무선인터넷 보안 솔루션1 (Mobile VPN)
상태바
무선인터넷 보안 솔루션1 (Mobile VPN)
  • 정종필 엠아이시큐리티 팀장
  • 승인 2002.02.27 00:00
  • 댓글 0
이 기사를 공유합니다

유무선 통합 인터넷의 솔루션 및 적용 서비스 등이 괄목한 만한 성장을 하고 있는 가운데 무선인터넷의 기반 기술인 무선 보안에 대한 전반적인 시장과 기술 그리고 국내 무선인터넷 보안 솔루션들이 풀어야 하는 숙제 등 무선인터넷에서의 보안에 대해 전반적인 고찰을 해본다.

무선인터넷 보안의 솔루션으로는 WPKI와 모바일 VPN(M-VPN), PDA 보안 등을 들 수 있다. 이중에서 PDA 보안은 유선환경에서의 방화벽, IDS 등과 같은 것이 아니라 PDA 분실 시 사용자의 중요한 정보들이 누출되지 않도록 해주기 위해 특정 폴더에 저장되거나 읽히는 모든 데이터에 대해서 암호화/복호화 기능을 제공해주는 소프트웨어이다.

지난호에서도 설명했듯이, 현재까지 무선인터넷 보안 시장은 크게 WPKI와 M-VPN 솔루션으로 양분되어 있다고 할 수 있다. 이번호에서는 M-VPN 솔루션에 대해서 알아보도록 한다.

M-VPN의 등장

불과 1∼2년 전까지도 무선인터넷이라고 하면 WAP과 ME를 가장 먼저 떠올렸다. 이는 무선인터넷 시장을 가장 먼저 주도할 단말기가 핸드폰일 것이라고 믿고 있었기 때문이다.

핸드폰은 무선인터넷 단말기들 중에서 가장 저사양을 가지고 있었기 때문에, WAP 브라우저나 ME 브라우저와 같은 경량화된 브라우저를 채용할 수밖에 없었으며, 열악한 무선인터넷 환경으로 인해 보다 오버헤드가 적은 통신 프로토콜을 이용하고자 WAP 포럼이 주도한 WAP 프로토콜이 화두로 떠올랐었다. 그러나 불과 몇 개월 사이에 무선인터넷 단말기의 주도권을 스마트폰과 PDA가 넘겨받게 됐다.

이는 스마트폰이나 PDA가 사용자들에게 급속도로 보급되어지고 있으며, 무선인터넷 인프라의 발전으로 무선인터넷을 자사의 업무에 도입하고자 하는 기업의 요구가 늘어났기 때문이다. 많은 기업에서 업무효율을 높이기 위해 자사의 이동 근무자들에게 무선인터넷 단말기를 제공하고, 이를 이용해 자사의 네트워크에 접속해 업무처리를 수행할 수 있도록 해주기 위해 무선환경에서 사용가능한 VPN 솔루션을 요구하게 됐다.

만약, 무선인터넷에 적용되는 보안솔루션이 무선환경에 적합하게 구축되어야 한다는 이유로 기존 유선환경에서의 표준들을 따르지 않는다면 시장에서 살아남을 수 없다. 무선인터넷 환경의 발전속도를 감안할 때, 유선환경에서의 보안솔루션들과 자연스럽게 연동되어지지 않는 솔루션은 아무런 의미를 가질 수 없기 때문이다.

M-VPN의 경우도 유선의 VPN과 같이 현재 VPN 국제 표준인 IPSec을 수용해야 한다. 즉, 모든 VPN 시스템의 동작은 유선상의 VPN과 같이 동작한다는 것이다. 먼저 VPN에 대해 간략히 알아본 후, 유선환경의 VPN과 무선환경의 VPN의 차이점에 대해서 살펴보도록 하자.

IPSec 프로토콜

IPSec은 크게 보안 협상과 그들의 암호화 키들을 관리하기 위한 IKE(Internet Key Exchange)와 데이터 무결성 및 데이터 인증 기능을 주로 수행하는 AH(Auth-entication Header), 데이터의 기밀성 제공을 주요 기능으로 하는 ESP(Encapsu-lating Security Payload) 등의 3가지 프로토콜로 구성되어 있다.

또한 IPSec은 보안이 제공되어져야 하는 물리적 종단에 따라 터널모드와 트랜스포트 모드로 구분되어 진다. 주로 트랜스포트 모드는 단대단 보안이 필요한 호스트 투 호스트(host-to-host) 경우에 사용되어지며, 호스트 투 게이트웨이(host-to-gateway) 또는 게이트웨이 투 게이트웨이(gateway-to-gateway)와 같이 보안이 요구되는 하나의 종단이 네트워크일 경우에는 터널모드가 사용되어 진다.

■ IKE

IPSec은 키설정 프로토콜로서 IKE (Internet Key Exchange)를 이용하는데, IKE는 ISAKMP프로토콜, Oakley 프로토콜 및 SKEME 프로토콜의 혼합 프로토콜이다. IKE는 ISAKMP 프로토콜로부터 키교환 및 인증을 위한 프레임워크, 메시지 포맷 및 페이즈(phase) 개념을 가져왔으며, Oakley 프로토콜로부터 2가지 키교환 모드를 가져왔다. 그리고 SKEKE 프로토콜로부터 공개키 암호화 기법을 채용했다.

IKE 프로토콜은 자동화된 SA(Security Association) 협상, 키 생성, 분배 및 갱신을 담당하며, SA 협상 및 생성으로 IKE 키가 생성되는 1단계(phase 1)와, IPSEC SA를 협상 및 생성으로 IPSEC 키를 생성하는 2단계(phase 2)로 구성된다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.