH 프로토콜 AH Protocol

 

  • ESP—RFC 2406에 정의된 ESP는 암호화 및 제한된 트래픽 흐름 기밀성 또는 무연결 무결성, 데이터 원본 인증 및 안티리플레이 서비스를 제공할 수 있습니다. IP 헤더에서 ESP는 IPv4 패킷의 필드와 Next Header IPv6 패킷의 필드에서 Protocol 값을 50 식별할 수 있습니다. ESP에서 제공하는 IPsec 보호의 예는 그림 2에 나와 있습니다.

그림 2: ESP 프로토콜 ESP Protocol
  • 번들 - AH와 ESP를 비교할 때 두 프로토콜 모두에 몇 가지 장점과 단점이 있습니다. ESP는 적절한 수준의 인증 및 암호화를 제공하지만 IP 패킷의 일부에만 해당됩니다. 반대로, AH는 암호화를 제공하지 않지만 전체 IP 패킷에 대한 인증을 제공합니다. 이 때문에 Junos OS는 프로토콜 번들이라는 세 번째 형태의 IPsec 프로토콜을 제공합니다. 번들 옵션은 AH 인증과 ESP 암호화의 하이브리드 조합을 제공합니다.

UDP 캡슐화를 통한 IPsec Multipath 포워딩

IPsec은 두 피어 간에 보안 터널을 제공하며, IPsec 캡슐화된 패킷에는 변경되지 않는 터널 엔드포인트 IP가 포함된 IP 헤더가 있습니다. 그림 3과 같이 피어 간에 단일 포워딩 경로가 선택됩니다. 수천 개의 호스트가 있는 데이터센터 간에 IPsec 트래픽이 흐르는 경우 이 단일 경로 선택이 처리량을 제한합니다.

그림 3: 하나의 포워딩 경로가 IPsec with One Forwarding Path 있는 IPsec

그림 4와 같이 ESP 헤더 뒤에 UDP 헤더를 추가하는 IPsec 패킷의 UDP 캡슐화를 활성화하면 이 문제를 극복할 수 있습니다. 이는 중간 라우터에 레이어 3 및 4 정보를 제공하며, IPsec 패킷은 그림 5와 같이 여러 경로를 통해 전달됩니다. 서비스 세트에 대해 UDP 캡슐화를 활성화합니다.

그림 4: 추가된 UDP 헤더 Appended UDP Header
그림 5: 여러 포워딩 경로가 IPsec with Multiple Forwarding Paths 있는 IPsec

UDP 대상 포트를 구성하거나 기본값 4565를 사용할 수 있습니다. 4500은 NAT 통과에 대해 잘 알려진 포트이므로 대상 포트로 구성할 수 없습니다.

Junos OS는 다음 데이터에 대해 작동하는 해시 함수를 통해 소스 UDP 포트를 생성합니다.

  • 소스 IP 주소

  • 대상 IP 주소

  • 전송 프로토콜

  • 전송 원본 포트

  • 전송 대상 포트

  • 난수

결과 해시의 마지막 2바이트만 사용되므로 내부 IP 헤더 세부 정보가 숨겨집니다.

NAT-T가 감지되면 IPsec 패킷에 대한 UDP 캡슐화가 아닌 NAT-T UDP 캡슐화만 발생합니다.

지원되는 IPsec 및 IKE(Internet Key Exchange) 표준

하나 이상의 MS-MPC, MS-MIC 또는 DPC가 장착된 라우터에서 캐나다 및 미국 버전의 Junos OS는 IPsec(IP Security) 및 IKE(Internet Key Exchange)에 대한 표준을 정의하는 다음 RFC를 실질적으로 지원합니다.

  • RFC 2085, HMAC-MD5 IP 인증(재생 방지 포함)

  • RFC 2401, 인터넷 프로토콜의 보안 아키텍처 (RFC 4301에 의해 사용되지 않음)

  • RFC 2402, IP 인증 헤더 (RFC 4302에 의해 사용되지 않음)

  • RFC 2403, ESP 및 AH 내에서 HMAC-MD5-96 사용

  • RFC 2404, ESP 및 AH 내에서 HMAC-SHA-1-96 사용 (RFC 4305에 의해 사용되지 않음)

  • RFC 2405, 명시적 IV를 사용하는 ESP DES-CBC 암호 알고리즘

  • RFC 2406, IP ESP(Encapsulating Security Payload)( RFC 4303 및 RFC 4305에 의해 사용되지 않음)

  • RFC 2407, ISAKMP에 대한 인터넷 IP 보안 해석 도메인 (RFC 4306에 의해 사용되지 않음)

  • RFC 2408, ISAKMP(Internet Security Association and Key Management Protocol)( RFC 4306에 의해 사용되지 않음)

  • RFC 2409, IKE(Internet Key Exchange)( RFC 4306에 의해 사용되지 않음)

  • RFC 2410, NULL 암호화 알고리즘 및 IPsec에서의 사용

  • RFC 2451, ESP CBC 모드 암호 알고리즘

  • RFC 2560, X.509 인터넷 공개 키 인프라 온라인 인증서 상태 프로토콜 - OCSP

  • RFC 3193, IPsec을 사용한 L2TP 보안

  • RFC 3280, 인터넷 X.509 공개 키 인프라 인증서 및 인증서 해지 목록(CRL) 프로파일

  • RFC 3602, AES-CBC 암호 알고리즘 및 IPsec에서의 사용

  • RFC 3948, IPsec ESP 패킷의 UDP 캡슐화

  • RFC 4106, IPsec ESP(Encapsulating Security Payload)에서 GCM(Galois/Counter Mode) 사용

  • RFC 4210, 인터넷 X.509 공개 키 인프라 CMP(Certificate Management Protocol)

  • RFC 4211, 인터넷 X.509 공개 키 인프라 인증서 요청 메시지 형식(CRMF)

  • RFC 4301, 인터넷 프로토콜의 보안 아키텍처

  • RFC 4302, IP 인증 헤더

  • RFC 4303, IP ESP(Encapsulating Security Payload)

  • RFC 4305, ESP(Encapsulating Security Payload) 및 AH(Authentication Header)를 위한 암호화 알고리즘 구현 요구 사항

  • RFC 4306, IKEv2(Internet Key Exchange) 프로토콜

  • RFC 4307, 인터넷 키 교환 버전 2(IKEv2)에서 사용하기 위한 암호화 알고리즘

  • RFC 4308, IPsec용 암호화 제품군

    Suite VPN-A만 Junos OS에서 지원됩니다.

  • RFC 4754, ECDSA(Elliptic Curve Digital Signature Algorithm)를 사용한 IKE 및 IKEv2 인증

  • RFC 4835, ESP(Encapsulating Security Payload) 및 AH(Authentication Header)를 위한 암호화 알고리즘 구현 요구 사항

  • RFC 5996, IKEv2(Internet Key Exchange Protocol Version 2)( RFC 7296에 의해 사용되지 않음)

  • RFC 7296, IKEv2(Internet Key Exchange Protocol Version 2)

  • RFC 8200, 인터넷 프로토콜, 버전 6(IPv6) 사양

Junos OS는 IPsec 및 IKE(Internet Key Exchange)에 대해 다음 RFC를 부분적으로 지원합니다.

  • RFC 3526, IKE(Internet Key Exchange)를 위한 MODP(More Modular Exponential) Diffie-Hellman 그룹

  • RFC 5114, IETF 표준과 함께 사용하기 위한 추가 Diffie-Hellman 그룹

  • RFC 5903, IKE 및 IKEv2에 대한 ECP 프라임(Elliptic Curve Groups modulo a Prime)

다음 RFC 및 인터넷 초안은 표준을 정의하지 않지만 IPsec, IKE 및 관련 기술에 대한 정보를 제공합니다. IETF는 이를 "정보성"으로 분류합니다.

  • RFC 2104, HMAC: 메시지 인증을 위한 키 해싱

  • RFC 2412, OAKLEY 키 결정 프로토콜

  • RFC 3706, 데드 IKE(Internet Key Exchange) 피어를 탐지하는 트래픽 기반 방법

  • 인터넷 초안 draft-eastlake-sha2-02.txt, 미국 보안 해시 알고리즘(SHA 및 HMAC-SHA)( 2006년 7월 만료)

IPSec 용어 및 약어

3DES(Triple Data Encryption Standard)

세 개의 서로 다른 키로 데이터를 세 번 처리하여 168비트 암호화를 제공하는 향상된 DES 알고리즘입니다.

적응형 서비스 PIC

M 시리즈 및 T 시리즈 플랫폼에서 IPsec 서비스 및 NAT(Network Address Translation) 및 스테이트풀 방화벽과 같은 기타 서비스를 제공하는 차세대 PIC(Physical Interface Card)입니다.

고급 암호화 표준(AES)

Rijndael 알고리즘을 기반으로 하며 128비트 블록, 세 가지 키 크기(128, 192 및 256비트) 및 여러 차례의 처리를 사용하여 데이터를 암호화하는 차세대 암호화 방법입니다.

인증 헤더(AH)

패킷 내용이 변경되지 않았는지 확인하고(데이터 무결성) 보낸 사람의 ID를 검증(데이터 원본 인증)하는 데 사용되는 IPsec 프로토콜의 구성 요소입니다. AH에 대한 자세한 내용은 RFC 2402를 참조하십시오.

인증 기관(CA)

디지털 인증서를 생성, 등록, 유효성 검사 및 해지하는 신뢰할 수 있는 타사 조직입니다. CA는 사용자의 ID를 보장하고 메시지 암호화 및 암호 해독을 위한 공개 키와 개인 키를 발급합니다.

인증서 해지 목록(CRL)

만료 날짜 전에 무효화된 디지털 인증서 목록(해지 이유 및 인증서를 발급한 엔터티 이름 포함) CRL은 손상된 디지털 인증서 및 서명의 사용을 방지합니다.

암호 블록 체인(CBC)

한 블록의 암호화 결과를 사용하여 다음 블록을 암호화하여 암호문 블록을 암호화하는 암호화 방법입니다. 암호 해독 시 각 암호문 블록의 유효성은 이전의 모든 암호문 블록의 유효성에 따라 달라집니다. CBC를 DES 및 ESP와 함께 사용하여 기밀성을 제공하는 방법에 대한 자세한 내용은 RFC 2405를 참조하세요.

데이터 암호화 표준(DES)

단일 공유 키로 데이터를 처리하여 패킷 데이터를 암호화하고 해독하는 암호화 알고리즘입니다. DES는 64비트 블록 단위로 작동하며 56비트 암호화를 제공합니다.

디지털 인증서

개인 및 공개 키 기술을 사용하여 인증서 작성자의 ID를 확인하고 피어에 키를 배포하는 전자 파일입니다.

ES PIC

M 시리즈 및 T 시리즈 플랫폼에서 IPsec을 위한 1세대 암호화 서비스 및 소프트웨어 지원을 제공하는 PIC입니다.

ESP(Encapsulating Security Payload)

IPv4 또는 IPv6 패킷의 데이터를 암호화하고, 데이터 무결성을 제공하며, 데이터 소스 인증을 보장하는 데 사용되는 IPsec 프로토콜의 구성 요소입니다. ESP에 대한 자세한 내용은 RFC 2406을 참조하십시오.

HMAC(해시된 메시지 인증 코드)

암호화 해시 함수를 사용한 메시지 인증 메커니즘입니다. HMAC는 MD5 또는 SHA-1과 같은 반복적인 암호화 해시 함수와 함께 비밀 공유 키와 함께 사용할 수 있습니다. HMAC에 대한 자세한 내용은 RFC 2104를 참조하세요.

IKE(Internet Key Exchange)

IPsec을 사용하여 모든 호스트 또는 라우터에 대한 공유 보안 매개 변수를 설정합니다. IKE는 IPsec에 대한 SA를 설정합니다. IKE에 대한 자세한 내용은 RFC 2407을 참조하십시오.

메시지 다이제스트 5(MD5)

임의 길이의 데이터 메시지를 사용하여 128비트 메시지 다이제스트를 생성하는 인증 알고리즘입니다. 자세한 내용은 RFC 1321을 참조하십시오.

PFS(Perfect Forward Secrecy)

Diffie-Hellman 공유 암호 값을 통해 추가 보안을 제공합니다. PFS를 사용하면 하나의 키가 손상되더라도 이전 및 후속 키는 이전 키에서 파생되지 않으므로 안전합니다.

PKI(공개 키 인프라)

공용 네트워크의 사용자가 신뢰할 수 있는 기관을 통해 피어와 공유하고 공유하는 공용 및 개인 암호화 키 쌍을 사용하여 데이터를 안전하고 비공개로 교환할 수 있도록 하는 트러스트 계층입니다.

등록 기관(RA)

CA를 대신하여 사용자의 ID를 보장하는 신뢰할 수 있는 타사 조직입니다.

라우팅 엔진

라우팅 프로토콜 프로세스, 인터페이스 프로세스, 일부 섀시 구성 요소, 시스템 관리 및 사용자 액세스를 처리하는 Junos OS 기반 라우터의 PCI 기반 아키텍처 부분입니다.

보안 연결(SA)

IKE 또는 IPsec이 작동하기 전에 두 네트워크 디바이스 간에 합의해야 하는 사양입니다. SA는 주로 프로토콜, 인증 및 암호화 옵션을 지정합니다.

SADB(보안 연결 데이터베이스)

모든 SA가 IPsec에 의해 저장, 모니터링 및 처리되는 데이터베이스입니다.

보안 해시 알고리즘 1(SHA-1)

길이가 264비트 미만인 데이터 메시지를 사용하여 160비트 메시지 다이제스트를 생성하는 인증 알고리즘입니다. SHA-1에 대한 자세한 내용은 RFC 3174를 참조하십시오.

보안 해시 알고리즘 2(SHA-2)

SHA-1 변형 그룹(SHA-224, SHA-256, SHA-384 및 SHA-512)을 포함하는 SHA-1 인증 알고리즘의 후속 모델입니다. SHA-2 알고리즘은 더 큰 해시 크기를 사용하며 AES와 같은 향상된 암호화 알고리즘과 함께 작동하도록 설계되었습니다.

SPD(보안 정책 데이터베이스)

최대 패킷 보안을 보장하기 위해 SADB와 함께 작동하는 데이터베이스입니다. 인바운드 패킷의 경우 IPsec은 SPD를 검사하여 들어오는 패킷이 특정 정책에 대해 구성된 보안과 일치하는지 확인합니다. 아웃바운드 패킷의 경우 IPsec은 SPD를 확인하여 패킷을 보호해야 하는지 확인합니다.

보안 매개 변수 인덱스(SPI)

네트워크 호스트 또는 라우터에서 SA를 고유하게 식별하는 데 사용되는 식별자입니다.

SCEP(단순 인증서 등록 프로토콜)Simple Certificate Enrollment Protocol (SCEP)

CA 및 RA(등록 기관) 공개 키 배포, 인증서 등록, 인증서 해지, 인증서 쿼리 및 CRL(인증서 해지 목록) 쿼리를 지원하는 프로토콜입니다.

ACX 시리즈용 IPsec 개요

주니퍼 네트웍스 Junos 운영 체제(Junos OS)는 IPsec을 지원합니다. 이 주제에는 ACX 시리즈 유니버설 메트로 라우터에서 IPsec 구성에 대한 배경 정보를 제공하는 다음 섹션이 포함되어 있습니다.

참고:

IPsec은 ACX1100 AC 기반 라우터와 ACX500 라우터에서만 지원됩니다. ACX1100-AC 및 ACX500 라우터의 서비스 체이닝(GRE, NAT 및 IPSec)은 지원되지 않습니다.

참고:

ACX5048 및 ACX5096 라우터는 IPsec 구성을 지원하지 않습니다.

Junos OS에서 지원하는 IPsec 및 IKE 표준 목록은 Junos OS 계층 및 RFC 참조를 참조하십시오.

Ipsec

IPsec 아키텍처는 IP 버전 4(IPv4) 네트워크 계층을 위한 보안 제품군을 제공합니다. 이 제품군은 출처 인증, 데이터 무결성, 기밀성, 재생 보호 및 출처 부인 방지와 같은 기능을 제공합니다. IPsec 외에도 Junos OS는 키 생성 및 교환 메커니즘을 정의하고 보안 연결을 관리하는 IKE(Internet Key Exchange)도 지원합니다.

또한 IPsec은 모든 전송 계층 프로토콜과 함께 사용할 수 있는 보안 연결 및 키 관리 프레임워크를 정의합니다. 보안 연결은 두 IP 레이어 엔터티 간의 트래픽에 적용할 보호 정책을 지정합니다. IPsec은 두 피어 간에 보안 터널을 제공합니다.

보안 연결

IPsec 보안 서비스를 사용하려면 호스트 간에 보안 연결을 만듭니다. 보안 연결은 두 호스트가 IPsec을 통해 서로 안전하게 통신할 수 있도록 하는 단순 연결입니다. 보안 연결에는 두 가지 유형이 있습니다.

  • 수동 보안 연결은 협상이 필요하지 않습니다. 키를 포함한 모든 값은 정적이며 구성에 지정됩니다. 수동 보안 연결은 사용할 SPI(Security Parameter Index) 값, 알고리즘 및 키를 정적으로 정의하며 터널의 양쪽 끝에서 일치하는 구성이 필요합니다. 통신을 수행하려면 각 피어에 동일한 구성 옵션이 있어야 합니다.

  • 동적 보안 연결에는 추가 구성이 필요합니다. 동적 보안 연결을 사용하면 먼저 IKE를 구성한 다음 보안 연결을 구성합니다. IKE는 동적 보안 연결을 생성합니다. IPsec에 대한 보안 연결을 협상합니다. IKE 구성은 피어 보안 게이트웨이와의 보안 IKE 연결을 설정하는 데 사용되는 알고리즘과 키를 정의합니다. 그런 다음 이 연결은 동적 IPsec 보안 연결에 사용되는 키 및 기타 데이터에 동적으로 동의하는 데 사용됩니다. IKE(Internet Key Exchange) 보안 연결은 먼저 협상된 다음 동적 IPsec 보안 연결을 결정하는 협상을 보호하는 데 사용됩니다.

Ike

IKE(Internet Key Exchange)는 동적 보안 연결을 생성하는 키 관리 프로토콜입니다. IPsec에 대한 보안 연결을 협상합니다. IKE(Internet Key Exchange) 구성은 피어 보안 게이트웨이와의 보안 연결을 설정하는 데 사용되는 알고리즘과 키를 정의합니다.

IKE(Internet Key Exchange)는 다음 작업을 수행합니다.

  • IKE 및 IPsec 매개 변수를 협상하고 관리합니다.

  • 보안 키 교환을 인증합니다.

  • 암호가 아닌 공유 암호와 공개 키를 통해 상호 피어 인증을 제공합니다.

  • 기본 모드에서 ID 보호를 제공합니다.

변경 내역 테이블

기능 지원은 사용 중인 플랫폼 및 릴리스에 따라 결정됩니다. 기능 탐색기 를 사용하여 플랫폼에서 기능이 지원되는지 확인합니다.

릴리스
설명
18.2R1
Junos OS 릴리스 18.2R1부터 MS-MPC 또는 MS-MIC가 있는 MX 시리즈 라우터가 IKE 응답자 역할만 하도록 구성할 수 있습니다.
18.2R1
Junos OS 릴리스 18.2R1부터 MS-MPC 또는 MS-MIC가 있는 MX 시리즈 라우터를 구성하여 전체 인증서 체인 대신 인증서 기반 IKE(Internet Key Exchange) 인증을 위한 최종 엔터티 인증서만 전송할 수 있습니다.
17.4R1
Junos OS 릴리스 17.4R1부터 AES-GCM은 Junos FIPS 모드에서 지원됩니다.
17.3R1
Junos OS 릴리스 17.3R1부터 MS-MPC 및 MS-MIC에 대해 AES-GCM(Advanced Encryption Standard in Galois/Counter Mode)이 지원됩니다.