4.6.9. Quantum Computers에 대한 보호 사용


IKEv1을 PreShared Keys와 함께 사용하여 앰프링 공격자에 대한 보호 기능이 제공되었습니다. IKEv2의 재 설계는 기본적으로 이러한 보호를 제공하지 않습니다. Libreswan 은 뮤지션 공격에 대해 IKEv2 연결을 보호하기 위해 Postquantum Preshared Keys (PPK)의 사용을 제공합니다.
선택적 PPK 지원을 활성화하려면 연결 정의에 ppk=yes 를 추가합니다. PPK를 요구하려면 ppk=insist 를 추가합니다. 그런 다음 각 클라이언트에는 대역 외로 전달되는 비밀 값이 있는 PPK ID를 제공할 수 있습니다(및 가급적 언더 안전한 경우). PPK는 랜덤스에서 매우 강력해야 하며 사전 단어를 기반으로 하지 않아야 합니다. PPK ID와 PPK 데이터 자체는 ipsec.secrets 에 저장됩니다. 예를 들면 다음과 같습니다.
@west @east : PPKS "user1" "thestringismeanttobearandomstr"
PPKS 옵션은 정적 PPK를 나타냅니다. 한 번에패드 기반 동적 PPK를 사용하는 실험 기능이 있습니다. 각각의 연결에서 1회장의 새로운 부분이 PPK로 사용됩니다. 사용할 경우 다시 사용하지 않도록 파일 내의 동적 PPK의 해당 부분을 0으로 덮어씁니다. 더 이상 타임스탬프가 남아 있지 않으면 연결이 실패합니다. 자세한 내용은 ipsec.secrets(5) 도움말 페이지를 참조하십시오.
주의
동적 PPK 구현은 기술 프리뷰로 제공되며 이 기능을 주의해서 사용해야 합니다. 자세한 내용은 Red Hat Enterprise Linux 7.5 릴리스 노트 를 참조하십시오.
Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.