네트워크 보안의 개요
보안은 크게 컴퓨터 보안과 네트워크 보안으로 구분할 수 있다.
보안 위협
- 전송 차단 : 제 3자가 송신측과 수신측 사이에 통신을 차단한다
- 가로채기 : 제 3자가 송신측과 수신측 사이의 데이터를 중간에 가로챈다
변조
- 제 3자가 중간에 데이터를 가로채서 일부 또는 전부를 변경하여 잘못된 데이터를 전송하는 경우
위조
- 제 3자가 메시지를 위조하여 송신측이 전송한 것 처럼 수신측으로 데이터를 전송한다 → 변조와 다른 점은 송신측이 데이터를 전달하지 않았는데도 전송한 것처럼 표현할 수 있다는 것이다
네트워크 보안의 필요성
네트워크 보안
- 네트워크에 접속하여 불법적인 행위를 하지 못하도록 방화벽을 구축하여 네트워크 통신의 많은 부분을 제약하고 보안강도를 설정할 수 있다.
네트워크 보안의 요구 사항
- 비밀성 : 인증받은 사람만 데이터에 접근 가능
- 무결성 : 인증 받지 못한 사용자가 데이터를 변경 및 삭제 불가
- 가용성 : 인증 받은 사람은 아무런 방해 없이 데이터에 접근할 수 있도록 보장
네트워크 위협
스미싱
문자메시지 + 피싱의 합성어 ⇒ SMS에 포함된 URL을 클릭하면 악성앱을 설치하여 개인정보를 탈취하는 방식
랜섬웨어
몸값 (Ransom) + 소프트웨어 (Sotfware)의 합성어 ⇒ 시스템 파일을 암호화하여 이를 사용할 수 없게 하고 금전을 요구하는 악성 프로그램
랜섬웨어의 종류
- 워너크라이
- 로키
- 크립트XXX
랜섬웨어 예방법
- 소프트웨어는 항상 최신버전 유지
- 백신 프로그램 가동
- 출처 불분명 애플리케이션 설치 및 동작 금지
- 중요 자료 정기 백업
- 외장 드라이브는 사용후 연결 해제 생활화
공유기 보안 위협
보안 설정이 되어 있지 않는 무선 LAN은 외부에서 무선 공유기를 무단으로 사용할 수 있고, 해커가 접속하여 해킹 및 개인 정보 유출 등의 다양한 보안 위협을 유발
해커는 ARP 스푸핑 등의 공격 기법을 통해 사용자의 계정, 금융 정보등의 개인정보 탈취
해커가 무선 공유기를 검색하여 WEP 을 사용하는 AP를 탐색하여 해당 공유기의 Wifi에 접속한뒤, 데이터를 갈취해간다.
예방법
- 불필요 포트나 텔넷을 비활성화
- 보안강도가 높은 WPA2 를 기본으로 설정한다
네트워크 공격 기술
IP 스푸핑
- IP 주소를 속이는 행위
- 외부 네트워크 공격자가 임의로 웹을 구성하여 일반 사용자의 방문을 유도하고, TCP/IP 의 구조적인 결함을 이용하여 사용자 권한을 획득하고 정보를 빼간다
IP 스푸핑 차단 방법
- 엑세스 제어
- 가장 일반적인 방법
- 내부 네트워크에 있는 송신지 주소를 가진 외부 네트워크의 패킷을 모두 거부
- 무슨 의미내면, 내부 주소로부터 출발하는 패킷이 내부로 들어 오는 상황은 있을 수 없기 때문에 변조 패킷이라고 판단하는 기술
- 필터링
- 내부 네트워크의 IP 주소 범위에서 송신지 주소를 보유하지 않은 패킷이 외불 나가는 것을 차단
- 쉽게 말해 내부 네트워크에 존재하는 IP주소가 아닌 패킷은 전송이 거부된다.
- 암호화
- 패킷을 암호화하는 방식
- SSH 방식으로 암호화
IP 스니핑
네트워크를 이용하여 전송하는 데이터를 엿듣는 일종의 도청 행위를 말한다.
즉, 네트워크 트래픽을 도청하는 과정
스니핑 피해 감소 방법
- LAN 파티션을 작게 나누기 : LAN 내부에서 도청하는 해킹 방법이기때문에, LAN의 파티션 단위를 줄이면 피해감소 효과가 있다
- 암호화 전송 프로토콜 사용(VPN)
시스템 보안 기술
인터넷등 외부 네트워크에 연결된 내부 네트워크를 보호하려면 네트워크를 연결하는 장치에서 입출력되는 패킷을 부석하여 트래픽을 제어하거나 방화벽 사용
방화벽
- 외부에서 내부 네트워크로 접근하려면 반드시 방화벽을 통화해야함
- 외부와 내부 네트워크 간의 유일한 경로에 방화벽을 두어 불법적 트래픽 거부
방화벽의 장점
- 네트워크 보안 강화, 비인가 서비스 필터링
- 웹사이트 시스템에 관한 DNS 정보를 막을 수 있다.
- 모든 엑세스 네트워크에 대한 유용한 통계 자료 제공
방화벽의 기본 구성요소
- 네트워크 정책
- 방화벽의 설계와 서용에 미치는 두가지 네트워크 정책
- 상위 수준 : 제한된 네트워크에서 허용할 서비스 정의
- 하위 수준 : 엑세스 제어, 예외 규칙 설정, 서비스 필터링 방식 정의
- 방화벽 사용자 인증 시스템
- 리눅스의 패스워드 방식보다는 스마트 카드나 생체 인증같은 고급 인증 방식 사용
- 불법적 침입(스푸핑, 도청) 등을 방지
- 패킷 필터링
- 라우터에서 패킷의 송수신지 IP 주소, TCP/UDP 포트등을 기준으로 일부 또는 전체를 필터링하여 트래픽 제어
- 응용 계층 게이트웨이
- 축적 전달 (store and forward) 방식 : 송신자가 보낸 정보를 중간 게이트웨이가 안전하게 전달
- 프록시 서버 기능 포함
- 외부 네트워크의 요청을 받아 네트워크 서버에 전달하여 보안을 강화
- 이메일이나 웹 요청등의 중계 역할
방화벽 종류
- 스크리닝 라우터 (Screening Router) : 네트워크에서 송수신지 주소, 프로토콜, 포트 번호 등을 분석하여 내부 네트워크로의 접근 제어
- 3계층(네트워크)과 4계층(전송)에서 동작
- 필터링 규칙에 따라 패킷 허용, 차단
- 필터링속도 빠름, 비용 적음, 네트워크 전체 보호
- 세부적 트래픽 분석 힘듦, 패킷 내용 탐지 불가
- 배스천 호스트(Bastion Host)
- 외부 공격에 노출된 컴퓨터 시스템으로, 내부 네트워크와 외부 네트워크간의 게이트웨이 역할
- 가장 중요한 위치로 관리자의 관리 필요
- 불법 접근 기록 및 감시
- 접근 제어 관리, 로그분석및 경고 기능 제공
- 공격시 집중적인 대상이 될 위험 존재, 구성이나 관리가 힘들다
방화벽 시스템 방식
- 패킷 필터링 : 네트워크 게층, 전송 계층
- 응용 프로그램 게이트웨이 : 응용 계층
- 회로 레벨 게이트웨이 : 세션 계층 ~ 응용 계층
- 혼용 방화벽 : 여러 유형의 방화벽을 복합적으로 구성
방화벽 구축시 고려사항
- 보호 대상 정의
- 위험 분석
- 사용자 접근 제어
- 침입 대응 계획
- 정책 설정
- 위험 수준 평가
- 서비스 결정
- 경제성과 효율성 고려
방화벽 규칙과 연결 보안 규칙
- 컴퓨터와 프로그램, 서비스, 다른 컴퓨터 간의 트래픽을 송수신할 수 있는 방화벽 규칙을 만들 수 있음.
- 기본적으로 인바운드 연결은 허용 규칙과 일치하면 허용하고, 아웃바운드 연결은 차단 규칙과 일치하지 않으면 허용한다.
침입 탐지 시스템 (IDS)
- 네트워크와 시스템을 실시간으로 모니터링하여 침입 행위를 탐지하는 보안 시스템
- 단순 접근 제어를 넘어 악의적 공격을 탐지할 수 있다는 점에서 방화벽을 보완했다.
- H-IDS : 컴퓨터에서 발생하는 침입 시도를 알아내는 시스템 → 컴퓨터에 탑재
- N-IDS : 네트워크에서 일어나는 활동을 감시하고 침입 시도를 알아내는 시스템 → 네트워크에 설치
IDS 분류
- 기초 자료에 따른 분류
- 단일 호스트 기반 : 한대의 호스트에서 데이터 수집 및 탐지
- 다중 호스트 기반 : 여러 호스트의 데이터를 종합하여 수집 및 탐지
- 네트워크 기반 : 네트워크 전체를 수집 및 탐지
- 침입 행위 기준에 따른 분류
- 정상적 행위의 탐지 : 정상 행위 프로파일을 벗어나면 탐지
- 잘못된 행위의 탐지 : 알려진 공격 패턴에 해당하면 탐지
IDS 특징
- 침입 탐지는 가능, 차단은 불가능
- 진행중인 공격을 중단하거나 속도를 늦출순 없다
- 탐지 후 조치를 취하는데 오래걸림
- 탐지되지 않은 패킷은 악용될 가능성이 존재한다
침입 방지 시스템 (IPS)
- 네트워크에 실시간으로 연결되어 트래픽을 모니터링하고, 악성 코드, 해킹등 의심스러운 활동을 탐지하고 차단
- IDS가 침입을 감지하고 경고만 제공한다면, IPS는 능동적으로 조치를 취해 공격 차단
IPS 기능
- 트래픽 차단 : 악성 코드나 해킹시도를 탐지하고 네트워크로 들어오기 전에 차단
- 세션 종료 : 의심스러운 세션은 즉시 종료
- 공격 대응 : 잘 알려지지 않는 공격에도 대응 가능하도록 지속적 업데이트
IPS 탐지 기술
- 비정상 탐지 기술 (Anomaly Detection)
- 평균적인 경우와 다른 경우가 발생했을 때, 이를 감지하여 알려주는 기술
- 확률이 낮은 상황이 발생했을 때 감지 할 가능성이 높으나, 이 때문에 잘못 탐지할 가능성도 존재한다
- 공격 패턴 기반 기술 (Misuse/Knowledge Detection)
- 이미 잘 알려진 공격에 대해 데이터베이스화 하여 탐지
- 잘못 탐지할 가능성이 낮으나, 알려지지 않는 공격에는 취약
방화벽, IDS, IPS 비교
세가지의 차이는 검사하는 영역에서 차이 발생
암호 보안 기술
암호화
- 평문을 해독할 수 없게 변경하거나 암호화된 문장을 해독 가능한 형태로 변환하는 수단과 방법
- 암호 시스템은 키 라는 비밀 값을 수학 공식으로 된 복잡한 알고리즘과 함께 사용
- 크게 비밀키 암호 시스템과 공개키 암호 시스템으로 나눈다
암호화 방식
- 암호화 : 평문 → 암호문 변환
- 복호화 : 암호문 → 평문
- 암호화키와 복호화 키가 동일한 경우 비밀키(대칭키) 방식, 동일할 경우 공개키(비대칭키 방식
비밀키 암호화 방식
- 송수신자가 동일한 키를 공유
- 암복호화에 동일한 키를 사용하므로 키 관리가 어렵다
공개키 암호화 방식
- 암호화 키와 복호화 키가 서로 다름
- 암호화는 누구나 가능, 복호화는 수신자의 개인키로만 가능
그외 생체 인식이나, 전자 서명 인증 방법등이 존재한다
메일 보안 기술
PGP(Pretty Good Privacy)
- 이메일을 암호화하여 제3자가 내용을 읽거나 변조불가능하도록 보호하는 S/W
- 수신자가 아니면 내용 확인 불가
- 메시지 변조 여부 확인 가능
- 특정 키를 소유한 사용자만 암호 알고리즘 해독 가능
- 보안성이 높고, 키교환 없이 사용 가능하고, 송수신자 구분 가능
- 구현이 쉬워 사용자 스스로 구현
PEM(Privacy Enhanced Mail)
- 이메일 전송 보안을 강화하기 위해 제안된 인터넷 표준
- 암호화 알고리즘으로 메시지 암호화 → base64 형식 변환후 전송
- 대칭키, 비대칭키 암호 방식 모두 사용
- 비밀성및 메시지 무결성을 보장
- 다만 구현이 복잡하여 널리 사용되지 않는다
- 은행 시스템이나 군사 관련 분야에서 사용
'Computer Science > Network' 카테고리의 다른 글
[Network] 헷갈리는 네트워크 용어 -프록시(Proxy) (1) | 2024.12.03 |
---|---|
[Network] 네트워크 서비스 (0) | 2024.11.29 |
[Network] SMTP, POP, IMAP 의 독립성이란? (0) | 2024.11.27 |
[Network] 응용 계층 (Application Layer) (0) | 2024.11.27 |
[Network] 네트워크 계층 프로토콜 (ARP, RARP, ICMP, IGMP) (0) | 2024.11.25 |