1. 개요

 - 라우팅 프로토콜은 AS(Autonomous System) 내부에서 사용되는 IGP (Interior Gateway Protocol)과 AS외부에서 사용되는 EGP (Exterior Gateway Protocol)로 구분됨

 - BGP는 AS들 간에(외부) 라우팅 정보를 교환하는 프로토콜은 현재 BGPv4가 주로 사용됨

 - 인터넷 초기 AS간의 라우팅 구조가 복잡하지 않아, 보안문제를 고려 하지 않았음, 이에 특정 공격에 매우 취약한 구조를 가지고 있음

 

2. Routing Protocol

 - IGP(Interior Gateway Protocol)

   동일한 Autonomous System 안에서 서로 경로 정보를 주고 받는 Routing Protocol

 - EGP(Exterior Gateway Protocol)

   Autonomous System 사이에서 경로 정보를 주고 받는 Routing Protocol


3. BGP의 보안위협 요소

가. BGP의 원론적인 취약점

  - BGP는 1:1(peer)사이의 통신에 사용되는 메시지에 무결성, 상호인증 등을 지원하지 않음

  - BGP는 AS(Autonomous System)의 권한을 증명할 메커니즘이 정의 되어있지 않음

  - BGP에는 AS에 의해 announce 되는 경로의 속성이 신뢰 할 수 있는지 확인할 수 있는 메커니즘 없음

 

 나. BGP의 보안 위협 요소

   1) 무결성 위반

     - BGP를 통해 전달되는 라우팅데이터는 평문으로 전달

   2) 메시지 삽입

     - BGP는 새로운 메시지 삽입 공격을 막을 수 있는 방안을 제공하지 않음

   3) 메시지 삭제

     - BGP는 메시지를 삭제하는 공격을 막을 수 있는 방안이 없음   

   4) 메시지 변경

     - BGP는 중간에 메시지를 변경하는 공격을 막을 수 있는 방안 없음

   5) Man-in-the-middle 공격

     - BGP는 man-in-the middle 공격을 방지할 수 있는 방안을 제공하지 않음

   6) 서비스 거부

     - 서비스 거부 공격에 취약

 

3. BGP 보안 목표 및 대응방안

 가. BGP의 보안 목표 

   1) AS 번호 인증

    - AS 번호가 실제로 AS 번호 할당 기관으로부터 할당받은 AS인지 확인할 수 있도록 한다.

   2) BGP 스피커 인증

    - AS 번호 할당 기관으로 부터 AS 번호 si를 할당받은 AS에 의해 인증된 라우터 인지 확인 

   3) 데이터 무결성

    - BGP메시지가 불법적으로 변경되지 않았는지 확인

   4) Prefix Origination 확인

   - 특정 Prefix를 announce하는 AS가 해당 Prefix를 실제 소유하고 있는 AS인지 확인

 

 나. BGP 보안 대응방안

  1) BGP MD5

    - MD5(해쉬함수)를 이용하여 메시지 인증수행
  2) Secure BGP

    - IP주소, AS번호등을 IPSEC, PKI를 이용해 암호화/인증 수행

  3) Pretty Good BGP

   - PG-BGP는 의심가는 경로의 전파와 사용에 자동적으로 지연을 두는 시스템

   - 조사할 수 있는 시간 획득

 

4. 결론 및 동향

 - BGP 프로토콜은 AS간의 라우팅 정보를 교환하는데 있어서 필수적인  프로토콜이고 사실상의 표준으로 현재 널리 사용되고 있지만, 여러가지 취약점을 가지고 있다.

- 보안취약점을 해결하기 위해서는 AS번호 인증, BGP스피커 인증, 데이터무결성확보 등의 기술이 요구된다. - ISP간 대용량의 라우팅 정보의 교환에 사용되는 특성상 문제 발생시 파급효과가 막대함

'Internet > 정보보안' 카테고리의 다른 글

CCTV 통합관제센터  (0) 2016.11.22
CCTV 영상 감시 시스템 보안  (0) 2016.05.26
스푸핑(Spoofing)  (0) 2016.05.24
단답형>APT(지능적 지속 위협)  (0) 2016.05.24
파밍  (0) 2016.05.24
Posted by 둔탱이
,