1. IPv6
HLEN, 단편화, Checksum 삭제됨
간략하고 단순화 되어있다.
이외의 옵션들을 사용하기 위해서는 Next Header를 사용해서 확장 옵션을 추가할 수 있다.
ToS -> Traffic Class
Total Length삭제, Data Length -> Payload Length
TTL -> HOP COUNT
1. Version - 4bit
0110
2. Traffic Class - 8bit
패킷의 등급, 우선순위
3. Flow Label
특수목적의 트래픽일때 사용
4. Payload Length - 16bit
Data Length
5. Next Header - 8bit
확장헤더의 위치
6. Hop Limit
전송거리를 홉단위로 제한할 때 사용
7. Source.Destination Address (128bit)
8. 확장헤더
기본헤더의 기능을 추가하기위해 사용
2. IPSEC
인터넷 프로토콜의 취약성을해결하기 위한 보안 프로토콜
2.1 SSL(Secure Socket Layer)
2.2 TLS(Transport Layer Security)
2.3 AH(Authentication Header)
인증기능을 포함
무결성을 제공 -> HASH
데이터 인증기능을 제공 -> MAC
재사용 공격 탐지가능 -> Sequence Number
2.4 구성요소
- 다음헤더 : TCP, UDO 식별자
- 페이로드 길이 : 인증 프로토콜의 메세지 길이
- 예비 필드 : 0으로 설정된 필드
★- 보안 파라미터 인덱스(SPI : Security Parameter Index)
- 순서번호 : 인증데이터, 무결성 값(MAC 값), 무결성 검사 값(ICV : Integrity Check Value)
2.5 AH 운영모드
- 전송모드(End To End) - 확장헤더 뒤에 위치
- 터널모드(Link to Link) - 맨 앞에 새로운 헤더, 확장 헤더, AH 가 붙음
2.6 ESP(Encapsulating Security Payload)
기밀성 서비스 제공
인증 서비스
무결성 서비스
재전송 패킷 감지
대칭키 암호방식 사용(속도때문)
2.7 ESP 운영모드
- 전송모드 - 실 데이터만 암호화 (53P)
- 터널모드 - 패킷 전체를 암호화
전송모드에 비해 높은 보안성을 제공, 속도가 느림
57P
3. SA 보안연계
Security Association
송수신자간의 어떤 보안 프로토콜, 알고리즘, MAC방식을 쌍방합의
3.1 운영모드
전송모드
터널모드
3.2 SPD
보안정책DB -> 정책
IPSEC 적용여부를 확인하기 위해 하나 이상의 선택자 정보 이용
3.3 SAD
보안연계 DB -> 구체적(표준, 지침, 절차), 알고리즘, 키 값
3.4 키 관리 프로토콜
교환, 알고리즘 기술에 종속되어서는 안됨.
3.5 페이로드 유형
1. 보안연계 페이로드
2. 제안 페이로드
3. 트랜스폼 페이로드
하나의 보안연계 페이로드에 하나 이상의 제안페이로드가 메세지에 포함될 수 있음
하나의 제안 페이로드에 하나 이상의 트랜스폼 페이로드가 메세지에 포함될 수 있음