'IPv6'에 해당되는 글 1건

  1. 2011.09.01 [IP] IPv6 헤더, IPv4 vs IPv6

○ IPv4 헤더 vs IPv6 헤더

 IPv4 IPv6   변경 내용
 VERSION  VERSION
 HLEN  X (삭제)  IPv6 기본 헤더의 사이즈는 fixed 40 bytes 
 TOS  CLASS  
 Total Length  Payload Length  IPv6 기본 헤더 40 bytes를 제외한 length (8 bytes = 1로 표현)
 Identification  Fragment Header  IPv6 Fragment Extension 헤더로 대체
 Flags  Fragment Header  IPv6 Fragment Extension 헤더로 대체
 Fragment Offset  Fragment Header  IPv6 Fragment Extension 헤더로 대체
 TTL  Hop Limit  
 Protocol  Next Header (N.H)  IPv6 기본 헤더 다음에 올 extension 헤더 또는 upper Layer (TCP/UDP/ICMPv6) 헤더 종류를 명시
 Checksum  X (삭제)  hop을 거칠 때마다 TTL값을 감소시키고 checksum이 재계산 되는
 비효율성을 없애고 layer2를 신뢰함. 
 upper layer에서 checksum 필드를 사용하도록 권장함
 SRC Address  SRC Address  IPv6 에서 128 bits 주소 체계로 확장
 DST Address  DST Address  IPv6 에서 128 bits 주소 체계로 확장


○ IPv6 패킷의 구성


: IPv6 헤더는 여러 확장 헤더와 upper layer들이 Next Header 필드 값을 통해 연결될 수 있다.
  Next Header 필드는 다음에 올 헤더의 종류를 명시한다.

○ IPv6 확장 헤더
: 확장 헤더에는 다음에 올 헤더 또는 upper layer를 명시하는 next header(8 bits) 필드와 hdr length(8 bits) 
  필드가 일반적으로 존재한다. (fragment extension header는 고정 크기 이므로 예외)
  hdr length는 Next Header, hdr length 필드를 제외한 확장 헤더의 사이즈를 나타낸다. 
  (8 bytes = 1로 사이즈 표현)
  fragment extension 헤더는 고정된 사이즈인 (64 bits)의 크기를 갖는다.

○ IPv6 확장 헤더의 종류

1) Hop by Hop Extension Header
2) Destination Extension Header

* MLD : Multicat Listener Discovery

3) Routing Extension Header

- path segments : 남아있는 거쳐가야 할 router의 개수
- strict/loose bit mask
  strict bit : 정해진 router 경로 이외에 다른 router가 중간에 끼어 있을 경우 packet forwarding을 포기하고 
                ICMP 메시지를 되돌려 줌
  loose bit : 중간에 다른 router가 존재해도 packet forwarding을 수행


4) Fragment Extension Header
: IPv6의 Fragment Extension Header의 사이즈는 8 bytes로 고정되어 있음
- Fragment Offset : Original 데이터의 offset, N x 8 bytes 로 표현됨. N 이 offset 값을 가짐.
- Mark (1 bit) : 0 이면 Unfragmented 패킷 또는 fragmented 마지막 패킷, 1 이면 중간의 fragmented 패킷을 의미
- Identification : fragmented 패킷에 대해 동일한 ID를 가짐

5) Authentication Extension Header (AH)
- Security Parameters Index : Source와 Destination 간의 Security Association (단방향)
- Sequence Number : replayed packet 공격을 방지하기 위한 counter
- Authentication Data : packet의 위/변조에 대한 integrity를 검사하기 위한 hash (MD5 & SHA-1)
                                중간에 packet이 router에 의해 변하기 쉬운 필드를 제외하고는 모두 hash되어진다.
                                (아래 그림에서 노란색 부분이 authentication 대상 데이터이다.)

6) Encapsulating Security Payload Header (ESP)
: ESP 확장 헤더는 payload를 암호화 하는데 사용되며 AH 확장 헤더와는 독립적이다. 
  즉 AH 확장 헤더와 ESP 확장 헤더가 함께 사용될 수 있다.
- Security Parameters Index : Source와 Destination 간의 Security Association (단방향)
- Sequence Number : replayed packet 공격을 방지하기 위한 counter
- Next Header : 일반적으로 암호화되는 payload의 프로토콜 타입을 명시한다. (TCP/UDP...)

ESP 확장 헤더를 포함한 패킷은 다음과 같이 구성될 수 있다.

출처 : 
http://ryujeen.tistory.com/132
Posted by 삼성동고양이
이전버튼 1 이전버튼