Oracle® Solaris 11.2의 네트워크 보안

인쇄 보기 종료

업데이트 날짜: 2014년 8월
 
 

IKE 개념 및 용어

    다음 개념 및 용어는 두 버전의 IKE에 공통됩니다. 이들 개념과 용어는 두 버전에서 다르게 구현될 수 있습니다.

  • 키 협상 및 교환 – 피어의 ID에 대한 키 입력 도구 및 인증을 안전한 방식으로 교환하는 작업입니다. 이 프로세스에서는 비대칭 암호화 알고리즘을 사용합니다. 두 가지 주요 방법은 RSA 및 Diffie-Hellman 프로토콜입니다.

    IKE는 IKE 데몬을 실행 중인 시스템 사이에서 IPsec SA를 만들고 관리합니다. IKE는 키 입력 도구의 전송을 보호하는 보안 채널을 협상합니다. 데몬은 /dev/random 장치를 사용하여 난수 생성기로부터 키를 만듭니다. 데몬이 구성 가능한 비율로 키를 변경합니다. IPsec 정책용 구성 파일인 ipsecinit.conf에 지정된 알고리즘에서 키 관련 자료를 사용할 수 있습니다.

  • DH(Diffie-Hellman) 알고리즘 – 두 시스템이 비보안 채널을 통해 공유 암호를 안전하게 생성할 수 있는 키 교환 알고리즘입니다.

  • RSA 알고리즘 – 일반적으로 X.509 인증서의 소유권을 제공하여 피어 시스템의 ID를 인증하는 데 사용되는 비대칭 키 알고리즘입니다. 알고리즘 이름은 Rivest, Shamir, Adleman 등 3인의 저작자 이름에서 따왔습니다.

    또는 DSAECDSA 알고리즘이 이 용도로 사용될 수 있습니다.

  • PFS(Perfect Forward Secrecy) – PFS에서 데이터 전송을 보호하는 키는 추가 키를 파생하는 데 사용되지 않습니다. 또한 데이터 전송을 보호하는 키의 소스도 추가 키를 파생하는 데 사용되지 않습니다. 따라서 PFS는 이전에 기록된 트래픽의 해독을 방지할 수 있습니다.

  • Oakley 그룹 – PFS를 협상하는 데 사용됩니다. The Internet Key Exchange (IKE) RFC의 6절을 참조하십시오.

  • IKE 정책 – 피어 시스템과의 보안 키 교환 채널을 설정할 때 IKE 데몬이 사용하는 허용 가능한 매개변수를 정의하는 IKE 규칙 세트입니다. IKEv2에서는 IKE SA, IKEv1에서는 1단계라고 합니다.

    매개변수에는 알고리즘, 키 크기, Oakley 그룹 및 인증 방법이 포함됩니다. Oracle Solaris IKE 데몬은 미리 공유한 키 및 인증서를 인증 방법으로 지원합니다.