MPLS와 암호화 된 VPN-트래픽 보안?


15

사람들이 두 사무실 사이에 두 개의 연결이 있다고 말하는 이유는 무엇입니까? MPLS를 통한 VPN도 실행하지 않겠습니까? MPLS는 안전합니까? 아무도 교통 체증을 막을 수 없습니까?


명확히하기 위해 VPN을 말했을 때 개인 네트워크도 암호화 및 인증되고 있다고 암시했습니다. 명확하게 해주셔서 감사합니다.
Yon

직원의 개인적 이익을 위해 또는 법원의 명령에 의해 불법적으로 귀하를 스니핑하는 당사자는 운영자입니다. 또한 모든 WAN 연결은 물리적 MITM을 위해 일반인에게 완벽하게 보호되지 않고 쉽게 이용할 수있는 수많은 장소로 연결됩니다. 대부분의 회사는 실제로 도용 할 가치가있는 정보가 0 개이며 보안은 실현 된 위험 이상의 비용이 들지 않아야합니다. 일반적으로 계약 / 법적 요구만큼 많은 보안 만 원할 것입니다.
ytti

답변:


20

다니엘과 요한은 당신의 질문에 대해 아주 좋은 대답을했습니다. 질문을 읽을 때 떠오르는 실용적인 것들을 추가하겠습니다.

MPLS VPN 의 보안에 대한 많은 논의는 일반적으로 프레임 릴레이ATM VPN에 제공되는 신뢰를 통해 이루어집니다 .

MPLS는 안전합니까?

궁극적으로 보안 문제는 하나의 의심되지 않은 질문으로 이어집니다. "비즈니스 핵심 데이터를 누구를 신뢰합니까?"

  • 대답이 "아무도"인 경우 암호화 된 VPN을 통해 데이터를 오버레이해야합니다.
  • MPLS VPN 제공자 를 신뢰하는 경우 데이터를 암호화 할 필요가 없습니다.

MPLS를 통한 VPN도 실행하지 않겠습니까?

가장 일반적인 용도로 MPLS VPN이지만 암호화되지 않은 VPN입니다. "VPN"을 언급 할 때 PPTP , IPSec 또는 SSL VPN 과 같은 암호화 된 VPN을 의미한다고 가정합니다 . 그러나 VPN 내부의 강력한 암호화 , 데이터 무결성 또는 인증 이 필요한 경우 rfc4381 MPLS VPN 보안, 5.2 절 에서는 MPLS VPN 내부의 암호화를 권장 합니다 .

그러나 암호화 된 VPN 자체에는 문제가 없습니다. 그들은 일반적으로 :

  • 인프라에 대한 추가 비용
  • 처리량 / 확장 성 제한 (HW 암호화의 복잡성으로 인해)
  • 인원 / 훈련에 대한 추가 비용
  • 암호화 된 VPN을 통해 문제를 디버깅 할 때 평균 복구 시간 증가
  • 관리 오버 헤드 증가 (예 : PKI 유지 )
  • 낮은 TCP MSS 와 같은 기술적 인 어려움 및 종종 PMTUD의 문제
  • 덜 효율적인 링크, 당신은 (로부터 오버 헤드 내부에 이미 암호화 된 VPN의 캡슐화 오버 헤드가 있기 때문에 MPLS VPN을 )

아무도 교통 체증을 막을 수 없습니까?

그렇습니다. 제공자를 신뢰할 수 있다고 생각하는지 여부에 관계없이 evesdropping은 가능합니다. rfc4381 MPLS VPN 보안, 섹션 7 에서 인용 하겠습니다 .

MPLS 코어 내에서의 공격과 관련하여 모든 [암호화되지 않은] VPN 클래스 (BGP / MPLS, FR, ATM)에는 동일한 문제가 있습니다. 공격자가 스니퍼를 설치할 수 있으면 모든 VPN에서 정보를 읽을 수 있습니다. 공격자는 핵심 장치에 액세스 할 수 있으며 패킷 스푸핑에서 새로운 피어 라우터 도입에 이르기까지 수많은 공격을 실행할 수 있습니다. 서비스 제공자가 코어의 보안을 강화하기 위해 사용할 수있는 여러 가지 예방 조치가 있지만 BGP / MPLS IP VPN 아키텍처의 보안은 서비스 제공자의 보안에 따라 다릅니다. 서비스 제공 업체를 신뢰할 수없는 경우 VPN 서비스의 "내부"공격으로부터 VPN을 완전히 보호하는 유일한 방법은 IPsec을 CE 장치 이상에서 실행하는 것입니다.


나는 실제적인 질문 인 마지막 요점을 언급 할 것이다. 기본 인터넷 서비스를 통해 암호화 된 VPN을 사용하려는 경우 MPLS VPN 을 사용할 필요가 없다고 주장 할 수 있습니다 . 나는 그 개념에 동의하지 않습니다. MPLS VPN을 통한 암호화 된 VPN의 장점은 한 공급자와 협력하고 있습니다.

  • 문제를 해결하는 동안 (끝까지)
  • 서비스 품질 보장
  • 서비스를 제공하려면

감사합니다. 모든 답변이 도움이되었지만 지금까지 가장 도움이되었고 내가 물어 보려는 후속 질문에 대한 답변을 제공했습니다.
Yon

9

MPLS VPN에 대해 이야기하고 있다고 가정합니다. MPLS VPN은 일반 인터넷 연결보다 안전하며 기본적으로 가상 임대 회선과 같습니다. 그러나 암호화는 실행되지 않습니다. 따라서 누군가 VPN을 잘못 구성하지 않는 한 도청이 발생하지 않지만 민감한 트래픽을 전달하는 경우 여전히 암호화되어야합니다. 이러한 종류의 VPN은 인증되지 않았으므로 개인 네트워크이지만 IPSEC처럼 인증 및 암호화되지 않습니다. 누군가 네트워크에 실제로 액세스 할 수 있으면 패킷을 스니핑 할 수 있습니다.

일반 VPN에서는 IPSEC를 의미한다고 가정합니다. IPSEC는 실행중인 모드에 따라 인증 및 암호화됩니다. 따라서 누군가 패킷을 잡고 있으면 읽을 수 없어야합니다.


3
"암호화 없음"으로 MPLSVPN을 어떻게 "보안"할 수 있습니까? 패킷이 스크램블되지 않으면 경로를 따라있는 모든 사람이 데이터를 볼 수 있습니다. 물리적 연결처럼.
Ricky Beam

좋은 지적. 내가 말하고자하는 것은 일반 인터넷 연결보다 안전하다는 것입니다.
Daniel Dib

나는 그것이 잘못된 이름이라고 생각합니다. MPLS 레이블은 VLAN과 비슷할 수 있으며 전혀 보안을 제공하지 않습니다. 트래픽 흐름의 논리적 분리에 관한 것입니다. 누구든지 MPLS L2 / L3 VPN간에 VLAN 태그와 홉을 사용하여 MPLS 레이블을 푸시 팝 스왑 할 수 있습니다.
jwbensley

6

가장 일반적인 정의의 "VPN"이 반드시 보안을 의미하는 것은 아닙니다. MPLS도 마찬가지입니다. MPLS의 특정 측면이 기존 VPN (AToMPLS, EoMPLS, TDMoMPLS 등)과 유사한 기능을 제공 할 수 있기 때문에 두 용어가 종종 결합됩니다 ( "MPLS VPN"참조).

암호화 된 VPN 터널을 통해 MPLS를 실행하고 MPLS 회로를 통해 암호화 된 VPN 트래픽을 실행할 수 있습니다. MPLS 자체는 "보안 적"이 아니지만 기본 프로토콜을 보호 할 수있는 전송 서비스에 주로 사용됩니다.

일반적으로 설명하는 시나리오는 두 개의 개별 공급자와 다양한 연결을 원하는 조직에서 발생할 수 있으며 해당 공급자 중 하나는 MPLS 서비스를 제공하지 않습니다.

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.