리눅스 분류
IPSec ESP 분석보고서
작성자 정보
- 웹관리자 작성
- 작성일
컨텐츠 정보
- 6,888 조회
- 0 추천
- 목록
본문
IPSec ESP설정 취약점
개요
- 본 취약점은 IPSec을 지원하는 네트워크 장비(VPN, 방화벽, 라우터 등)가 end-to-end간 전송데이터 보호를 위해 설정되는 Tunnerl mode 설정에서 사용되는 ESP(Encapsulating Security Payload) 설정 시 데이터 변조를 확인할 수 있는 무결성 기능 없이 데이터를 암호화시키는 비밀성 기능만을 사용했을 때 문제가 있는 것으로 보고되고 있다.
- 공격자가 본 취약점 악용에 성공하면, IPSec 의 암호메커니즘에 의해서 보호되는 전송데이터 암호문(Cipher Text)의 정보가 평문 (Plain Text)으로 노출될 수 있다.
영향받는 제품
- IETF RFC 2406(ESP) : IPSec 명세를 준용하여 구현된 제품(방화벽, 라우터, VPN 등의 네트워크 장비)
개요
- 본 취약점은 IPSec을 지원하는 네트워크 장비(VPN, 방화벽, 라우터 등)가 end-to-end간 전송데이터 보호를 위해 설정되는 Tunnerl mode 설정에서 사용되는 ESP(Encapsulating Security Payload) 설정 시 데이터 변조를 확인할 수 있는 무결성 기능 없이 데이터를 암호화시키는 비밀성 기능만을 사용했을 때 문제가 있는 것으로 보고되고 있다.
- 공격자가 본 취약점 악용에 성공하면, IPSec 의 암호메커니즘에 의해서 보호되는 전송데이터 암호문(Cipher Text)의 정보가 평문 (Plain Text)으로 노출될 수 있다.
영향받는 제품
- IETF RFC 2406(ESP) : IPSec 명세를 준용하여 구현된 제품(방화벽, 라우터, VPN 등의 네트워크 장비)
"무단배포금지: 클라우드포털(www.linux.co.kr)의 모든 강좌는 저작권에 의해 보호되는 콘텐츠입니다. 무단으로 복제하여 배포하는 행위는 금지되어 있습니다."
관련자료
-
이전
-
다음
댓글 0
등록된 댓글이 없습니다.