RadarURL
Skip to content
2013.05.24 18:03

SSL VPN의 기술적 특성

조회 수 3972 추천 수 0 댓글 0
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄
?

단축키

Prev이전 문서

Next다음 문서

크게 작게 위로 아래로 댓글로 가기 인쇄

이해종/네오테리스코리아 기술부장

 

지난 몇 년 동안 기업들은 안전한 네트워크 액세스를 위해서 저가의 광대역 서비스를 통한 인터넷과 암호화 기술을 사용하는 것이었다. 특히 기업 및 기관들이 업무적인 생산성을 개선하고 비용 절감 차원에서 전용선과 모뎀 설비를 광대역으로 대체하기 시작했다.
인터넷 연결의 편리성으로 언제 어디서든 네트워크 접속이 용이해지면서 통신의 비밀을 보장하기 위해 암호화를 사용하게 된다. 또한 기업은 재택 및 원격 근무자 또는 이동 근무자들을 위해 내부 컴퓨팅 자원을 효율적으로 액세스하게 해 전반적인 네트워크 및 컴퓨팅 환경에 대한 비용 절감을 실현했다. 안전한 네트워크(리모트) 액세스를 요구하는 대표적인 유형을 든다면 첫째로 인트라넷 액세스(재택 근무, 출장, 호텔 혹은 고객 사이트에 있는 이동 직원) 둘째로 엑스트라넷 액세스(고객, 협력사, 계약직 및 임시직원과 같은 외부인 또는 비직원)를 들 수 있다. 다음의 몇 가지 기술들은 인터넷을 통해 리모트 액세스를 안전하게 해주는 보편화된 기술 중 가장 광범위하게 적용되는 기술이다.

△네트워크 레이어: 일반적인 IPSec VPN에서 채택한 기술. IPSec/
IKE(Internet Key Exchange)를 사용.
△트랜스포트 레이어: SSL VPN에서 채택한 기술. SSL을 사용하는 SOCKS.
△애플리케이션 레이어: SSL VPN에서 채택한 기술. SSL상에서 작동되는 HTTP(대부분의 웹 브라우저에 포함된 기술) .
각각의 기술 접근을 통해 기업 및 기관은 안전한 네트워크 특히 리모트 액세스 요구 등을 해결하게 했으며, 선택해서 적용할 수 있게 됐다. 어느 것이 그 필요를 가장 잘 충족시킬지 결정하기 위해 적용하고자 하는 기술을 신중하게 검토하는 것은 중요하다.
일반적으로 안전한 리모트 액세스는 노트북이나 데스크톱 컴퓨터와 같은 사용자 컴퓨터로부터 데이터의 암호화를 통해 제공한다. 그러나 인터넷 연결성의 능력이 있는 다른 휴대용 하드웨어 장비 예를 들면 PDA, 스마트 폰 및 인터넷 키오스크도 이제는 필수적인 요구 중의 하나다. 그래서 리모트 액세스 솔루션은 기본적으로 다음과 같은 기능을 지원해야 한다.
△Privacy and Data Integrity: 데이터의 비밀성 및 무결성은 사용자와 서버 측 모두 암호화 기법을 사용해 지원한다. 또한 이들 기법들은 암호의 키를 정확하게 교환하기 위한 프로토콜(SSL 및 IKE)을 포함하며, 암호화 알고리즘(3DES, AES and RC4등) 및 데이터 무결성을 위한 MD5, SHA-1이 사용된다.
△Networkability: 리모트 액세스 솔루션은 IP 프로토콜과 네트워크 인프라에 대한 지원을 포함해야 한다. 즉 방화벽, NAT 장비 그리고 프록시 서버들과 같은 다양한 게이트웨이 장비 뒤에서 투명하게 운용될 수 있어야 한다. 또한 동적 IP Address를 지원해야 한다.
△User Management: 기업들은 사용자 계정 정보를 저장 및 관리하기 위해 다양한 인증(X.509 Digital Certificates, Fixed Password 및 토큰을 사용하는 Two Factor 인증) 방식 및 디렉토리 서비스 기술(LDAP, RADIUS 및 Microsoft Active Directory 등)과의 연동성을 제공해야 한다.
△Access Control: 암호화 기술은 강력한 데이터의 비밀과 보전을 제공할 수 있다. 그러나 올바른 액세스를 보장하지 않는다. 알기 쉽게 사용자는 사용된 기술과 무관하게 게이트웨이로 안전한 연결을 확립할 수 있기 때문에 모든 자원을 보기 위한 권리와 권한부여를 했다는 의미는 아니다. 리모트 액세스 솔루션은 사용 승인에 대한 제한된 액세스의 관리를 허용해야 한다.


SSL VPN의 특징
SSL VPN은 사용자와 SSL VPN 장비 사이의 안전한 데이터의 교환을 위해 애플리케이션 계층에서 SSL을 이용한 암호화 서비스를 제공하는 것이다. 이에 따라 기존 VPN의 문제점인 네트워크와 방화벽을 통과할 경우 발생하는 포트 블록(Port Block)과 같은 문제점을 해결한다. 또한 SSL VPN은 ‘Clientless VPN’이라고 부르기도 한다.
오늘날 대부분의 표준화된 웹 브라우저는 HTTP와 HTTPS(SSL)을 기본적으로 모두 지원한다. 따라서 IPSec 리모트 VPN과는 대조적으로 사용자 측면에 VPN 클라이언트의 설치, 구현, 그리고 지원과 함께 결부된 모든 문제들을 해결할 수 있다.
SSL은 웹 브라우저와 웹 서버간의 안전한 통신을 위해 넷스케이프에서 개발되었고, 애플리케이션에서 암호화가 이루어지기 때문에 하위 레이어의 다양한 프로토콜 및 응용 프로그램의 지원에 제한을 받게 된다. 그래서 SSL VPN업체들은 초창기 웹 및 웹 기반의 애플리케이션만을 지원했다.
또한 고객 및 시장의 확장성을 위해 대부분의 SSL VPN 업체들은 기업의 다양한 애플리케이션을 지원하기 위한 기술 개발에 많은 시간을 투자해야 했다. SSL VPN을 이용한 서비스의 지원 발전단계는 다음과 같이 3단계로 발전해왔다.

△초기 단계: 웹, 웹 기반의 애플리케이션, File 공유 지원.
△확장 단계: Client / Server 애플리케이션 지원.
△성숙 단계: UDP 트래픽, Network 레이어 트래픽 지원.
현재 SSL VPN은 웹, 웹 애플리케이션, 메시징 클라이언트, 이메일, 파일 공유, Client/Server 애플리케이션 등 기업의 핵심적인 업무 형태를 모두 지원함으로써 적용 한계가 완전히 극복된 상태다. 또한 자체적으로 DMZ 서비스를 지원해 인트라넷의 사설 IP 네트워크 구성 시에도 정상적인 서비스 구현이 가능하다.
다양한 암호화 기법(DES, 3DES, RC4)과 데이터 무결성 기법(MD5, SHA-1)도 모두 지원한다.

 

IIPSec VPN의 특징
IPSec VPN은 지난 몇 년 동안 광대역 서비스를 기반으로 보안 망을 구축하는 기업의 유일한 솔루션으로 확고한 위치를 확보한 상태이며, 서비스의 형태는 다음과 같이 분리할 수 있다.

△Site-to-Site(지점과 본점간의 연결).
△Site-to-Client(리모트 클라이언트 VPN).
IPSec VPN은 다양한 암호화 기법(DES, 3DES, AES, RC4)과 데이터 무결성 기법(MD5, SHA-1)을 지원하며, 네트워크 레이어에서 암호화 서비스를 위해 터널링을 구축하는 기술이다. 따라서 광범위한 애플리케이션을 기본적으로 지원하는데 문제가 없다. 또한 IP 데이터를 암호화하기 때문에 모든 애플리케이션 프로토콜의 정보를 보호할 수 있다.


IPSep와 SSL VPN의 차이
기본적으로 IPSec과 SSL VPN은 기업의 중요한 데이터를 보호하는 기능, 즉 데이터의 기밀성 및 무결성등의 기능은 동일하다. 단지 데이터의 암호화를 구현하는 방식의 차이가 있을 뿐이다. IPSec VPN 과 SSL VPN은 서비스 측면에서 상호 보안관계이며, 서비스의 형태는 다음과 같이 분리할 수 있다.

△Intranet Site-to-Site VPN
. △Intranet Site-to-Client(리모트 클라이언트VPN).
△Extranet Site-to-Client(리모트 클라이언트VPN).
IPSec VPN은 반드시 리모트에 하드웨어나 소프트웨어가 필요하므로 신뢰할 수 있는 네트워크(본점-지점) 간의 Site-to-Site 형태에 적합하다. 반면에 신뢰할 수 없는 네트워크와 신뢰할 수 있는 네트워크와의 구현에는 적합하지 못하다. 또한 리모트 컴퓨터 상에 VPN 클라이언트 소프트웨어를 반드시 설치해야 하므로 설치, 관리 및 유지 보수 등의 문제점을 가지고 있다.
시장조사기관인 메타그룹이 발표한 자료에 의하면 향후 3년 안에 SSL VPN이 리모트 클라이언트 VPN 서비스의 80% 이상을 차지할 것으로 전망 하고 있다.

 

■SSL VPN 장점
△SSL(HTTPS)는 표준 웹 브라우저에 기본적으로 포함된다.
△광범위한 애플리케이션의 지원.
·Web, Web application.
·Fire share(Windows, Unix).
·Terminal Service (Telnet, SSH).
·Email(SMTP,POP,IMAP).
·Messaging client(MS Exchange, IBM Lotus Notes등).
·Client/Server Application.
△VPN은 NAT와 proxy 장비 사이에서 투명하게 동작한다.
△SSL VPN은 사용자와와 서버 사이에서 방화벽에 의해 서비스의 영향을 받지 않는다.
△단 시간 내에 보안망 구축이 가능하다.
△그룹 단위의 세분화된 서비스 정책 구현.
△다양한 사용자 인증서비스 제공.
·MS Active Directory, Windows NT Domain.
·LDAP, Radius , ACE , NIS.
·OTP , X.509 Digital Certificates.
·Local DB.

■SSL VPN 단점
△SSL VPN은 일반적으로 Site-to-Site VPN 형태로 사용하지 않고, IPSec/IKE VPN를 사용한다.
△SSL VPN은 SSL VPN장비로 트래픽을 통과시키기 위해 방화벽에서 HTTPS(TCP 443) port를 오픈 해야 한다.
△SSL VPN은 리모트 사용자 PC의 보안성을 검증하기 위해 타 업체의 기술이나 통합 보안 설비를 요구한다.


■IPSec VPN 장점
△IPSec VPN은 애플리케이션에 독립적인 기술이므로 모든 IP 레이어 프로토콜을 지원한다.
△IPSec은 client-to-site, site-to-site, and client-to-client와 같은 상호연결성을 지원한다.
△IPSec VPN 게이트웨이는 일반적으로 네트워크의 방화벽 기능과 통합된다.
△IPSec 클라이언트 솔루션은 개인 방화벽및 다른 보안 기능을 통합 할 수 있다.


■IPSec VPN단점

△IPSec VPN은 VPN 클라이언트 소프트웨어를 설치해야 한다.
△IPSec VPN은 사용자와 게이트웨이 사이의 방화벽에 의해 서비스에 영향을 받을 수 있다.
△IPSec VPN의 사용자와 게이트웨이 사이에서 NAT나 proxy 서버장비에 의해 서비스의 영향을 받을 수 있다.

 

출처 : http://blog.daum.net/reo1090/870

TAG •
?

List of Articles
번호 제목 글쓴이 날짜 조회 수
23 Tear Drop 공격 JAESOO 2017.11.14 515
22 Smurf 공격이란? JAESOO 2017.11.14 347
21 DoS (Denial of Service) 공격이란? JAESOO 2017.11.14 430
20 DDos 공격 - LAND ATTACK이란 뭘까? JAESOO 2017.11.14 287
19 워드라이빙(WarDriving)과 해킹 JAESOO 2017.11.03 95
18 SSL VPN과 IPSec VPN JAESOO 2015.05.22 450
17 최강의 악성코드 제거 프로그램 'Malwarebytes Anti-Malware' JAESOO 2014.11.08 758
16 무료 악성코드 제거 프로그램 Panda Cloud Cleaner JAESOO 2014.11.08 607
15 정보보안 기사/산업기사 시험 일정 및 원서접수 사이트 JAESOO 2013.05.29 1777
14 IPSec VPN vs SSL VPN JAESOO 2013.05.24 3256
» SSL VPN의 기술적 특성 JAESOO 2013.05.24 3972
12 VPN Gate-차단 사이트 우회 프로그램 JAESOO 2013.05.24 6138
11 PacketiX VPN 항목 JAESOO 2013.05.24 2341
10 무료 프락시와는 다르다! 무료 프락시와는!! (PacketiX를 이용한 막힌 사이트 우회 방법) JAESOO 2013.05.24 2212
9 속도 빠른 무료 VPN 서버 FLYVPN, packetix 프로그램 JAESOO 2013.05.24 3931
8 VPN으로 연결 후 게임 중 팅김(접속종료), 높은 핑(핑폭) 발생하는 경우 JAESOO 2013.05.24 2909
7 외부에서 공유기 또는 내부의 VPN 서버에 접속할 경우 개방해야 하는 포트 JAESOO 2013.05.24 8487
6 VPN 프로토콜 비교- PPTP 대 L2TP 대 OpenVPN JAESOO 2013.05.18 3804
5 openVPN 과 SSTP 의 속도비교가 궁금합니다. JAESOO 2013.05.18 2403
4 무선랜 WPA-PSK와 WPA2-PSK 방식에서 TKIP와 AES 암호화 방식 사용의 혼동 JaeSoo 2011.10.07 12132
Board Pagination Prev 1 2 Next
/ 2

PageViews   Today : 279   Yesterday : 1,831   Total : 20,511,522  /  Counter Status   Today : 60   Yesterday : 313   Total : 1,589,573
Site Info   Member : 248  /  Total documents : 1,247   New documents : 0  /  Total comments : 26

Edited by JAESOO

sketchbook5, 스케치북5

sketchbook5, 스케치북5

나눔글꼴 설치 안내


이 PC에는 나눔글꼴이 설치되어 있지 않습니다.

이 사이트를 나눔글꼴로 보기 위해서는
나눔글꼴을 설치해야 합니다.

설치 취소