제 목: C4I시스템에 의한 지휘통제시 제한사항에 대한 견해□ 서 론합참을 비롯한 각군은 C4I체계를 각각 개발하여 운용하고 있는 중이며, 운용 과정에서 제기된 여러 시스템상의 제한사항을 해결하기 위해 일부 체계는 성능 개량을 수행 또는 계획 중에 있다. 또한 사용자들의 이해와 원만한 체계사용을 위한 교육도 적절하게 이루어지고 있다. 성능개선과, 교육만을 가지고 제한사항을극복하기란 무척 어렵게 보인다. 사용자의 편의성과 적합성 차원에서 다양한 요구사항을반영, 수행하고 있거나 또는 할 예정이지만, 기술적인 부분과 군의 지휘통제에서오는 구조적인 부분이 보다 근본적인 차원에서 접근할 필요가 있다. IT를 도입하여C4I체계를 구축하는 것이 효과를 발휘하려면, 기존의 업무 수행방식에서 탈피하여전장관리 업무과정의 업무흐름혁신이 선행되어야 한다.□ 본 론 (C4I시스템에 의한 지휘통제시 9가지 제한사항)1. 호전적이고 적응력 있는 적에 대해 요망하는 만큼 실질적인 상황이해 제공 미흡- 지휘관은 상황인식을 공유함으로써 정보 우위를 구현하게 되지만, 자신이 의도하는전장 상황을 이끌어내기 위해서는 상황을 지속적으로 판단하여 임무지시를 내릴수 있도록 더욱 빠르고 더욱 나은 결심을 해야 한다. 지휘관의 결심은 가령, 어떤 전력을 어떤 곳에 전개할 것인가 하는 작전적인 수준에서부터 특정 표적에대해 어떤 무기를 사용해야 하는지 하는 전술적인 수준까지 다양할 수 있다. 정보우위는 지휘관의 결심에서 상대적 우위를 점하는데 필요한 요소이기는 하지만 결심 우위를 보장해 주지는 못한다. 전장정보가 가시화되어 있지 않는 상황에서 C4I의 기술적인 감시와 타격체계만을 믿고 지휘통제를 할 경우 예측된정보와 실제 상황사이에 큰 오류가 발생하여 감시 및 타격체계의 사용이 자칫불필요 자원이 될 수도 있다.2. 소프트웨어 간에 상호운용성 부족- 현재의 C4I는 DM과 데이터 표준화를 거치지 않고 운용 중인 업무를 중심으로단순히 자동화하는 수준에서 구현했지 때문에 체계 내부의 작전, 정보, 화력, 전투근무지원 기능 간에 연동이 제한되며, 체계와 체계 간의 상호운용성도 어려운실정이다. 그 결과 체계 간의 관계가 체계 간에 필요한 데이터나 정보를 별도로정해서 교환하는 수준이며, 단순히 체계를 연결하는 선으로만 되어 있다. 어떤데이터가 어떤 체계와 입출력 관계를 가지고 있는지, 체계 내부에서는 각 기능의업무활동에서 처리된 데이터가 해당 기능 또는 타 기능의 업무활동에 어떻게 활용되는지를 분석하고 이를 반영하여 구축해야 할 것이다.3. 사용자의 시스템 이해 부족- 우선 C4I가 부대 수준이나 유형별 맞춤화된 정보제공이 부족하고 사용자가 일부 기능만을 활용하고 있어 효율성이 떨어지고 있다. 실제로 체계를 사용하는인원들은 C4I 시스템이 어떤 식으로 운용이 되는지 이해를 하지 못하고 자신에게주어진 소프트웨어를 활용하여 사용빈도가 높은 메뉴를 사용하여 반복적인 전투임무를 수행하게 된다. 또한, 체계를 운용하기 위한 통신망 구성은 부대 내의LAN구간, 전술통신망 구간, DSMT 구간 등으로 이루어져 사용자의 운용환경에따라 체계가 운용되는데 통신구간별로 제한사항이 발생한다. 이를 사용자가 인지하고 통신망의 지원 가능한 범위 내에서 체계를 활용하여야 작전 임무 수행간 지장이 없을 것이다. 체계에 대한 제한사항은 각종 사용자 지침서와 체계규격서에 명시되어 있다.4. 참모부서의 자체 실제상황 인식집중으로 참모협조 미흡 우려- 체계를 사용하는 인원별로 각자에게 할당되어 있는 메뉴만을 운용을 함으로써공통된 정보만을 가지고 자신에게 할당된 메뉴로 본인의 임무수행만을 하는 오류가 발생한다. 정보자산을 운용을 하여 관측된 적에게 구체적인 화력지원과첩보능력을 협조하여 타격을 하여야 하나 작전의 기동메뉴만을 활용하여 타 참모와의협조를 무시하는 경우다.5. COP에 표현된 사항에 대한 참모 해석 필요- 군은 각 기능별로 전문능력을 보유하고 있는 집단이다. COP은 일종의 공통으로보여지는, 모든 사용자가 동일한 데이터 출처를 공유해야 한다. 하지만 개인이가지고 있는 전문능력만을 가지고는 COP의 타분야 전문능력에 대해서는 출력이되어도 이해를 하기가 어렵다. 가령 전투지원의 전문인력이 방공이나 화력의 부분을 이해하기는 어려운 실정이다. COP에 모든 것이 공유가 된다고 하더라도각 분야별로 전문인력은 그에 해당하는 데이터에 대해 알려줘야 하는 의무가 따르게 된다.6. 인간 차원 내의 판단, 직관, 상상과 같은 능력 구현 불가- C4I시스템은 워게임과는 다른 개념의 체계이다. 적과의 교전상황을 자동으로분석하여 전투력 현황을 묘사할 수는 없는 시스템이다. 각종 상황은 시스템이 판단하는 것이 아니고 참모협조를 통해 지휘관이 결심하여 분석을 하고 타격을하는 전투임무를 수행하게 된다. 그러므로 시스템 사용자들의 판단이 중요하다.관측된 데이터를 확실하게 분석하고 이를 활용하여 타격자산을 가지고 얼마만큼의전투효과를 누리느냐는 사용자들의 몫이다.7. 정보 관리 면에서 기술과 과학간의 균형 유지 필요- C4I체계의 핵심인 응용체계가 군 고유의 임무 수행을 위하여 필수적인 기능 중심으로 구성되어 있지만, 업무 또는 기능을 단순하게 자동화하는 수준으로 개발,구축되어 있다. 또한 응용체계가 기능 단위로 개발되다보니 기능 간 연계성이 제한되고, 데이터 검색이나 문제 해결을 한 화면에서 모두 처리할 수 없는 등사용자의 편의를 충분히 만족시킬 만한 상태로 개발이 되지 못하였다.8. 정보의 분량이나 품질, 정보의 분석, 정보 관리에 결함 과다시 불확실성 증대
주제 : AES에 대한 surveyDES 암호 알고리즘을 대체할 암호 알고리즘이 필요했는데, DES 태생이 미국에 의해서 개발되어, 유럽 등에서 미 정보 기관에서만 알고 있는 슈퍼 키 등이 존재할 것이다 라고 생각되어 DES 사용을 기피하거나 의심을 해서, 별도의 암호 알고리즘을 개발하여 사용을 했었다.그래서, 차세대 암호 알고리즘을 공모를 하게 되었다.키 길이가 크고, 하드웨어/소프트웨어 구현이 쉽고, 각종 공격에 강하고, 로열티가 없는 등의 조건으로 몇 라운드에 걸쳐서 심사를 하였는데,(우리나라는 퓨처시스템에서 CRYPTON 암호 알고리즘 공모) 심사결과 벨기에 암호학자가 만든 Rijndael을 최종 AES로 선정하였다.따라서, AES와 Rijndael은 같은 알고리즘이다.1997년 1월에, 기존의 데이터 암호 표준, 즉 DES를 대체할 보다 강력한 알고리즘을 찾기 위한 공모 작업이 미국 상무부의 한 기관인 표준기술연구소(NIST)에 의해 시작되었다.새로운 알고리즘이 충족해야 할 규격 요건으로는, 최소 128 비트나 192 비트 또는 256 비트 크기의 키를 지원하는 128 비트 크기의 블록 암호화를 사용한 대칭형 (암호화나 복호화를 하는데 동일한 키가 사용되는) 알고리즘으로서, 전 세계적으로 로열티 없이 사용할 수 있어야 하며, 향후 20년~30년 동안 데이터를 보호하기 위해 충분한 정도의 보안성을 제공할 것이 요구되었다. 또한, 이 알고리즘은 스마트카드 등과 같은 제한된 환경을 포함하여 하드웨어나 소프트웨어로 구현하기 쉬워야 했으며, 다양한 공격 기술에 대해서도 잘 방어할 수 있어야 했다.전반적인 선정 과정은 대중적 조사와 평가에 완전히 공개되었으며, 이러한 투명성으로 인해 제출된 모든 설계안들에 대해 최적의 분석이 가능하였다. 1998년에 NIST는 미국 안보국을 포함, 세계의 암호화 단체에 의해 기본적인 분석을 받게 될 15개의 AES 후보작을 선정하였다. 여기에 기반을 두고 1999년 8월, NIST는 보다 심도 있는 2차 분석을 받게 될 다음의 5개 알고리즘을 선정하였다.MARS: IBM 연구소 제출RC6: RSA Security 제출Rijndael: 두 명의 벨기에 암호학자 Joan Daemen와 Vincent Rijmen 공동 제출Serpent: Ross Andersen, Eli Biham 그리고 Lars Knudsen의 공동 제출Twofish: Counterpane의 존경받는 암호학자 Bruce Schneier를 비롯한 대규모 연구팀 제출위의 다섯 개 알고리즘은 모두 ANSI C와 자바 언어를 이용, 하드웨어와 소프트웨어 중심의 시스템 모두에서, 암호화와 복호화 속도 측정, 키와 알고리즘 설정 시간, 다양한 공격에 대한 저항성 등과 같은 심도 있는 시험을 거쳤다.그 후, 이들 알고리즘은 새로운 암호화 체계를 깨보고자 자원하는 일부 팀을 포함 세계적인 암호화 단체들에 의해 다시 한번, 자세한 분석이 이루어졌다.그 결과, 2000년 10월 2일에 NIST는 Rijndael를 표준안으로 최종 선정하였다.2001년 12월 6일, 미 상무부 장관은 민감하지만 비밀로 분류되지 않은 모든 문서들에 AES로서 Rijndael을 사용할 것을 규정하는 연방 정보처리 표준, 즉 FIPS 197을 공식 승인하였다.블록 암호인 Rijndael은 초기에 8비트씩 암호화하도록 설계되어 있었지만, 나중에 AES의 출품 규격에 맞추기 위하여 키와 블록사이즈를 128, 192, 256비트에서 선택하여 쓸 수 있도록 확대 수정되었다. Rijndael은 사실 훨씬 더 큰 블록 사이즈를 적용할 수 도 있지만, 현재로는 128비트 블록 사이즈에만 암호공격에 관한 이론적 연구가 되어있고, 따라서 이 크기가 비교적 안전하다고 할 수 있다
Ⅰ. 서 론안드로이드는 구글에서 만든 모바일 플랫폼으로 현재 전 세계적으로 점유율이 증가하고 있다.이 같은 안드로이드의 급부상과 더불어 안드로이드의 보안문제도 또 다른 중요한 이슈로 부각되고 있다. 스마트폰 보안위협 중 가장 큰 위협은 안전성이 검증되지 않은 스마트폰 어플리케이션이 어플리케이션 마켓에 유통되고 있다는 점이다. 안드로이드 구글 마켓의 경우 검증절차가 없어 논란이 되고 있다. 특히 최근 정보유출로 문제가 되었던 Jackeey Wallpaper 및 Tapsnake의 경우는 안드로이드 마켓에 버젓이 유통되어 많은 이용자가 감염이 된 사례이다.악성코드로 인한 침해행위, 금융거래시 피해와 정보유출 등의 대표적인 스마트폰 보안위협 사례들이 안드로이드에서도 속출하고 있다.지금까지 보고된 국내외 모바일 악성코드는 600여종으로, 국내에서는 2010년 4월 악성코드가 최초로 발생하였으며, 2011년 스마트폰 대중화 시점과 맞물려 모바일 악성코드의 출현은 더욱 빈번해질 것으로 예상된다.Ⅱ. 안드로이드는 무엇인가안드로이드는 기존의 WIPI, BREW, GVM 등과 같은 모바일 디바이스를 위한 플랫폼이다. 아주 단순하게 생각하면 PC 위에 돌아가는 Windows와 같은 운영체계라고 생각해도 된다.좀 더 정확히 설명하면 안드로이드 플랫폼은 운영체계, 미들웨어, 키(Key) 어플리케이션들을 포함한 모바일 디바이스를 위한 소프트웨어 집합이다. 개발자들이 Windows에서 어플리케이션을 개발하듯이 안드로이드 SDK를 사용하면 안드로이드 폰에서 동작하는 어플리케이션을 만들 수 있다.어플리케이션들은 Java 프로그래밍 언어로 작성해야하고 Dalvik 위에서 실행된다. Dalvik은 구글이 만든 가상머신인데, Linux 커널의 최상위 영역에서 동작한다. 자바가상머신 같은 역할을 하는 것이라고 생각하면 이해가 쉬울 것이다.Ⅲ. 국내외 모바일 악성코드 발생현황모바일 악성코드란 스마트폰 및 모바일 기기 등에서 동작하면서 PC환경에서와 같이 개인정보 유출, 시스템 손상 등의 악의적인 행위를 유발시켜 사용자에게 피해를 끼치는 악성코드를 말한다.최초의 모바일 악성코드로 알려진 Cabir가 2004년 8월에 필리핀에서 발견된 이후, 2010년 9월까지 발견된 모바일 악성코드는 총 524종이며, 국내외 보고된 자료들과 악성코드 발생 증가추세로 봤을 때 모바일 악성코드의 수는 2010년 말 기준으로 약 600여종으로 추정된다.그동안 발생되었던 모바일 악성코드의 유형을 살펴보면, 감염된 스마트폰 내부의 시스템 파일을 삭제하거나 변형시켜 정상동작을 방해하는 시스템 파괴 및 변경 유형, 배터리 소모를 통한 가용성 저하 유형, 과금 피해를 유발시키는 악성코드 유형, 스마트폰 기기 정보 및 개인정보 등을 유출하는 유형 등이 있었다.발생된 악성코드의 유형을 볼 때 약 60%가 트로이 목마(Trojan)형태이며, 그 다음으로 스파이웨어 웜, 바이러스 순으로 나타났음을 알 수 있다.국내 스마트폰 가입자 수가 폭발적으로 증가하고 있기 때문에 해외 모바일 악성코드의 국내 유입 가능성이 증가할 전망이며 이에 따른 모바일 악성코드 침해 사고위협도 커지고 있다.Ⅳ. 모바일 악성코드 주요 사례 분석본 장에서는 모바일 악성코드의 주요 사례들을 분석한다.4.1 개인정보 유출 월페이퍼2010년 7월 Blackhat USA2010에서 미국보안업체가 스마트폰의 배경화면을 바꿔주는 무료 월페이퍼 어플리케이션이 400만명에 이르는 이용자의 개인정보를 유출했다고 발표하였다.문제가 되었던 월페이퍼는 Jackeey와 IceskYsl@lsters라는 두 개발자가 개발하여 안드로이드 마켓에 무료로 올렸던 앱으로 앱을 통해 스마트폰 이용자의 휴대전화번호 및 가입자 식별번호, 음성메일함 비밀번호 등을 수집하였다. 해당 월페이퍼는 POST 요청을 통해 개인정보를 평문형태로 전송하며, 단말기 하드웨어(디스플레이) 정보 및 Voice Mail Number, 가입자 정보 등의 개인정보들이 전송되었음을 알 수 있다.4.2 Trojan-SMS.AndroidOS2010년 8월, 구글 안드로이드 OS가 탑재된 스마트폰을 대상으로 하는 SMS 트로이목마 악성코드가 최초로 등장했다. 해당 악성코드는 동영상 플레이어인 “MoviePlayer”로 위장하였으며 러시아 언어권을 목표로 한 것으로 추정된다.어플리케이션 실행시에는 UI가 보이지 않지만 동작중임은 확인 할 수 있다.악성코드가 설치되면 MoviePlayer 클래스가 실행되면서 ‘3353’, ‘3354’, ‘798657’ 등으로 SMS를 전송하여 과금을 유발한다. 이중 ‘3353’과 ‘3354’번은 해외 프리미엄 서비스 요금 번호로 알려져 있다.4.3 안드로이드 Tap snake GPS Spy2010년 8월, 1970년대 인기를 끌었던 ‘Tap Snake'게임으로 위장하여 구글 안드로이드 OS가 탑재된 스마트폰을 대상으로 GPS 정보를 유출하는 악성코드 AndroidOS,Tapsnake가 등장하였다.Tap Snake 위장 악성 어플리케이션은 net.maxicom.android.snake라는 패키지 명을 가지고 있으며, 어플리케이션이 설치시 GPS 정보사용에 관한 문구가 보여지며, 어플리케이션 종료 후에도 서비스에 등록되어 동작중임을 확인할 수 있다.해당 악성 어플리케이션이 설치되어 실행되면 Registration 메뉴를 통해 이메일과 패스워드 키를 입력하면 사용자의 초기 GPS 정보를 전송하고, 주기적으로 스마트폰 사용자 위치정보 GPS를 업데이트하여 특정 URL에 전송함으로써 사용자의 위치를 추적할 수 있다.그러면, 유료 어플리케이션이 ‘GPS Spy'를 통해 ’Tap Snake' 악성 어플리케이션에서 입력한 이메일 정보를 통해 위치를 확인할 수 있다.4.4 Secret SMS ReplicatorSecret SMS Replicator는 안드로이드 마켓에서 DLP_Mobile이라는 제작자에 의해서 $9.9에 판매되었던 SMS 감시용 어플리케이션이다. 해당 어플리케이션을 사용하면 스마트폰 문자 메세지를 몰래 감시할 수 있어, 미국에서 사생활 침해 논란을 일으키며 2010년 11월에 안드로이드 마켓에서 삭제되었다.Secret SMS Replicator가 설치되면 안드로이드 스마트폰에 수신되는 SMS를 사전에 설정된 휴대전화 번호로 전송한다. 이때 수신되는 문자 메시지를 사용자가 열람하지 못하도록 삭제하는 것은 아니며 단순히 문자 메시지를 포워딩하는 형태이다.Secret SMS Replicator가 설치될 경우 아이콘이 생성되지 않아 스마트폰 사용자는 설치 여부를 인지하기 어렵다.Ⅴ. 최근 모바일 악성코드전망2010년에는 안드로이드 OS 플랫폼을 탑재한 스마트폰을 대상으로 한 악성코드 및 악성 어플리케이션들이 다수 등장하였다. 안드로이드 마켓은 어플리케이션 보안성 검증 절차가 존재하지 않기 때문에, 상대적으로 보안에 취약하며 악성코드들이 일반적인 어플리케이션으로 가장하여 손쉽게 마켓에서 유통될 수 있다.과금 유도 및 국제전화 무단 발신 등 해커가 금전적인 이득을 노리고 제작?유포한 모바일 악성코드와 개인정보 등을 유출하여 2차적인 범죄에 악용하기 위한 모바일 악성코드 출현이 증가하고 있음을 알 수 있다. 앞으로는 좀 더 지능화된 형태로 스마트폰 뱅킹을 겨냥하여 금전적 이득을 취하고자 하거나 기업정보 유출을 시도하는 악성코드들이 출현될 것으로 예상된다.5.1 스마트폰 뱅킹 공격으로 확산현재 스마트폰이 인터넷뱅킹 등 금융결재 수단으로 활용되면서 스마트폰 뱅킹 이용자수가 급증하고 있다.이에 따라 과거 금전적 이득을 노린 악성코드들이 국제전화 무단발신이나 과금 유도 형이었다면, 앞으로는 본격적으로 스마트폰 뱅킹을 대상으로 한 모바일 악성코드로 진화하여 출현할 것으로 예상된다.
인터넷 QoS□ 인터넷 QoS1. 개요가. 인터넷 QoS는 정의된 개념이라기보다는 논의가 계속 되어온 인터네트워킹의 문제임나. 여기서는 인터넷QoS를 한 흐름이 달성하고자 하는 어떤 목표라고 생각하고 비공식적인정의를 함2. 흐름의 특성가. 신뢰도 : 신뢰성이 부족한 경우 오류가 많아 재전송을 일으키는 패킷이나 확인응답(ACK)이유실되는 것을 의미함나. 지연 : 발신지에서 목적지까지의 지연은 음성이나 영상데이터에 더욱 민감하게작용됨다. 지터 : 같은 흐름에 속하는 패킷들에 대한 지연의 변화를 의미하며 실시간 데이터에 특히민감하게 반응하게 됨라. 대역폭 : 응용마다 필요로 하는 대역폭은 다를 수 있으므로 이에 대한 대책이 필요함3. Qos 향상 기술가. FIFO 큐잉나. 우선순위 큐잉(PQ)다. 가중 공정 큐잉(WFQ)4. 트래픽의 형태화가. 네트워크로 송신되는 트래픽의 양과 트래픽 율을 제어하는 방법임나. 리키버킷- 입력비율은 버스티하나 출력비율을 일정하게 만드는 방법- 리키버킷 알고리즘은 데이터율을 평균으로 만들어 버스트 트래픽을 고정데이터율 트래픽으로 조정함다. 토큰 버킷- 리키버킷은 단지 평균 데이터율만을 허용하므로 호스트가 쉬고 있는 시간은고려하지 않음- 토큰 버킷은 조절된 최고 데이터율에 버스트 트래픽을 허용함라. 자원예약- 자원예약의 방법으로서 Intserv가 있음마. 수락 제어- 라우터 또는 교환기가 흐름 사양으로 부르는 일정한 흐름 사양에 근거하여 수락 또는 거부하는 방법□ Integrated Service1. 개요가. IP는 원래 'best effort' 전달용으로 만들어져서 모든 사용자가 같은 수준의 서비스를 받게 됨나. 이러한 서비스는 오디오나 비디오와 같은 응용에 대역폭과 같은 최고서비스를 보장할수 없게 됨다. ‘IntServ' 라는 별칭을 가지고 있는 통합서비스는 흐름 기반(flow-based) Qos 모델이며사용자가 가상회선의 한 종류인 흐름을 발신지에서 목적지까지 만들고 자원 요구사항을모든 라우터에 알리는 것을 말함2. 구조가. 신호방식- IP는 비연결성, 데이터그램, 패킷교환 프로토콜이므로 RSVP(Resource ReservationProtocol)를 사용하여 IP위에서 동작하는 신호방식 프로토콜로서 흐름기반의 예약을만드는데 쓰이는 신호방식 구조를 제공함나. 흐름사양- 발신자가 예약할 때 흐름 사양을 정의하기 위해 Rspec(Re-source specification)과Tspec(traffic specification)을 가지게 됨- Rspec은 예약(버퍼, 대역폭 등)에 필요로 하는 자원을 정의함다. 수락- 라우터는 흐름사양을 응용으로부터 받은 다음에 서비스를 수락 또는 서브할 것인가를결정하게 됨- 이러한 수락결정은 이전 허용용량과 자원의 현재 가용도(availability)에 근거함라. 서비스 등급- 보장서비스(guaranteed service)와 제어된 부하 제어서비스(controlled-load service)의두 동급의 서비스가 정의됨- 보장 서비스 등급은 단대단간의 지연을 요구하는 실시간 트래픽을 위해서 정의된 것임- 부하 제어 서비스 등급은 약간의 지연을 수용할 수 있으나 네트워크가 과부하 되어 패킷 손실의 위험이 있는 것에 민감한 응용을 위해 만들어졌으며 파일전송이나 전자우편,인터넷 접속들이 이에 해당함3. RSVP가. 자원의 예약을 필요로 하는 IntServ는 IP에서 가상회선의 흐름을 만들어야 하는데 이때신호 방식 시스템을 필요하게 됨나. 이러한 신호방식 프로토콜이 RSVP이며 RSVP는 Intserv와는 독립적인 프로토콜임다. 멀티캐스팅을 위해 만들어진 신호 방식 시스템임라. 수신자 기반 예약을 함으로서 다른 멀티캐스팅 프로토콜과의 의미와 동일함4. 대표적인 RSVP 메시지가. Path 메시지- RSVP에서는 수신자들이 예약을 하지만 예약되기 전에 패킷들이 이동해 온 경로를 알수 없음- 이 문제를 해결하기 위하여 송신자로부터 Path 메시지를 본어 멀티캐스트 경로의 모든수신자에 도달하게 됨- 가는 도중에 Path 메시지는 숫자를 위해 필요한 정보를 저장함- 경로가 갈라지면 새로운 메시지가 만들어지게 됨나. Resv 메시지- 수신자는 Path 메시지를 받은 다음 Resv 메시지 하나를 송신자 방향으로 보내게 됨- 가는 도중에 RSVP를 지원하는 라우터들에게 자원예약을 하게 되며 지원하지 않으면그 라우터는 Best Effort 형태로만 전송되게 됨다. 예약 합병(Reservation Merging)- RSVP에서는 자원의 흐름이 각 수신자를 위해 예약되지 않고 모두 합쳐짐- 합쳐질 때에는 위 그림 Rc3과 Rc2에서와 같이 큰 대역폭인 2Mbps로 만들어지는데그 이유는 2Mbps 입력 예약이 두 요청 모두가 다를 수 있기 때문임5. 예약 유형가. 와일드 카트 필터 : 라우터는 모든 송신자에 대해 하나의 예약을 만들며 서로 다른 송신 자들로부터 오는 흐름이 동시에 발생하지 않을 때 주로 사용하게 됨나. 고정 필터 : 라우터는 각 흐름의 별개의 예약을 만들며 이 유형은 서로 다른 송신자들로 부터 오는 흐름이 동시에 발생할 확률이 높을 때 사용함다. 공유 명시적 : 라우터는 한 흐름의 집합이 공유할 수 있는 하나의 예약을 만듦라. 이러한 예약 정보들은 주기적으로 갱신해야 하는데 현재 30초임6. IntServ의 문제점(Diffserv의 출현 배경)가. IntServ는 각 라우터가 각 흐름에 대한 정보를 유지하도록 요구되기 때문에 확장성에대한 문제가 발생됨나. IntServ는 보장과 부하 제어 단 두 종류의 서비스만을 제공하므로 충분한 QoS지원이어렵게 되며 서비스 종류의 확장이 필요하게 되었음□ Differentiated Service1. 개요가. IntServ의 단점을 보완하기 위해서 IETF(Internet Engineering Task Force)에 의해도입됨나. 주요 처리가 네트워크 핵심 부분에서 가장자리로 이동되어 확장성 문제를 해결하여 각라우터는 흐름에 대한 정보를 기억할 필요가 없이 응용이나 호스트에서 종류를 정의함다. 흐름 단위 서비스가 등급 단위 서비스로 변화되어 정해진 등급 단위로 라우터가 패킷을이동시켜 보다 향상된 QoS 지원이 가능하게 되었음라. 단대단 QoS가 IntServ였다면 ‘node to node’ 단위의 QoS는 Diffserv임2. DS필드가. Diffserv에서는 각 패킷에 DS필드를 포함하고 있음나. 이 필드의 값은 네트워크의 경RP에서 호스트나 경계 라우터로 지정된 첫 라우터에 의해서 정해짐다. IPv4의 TOS 필드 또는 IPv6의 등급필드를 DS 필드로 대체하자는 의견에 무게가 있는추세임라. DSCP는 6비트의 서브 필드로서 홉단위동작(PHB : per-hop behavior)를 정의함마. 2비트 CU(currently unused) 서브 필드는 현재 사용하지 않음바. Diffserv의 사용능력이 있는 라우터는 현재 처리되고 있는 패킷을 위한 패킷처리 방법을정의하는 테이블의 인덱스로서 DSCP를 사용함3. 홉 단위 동작(PHB)가. 패킷을 수신하는 라우터를 위한 홉 단위 동작을 정의함나. DE PHB(default PHB) : TOS와 호환이 있는 best effort 전송과 같음다. EF PHB(expedited forwading PHB) : 저손실, 저대기, 보장된 대역폭의 서비스를 제공하며이것은 발신지와 목적지 사이의 가상 연결을 가진 것과 같음라. AF PHB(assured forwading PHB) : 등급 트래픽 노드의 트래픽 프로파일을 초과하지 않는한 높은 보장률로 패킷을 전달하게 되며 초과되는 패킷에 대해서는폐기될 수도 있다는 것을 의미함4. 트래픽 조절기가. Diffserv를 구현하기 위해서 DS(Differentiated Service)노드는 트래픽 조절기를 사용해야 함
인터넷 라우팅인터넷을 통해 데이터를 전송하기 위해서는 데이터가 전송되기 위한 경로가 결정되어야 한다. 이렇게 경로를 결정하는 라우팅 기법은 적용되는 네트워크 프로토콜에 따라 다양하다. 일반적으로 많이 사용되는 인터넷상의 IP를 위한 라우팅 프로토콜은 먼저 도메인내의 라우팅 프로토콜인 RIP와 OSPF, 도메인간이 라우팅 프로토콜인 BGP가 있다.1. RIP(Routing Information Protocol)가. 등장배경RIP는 처음에 제록스사의 XNS에서 사용하기 위한 라우팅 프로토콜로 개발되었다. 후에 RIP는 BSD버전 UNIX의 TCP/IP 프로토콜 환경에서 ‘routed’라는 프로세스 형태로구현되면서 일반에 널리 알려지게 되었으며, RFC 1058로 인터넷의 표준 라우팅 프로토콜이되었다. RIP가 빠르게 적용될 수 있었던 것은 RIP가 가지고 있는 간결성과 견고함 때문인데,이와 같이 구현이 쉽고 견고한 라우팅 프로토콜의 등장이 인터넷에서의 요구사항이었다.나. RIP의 동작RIP는 거리벡터(Distance vector)에 근거한 알고리즘으로서, 이는 목적지까지의 거리가최적 경로 결정의 판단기준이 됨을 의미한다. RIP에서는 거리값으로서 각 경유 네트워크에1이란 값을 부여하는 데 이를 홉이라 한다. 즉 어떤 목적지까지의 홉(경로값)이 2라면,그 목적지까지 가기 위해서는 2개의 네트워크를 경유함을 알 수 있다. 이와 같은 종류의알고리즘은 간결하며 견고한 특징을 갖게된다.RIP에서는 ‘요청’과 ‘응답’이라는 2가지 종류의 패킷이 존재한다. 요청패킷은 라우터가처음으로 부팅되었을 때, 혹은 어떤 특정 목적지 정보가 타임아웃 되었을 때 보내지게 되며,전체 목적지 정보 혹은 특정 부분의 목적지 정보들을 요청할 수 있다. 응답패킷은 실제 목적지에 대한 정보를 담고 있는 패킷으로서, 주기적 전송, 상대의 요청패킷에 의한 응답,목적지 정보의 변화 등 3가지 중 하나의 항목에 해당하면 응답패킷을 전송하게 된다. 주기적 전송의 경우는, 특정 목적지에 대한 정보가 일정 기간동안 (Timeout:180초) 이웃라우터로부터 전송되지 않으면 무효(invalid) 목적지로 간주하며, 이 무효 목적지 정보를이웃 라우터에 알리기 위한 시간만큼 기다린 다음 (Garbage collection time:120초) 경로 테이블에서 삭제된다. 따라서 각 목적지에 대한 정보는 주기적으로 이웃 라우터에게 전송되어야하는데, RIP는 30초에 한번씩 자기의 목적지 정보 전체를 이웃 라우터에게 전송하도록 되어있다.이웃 라우터에 전송한 어떤 특정 목적지 정보가 변경되었을 때, 이 변경된 정보를 이웃라우터에게 알려준다. 그러나 이것은 모든 RIP 라우터에 구현된 기능은 아니다. 응답패킷을 수신한 경우, 라우터는 수신된 정보를 통해 최적 경로의 결정하게 되는데, (수신된 목적지의 거리값 + 수신 네트워크의 거리값(1))과 현재 유지하고 있는 거리값을비교하여 작은 것을 목적지에 대한 경로로 유지하게 된다.다. RIP의 기능RIP는 빠른 네트워크의 위상 변화를 안정적으로 처리하기 위한 여러 가지 기능들을 가지고 있다.1) 홉계수 제한 (Hop Count Limit)RIP에서는 거리값을 계산하기 위한 것으로서 홉(Hop)을 사용하는데 이 홉은 네트워크를하나씩 통과할 때마다 1씩 증가하게 된다. 이 홉계수에 제한이 없는 경우에는, 라우터의어떤 특정 인터페이스가 고장 났을 때, 그 인터페이스에 연결된 목적지에 대한 정보는다른 이웃 라우터와 무한히 홉계수를 증가시킬수 있다.2) Hold Down어느 하나의 경로가 무효가 되었을 때, 이 경로의 무효를 검출한 라우터는 이를 이웃한라우터에게 알려주게 된다. 그러나 이는 전 네트워크를 통하여 동시에 이루어지는 것이아니므로, 무효화된 경로에 대한 정보는 어느 일정시간 동안 갱신하지 않고 유지하고있어야 한다.3) Split Horizon하나의 네트워크 N에 인접한 라우터 A가 N에 대한 정보를 라우터 B에게 전송했을 때,라우터 B는 이 정보를 다시 라우터 A에게 전송할 필요가 없다는 것으로, 이 규칙을적용하면 인접한 두 라우터 사이의 라우팅 순환을 방지할 수 있다.4) Poison Reverse Update라우팅의 경로값이 계속적으로 증가한다면 이는 일반적으로 라우팅 순환인 경우가 많다.이 경우, Poison Reverse 갱신 전문이 이와 같은 경로를 삭제하고 ‘Hold-Down’상태로있게 하기 위해 전송된다. Split Horizon 규칙이 인접한 라우터 사이의 라우팅 순환을방지한다면, Poison Reverse 갱신 전문은 보다 큰 라우팅 순환을 방지할 수 있다.2. OSPF (Open Shortest Path First)가. 등장배경1980년대 중반에 RIP가 더 이상 대규모의 이질적인 네트워크 사이의 라우팅을 수행하기에는한계에 이르자 IETF에서는 SPF알고리즘에 기반한 인터넷에 적용하기 위한 IP 네트워크용라우팅 알고리즘을 개발하게 되었고, 이 결과로 OSPF가 탄생하게 되었다. OSPF는 모든사양이 개방되어 있고, 이런 OSPF의 사양은 RFC 1247로 발표되었다.나. OSPF의 동작OSPF 라우터는 처음 부팅 시, 헬로패킷의 교환에 의해 이웃한 라우터를 서로 인식할 수있게 된다. 이를 통해 어떤 네트워크에 접속된 복수 개의 라우터 중에서 그 네트워크를대표하여 네트워크에 대한 경로정보의 생성 및 분배 책임을 지는 대표 라우터를 선정하게된다. 이러한 대표 라우터는 새로 인식된 라우터와 경로 정보를 주고 받음에 의해 동기를맞추게 된다. OSPF라우터는 자신의 경로 테이블에 대한 정보를 LSA라는 자료 구조를통하여 주기적으로 혹은 라우터의 상태가 변화되었을 때 전송하게 되는데, 이 LSA는 해당영역의 모든 라우터에게 알려지게 된다. 이를 통해 한 영역에 속한 모든 라우터는 같은정보를 공유하게 되는 것이다. 영역간의 정보 공유는 다음과 같이 수행된다. 영역 경계라우터는 AS의 백본 네트워크에 연결되어 있으므로, 다른 영역 경계 라우터와 영역에 대한 요약정보를주고 받음으로써 AS의 토폴로지와 다른 영역에 대한 정보를 획득할 수 있다. 이를 통해자신의 영역에 속하지 않은 모든 목적지에 대한 경로를 계산할 수 있고 이를 내부 라우터에게전송한다. 이를 통해 내부 라우터는 다른 영역에 속하는 목적지로 전송할 때 어느 영역경계 라우터로 패킷을 전송할 지를 결정할 수 있다. 다른 AS에 대한 외부 경로 정보를알고 있는 AS 경계 라우터는 AS를 경유하여 정보를 전송할 수 있으므로 이러한 외부경로 정보는 스텁(Stub) 영역을 제외하고는 전 영역 경계 라우터에 의해 영역 요약 정보형태로내부 라우터에게 전송된다.OSPF의 중요한 특징을 살펴보면 다음과 같다. 사용자에 의한 경로의 지정, 가장 경제적인경로의 지정, 복수경로의 선정 등의 기능을 제공하며, 변화의 발생에 관한 정보가 RIP에비하여 신속하게 전파된다. 라우팅정보를 인접한 라우터에 모두 전송하는 플러딩 방식을사용하므로 토폴로지에 관한 정보가 전체 네트웍상의 라우터에서 동일하게 유지된다.각 라우터는 자신을 네트워크의 중심점으로 간주하여 최단 경로의 트리를 구성한다. IP주소와 IP에서 제공하는 서비스만을 사용한다. 여러 종류의 서비스를 제공하기 위하여 분리된트리를 사용한다. 동일한 비용을 갖는 모든 경로에 트래픽을 분산시켜 전송한다.다. OSPF 경로 선정효율적으로 경로를 선정할 수 있는 OSPF 인터네트워크를 설계하기 위해서는, OSPF메트릭스값 조정, 지역 간 트래픽 제어, 로드 밸런싱 등과 같은 사항을 고려해야 한다.OSPF 메트릭스의 기본 값은 대역폭을 근거로 산출된다. 지역간 트래픽 제어에서 단 한 대의지역 경계 라우터만이 존재하는 경우, 그지역에 속하지 않는 모든 트래픽은 지역 경계라우터로 송신된다.여러 대의 지역 경계 라우터가 있는 경우에는,1) 트래픽을 생성한 노드에서 가장 가까이 있는 지역 경계 라우터를 이용해 전송되거나,2) 트래픽의 목적지에서 가장 가까이 있는 지역 경계 라우터를 이용해 전송등의 방식으로트래픽이 전송된다.라. OSPF 보안성라우팅 프로토콜에 대해서는 OSPF 네트워크에 접속된 라우터 제어와 라우터끼리 교환하는라우팅정보 제어등 2가지의 보안 기법을 적용할 수 있다. OSPF 패킷에서는 허가필드를사용할 수 있으므로, 이 필드를 이용하면 현재 제어하고 있지 않은 호스트나 라우터에서과실로 인한 OSPF의 실행을 막아 네트워크 전체의 불안정 가능성을 줄일 수 있다. 그러나동일한 OSPF 지역에 속해 있는 라우터 간의 라우팅 정보는 같으므로 OSPF 네트워크에서는보안 기능을 제공하기 위해 라우트 필터를 사용할 수 없다.3. BGP (Border Gateway Protocol)가. 등장 배경도메인간의 라우팅 프로토콜로서 인터넷에서 초기에는 EGP가 사용되었다. 그러나 인터넷이확장될수록 라우팅 순환이 생기는 등의 심각한 문제들이 발생하여 이를 해결하기 위해 BGP가등장하게 되었으며, 현재에는 EGP가 BGP혹은 IDRP로 대체되고 있는 상황이다.나. BGP의 동작먼저 서로 다른 AS(관리 도메인)에 속한 BGP 라우터가 통신하기 위해서는 다른 네트워크의중계 없이 하나의 네트워크로 직접 연결되어 있어야 하며, 한 AS내에 복수 개의 BGP라우터가 있는 경우, BGP 라우터들은 그 AS에 대한 일관된 정보와 AS 외부 통로로서의역할을 수행하기 위해 서로를 인식하고 정보를 교환해야 한다. 초기에 BGP 라우터가 상대와연결될 때에는, 자기가 가지고 있는 전체 경로 테이블의 내용을 교환하고, 이후에는 변화된것만을 교환한다. 이때, BPG 라우터는 특정 목적지에 대한 모든 타당한 경로를 유지하고있지만 경로 갱신 전문에는 최적의 경로만을 전송한다. 이러한 정보의 교환은 TCP를 통해신뢰성 있게 수행된다.BGP는 RIP와 같은 거리벡터에 기본한 라우팅 알고리즘이나, 목적지까지의 경로값을 전송하는것이 아니고, 목적지까지 도달하는데 경유하는 AS의 순서를 전송하므로, 거리벡터 알고리즘이