Return to site

더 강력한 IPsec VPN 구성 필요

IPsec의 사용은 네트워킹 산업 전반에 널리 퍼져 있습니다. 그러나 많은 조직에서 연결 최적화가 약화되는 최적의 구성에서 IPsec을 사용하고 있습니다.

많은 조직에서 사전 공유 키와 취약한 암호화 알고리즘 및 인증 형식이없는 IPsec을 사용합니다.

조직은 IPsec을 사용하여 조직의 개인 통신에 최대 보안을 제공하는 방법을 재고해야합니다.

사실상 모든 네트워크 전문가는 IPsec (Internet Protocol Security) 표준에 익숙합니다.

IETF (Internet Engineering Task Force)는 데이터의 기밀성, 신뢰성 및 무결성을 제공하여 종단 간 IP 통신을 보호하는 방법으로 IPsec을 만들었습니다.

원래 IPsec은 IPv6 패킷을 인증하고 암호화하는 방법이었습니다. 그러나 IPv4에도 적용되는 것이 좋습니다.

많은 조직에서 내장 된 응용 프로그램 데이터가 유출되는 것을 막기 위해 외부 통신을 보호하기 위해 IPsec을 사용합니다.

IPsec은 데이터 원본 인증, 재생 보호, 기밀성, 비 연결 무결성 및 액세스 제어를 제공 할 수 있습니다.

IPsec은 도청, 재생 및 스푸핑 된 패킷 공격, MITM (Man-in-the-Middle) 공격 및 DoS (서비스 거부) 공격을 방지합니다.

IPsec이 제조업체에 의해 올바르게 구현되었고 관리자가 장비와 소프트웨어에서 올바르게 구성한 경우 IPsec은 이러한 모든 기능을 수행 할 수 있습니다. 그러나 안타깝게도 많은 조직에서 업계 모범 사례를 사용하여 IPsec 배포를 설정하지 않은 것이 사실입니다.

[이제 야심 찬 IT 전문가들이 겪어야 할 20 가지 인기 직업을 읽으십시오. ]
몇 년 전 Mark Lewis는 IPsec 구성 옵션에 대한 동일한 개념을 다루는 "IPsec VPN이 실패하는 10 가지 이유"에 대한 훌륭한 기사를 작성했습니다.

미리 공유 된 비밀 관련 문제

암호화에 대해 언급해야 할 첫 번째 사항은 보안이 알고리즘의 비밀이 아니라 키의 비밀에 있다는 것입니다. 암호화 알고리즘이 공개되어 업계에서 수학을 조사하여 알고리즘이 안전한지 확인할 수 있습니다. 공개 / 개인 키 암호화에서는 개인 키를 안전하게 유지하여 보안이 보장됩니다.

IPsec 배포는 거의 같은 방식으로 작동합니다. 그러나 많은 조직에서는 연결의 양쪽 끝에서 동일한 사전 공유 암호를 구성해야합니다. 관리자는 CA (Certificate Authority)를 설정하고 각 IPsec 엔드 포인트에 개별 키를 발급하는 대신, 각 IPsec 엔드 포인트에서 쉽게 빠져 나와 동일한 키를 사용합니다. 따라서 한 엔드 포인트가 손상되거나 물리적으로 도난 당하면 다른 모든 IPsec 링크가 취약합니다.