인터넷 프로토콜을 위한 간단한 키 관리

Simple Key-Management for Internet Protocol

인터넷 프로토콜용 간이 키 관리(Simple Key-Management for Internet Protocol, SKIP)는 암호화 키 공유를 위해 1995년 IETF 보안 작업 그룹에 의해 개발된 프로토콜이다.SKIP와 Photuris는 1998년 [1]IKE가 채택되기 전에 IPsec의 키 교환 메커니즘으로 평가되었습니다.

Skip은 하이브리드 키 배포 프로토콜인 Simple Key Management for Internet Protocols(SKIP)는 SSL과 유사하지만, 세션별로 키를 설정하거나 교환하기 위해 사전 통신이 필요하지 않습니다.따라서 접속 셋업 오버헤드는 존재하지 않으며 새로운 키 값은 지속적으로 생성되지 않습니다.SKIP은 자체 개인 키 또는 개인 구성 요소에 대한 지식 및 대상 공용 구성 요소를 사용하여 서로 간에만 사용할 수 있는 고유한 키를 계산합니다.

각 측의 공용 구성요소는 gx mod p로 정의할 수 있습니다. 여기서 x는 개인 구성요소입니다.이 시스템에서는 g는 발전기, p는 계수(모듈러스)로 사용되는 소수이며 g와 p는 쌍방이 알고 있는 고정값이다.

첫 번째 노드는 노드 I이라고 불립니다.노드 I은 퍼블릭 컴포넌트 Ki와 프라이빗 컴포넌트 i를 가진다.두 번째 노드를 노드 J라고 합니다. 노드 J에는 퍼블릭컴포넌트 Kj와 프라이빗컴포넌트 j가 있습니다.

모든 노드의 공용 구성 요소는 인증서 형식으로 배포됩니다.이들은 안전하지 않은 네트워크에 의해 접속되어 있습니다.

노드 I은 자체 개인 컴포넌트와 노드 J의 공용 컴포넌트를 알고 있기 때문에 두 컴포넌트를 사용하여 둘만 알 수 있는 고유한 키를 계산할 수 있습니다.


주의 - 이 공유 비밀은 암묵적입니다.어느 한 명의 주체에게도 명시적으로 전달할 필요는 없습니다.각 주체는 다른 주체의 ID와 공개 키 인증서에 대한 지식을 기반으로 이 암호를 계산할 수 있습니다.공유 비밀은 기존의 Diffie-Hellman 알고리즘을 사용하여 계산됩니다.


이 상호 인증된 장기비밀은 키를 도출하기 위해 사용됩니다.SKIP 버전1에서는 Kij, SKIP에서는 Kij, skip에서는 Kij, n은 "n 카운터"라고 불리는 계속 증가하는 카운터에서 파생된 숫자입니다.


참고 - SKIP에서는 마스터 키를 직접 사용하지 않지만 키를 생성하기 위해 다른 데이터와 함께 해시됩니다.


키는 gij mod p의 하위 키 크기 비트를 취함으로써 도출됩니다.Kij 또는 Kijn 키는 IP 패킷 기반의 암호화 및 인증을 제공하기 위해 마스터 키 또는 키 암호화 키로 사용됩니다.개개의 IP 패킷은, Kp 로서 랜덤하게 생성된 패킷키를 사용해 암호화(또는 인증)된다.

패킷 키는 Kij 또는 Kijn을 사용하여 암호화됩니다.Kij 또는 Kijn은 효율성을 위해 캐시할 수 있기 때문에 공개 키 조작의 계산 오버헤드를 발생시키지 않고 트래픽(패킷 단위라도 필요한 경우) 키를 매우 신속하게 변경할 수 있습니다.

또한 키는 패킷 자체에서 통신되기 때문에 IP 아래에 있는 의사 세션층의 오버헤드와 복잡성이 발생하지 않습니다.그림 B-5 는, 상기의 2 스텝의 암호화 순서를 사용해 암호화된 IP 패킷을 나타내고 있습니다.

그림 B-5 암호화 패킷

노드가 이 암호화된 패킷을 수신하면 발신인의 증명서를 검색합니다.이 키와 수신 노드의 장기 개인 키를 사용하여 수신 노드가 Kij 또는 Kijn을 계산할 수 있습니다.Kij 또는 Kijn을 사용하면 수신 노드는 Kp를 복호화할 수 있으므로 패킷을 복호화할 수 있습니다.

각 패킷에는 패킷키가 있습니다만, 모든 패킷의 키를 변경할 필요는 없습니다.키는 사이트에서 적용되는 키 관리 정책에 따라 원하는 빈도로 변경할 수 있습니다.

제로 메시지 마스터 키 업데이트

이전 섹션에서는 노드가 하나의 장기 키인 Kij 또는 Kijn을 계산하는 방법에 대해 설명합니다.이 키를 변경하려면 한 주체 또는 다른 주체에게 새 인증서를 발급해야 합니다.

마스터 키를 업데이트하는 데는 두 가지 바람직한 이유가 있습니다.첫 번째는 특정 키 암호화 키의 노출을 최소화하여 암호 해독을 더욱 어렵게 만든다는 것입니다.둘째, 마스터 키를 업데이트하면 손상된 트래픽 키(Kp)를 재사용할 수 없습니다.(어떤 이유로든) 패킷 인증에 사용되는 트래픽키가 손상되었을 경우 현재 Kij 또는 Kijn에서의 Kp의 암호화를 알 수 없기 때문에 위조 트래픽 전송에 사용할 수 없습니다.

마스터 키는 증가만 하고 감소는 하지 않는 카운터(n 등)를 패킷으로 송신함으로써 갱신됩니다.키 Kij는 다음과 같이 이 카운터n의 함수가 됩니다.

Kijn = h(Kij, n)

여기서 h는 MD5와 같은 의사 랜덤 함수입니다.

증분 카운터의 두 번째 기능은 트래픽의 거친 재생을 방지하는 것입니다.마스터 키가 업데이트되면 이전 마스터 키를 사용하여 암호화 또는 인증된 트래픽은 재생할 수 없습니다.

SKIP에서는 n카운터는 1시간에 1회 증가합니다.1995년 1월 1일 GMT 00:00:00에 시작되었습니다.

요약

이 부록에서는 SKIP의 구조를 이해하기 위해 필수적인 아이디어에 대해 자세히 설명했습니다.또한 SunScreen SKIP가 CA 유무에 관계없이 키와 증명서를 처리하는 방법을 설명하고 암호화 알고리즘의 작동 방식을 조사하며 SunScreen SKIP가 제공하는 중요한 서비스를 나열하고 SunScreen SKIP 아키텍처의 전체 보기를 제시했습니다.

레퍼런스

  1. ^ Dubrawsky, Ido (2002-08-15). "Configuring IPsec/IKE on Solaris". SecurityFocus. Retrieved 2009-12-02.

http://docs.oracle.com/cd/E19957-01/805-5743/6j5dvnrfs/index.html