1. 개요
- 라우팅 프로토콜은 AS(Autonomous System) 내부에서 사용되는 IGP (Interior Gateway Protocol)과 AS외부에서 사용되는 EGP (Exterior Gateway Protocol)로 구분됨
- BGP는 AS들 간에(외부) 라우팅 정보를 교환하는 프로토콜은 현재 BGPv4가 주로 사용됨
- 인터넷 초기 AS간의 라우팅 구조가 복잡하지 않아, 보안문제를 고려 하지 않았음, 이에 특정 공격에 매우 취약한 구조를 가지고 있음
2. Routing Protocol
- IGP(Interior Gateway Protocol)
동일한 Autonomous System 안에서 서로 경로 정보를 주고 받는 Routing Protocol
- EGP(Exterior Gateway Protocol)
Autonomous System 사이에서 경로 정보를 주고 받는 Routing Protocol
3. BGP의 보안위협 요소
가. BGP의 원론적인 취약점
- BGP는 1:1(peer)사이의 통신에 사용되는 메시지에 무결성, 상호인증 등을 지원하지 않음
- BGP는 AS(Autonomous System)의 권한을 증명할 메커니즘이 정의 되어있지 않음
- BGP에는 AS에 의해 announce 되는 경로의 속성이 신뢰 할 수 있는지 확인할 수 있는 메커니즘 없음
나. BGP의 보안 위협 요소
1) 무결성 위반
- BGP를 통해 전달되는 라우팅데이터는 평문으로 전달
2) 메시지 삽입
- BGP는 새로운 메시지 삽입 공격을 막을 수 있는 방안을 제공하지 않음
3) 메시지 삭제
- BGP는 메시지를 삭제하는 공격을 막을 수 있는 방안이 없음
4) 메시지 변경
- BGP는 중간에 메시지를 변경하는 공격을 막을 수 있는 방안 없음
5) Man-in-the-middle 공격
- BGP는 man-in-the middle 공격을 방지할 수 있는 방안을 제공하지 않음
6) 서비스 거부
- 서비스 거부 공격에 취약
3. BGP 보안 목표 및 대응방안
가. BGP의 보안 목표
1) AS 번호 인증
- AS 번호가 실제로 AS 번호 할당 기관으로부터 할당받은 AS인지 확인할 수 있도록 한다.
2) BGP 스피커 인증
- AS 번호 할당 기관으로 부터 AS 번호 si를 할당받은 AS에 의해 인증된 라우터 인지 확인
3) 데이터 무결성
- BGP메시지가 불법적으로 변경되지 않았는지 확인
4) Prefix Origination 확인
- 특정 Prefix를 announce하는 AS가 해당 Prefix를 실제 소유하고 있는 AS인지 확인
나. BGP 보안 대응방안
1) BGP MD5
- MD5(해쉬함수)를 이용하여 메시지 인증수행
2) Secure BGP
- IP주소, AS번호등을 IPSEC, PKI를 이용해 암호화/인증 수행
3) Pretty Good BGP
- PG-BGP는 의심가는 경로의 전파와 사용에 자동적으로 지연을 두는 시스템
- 조사할 수 있는 시간 획득
4. 결론 및 동향
- BGP 프로토콜은 AS간의 라우팅 정보를 교환하는데 있어서 필수적인 프로토콜이고 사실상의 표준으로 현재 널리 사용되고 있지만, 여러가지 취약점을 가지고 있다.
- 보안취약점을 해결하기 위해서는 AS번호 인증, BGP스피커 인증, 데이터무결성확보 등의 기술이 요구된다. - ISP간 대용량의 라우팅 정보의 교환에 사용되는 특성상 문제 발생시 파급효과가 막대함
'Internet > 정보보안' 카테고리의 다른 글
CCTV 통합관제센터 (0) | 2016.11.22 |
---|---|
CCTV 영상 감시 시스템 보안 (0) | 2016.05.26 |
스푸핑(Spoofing) (0) | 2016.05.24 |
단답형>APT(지능적 지속 위협) (0) | 2016.05.24 |
파밍 (0) | 2016.05.24 |