기초 물방울/네트워크

IPsec, SSL, SSH, 네트워크보안장비(수업) #10

Weeding 2022. 7. 3. 11:46
반응형
SMALL

IPsec

  • 인터넷 IP 패킷을 암호화한 것
  • IP + Security
  • 인터넷 TCP/IP 기반의 프로토콜
  • IPv4 에서는 선택
  • IPv6 에서는 필수(default)
  • 네트워크 계층에서 보안을 제공하기 때문에 응용 프로그램과 독립됨
  • IPsec VPN(IPsec Virtual Private Network) 등의 다양한 응용이 가능함.
  • IP보안을 통한 터널링 기술
  • 데이터 송신자 인증
  • 데이터 무결성 및 기밀성 보장
  • 재생공격 보호 : 제 3자가 데이터를 가로채어 분석한 후, 그 정보를 이용해 불법 침입하는 것을 방지
  • 네트워크에서 안전한 정보 전송을 보장
  • 양단은 SA 교환으로 IPsec에 필요한 제반사항을 협상

 

 

 

IPsec 구조

  • 전송모드 : IP 헤더는 그대로 두고 페이로드만 암호화하여 전송
  • 터널 모드 : 현재 IP를 새로운 IP 패킷으로 암호화하여 전송

 

 

전송 모드

  • IP 헤더와 IP 페이로드 사이에 "인증헤더(AH/ESP)"를 삽입하여 암호화하여 전송
  • IP 페이로드만 암호화
  • 호스트와 호스트 간의 보호가 필요할 때 사용!

 

 

터널 모드

  • 현재의 IP 헤더 및 IP 페이로드를 새로운 IP 헤더와 AH/ESP 헤더로 캡슐화하여 전송
  • 현재의 IP 패킷 전체(헤더와 페이로드)를 보호
  • 두 개의 라우터 간, 호스트와 라우터 간에 사용
  • 실제 주소가 노출되지 않음!
  • 호스트가 IPsec을 지원하지 않아도 사용이 가능함 --> 방화벽 부하의 증가 원인

 

 

AH (Authentication Header)

  • 데이터 원본 암호화, 무결성 : MD5/SHA 이용
  • 재생 공격에 대한 보호 : 순서 번호 삽입

 

 

ESP(Encapsulation Security Payload)

 

IPsec 설정

Window 운영체제 / Linux 운영체제 = 상대방과 같이 설정해야함(대칭 설정)

 

 

IPsec 서비스

  1. 접근제어
  2. 메시지 무결성
  3. 개체인증
  4. 기밀성
  5. 재전송 공격보호
  6. 가상 사설망(VPN)을 구축 가능

 

 


 

SSL

  • Secure Socket Layer
  • TCP/IP 인터넷 환경에서 클라이언트와 서버 간의 전송 계층 간의 보안 기능
  • TCP/IP 기반에서 동작
  • 웹 서비스의 경우 (ex : https://www.~~  = 소켓 = IP주소 + TCP)
  • 인증+기밀성제공 = 키 교환 알고리즘을 규정하고 사용
  • 암호화 및 복호화 기능 (클라이언트와 서버 간의 보안 알고리즘)
  • 해시 알고리즘 (메시지 무결성 제공)
  • 압축 알고리즘

 

 

 

 

HTTPS(SSL 암호화)

  • 데이터는 대칭키(암호를 시키는 키와 암호를 푸는 키가 동일)로 암호화
  • 비밀키는 비대칭키(암호를 시키는 키와 암호를 푸는 키가 다름)로 암호화하여 전송

대칭키와 비대칭키 차이 // 비대칭키는 키를 전달하지 않으니 보안성이 뛰어남

 

 

 

 

 

SSH(Secure Shell)

  • 안전한 원격접속 기능을 제공
  • Rlogin, FTP, Telnet 보안을 제공하지 않는 원격접속 프로토콜을 대체
  • 스니핑이나 IP 스푸핑 등을 방지
  • 클라이언트와 서버의 양방향을 인증 (암호화, 인증기능)
  • 공개키 서명 , 패스워드+암호화

 

 

 


 

 

방화벽

  • 화재발생 시 불길이 다른 곳으로 번지지 않도록 설치해 놓은 화재차단 구조물
  • 네트워크에서의 방화벽은 외부 네트워크로부터 신뢰하는 내부 네트워크를 보호하는 시스템
  • 기관이나 기업의 출입구에서 "신분증을 확인"하고 내부로 출입을 허가 또는 금지하듯이 지나가는 IP 패킷을 검사하여 차단 또는 허용
  • 내부 시스템에 출입하는 "패킷을 검사하여 접근을 차단 또는 허용"

 

 

 

방화벽의 기능

  • 접근제어 (Access Control)
    - 패킷의 통과 여부에 대한 규칙을 정해두고 접근제어 규칙에 따라 허용 또는 차단.
    ex) 패킷 필터링 방식, 프록시 방식

  • 로깅(Logging) / 감사(Auditing) 추적
    - 허가 또는 거부에 접근에 대한 기록 보관 = 로깅
    - 추후 보안 문제 발생 시 감사 추적 가능 = 감사

  • 인증(Authentication)
    - 메시지인증 :: 메시지에 대한 신뢰성을 확인
    - 사용자인증 :: 패스워드를 통한 단순인증부터, OTP, Token을 인증
    - 클라이언트 인증 :: 호스트 자체를 인증

  • 데이터 암호화
    - 송신자 방화벽에서 데이터의 암호화
    - 수신자 방화벽에서 데이터의 복호화
    - L2 VPN 서비스 가능

 

 

 

방화벽의 한계

  • 바이러스를 막을 수는 없음
  • 내부 사용자의 공격을 막을 수 없음
  • 통과하지 않는 통신은 제어 불가능함
  • 새로운 형태의 보안공격은 방어가 어려움

 

 

 

방화벽의 구조

1. NAT (Netwrok Address Translation Table)

  • 사설 IP를 설정하여 라우터를 통해 외부 인터넷에서 내부 네트워크로 접속하는 것을 차단
  • NAT를 통하여 공인 IP를 사용하는 외부 인터넷과 사설 IP를 사용하는 내부 네트워크를 분리
  • 많은 내부 컴퓨터를 외부에 접속하기 위하여 NAPT를 사용

 

 

2. 패킷 필터링 (Packet Filtering)

  • 패킷의 IP 주소와 포트 번호를 가지고 일정한 규칙을 만들어서 통과와 차단 기능을 수행
  • 사용 목적에 맞는 패킷에 미리 규칙을 규정하고 규칙에 따라 통과여부를 결정

보내는사람 IP, Port // 받는사람 IP, Port 4가지를 다 확인!

 

3. 프록시 서버 (Proxy Server)

  • 네트워크 프로그램의 일종으로 서버와 클라이언트 간에 특정 서비스를 중계해 주는 기능
  • 클라이언트 : 필요한 서비스를 프록시 서버에 요청
  • 서버 : 외부 네트워크를 내부 네트워크로 연결해주는 중계 기능

 

 

4. 경계 네트워크 (Perimeter Network)

  • DMZ 네트워크를 내부/외부 네트워크에 두어서 분리하는 기능
  • 외부에서 자주 접속하는 웹 서버 등과 같은 공개 서버들은 경계네트워크에 위치시키고, 보안이 요구되는 정보들이 있는 DB 서버, FTP 서버 등과 같은 시스템들은 내부 네트워크에 설치

 

 

5. 배스천 호스트 (Bastion Host)

  • 접근권한을 인증하여 통제
  • "성곽 모서리의 둥근 부분" -> 독일어 에서 유래
  • 외부 인터넷으로부터 접속에 대한 일차적인 연결을 제어
  • 웹 서비스, FTP 서비스에서 대한 프록시 역할
  • "인증, 강력한 로깅과 모니터링 기능"

 

 

6. TCP/IP 프로토콜 계층과 방화벽

  • 패킷 필터링 방화벽
    - 네트워크 계층과 전송 계층에서 동작
    - IP 주소 + 전송 포트로 검사

  • 프록시 방화벽
    - 응용 계층에서 동작
    - URL을 통하여 검사

 

 

 

 

방화벽의 종류

1. 이중 네트워크 호스트 구조 방화벽

  • 외부 네트워크와 내부 네트워크 사이에 2개의 인터페이스
  • 라우팅 기능이 없는 방화벽을 설치하는 형태
  • "완전히 별개의 네트워크로 인식"
  • 이중 네트워크 호스트를 반드시 거침!
  • 내부와 외부 네트워크 간의 경로는 사실상 하나만 존재
  • 네트워크의 모든 패킷을 검사하여 필터링을 해야 하기 때문에 "상당히 높은 시스템의 성능을 요구"

 

 

2. 스크린드 호스트 게이트웨이 구조 방화벽

  • 패킷 필터링 라우터의 한 포트를 외부 네트워크에 연결하고 다른 포트는 내부 네트워크에 연결한 구조
  • 패킷 필터링 라우터와 배스천 호스트만 통과하면 해당 네트워크의 모든 호스트 및 서버에 쉽게 접근이 가능하여 "보안에 취약함"

 

 

3. 스크린드 서브넷 구조 방화벽

  • 외부네트워크와 내부네트워크사이에 "경계 네트워크를 둠"
  • 패킷 필터링 라우터와 배스천 호스트로 구성
  • 해커는 "두 개의 라우터와 배스천 호스트를 통과해야만 내부 네트워크로 접근" 가능

 


 

침입탐지시스템

  • 이미 내부 네트워크로 들어온 뒤 내부에서 진행되는 "칩입자의 위해 행위(바이러스)를 탐지"
  • 데이터수집 / 필터링 및 축약 / 침입탐지 / 책임 추적성과 대응

방화벽은 바이러스를 잡지 못함.

 

 

 

네트워크기반 탐지시스템(NIDS)

  • 네트워크 패킷을 분석대상으로 탐지
  • 스니핑(Sniffing -> 엿듣는것) 기술을 적용
  • 설치된 호스트에 관계없이 패킷을 분석
  • 장점 : 하나의 시스템을 여러 개의 호스트로 보호, 개별호스트에 대하여 이루어지는 공격들의 연관관계 탐지 용이!
  • 단점 : HIDS에 비하여 탐지의 정확도는 낮음!

 

 

 

호스트기반 탐지시스템(HIDS)

  • 침입타밎에 사용할 수 있는 분석대상이 다양함
  • 특정 호스트로써 "상대적으로 정확한 탐지가 가능함"
  • 즉각대응 가능, 하나의 호스트만을 대상으로 하는 탐지의 한계를 극복하고자 "멀티 호스트기반"의 침입탐지방법

 

 

 

오용탐지 (Misuse Detection)

  • 서명 기반(Signature Base), 지식 기반(Knowledge Base)으로 "이미 발견되어 정립된 공격패턴을 미리 입력"해 두고 거기에 해당하는 패턴을 탐지했을 때 알려주는 것.
  • 상태 변이에 따른 탐지 방법 : 각각의 상태에 따른 공격을 분석, 추론 엔진을 활용하여 시스템 부하를 줄일 수 있음.
  • 단점 : 알려진 공격 이외에는 탐지 X , 대량의 데이터 분석에 부적합, 공격을 어떤 순서로 실시했는지 정보 얻기 힘듦

 

 

 

비정상 탐지 기법 (Anomaly Detection)

  • 행동(Behavior)이나 통계적 검출(Statistical Detection) 방법
  • 정상적이고 평균적인 상태를 기준으로 하여, 이에 상대적으로 급격한 변화를 일으키거나 확률이 낮은 일이 발생할 경우 침입 탐지를 알리는것

 

 

 

책임추적성과 대응

  • 기본적으로 침입을 발견하면 관리자에게 알려주는 시스템
  • 최근에는 침입자의 공격을 역추적하고, 침입자가 네트워크나 시스템을 사용하지 못하도록 하는 기능이 추가!
  • 침입탐지시스템이 수행하는 능동적 기능
    - 공격자로 확인된 연결에 TCP Reset 패킷으로 연결 차단
    - 공격자의 IP 주소, 사이트를 확인 후 방화벽으로 차단
    - 공격 포트를 확인하여 라우터나 방화벽으로 차단
    - 방화벽과 침입탐지시스템이 연동하여 바이러스를 차단

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

반응형
LIST