01. 네트워크 보안의 개요

가) 네트워크 보안 개념

 

 ①네트워크 보안 개념

  • 네트워크 보안은 물리적인 또는 SW 방어 도구를 이용해 기반 네트워크 인프라에 승인되지 않은 접근이나 오용, 오동작, 수정, 파괴, 부적절한 노출 등으로 부터 보호하는 플랫폼
  • 네트워크 보안의 구성요소 3가지 : 보호, 탐지, 대응

 ② 보안 공격의 유형

  • 소극적 공격 : 메시내 내용 도청, 분석, 감시

  • 적극적 공격 : 메시지의 트래픽을 가로채 다른 형태의 정보로 변조하거나 획득하는 행위(재전송, 메시지 수정, 서비스 거부)

 ③ 네트워크 보안 모델

  • 인터넷에서 메시지 전송시 통신주체(Principals)의 양쪽은 상호 교환을 위한 협조가 필요
  • 송신자에서 수신자까지 통과하는 인터넷의 경로를 정의
  • 각 통신주체는 통신 프로토콜( TCP/IP ) 을 사용하기로 협의, 논리적 정보 채널을 구성
  • 안전한 전송을 위해 보안관련 변환을 수행하는 알고리즘 설계
  • 변환 알고리즘에 사용될 비밀 정보 생성
  • 비밀 정보를 배분하고 공유하기 위한 방법의 개발
  • 특정 보안 서비스를 위한 보안 알고리즘과 비밀 정보를 사용할 두 통신 주체가 사용할 프로토콜의 지정

 

 ④ 네트워크 접근 보안 모델

  • 공격자의 정보시스템 침입에 대비하여 접근제어, 문지기(Gate Keeper) 기능으로 인가된 사용자 이외의 정보 시스템 접ㅂ근을 거부 하는 모델
  • 접근 이후에 내부 보안통제(Internal Security Control) 기능
  • 상시로 시스템의 활동 상황을 감시하고, 침입자의 존재를 탐지하는 침입탐지 시스템(IDS)

 

나) 통신 프로토콜 계층과 보안

 ① OSI 계층 참조 모형과 TCP/IP 프로토콜 계층 구조

  • 개방형 시스템의 상호접속을 위한 참조모델이며, 이 기종 시스템 간 연결 및 정보교환을 위한 ISO 네트워크 통신 표준화 규격

계층  설명  프로토콜
 Application
  • 사용자, 즉 단말기를 조작하는 사람이나 데이터 통신 서비스를 수행하는 프로그램 등에 여러 서비스를 제공하는 역할 
 HTTP, SMTP, SNMP, FTP, Telent, SSH&SCP, NFS, RTSP, NTP
 Presentation
  • 전송형식에 관한 책임 
 JPEG, MPEG, XDR, SMB, AFP
 Session
  • 두 프로세스 사이에 데이터가 흐를 수 있는 가상경로의 확립이나, 해제를 수행 
 TLS, SSH, RPC, NetBIOS, AppleTalk
 Transport
  • 데이터를 확실히 상대방에게 도착시키는 역할 및 데이터 전송의 신뢰성을 높임 
TCP, UDP, RTP, SCTP, SPX 
 Network
  • 단말 간의 시스템끼리 데이터를 전송하기 위한 최선의 통신경로 선택을 제공 
 IP, ICMP, IGMP, X.25, CLNP, ARP, RARP, BGP, OSPF RIP, IPX, DDP
 Data Link
  • 상대방과 물리적인 통신을 위한 통신로 확립
  • 데이터가 통신로를 통과하는 동안에 오류를 검사 
 PPP, HDLC, Ethernet, TokenRing, ISDN, FDDI
 Physical
  • 통신회선으로 데이터를 나타내는 '0'과 '1'비트의 정보를 회선에 내보내기 위한 전기적 변환이나 기계적 작업 담당 
 RS-232C, 광섬유, 동축케이블
  • 네트워크를 상호 연결시켜 정보를 전송할 수 있도록 하는 기능을 가진 다수의 프로토콜이 모여 있는 프로토콜 집합
  • 인터넷에서 컴퓨터들이 서로 정보를 주고 받는 데 쓰이는 통신규약(프로토콜) 모음
  • 인터넷 프로토콜 스위트 중 TCP와 IP가 가장 많이 쓰이기 때문에 TCP/IP 프로토콜 스위트라고도 불리움

 

 ② 계층별 보안 기능

  • 응용 계층 관련 보안 프로토콜 : 전자우편에 보안 기능을 제공하는 PGP, S/MME, 인증 기능을 제공하는 Kerberos, 안전한 원격 접속을 지원하는 SSH(Secure Shell) 등과 보안 프로토콜
  • 전송 계층 관련 보안 프로토콜 : SSL(Secure Socket Layer)/TLS(Transport Layer Security)는 전송 계층의 상위에서 동작하는 개념의 프로토콜로 응용 계층에게 안전한 전송 계층 서비스 제공, TLS는 SSL에 대한 IETF(Internet Engineering Task Force)  표준이며, 종단 간 보안과 데이터 무결성 제공
  • 인터넷 계층 관련 보안 프로토콜 : IPSec(IP Security)은 인터넷 계층의 상위에서 동작하는 개념의 프로토콜로 인터넷 계층에게 인증과 암호화 등과 같은 보안성 제공, VPN 서비스 구현에 이용되는 프로토콜

 

다) 네트워크 공격의 유형과 대응

 ① DoS(Denial of Service) 공격

  • 공격자가 최초에 다수의 Zombie PC를 확보한 상태에서 IRC 서버 같은 제어서버를 활용하여 일시에 특정 공격 대상서버로 공격명령을 내려서 서비스를 방해하는 형태의 공격
  • 공격 대상 시스템(Target)이 정상적인 서비스를 할 수 없도록 만들어서, 시스템의 가용성(Availability)을 떨어트리는 것을 목적으로 하는 공격
  • 프로세스 처리 능력 및 시스템 자원을 고갈시켜 정상적인 서비스를 불가능하게 만드는 네트워크 기반 공격
유형 설명
TCP SYN Flooding Attack  - TCP 프로토콜 취약점 이용, 3 way 핸드쉐이킹 이용 공격
SMURF Attack  - ICMP 패킷과 네트워크에 존재하는 임의의 시스템들을 이용하여 패킷을 확장시켜 서비스 거부 공격을 수행
Ping of Death  - Ping of Death는 ping을 이용하여 ICMP 패킷을 정상크기(65,535 bytes)보다 아주 크게 만들어 전송하는 공격 행위
Land Attack  - 출발지 IP 주소와 목적지 IP 주소 값을 동일하게 설정하여 Looping 공격 수행
Teardrop Attack  - 오프셋 값을 단편화 간에 중복되도록 고의적으로 수정하거나 더 큰 값을 더해 그 범위를 넘어서는 오버플로우를 일으켜 시스템의 기능을 마비시키는 공격

 

 ② 스니핑(Sniffing) 공격

  • 컴퓨터 네트워크 상에서 자신이 아닌 다른 상대방들의 패킷 교환을 엿듣는 도청 행위 (소극적 공격)
공격기법 설명 특징
미러링 포트 - NW 장애 발생시 문제를 파악하기 위한 미러링 포트를 공격에 이용.
- 미러링 포트는 스위치에 존재하는 모든 포트에서 이동하는 데이터를 복제하여 보내주는 기능을 수행   
네트워크 관리의 취약점을 이용한 공격
Switch Jamming - 네트워크 스위치 들의 주소 테이블리 가득차게 되면 모든 포트로 트래픽을 브로드 캐스팅하는 취약점을 이용
- 위조된 MAC 주소를 지속적으로 네트워크에 흘려 스위칭 허브의 주소 테이블을 오버플로우 시켜 다른 네트워크 세그먼트의 데이터를 스니핑 함.
스위칭 허브가 더미 허브처럼 동작하므로 통신속도가 느려짐 
ARP Redirect 공격 - ARP(Address Resolution Protocol) 취약점을 이용하여 스니핑. 
- 공격자는 자신이 라우터인 것처럼 위조된 ARP Reply 패킷을 주기적으로 브로드 캐스팅하여 네트워크 상의 모든 호스트들이 공격자를 라우터라고 믿도록 속임 
- 결국, 네트워크의 모든 트래픽은 공격자를 통해 외부와 연결되므로 스니핑이 가능해짐 
공격자는 반드시 IP forwarding을 이용하여 모든 트래픽을 게이트웨이로 포워딩 해 주어야만 함
ARP Spoofing - ARP Redirect 와 마찬가지로 ARP Protocol 의 취약점을 이용한 공격.
- 공격자는 자신의 MAC 주소를 타겟 호스트의 MAC 주소로 위장하는 ARP 패킷을 네트워크에 브로드 캐스팅함 
- 결국 호스트의 트래픽을 공격자가 받게되어 스니핑이 가능해 짐
ARP Redirect 와 마찬가지로 공격자는 타겟 호스트의 패킷을 타켓 호스트로 릴레이 해주어야 함 
ICMP Redirect - ICMP(Internet Control Message Protocol) Redirect 메시지 : 네트워크에
라우터가 복수 개일 때 호스트의 라우팅 경로를 수정하여 패킷을 최적의 경로로 보내도록 알려주는 역할을 수행  
- 공격자는 타켓 호스트에 자신이 라우터이고 최적의 경로라고 수정된 ICMP Redirect 메시지를 보내어 스니핑
패킷 포워딩 필수

 

 ③ 스푸핑(Spoofing) 공격

  • 다른사람의 컴퓨터 시스템에 접근할 목적으로 IP주소를 변조한 후 합법적인 사용자인 것처럼 위장하여 시스템에 접근함으로써 나중에 IP주소에 대한 추적을 피하는 해킹 기법
유형 설명
ARP 스푸핑  - LAN 카드의 고유한 주소인 MAC address를 통일 네트워크에 존재하는 다른 PC의 LAN 카드 주소로 위장, 다른 PC에 전달되어야 하는 정보를 가로채는 MITM 공격 방식
IP 스푸핑  - 공격자가 악용하고자 하는 호스트의 IP 주소로 변경하여 해킹하는 기법
 - 다른 사용자가 이용하는 IP 주소를 탈취하여 로그인 등과 같은 권한을 획득하는 공격
DNS 스푸핑  - DNS 주소를 변환하여 공격자가 의도한 공격자의 IP로 목적지를 변경되도록 하는 공격 기법

 

02. 보안 프로토콜과 보안 솔루션

가) IPSec

 ① 개념

  • 종단 노드 구간 또는 보안/터널 게이트웨이 구간에서 보안이 취약한 IP계층(3계층)의 무결성과 인증을 보장하는 IP 보안 프로토콜
  • 네트워크 계층에서 패킷 단위로 암호화, 인증 등을 수행하는 보안 프로토콜
  • AH, ESP 보안 프로토콜을 통해 기밀성 및 무결성 보장, IKE 기반 Security Association을 통해 키교환 및 연결설정

 

 ② 구성과 동작

  • TCP/IP 프로토콜의 IP계층에서 무결성과 인증을 보장하는 인증헤더(AH)와 기밀성을 보장하는 ESP를 이용한 IP보안 프로토콜

  • 구성
 구분 구성요소 설명
 프로토콜  AH
(Authentication Header)
  • 메시지 checksum(ICV, Integrity Check Value)을 활용한 데이터 인증과 비연결형 무결성을 보장해주는 프로토콜
  • 재생방지(anti-replay) 서비스를 제공, 기밀성은 제공해주지 않음 
ESP
(Encapsulation Security Payload) 
  • 암호화 알고리즘을 활용한 캡슐화 기반 페이로드 기밀성 제공하는 프로토콜, 프라이버시 제공 
키 관리  IKE
(Internet Key Exchange) 
  • inbound와 outbound 보안 연관을 생성하기 위해 설계된 프로토콜
  • IPSec을 위한 SA(Security Association 생성
  • Key를 주고 받는 알고리즘, 공개된 네트워크를 통해 IKE 교환을 위한 메시지를 전달하는 프로토콜 
 정책  SPD
(Security Policy Database)
  • 패킷에 대한 보안정책(Security Policy) 데이터베이스
  • 모든 트래픽 처리 시에 참조 
 SAD
(Security Authentication)
  • SA(Security Association) 관련 파라미터를 저장하는 보안연계 데이터베이스 
  • 동작

(1) 전송모드(Transport Mode)

구분 설명
개념 - 원래의 IP 헤더는 대부분 그대로 이용하고, 나머지 데이터 부분만 보호하는 방법.

- 호스트 to 호스트(종단간)에 주로 사용하고, 상위 계층 프로토콜을 보호하기위해 사용
보호범위  - IP 패킷의 페이로드(Payload)를 보호하는 모드, 즉 IP의 상위 프로토콜 데이터를 보호하는 모드
- IP 패킷의 페이로드만 IPSec으로 캡슐화하고, IP 헤더는 그대로 유지하므로, 네트워크 상에 패킷 전송 문제가 발생하지 않음. 단, 헤더가 노출되므로 출발지/목적지가 노출 가능
보호구간 - 일반적으로 종단 노드(End Point) 구간의 IP패킷 보호를 위해 사용

 

(2) 터널모드

구분 설명
개념 - IP 패킷 전체를 보호하고, 그 위에 새로운 IP헤더를 추가하는 방식.

- 두 라우터 상호간, 호스트와 라우터, 두 게이트웨이 간에 주로 사용함
보호범위 - IP패킷 전체를 보호하는 모드. IP 패킷 전체를 캡슐화하여 IP헤더를 식별할 수 없기 때문 에 네트워크상 패킷전송이 불가. 따라서, 전송구간 주소정보를 담은 New IP 헤더를 추가.

- 원본 IP헤더를 보호하기 때문에 최초 출발지/최종 목적지에 대한 트래픽정보 기밀성 보 장하나 새로운 IP헤더의 정보는 노출되기 때문에 “제한적 트래픽 흐름의 기밀성”을 보장
보호구간 - 일반적으로 터널/보안 게이트웨이 구간 또는 종단노드와 터널/보안 게이트웨이 구간의 IP 패킷 보호를 위해 사용(장비 to 장비, 장비 to 사용자 등 비교적 큰 규모에서 게이트웨이 장비를 통해 사용)
  • 프로토콜 별 동작방식
프로토콜 동작방식 선택 기준
Authentication
Header
전송모드
(Transport)
- 계층 간 캡슐화를 통해 인증 데이터 생성하여 호스트 간 메시지를 보호
터널모드
(Tunnel)
- 모든 패킷 정보에 대해 인증 데이터 생성하여 호스트 간 전송경로를 보호
Encapsulating
Security Payload
전송모드
(Transport)
- 계층 간 캡슐화를 통해 데이터 암호화 수행으로 호스트 간 메시지를 보호
터널모드
(Tunnel)
- 모든 패킷 정보에 대해 암호화 수행으로 호스트 간 전송경로를 보호

 

나) SSL

 ① 개념

  • 클라이언트와 서버 간 통신하는 데이터를 안전하게 보호하기 위해 사용자 인증 및 비밀키 암호화를 사용하는 보안 프로토콜
  • 클라이언트와 서버 양단 간 응용계층 및 TCP 전송계층 사이에서 안전한 보안 채널을 형성하기 위해 RSA 공개키 알고리즘, X.509 인증서 지원, 443 포트를 사용하는 보안용 프로토콜

 

 ② 구조와 동작

  • 프로토콜의 구조는 핸드쉐이크(HandShake), 암호 명세 변경(Change Cipher Spec), 레코드(Record) 및 경고(Alert) 4개의 프로토콜로 구성

  • 프로토콜의 종류
프로토콜 내용
핸드쉐이크 프로토콜
(SSL Hankshake Protocol)
  • 서버와 클라이언트 간 상호 인증 수행
  • 암호화 MAC 알고리즘, SSL 레코드 내부 데이터 보호를 위한 암호키 협상
  • 비밀정보, 세션정보 공유
암호 사양 변경 프로토콜
(SSL Change Cihper Spec)
  • Handshake 프로토콜에 의해 협상된 압축, MAC, 암호화 방식이 이후부터 적용됨을 상대방에게 알릴 때 사용
  • SSL이 주고 받는 메시지 형식(알고리즘과 키)
경고 프로토콜
(Alert Protocol)
  • 대응 개체에 SSL 관련 경고에 사용
  • Handshake시 상대방의 암호화 방식을 지원할 수 없는 경우, 오류 정보를 상대방에게 전송
레코드 프로토콜
(SSL Record Protocol)
  • 상위계층인 Handshake, Change Cipher Spec. Alert 등의 제어 메시지와 응용 계층 메시지를 수납하는 프로토콜
  • 단편화, 암호화, MAC, 압축
  • SSL 프로토콜 동작 절차
No. 처리과정 설명
1 Client Hello - 지원 가능한 암호방식/키 교환방식/서명방식/압축방식을 서버에게 알림
2 Server Hello - 수용 가능한 암호방식/키 교환방식/서명방식/압축방식을
3 Server Certificate(optional) - 서버 측 RSA 암호용 공개 키가 수납된 공인 인증서 전송
4 Server Key Exchange(optional) - 추가적인 키 값을 수납함 (RSA방식에서 사용하지 않음)
5 Certificate Request(optional) - 클라이언트 인증서를 요구할 때 전송됨
6 Server Hello Done - 서버의 hello 절차가 완료되었음을 알림
7 Client Certificate(optional) - 서버로부터 Certificate Request 메시지에 대한 응답
- RSA 키 교환 방식의 경우 자신의 서명용 공인 인증서가 전송됨
8 Client Key Exchange - RSA 키 교환 방식의 경우 premaster secret이 전송됨
9 Certificate Verify(optional) - 자신의 서명용 개인 키로 서명된 서명 값이 전송됨
- 수신한 서버는 Client Certificate 메시지에 명시된 클라이언트의 서명용 공개키로 확인함
10 (Server) Change Cipher Spec - 지금까지의 협상에 의해 결정된 암호방식/키 교환방식/서명방식/압축방식을 다음부터 적용함을 알림
11 (Server) Finished - 협상과정에서 전송된 모든 메시지에 대하여 암호방식/키 교환 방식/서명방식/압축방식을 적용하여 생성된 검증 값을 수납한 메시지
- 상대방도 동일한 방법으로 생성한 값을 이 검증 값과 비교함으로써 지금까지의 협상절차를 확인함
12 (Client) Change Cipher Spec - 서버와 동일한 절차로 전송됨
13 (Client) Finished - 서버와 동일한 절차로 전송됨
14 Message 전송 - 암호화된 응용계측 메시지의 전송과정 수행됨

 

 

03. 무선랜 보안

가) 무선랜의 특징

  • 공중망 사용으로 데이터 전송 구간이 모든 무선랜 사용자들에게 노출됨
  • 보안에 취약

 

나) 보안 위협과 대응

  • 전파를 이용한 통신으로 물리적 접근제어가 불가능하여 전파 수집 및 교란을 통한 보안 위협 야기

  • 기술적 보안위협 : 전파수집, 불법 접속, 중간자 공격(MITM) 등을 이용한 사용자 주요정보 유출과 전파 교란, 대량의 패킷 전송을 이용한 서비스 거부 공격 -> 무선 AP 보안 설정, 기업 WIPS 도입
  • 관리적 보안위협 : 무선랜 장비 및 단말 관리 미흡, 사용자 보안의식 결여로 인한 침입허용, 전파관리 미흡에 따른 외부자의 내부 AP 접속 -> AP 관리방안 수립, 이용자의 보안 교육, 내/외부 불법 접속 점검 수행
  • 물리적 보안 위협 : 외부에 노출된 무선 AP의 도난 및 파손, 전원 차단, 랜선 분리 등 -> AP의 외부노출 제어, 설정 정보 주기적 변경

 

다) 무선랜 보안 표준

 ① IEEE 802.11i의 서비스

  • 무선 네트워크 취약점 해결을 위해 WPA를 통한 데이터 링크 계층 보안 메커니즘 기반 무선랜 표준
  • Wi-Fi 연합에서 WPA2 프로그램으로 802.11i 규격을 준수하는 업체를 인증

 

 ② IEEE 802.11i의 구성요소

  • 무선 서비스를 제공하기 위해 사용되는 보안 프로토콜과 암호 프로토콜 구조

 

 ③ IEEE 802.11i의 동작

     [1단계 탐색]

  • STA와 AP가 연관을 통해 암호 도구와 인증 메커니즘을 선택
  • 탐색 : Beacon, Probe Request/Response 프레임을 이용하여 STA는 AP와 대응되는 보안 기능 탐색
  • 개방 시스템 인증 : STA와 AP는 ID 교환
  • 연관 : STA는 Association Request 프레임을 이용하여 앞으로 AP와 사용할 보안 기능에 대한 합의

    [2단계 인증] - 접근제어

  •  IEEE 802.11i에 접근 제어 기능을 제공하기 위해 포트 기반 네트워크 제어 방식인 IEEE 802.1x 표준을 사용
  • 구체적인 인증 프로토콜은 IEEE 802.1x 표준에 정의된 확장 인증 프로토콜(EXP, Extensible Authentication Protocol)

    [3단계 키 생성 및 분배]

    [4단계 안전한 데이터 전송]

    [5단계 연결해제]

+ Recent posts