리눅스					분류
				
						IPSec ESP 분석보고서
작성자 정보
- 웹관리자 작성
 - 작성일
 
컨텐츠 정보
- 9,158 조회
 - 0 추천
 - 목록
 
본문
				IPSec ESP설정 취약점
개요
- 본 취약점은 IPSec을 지원하는 네트워크 장비(VPN, 방화벽, 라우터 등)가 end-to-end간 전송데이터 보호를 위해 설정되는 Tunnerl mode 설정에서 사용되는 ESP(Encapsulating Security Payload) 설정 시 데이터 변조를 확인할 수 있는 무결성 기능 없이 데이터를 암호화시키는 비밀성 기능만을 사용했을 때 문제가 있는 것으로 보고되고 있다.
- 공격자가 본 취약점 악용에 성공하면, IPSec 의 암호메커니즘에 의해서 보호되는 전송데이터 암호문(Cipher Text)의 정보가 평문 (Plain Text)으로 노출될 수 있다.
영향받는 제품
- IETF RFC 2406(ESP) : IPSec 명세를 준용하여 구현된 제품(방화벽, 라우터, VPN 등의 네트워크 장비)
					
			
				
			
		개요
- 본 취약점은 IPSec을 지원하는 네트워크 장비(VPN, 방화벽, 라우터 등)가 end-to-end간 전송데이터 보호를 위해 설정되는 Tunnerl mode 설정에서 사용되는 ESP(Encapsulating Security Payload) 설정 시 데이터 변조를 확인할 수 있는 무결성 기능 없이 데이터를 암호화시키는 비밀성 기능만을 사용했을 때 문제가 있는 것으로 보고되고 있다.
- 공격자가 본 취약점 악용에 성공하면, IPSec 의 암호메커니즘에 의해서 보호되는 전송데이터 암호문(Cipher Text)의 정보가 평문 (Plain Text)으로 노출될 수 있다.
영향받는 제품
- IETF RFC 2406(ESP) : IPSec 명세를 준용하여 구현된 제품(방화벽, 라우터, VPN 등의 네트워크 장비)
"무단배포금지: 클라우드포털(www.linux.co.kr)의 모든 강좌는 저작권에 의해 보호되는 콘텐츠입니다. 무단으로 복제하여 배포하는 행위는 금지되어 있습니다."
		
					관련자료
- 
			이전
 - 
			다음
 
			댓글 0
					
			
				등록된 댓글이 없습니다.
			
					
								