Limetime's TimeLine
article thumbnail
반응형

PPP (Point-to-Point Protocol)

  • WAN에서 가장 일반적이고 가장 괜찮은 Encapsulation(캡슐화) 방식
  • ISDN 방식, 모뎀 접속에서는 거의 대부분 PPP로 구현
  • 같은 CISCO 장비로 시리얼을 구성할 때는 주로 HDLC를 사용하지만 타사 장비 대 CISCO 장비를 시리얼로 구성할 때는 PPP를 이용한다.
  • 강력한 보안 기능과 여러 가지 네트워크 계층 프로토콜을 한꺼번에 지원한다.
  • 표준 프로토콜이다.

NCP와 LCP

  • NCP (Network Control Protocol)
    • IP, IPX, Apple Talk 등 멀티 프로토콜 지원
  • LCP (Link Control Protocol)
    • 링크 접속에서의 보안, 에러 체크, 압축 기능 및 멀티 링크 PPP와 같은 다양한 접속 옵션 제공

*멀티 링크 PPP : 여러 개의 PPP 링크로 로드 밸런싱(Load-Balancing)하는 개념

PPP의 세션 구축 단계

ㅁ 1단계 : 데이터링크 계층의 세션 구축

ㅁ 2단계 : 보안 인증 단계 (옵션 단계)

ㅁ 3단계 : 네트워크 계층 세션 구축

PPP의 대표적인 보안 인증 방법

PAP (PPP Authentication Protocol, Password Authentication Protocol)

<PAP의 2way Handshake>

  1. Busan 라우터가 Seoul 라우터에 접속 요청. 이 때, 자신의 Hostname과 Password도 함께 보낸다.
  2. Seoul 라우터는 Busan 라우터에게 받은 Hostname과 Password를 자기 것과 비교한다. 일치할 경우 접속 허가

→ 위 예제에서는 Hostname과 Password가 일치 하므로 접속 허가(Accept)

  • PAP에서 접속을 원하는 라우터는 자신의 Hostname/Password를 상대방 라우터에 보내고, 이를 받은 상배당 라우터는 받은 Hostname/Password를 자신의 것과 비교하여 같으면 접속 허가를, 틀리면 접속을 거부한다.
  • 간단하다.
    • But, Hostname/Password가 암호화되지 않은 채(Clear Text)로 이동하기 때문에 해킹에 취약하다. 
    • 때문에 CHAP를 더 많이 사용한다.

CHAP (Challenge Handshake Authentication Protocol)

*Challenge 값 : 암호를 만들기 위한 코드 값

<CHAP의 3way Handshake>

  1. Busan 라우터의 접속 시도 시, Seoul 라우터는 Challenge를 보낸다.
  2. Busan 라우터는 받은 Challenge 값으로 자신의 Password를 해싱(Hashing)한다.
  3. Busan 라우터는 해싱한 값을 보내고 Seoul 라우터는 받은 해싱 값과 자신의 Password를 해싱한 값이 일치하는지 확인하고 일치하면 접속 허가, 틀리면 통신을 끊는다.

*Hashing : 기존의 데이터를 어떤 코드 값을 이용해서 완전히 변형시켜 절대 원본 데이터로 돌아갈 수 없게 만드는 것이다.

사과라는 원재료를 믹서라는 코드 값으로 사과주스를 만들었다. 하지만 사과주스는 사과로 되돌아 갈 수 없다.

  • CHAP는 중간에 해킹을 해도 알 수 없는 값들이라 보안에 강하다.
반응형
profile

Limetime's TimeLine

@Limetime

포스팅이 좋았다면 "공감❤️" 또는 "구독👍🏻" 해주세요!