Passion/Network

고성능 보안 터널의 핵심, IPsec VPN 완전 이해

sunshout1 2025. 7. 4. 17:07

네트워크 보안을 고민하는 모든 엔지니어가 한 번쯤은 마주하게 되는 용어가 있습니다. 바로 IPsec VPN (Internet Protocol Security Virtual Private Network)입니다.
이 기술은 공용 네트워크 상에서 안전하게 데이터를 주고받을 수 있게 해주는 핵심 보안 메커니즘입니다.

오늘은 IPsec VPN의 동작 원리부터 실제 구성 사례, 그리고 실무에서 주의해야 할 포인트까지, 네트워크 전문가의 시선으로 정리해보겠습니다.

IPsec VPN이란?

IPsec VPN은 IP 계층에서 데이터를 암호화하고 인증함으로써, 공용 네트워크를 통해 사설 네트워크처럼 안전하게 통신할 수 있게 해주는 기술입니다.

즉, 인터넷과 같은 신뢰할 수 없는 네트워크 위에서 사설 회선을 구축한 것처럼 보안된 통신이 가능하게 해줍니다.

IPsec의 핵심 구성 요소

IPsec은 다음과 같은 요소들로 구성됩니다:

구성 요소설명
AH (Authentication Header) 데이터의 출처 인증과 무결성 확인을 제공 (암호화 X)
ESP (Encapsulating Security Payload) 데이터 암호화 + 무결성 + 인증 제공
IKE (Internet Key Exchange) 키 교환 및 보안 연결(세션) 협상
SA (Security Association) IPsec 연결에 필요한 보안 속성 집합 (암호화 방식, 키 등)

 

IPsec VPN의 동작 방식

  1. IKE Phase 1 (ISAKMP SA 수립)
    • 서로의 신원을 인증하고, 암호화에 사용할 키를 교환합니다.
    • 결과적으로 양측 간의 안전한 채널(ISAKMP SA)을 생성합니다.
  2. IKE Phase 2 (IPsec SA 수립)
    • 실제 데이터를 암호화할 IPsec 터널의 SA를 협상합니다.
    • 이후 이 SA에 따라 ESP 또는 AH를 통해 트래픽을 보호합니다.
  3. 데이터 전송
    • ESP를 통해 암호화된 트래픽이 전송됩니다.
    • 트래픽은 IPsec 터널을 통해 양방향으로 안전하게 교환됩니다.

 

IPsec VPN 동작 방식 (구체적 흐름)

IPsec VPN은 기본적으로 다음의 3단계 흐름을 따릅니다:

1. IKE Phase 1 – 보안 채널 수립 (ISAKMP SA 생성)

목적: 양측 장비 간 암호화된 안전한 관리 채널을 먼저 만든다.

항목설명
프로토콜 ISAKMP (IKEv1), IKEv2
포트 UDP 500번 사용
방식 Main mode 또는 Aggressive mode (IKEv1 기준)
 

과정 상세 (IKEv2 기준):

  1. Initiator → Responder: SA Initiation 메시지 전송 (암호화 알고리즘, 키 교환 방식 등 제안)
  2. Responder → Initiator: SA Response 메시지 (수락한 알고리즘 반환)
  3. 인증 방식 협상 (예: Pre-shared Key, X.509 인증서 등)
  4. Diffie-Hellman 키 교환 → 공유 비밀 키 생성
  5. ISAKMP SA (보안 채널) 수립 완료

✅ 이 단계에서 만들어진 관리 채널을 통해, 이후 IPsec 터널 생성에 필요한 설정값을 안전하게 교환할 수 있게 됨.

 

2. IKE Phase 2 – IPsec 터널 설정 (IPsec SA 생성)

목적: 실제 **데이터 암호화용 보안 연결 (IPsec SA)**를 만들고 ESP/AH 헤더 정보를 확정한다.

항목설명
프로토콜 IKE (위의 보안 채널 위에서 동작)
SA 내용 SPI, 암호화/인증 알고리즘, 수명, 키, 트래픽 선택자 등
포트 UDP 500 또는 NAT-T 시 4500
 

과정 상세:

  1. Initiator가 원하는 트래픽 선택자(예: 10.0.0.0/16 ↔ 192.168.1.0/24), 암호화 알고리즘 등을 제안
  2. Responder가 이를 수락하고 IPsec SA 형성
  3. 결과적으로 ESP (Encapsulating Security Payload) 또는 **AH (Authentication Header)**에 대한 설정이 완성됨

✅ IKEv2는 Phase 1과 Phase 2를 단일 SA 교환 구조로도 처리 가능하여 효율적임

 

3. 데이터 전송 – ESP 또는 AH 적용

이제 실제 데이터 패킷이 IPsec 터널을 통해 흐릅니다.

  • ESP 헤더가 원래 IP 패킷 앞에 붙고, 패킷은 암호화되어 전송됩니다.
  • 터널 모드 사용 시 전체 IP 패킷이 암호화되어 새로운 외부 IP 헤더가 붙음

 

⛳ NAT 환경 고려: NAT-T (UDP Encapsulation)

  • NAT 장비가 ESP(프로토콜 50)를 통과시키지 못할 경우, ESP를 UDP 4500 포트에 캡슐화하여 전송
  • NAT-T는 UDP 헤더를 붙여서 터널링하는 방식
728x90