32비트의 IPv4 주소고갈의 문제를 해결하고 보안과 QoS를 확실히 보장해 주기 위해 등장한 IPv6는 특성상 128비트로 증가된 주소공간과 네트워크를 효율적으로 관리하기 위한 주소체계, 이웃 탐색 및 주소 자동 설정 등 다양한 서비스 제공을 위해 노드와 라우터간의 주고받는 새로운 메시지들이 많이 추가되었다. 결과 IPv4에서 존재하던 공격은 물론 예측하지 못했던 새로운 공격들이 많이 등장하게 된다. IPv4에서 성공적으로 IPv6로 전환하기 위해 무엇보다 필요한 것은 안전하고 체계적인 보안 정책기반 아래 기존에 동작되고 있는 IPv4 호스트 및 라우터와 IPv6의 안전한 호환성이다. 따라서 관리자는 앞으로 도래 할 IPv6 네트워크 환경을 효율적으로 관리하기 위해서 다양한 측면에서 보안 문제를 도출하여 통합적인 보안 대응 방안을 설계해야 한다. 본 논문에서는 IPv4와 IPv6의 특성을 파악하고, IPv4/IPv6에서의 공격 측면에서 보안 취약성 분석 및 보안 문제를 도출하여 시스템 측면, IPv6 특성별 측면, 개선된 CGA인 MCGA (Modified Cryptographically Generated Address)의 제안을 통해 IPv6에서의 효율적인 보안 관리를 위한 통합적인 대응방안을 제시한다.
32비트의 IPv4 주소고갈의 문제를 해결하고 보안과 QoS를 확실히 보장해 주기 위해 등장한 IPv6는 특성상 128비트로 증가된 주소공간과 네트워크를 효율적으로 관리하기 위한 주소체계, 이웃 탐색 및 주소 자동 설정 등 다양한 서비스 제공을 위해 노드와 라우터간의 주고받는 새로운 메시지들이 많이 추가되었다. 결과 IPv4에서 존재하던 공격은 물론 예측하지 못했던 새로운 공격들이 많이 등장하게 된다. IPv4에서 성공적으로 IPv6로 전환하기 위해 무엇보다 필요한 것은 안전하고 체계적인 보안 정책기반 아래 기존에 동작되고 있는 IPv4 호스트 및 라우터와 IPv6의 안전한 호환성이다. 따라서 관리자는 앞으로 도래 할 IPv6 네트워크 환경을 효율적으로 관리하기 위해서 다양한 측면에서 보안 문제를 도출하여 통합적인 보안 대응 방안을 설계해야 한다. 본 논문에서는 IPv4와 IPv6의 특성을 파악하고, IPv4/IPv6에서의 공격 측면에서 보안 취약성 분석 및 보안 문제를 도출하여 시스템 측면, IPv6 특성별 측면, 개선된 CGA인 MCGA (Modified Cryptographically Generated Address)의 제안을 통해 IPv6에서의 효율적인 보안 관리를 위한 통합적인 대응방안을 제시한다.
IPv6 has appeared for solving the address exhaustion of IPv4 and for guaranteeing the problems of security and QoS. It occurs the unexpected new attacks of IPv6 as well as the existing attacks of IPv4 because of the increasing address space to 128bits and the address hierarchies for efficient networ...
IPv6 has appeared for solving the address exhaustion of IPv4 and for guaranteeing the problems of security and QoS. It occurs the unexpected new attacks of IPv6 as well as the existing attacks of IPv4 because of the increasing address space to 128bits and the address hierarchies for efficient network management and additions of the new messages between nodes and routers like neighbor discovery and auto address configuration for the various comfortable services. For the successful transition from IPv4 to IPv6, we should get the secure compatibility between IPv4 hosts or routers working based on secure and systematic policy and IPv6. Network manager should design security technologies for efficient management in IPv4/IPv6 co-existence network and IPv6 network and security management framework designation. In this paper, we inspected the characteristics of IPv4 and IPv6, study on security requirement for efficient security management of various attacks, protocol, service in IPv4/IPv6 co-existence and IPv6 network, and finally suggest integrated solution about security vulnerability of IPv6 network in considering of analysis of IPv6 system, host and application, IPv6 characteristics, modified CGA(MCGA).
IPv6 has appeared for solving the address exhaustion of IPv4 and for guaranteeing the problems of security and QoS. It occurs the unexpected new attacks of IPv6 as well as the existing attacks of IPv4 because of the increasing address space to 128bits and the address hierarchies for efficient network management and additions of the new messages between nodes and routers like neighbor discovery and auto address configuration for the various comfortable services. For the successful transition from IPv4 to IPv6, we should get the secure compatibility between IPv4 hosts or routers working based on secure and systematic policy and IPv6. Network manager should design security technologies for efficient management in IPv4/IPv6 co-existence network and IPv6 network and security management framework designation. In this paper, we inspected the characteristics of IPv4 and IPv6, study on security requirement for efficient security management of various attacks, protocol, service in IPv4/IPv6 co-existence and IPv6 network, and finally suggest integrated solution about security vulnerability of IPv6 network in considering of analysis of IPv6 system, host and application, IPv6 characteristics, modified CGA(MCGA).
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
제안 방법
따라서 본 논문에서는 IPv4와 IPv6의 특성을 파악하고 IPv4에서 등장했던 공격들 분석 및 해결책 제안은 물론 IPv4 에서 IPv6로 변환하면서 새롭게 등장할 수 있는 다양한 공격들 측면에서의 보안 문제를 고려하여 시스템 측면, 호스트와어플리케이션 측면, IPv6 특성별 측면, MCGA (Modified Cryptographically Generated Address)를 통해 IPv6에서의 효율적인 보안 관리를 위한 통합적인 대응방안을 제시한다.
막기 위한 동적인 Mask Num와 security parameter(Sec) 이렇게 8가지의 값을 고려한다. 한층 강화된 공격을 막기 위해 먼저 선택된 Mask 값에 해당하는 길이의 해쉬함수 값을 구한 뒤 그 Mask 값과 Sec 값을 고려한 규칙을 만족시키는 modifier를 구하고 궁극적으로 IPv6 주소의 128 비트 중 64비트의 해쉬 결과인 인터페이스를 구한다. MCGA 주소를 생성하는 절차는 다음과 같다.
Mask값이 4라면 (그림 4)과 같이 실행한 값의 왼쪽 112 비트의 값이 Hash2 의 값이 된다. 마지막으로 MCGA 주소를 생성할 때와 같은 Hash2의 규칙을 적용하여 해당 비트의 위치 값이 0과 같은지 비교해 본다. 모두 0이면 성공적이고 0과 같지 않다면 공격자에 의해 중간에 공격당했기 때문에 MCGA과정은 실패한 것이다.
대응방안 설계를 해야 한다. 따라서 IPv4와 IPv6의 특성, 공격별 측면에서 보안 취약성을 파악하고 궁극적으로 IPv6에서의 효율적인 보안 관리를 위한 보안 요구사항 연구를 고려하여 IPv6 시스템 측면, IPv6 특성 별, MCGA를 통해 통합적인 대응방안을 제시하였다.
이론/모형
프로토콜이다. DHCPv6 서버들은 설정 파라미터들에 대한 클라이언트들과 IA(Identity association) 클라이언트들과 관련된 클라이언트를 식별하기 위해 DUID(DHCP Unique Identifier)를 사용한다. DHCP 클라이언트는 서버를 식별할 필요가 있는 메시지에서의 서버를 식별하기 위해 DUID를 사용한다.
성능/효과
a) 다중 주소 : IPv6 호스트는 하나의 인터페이스에 다중주소가 허용되므로 단일 주소만을 고려하여 만들어진 기존 침입차단시스템의 접근제어 기능은 수정되어야 한다. IPv6 침입차단시스템에서는 글로벌 주소는 허용하고 링크 로컬주소에 대해서는 외부로 나가는 것과 외부에서의 접근을 막아야한다.
b) 애니캐스트 주소(anycast address) : 인증되지 않은 애니 캐스트 그룹 멤버는 거짓 정보를 광고하거나 해당 멤버에 의해 송신자의 주소를 변경할 수 있는 보안 취약성으로 위장공격 및 서비스 거부 공격이 가능하기에 침입차단시스템은 허용이 안 된 애니캐스트 요청은 필터링해야한다.
a) 단편화 헤더 : IPv4 침입차단시스템은 단편화된 패킷을 teardrop 공격 등으로부터 보호하기 위해 IP 패킷을 재조립하고 단말 시스템에게 완전한 정상적인 패킷을 전달했다. 하지만, IPv冷에서는 패킷의 단편화 및 재조립이 단말 시스템에서만 가능하기 때문에 IPv6 침입 차단시스템은 단편화된 패킷이 정상인지 비정상인지 알 수 없고 재조립할 수도 없다.
(그림 5)는 공격 종류에 따른 보안 요구사항과 통합적인 대응 방안을 분석결과이다. 결과 IPv6에서 효율적인 보안 관리를 위해서는 관리자가 크게 시스템 측면과 IPv6 프로토콜 자체의 특성으로 인해 새롭게 등장한 요소들을 고려해야 하며 동시에 데이터의 인증과 무결성 및 기밀성을 제공하는 MCGA를 사용하여 더욱 강력한 보안을 제공해 주어야 함을 알 수 있다.
후속연구
향후 과제로는 본 논문에서 분석한 보안 취약성 및 보안 요구사항, 통합적인 대응방안을 바탕으로 IPv4/IPv6 혼합 망 및 IPv6에서의 효율적인 보안 관리를 위한 보안 프레임워크를 제안하고 다양한 방법으로 비교, 검증해야할 것이다. 또한 IPv6는 MIPv6, FMIPv6, HMIPv6등 다양한 IP 이동성 관리 프로토콜을 고려하여 설계되어 있기 때문에 노드가 이동하는 환경에서도 안전하게 주소를 자동으로 설정하고 이웃 탐색을 할 수 있는 메커니즘을 고려해 봐야 하며, 공격 라우터가 존재하는 IPvMPv6 혼합망 및 IPv6 네트워크 환경도 고려해봐야 한다.
참고문헌 (11)
S. Deering, R. Hinden, 'RFC-1883: Internet Protocol, Version 6 (IPv6) Specification', Network Working Group, December 1995
R. Hinden, S.Deering, 'RFC-2373: IP Version 6 Addressing Architecture', Networking Working Group, July 1998
Y. Rekhter, P. Lothberg, R. Hinden, S. Deering, J. Postel, 'RFC-2073: An Ipv6 Provider-Based Unicast Address Format', Network Working Group, January 1997
Y. Rekhter, P. Lothberg, R. Hinden, S. Deering, J. Postel, 'Internet-draft: An IPv6 Provider-Based Unicast address Format', March 1997 draft-ietf-ipngwg-ipv6-arch-00.txt
R. Atkson, 'RFC-1825: Security Architecture for the Internet Protocol', Network Working Group, August 1995
R. Atkinson, 'RFC-1827: IP Encapsulating Security Payload (ESP)', Network Working Group, August 1995
IPv6 and IPv4 Threat Comparison and Practice Evaluation (v1.0), cisco
T. Narten, E.Nordmark, W.Simpson, 'RFC-2461: Neighbor Discovery for IP Version 6(IPv6)', Network Working Group, December 1998
S. Thomson, T. Narten, T. Jinmei, 'Internet-Draft: IPv6 Stateless Address Autoconfiguration', May 2005
A. Conta, S.Deering, 'RFC-2463: Internet Control Message Protocol(ICMPv6) for the Internet Protocol Version 6(IPv6) Specification', Networking Working Group, December 1998
T. Aura, 'RFC-3972: draft-ietf-send-cga-06.txt', March 2005
이 논문을 인용한 문헌
저자의 다른 논문 :
연구과제 타임라인
LOADING...
LOADING...
LOADING...
LOADING...
LOADING...
활용도 분석정보
상세보기
다운로드
내보내기
활용도 Top5 논문
해당 논문의 주제분야에서 활용도가 높은 상위 5개 콘텐츠를 보여줍니다. 더보기 버튼을 클릭하시면 더 많은 관련자료를 살펴볼 수 있습니다.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.