IPSec 용어 및 약어
3DES(Triple Data Encryption Standard)
세 개의 서로 다른 키로 데이터를 세 번 처리하여 168비트 암호화를 제공하는 향상된 DES 알고리즘입니다.
적응형 서비스 PIC
M 시리즈 및 T 시리즈 플랫폼에서 IPsec 서비스 및 NAT(Network Address Translation) 및 스테이트풀 방화벽과 같은 기타 서비스를 제공하는 차세대 PIC(Physical Interface Card)입니다.
고급 암호화 표준(AES)
Rijndael 알고리즘을 기반으로 하며 128비트 블록, 세 가지 키 크기(128, 192 및 256비트) 및 여러 차례의 처리를 사용하여 데이터를 암호화하는 차세대 암호화 방법입니다.
인증 헤더(AH)
패킷 내용이 변경되지 않았는지 확인하고(데이터 무결성) 보낸 사람의 ID를 검증(데이터 원본 인증)하는 데 사용되는 IPsec 프로토콜의 구성 요소입니다. AH에 대한 자세한 내용은 RFC 2402를 참조하십시오.
인증 기관(CA)
디지털 인증서를 생성, 등록, 유효성 검사 및 해지하는 신뢰할 수 있는 타사 조직입니다. CA는 사용자의 ID를 보장하고 메시지 암호화 및 암호 해독을 위한 공개 키와 개인 키를 발급합니다.
인증서 해지 목록(CRL)
만료 날짜 전에 무효화된 디지털 인증서 목록(해지 이유 및 인증서를 발급한 엔터티 이름 포함) CRL은 손상된 디지털 인증서 및 서명의 사용을 방지합니다.
암호 블록 체인(CBC)
한 블록의 암호화 결과를 사용하여 다음 블록을 암호화하여 암호문 블록을 암호화하는 암호화 방법입니다. 암호 해독 시 각 암호문 블록의 유효성은 이전의 모든 암호문 블록의 유효성에 따라 달라집니다. CBC를 DES 및 ESP와 함께 사용하여 기밀성을 제공하는 방법에 대한 자세한 내용은 RFC 2405를 참조하세요.
데이터 암호화 표준(DES)
단일 공유 키로 데이터를 처리하여 패킷 데이터를 암호화하고 해독하는 암호화 알고리즘입니다. DES는 64비트 블록 단위로 작동하며 56비트 암호화를 제공합니다.
디지털 인증서
개인 및 공개 키 기술을 사용하여 인증서 작성자의 ID를 확인하고 피어에 키를 배포하는 전자 파일입니다.
ES PIC
M 시리즈 및 T 시리즈 플랫폼에서 IPsec을 위한 1세대 암호화 서비스 및 소프트웨어 지원을 제공하는 PIC입니다.
ESP(Encapsulating Security Payload)
IPv4 또는 IPv6 패킷의 데이터를 암호화하고, 데이터 무결성을 제공하며, 데이터 소스 인증을 보장하는 데 사용되는 IPsec 프로토콜의 구성 요소입니다. ESP에 대한 자세한 내용은 RFC 2406을 참조하십시오.
HMAC(해시된 메시지 인증 코드)
암호화 해시 함수를 사용한 메시지 인증 메커니즘입니다. HMAC는 MD5 또는 SHA-1과 같은 반복적인 암호화 해시 함수와 함께 비밀 공유 키와 함께 사용할 수 있습니다. HMAC에 대한 자세한 내용은 RFC 2104를 참조하세요.
IKE(Internet Key Exchange)
IPsec을 사용하여 모든 호스트 또는 라우터에 대한 공유 보안 매개 변수를 설정합니다. IKE는 IPsec에 대한 SA를 설정합니다. IKE에 대한 자세한 내용은 RFC 2407을 참조하십시오.
메시지 다이제스트 5(MD5)
임의 길이의 데이터 메시지를 사용하여 128비트 메시지 다이제스트를 생성하는 인증 알고리즘입니다. 자세한 내용은 RFC 1321을 참조하십시오.
PFS(Perfect Forward Secrecy)
Diffie-Hellman 공유 암호 값을 통해 추가 보안을 제공합니다. PFS를 사용하면 하나의 키가 손상되더라도 이전 및 후속 키는 이전 키에서 파생되지 않으므로 안전합니다.
PKI(공개 키 인프라)
공용 네트워크의 사용자가 신뢰할 수 있는 기관을 통해 피어와 공유하고 공유하는 공용 및 개인 암호화 키 쌍을 사용하여 데이터를 안전하고 비공개로 교환할 수 있도록 하는 트러스트 계층입니다.
등록 기관(RA)
CA를 대신하여 사용자의 ID를 보장하는 신뢰할 수 있는 타사 조직입니다.
라우팅 엔진
라우팅 프로토콜 프로세스, 인터페이스 프로세스, 일부 섀시 구성 요소, 시스템 관리 및 사용자 액세스를 처리하는 Junos OS 기반 라우터의 PCI 기반 아키텍처 부분입니다.
보안 연결(SA)
IKE 또는 IPsec이 작동하기 전에 두 네트워크 디바이스 간에 합의해야 하는 사양입니다. SA는 주로 프로토콜, 인증 및 암호화 옵션을 지정합니다.
SADB(보안 연결 데이터베이스)
모든 SA가 IPsec에 의해 저장, 모니터링 및 처리되는 데이터베이스입니다.
보안 해시 알고리즘 1(SHA-1)
길이가 264비트 미만인 데이터 메시지를 사용하여 160비트 메시지 다이제스트를 생성하는 인증 알고리즘입니다. SHA-1에 대한 자세한 내용은 RFC 3174를 참조하십시오.
보안 해시 알고리즘 2(SHA-2)
SHA-1 변형 그룹(SHA-224, SHA-256, SHA-384 및 SHA-512)을 포함하는 SHA-1 인증 알고리즘의 후속 모델입니다. SHA-2 알고리즘은 더 큰 해시 크기를 사용하며 AES와 같은 향상된 암호화 알고리즘과 함께 작동하도록 설계되었습니다.
SPD(보안 정책 데이터베이스)
최대 패킷 보안을 보장하기 위해 SADB와 함께 작동하는 데이터베이스입니다. 인바운드 패킷의 경우 IPsec은 SPD를 검사하여 들어오는 패킷이 특정 정책에 대해 구성된 보안과 일치하는지 확인합니다. 아웃바운드 패킷의 경우 IPsec은 SPD를 확인하여 패킷을 보호해야 하는지 확인합니다.
보안 매개 변수 인덱스(SPI)
네트워크 호스트 또는 라우터에서 SA를 고유하게 식별하는 데 사용되는 식별자입니다.
SCEP(단순 인증서 등록 프로토콜)Simple Certificate Enrollment Protocol (SCEP)
CA 및 RA(등록 기관) 공개 키 배포, 인증서 등록, 인증서 해지, 인증서 쿼리 및 CRL(인증서 해지 목록) 쿼리를 지원하는 프로토콜입니다.