'Internet/정보보안'에 해당되는 글 23건

  1. 2015.09.20 Firewall/IDS/IPS/UTM을 비교설명
  2. 2015.09.20 IPSec
  3. 2015.08.18 DDoS 공격기법, 기술 및 대응방법 1

1. 개요

2. 구성도

3. 침입차단시스템(Firewall, 방화벽)

4. 침입탐지시스템(IDS: Intrusion Detection System)

5. IPS(Intrusion Prevention System)

6. UTM(Unified Threat Management)

7. 상호 비교

 

 

 

1. 개요

  - 인터넷의 이용이 보편화되고, 홈네트워킹, 모바일, 인터넷 전화(VoIP) 등의 새로운 네트워크 인프라와 기술이 지속적으로 발전하고 있는 가운데 국내·외의 보안 침해사고가 점점 지능화, 다양화

  - 과거의 단일 시스템을 대상으로 하는 공격에서 웜·바이러스, 스파이웨어처럼 네트워크 서비스 전체의 가용성을 침해하는 공격으로 진화

  - 네트워크 보안위협에 대비해 대부분의 기업에서 방화벽, IDS 등의 보안시스템을 도입하며 보안강화에 노력

  - 네트워크 보안장비로는 외부 인증되지 않은 트래픽을 막는 방화벽이 있고, 웜바이러스나 내부/외부 해킹을 감시하는 IDS, 내부 보안감시와 동시에 능동적으로 유해트래픽을 차단하는 IPS 등이 있음

 

2. 구성도

 - 일반적인 기업의 네트워크는 아래 그림처럼 라우터, 스위치등의 네트워크 장비와 방화벽, IDS 등의 보안시스템 그리고 네트워크 구성 자체로 구분

 - 인터넷 라우터와 같은 네트워크 장비는 기업의 네트워크로 들어오는 접점,

 - 네트워크 장비들은 보안을 고려하지 않아 해킹 또는 바이러스에 취약-> 보안시스템의 중요성 커짐

http://m.dbguide.net/about.db?cmd=view&boardConfigUid=19&boardUid=125803

 

 

3. 침입차단시스템(Firewall, 방화벽)

 가. 개요

    - 방화벽은 침입차단시스템으로 외부망으로부터 내부망을 보호하는 기법임

    - 방화벽이란 건물에 화재가 발생하였을 경우 더 이상 주변으로 화재가 번지지 않도록 하기 위해 모든 연결 경로를 차단하는 방화벽에서 기인한 용어

    - 네트워크에서 방화벽은 보안을 높이는데 가장 일차적인 것

    - 네트워크를 외부망과 내부망으로 분리, 그 사이에 방화벽을 배치시켜 허가되지 않은 모든 트래픽은 차단

    - 두 네트워크 간을 흐르는 패킷들을 미리 정해놓은 규칙에 따라 차단하거나 보내주는 간단한 패킷필터를 해주는 라우터라 할 수 있다

 

 나. 방화벽의 기능

    - 접근제어: 정책에 의하여 허용/차단 결정하기 위한 검사

    - 로깅(Logging) 및 감사(Auditing) 추적: 허가되지 않은 정보에 대한 로그파일 기록, 의심스러운 사항이나 명백한 침입 사실이 학인될 경우, 이에 대한 자세한 정보를 관리자가 추적할 수 있도록 하는 기능

    - 사용자 인증(Authentication)

    - 데이터 암호화

 

 다. 방화벽의 종류

    (1) 패킷필터링 방식

        - 단순히 IP 주소와 Port 번호를 이용해 패킷을 허용하거나 Drop하는 방식

        -  IP와 Port를 통한 보안 정책
        - OSI 7 Layer 모델 중 네트워크(IP address)계층과 전송 계층(TCP/UCP)에서 동작
        - 애플리케이션 레벨 방화벽에 비하여 처리속도가 빠름

         - 정책이 많을수록 delay가 생기고 바이러스에 감염된 메일과 첨부파일 등을 전송할 경우 차단 불가능

     (2) Application Gateway(프록시 방식)

         - Application Gateway 방식은 별도의 Gateway를 통해 Application 계층까지 검사하여 이를 허용하거나 차단하는 방식

         - 외부 시스템과 내부시스템은 방화벽의 Proxy를 통해서만 연결이 허용되고, 직접 연결은 허용되지 않기 때문에 외부에 대한 내부망의 완벽한 경계선 방어 가능

         -장점
               packet의 data부분까지 제어가능
               proxy 사용으로 인해 보안성이 packet filtering 방식에 비해 우수
               외부에 대한 내부망의 완벽한 경계선 방어 및 내부 IP 주소 숨김
        -단점
              해당 Service 마다 proxy데몬이 구동되어야 함
              packet filtering 방식에 비해 처리속도가 느림
              상위 레벨에서 동작하기 때문에 많은 부하를 유발 할 수 있음

 

     (3) Hybrid 방화벽

         - 여러 유형의 방화벽들을 겨우에 따라 복합적으로 구성할 수 있는 방화벽

         - 서비스의 종류에 따라서 다양한 보안정책을 부여함으로써 구축 및 관리하는데 어려움이 따를 수 있음

     (4) 상태기반 감시(Stateful inspection)

         - 스테이트풀 인스펙션은 현재 방화벽업계 표준으로 자리잡아가고 있다.

         - 상태기반감시는 연결 상태를 추적하고, 정상상태에서 벗어난 패킷을 차단하는 방법

         - 상태표의 세부 내용은 일반적으로 출발지 IP 주소, 목적지 IP주소, 포트번호 그리고 연결상태정보를 포함
 

4. 침입탐지시스템(IDS: Intrusion Detection System)

  가. 개요

     - 허가받지 않은 접근이나 해킹시도를 감시하여 시스템 또는 망관리자에게 통보해주고 필요한 대응을 취하도록 하는 시스템 

  나. IDS의 종류 및 특징

     (1) 데이터 소스 기반 분류

         - 네트워크 기반 IDS: 네트워크의 패킷 자료를 침입 판정에 사용, 네트워크 영역 전체를 탐지 영역으로 하기 때문에 스위치 등 네트워크 장비에 연결하여 설치

         - 호스트 기반 IDS: 단일 호스트로부터 수집된 감사 자료를 침입 판정에 사용하며, 하나의 호스트만을 탐지 영역으로 하기 때문에 호스트에 설치

     (2) 침입모델 기반 분류

 

 오용 탐지(Misuse Detection)

이상 탐지(Anomaly Dectection)

 개념

 - 일정한 공격 패턴을 미리 입력하여 거기에 해당하는 패턴을 탐지

 - 평균적인 상태를 기준으로 상대적으로 급격한 변화가 있을 때 침입 탐지 알림

 - 시스템 사용자가 정상적이거나 예상된 행동으로부터 이탈하는지의 여부를 조사함으로써 탐지하는 방법

 특징

 - 비능동적

 - 오판율이 낮음

 - 능동적 대체 가능

 - 오판율이 높음

 

 다. IDS의 작동 원리

    - 침입 탐지 시스템은 데이터 수집 단계, 데이터의 가공 및 축약 단계, 침입분석 및 탐지 단계, 그리고 보고 및 대응 단계의 4단계의 구성요소를 갖음

 

5. IPS(Intrusion Prevention System)

  가. 개요

    - IDS는 기본적으로 침입을 알려주는 시스템으로, 침입에 대한 능동적인 기능은 별로 없음

    - 이러한 IDS에 능동적인 기능을 많이 탑재한 것을 IPS(Intrusion Prevention System)라고 함

    - IPS는 IDS에서 한발 더 나아가 공격이 실제 피해를 주기 전에 미리 능동적으로 공격을 차단함으로써 공격 피해를 최소화할 수 있는 능동적 보안대책

  나. 특징

    - 정보보안 손실 전에 대응이 가능함

    - 알려지지 않은 공격도 유추하여 차단 가능함

    - 독립된 agent를 갖고 있음

 

6. UTM(Unified Threat Management)

  - 안티바이러스, 방화벽, VPN, IDS, IPS, QoS 장비 등 여러 기능을 통합한 네트워트 통합보안시스템

  - 각종 보안기능 통합 관리, 설치, 비용 절감

  - 날로 진화하는 보안 위협 대응에 적합

  - 실시간 긴급 대응 체계가 가능함

 

7. 상호 비교

 

 

<참조>

http://se-sik.tistory.com/13

http://defensecurity.tistory.com/10

http://www.codeengn.com/archive/Network/02%20%EB%84%A4%ED%8A%B8%EC%9B%8C%ED%81%AC%20%EB%B3%B4%EC%95%88.pdf

http://m.dbguide.net/about.db?cmd=view&boardConfigUid=19&boardUid=125803

2012년 1회 정보통신기술사 기출문제 해설, 김기남 공학원

 


 

Posted by 둔탱이
,

IPSec

Internet/정보보안 2015. 9. 20. 09:52

IPSec(IPSecurity)의 동작 방법에 따른 두가지 모드에 대해서 설명하고, IP 패킷의 보안성을 제공하는 두가지 프로토콜을 설명하시오

 

 

1. 개요

2. IPSec 시나리오

3. IPSec 프로토콜

4. IPSec 동작 모드

  가. 전송모드

  나. 터널모드

5. IPSec 패킷 구조

  가. AH 프로토콜

  나. ESH 프로토콜

6. 터널링 프로토콜 상호 비교

 

 

 

1. 개요

  - 특정 애플리케이션을 위한 보안 메커니즘은 해당 애플리케이션을 사용하는 시스템마다 모두 설치해야 하고, 업그레이드 해야하는 것이 현실

  - 이러한 점을 극복하기 위해 네트워크 계층에서 보안성을 제공해주는 프로토콜인 IPSec이 제안됨 

  - IPSec은 네트워크에서 IP에 보안성을 제공해주는 프로토콜임

  - 공중망을 통해 안전한 TCP/IP 통신을 하기 위한 VPN 구성 시 패킷의 암호화, 인증, 무결성을 보장하기 위해 사용되는 표준 프로토콜임

  - IPv4에서는 선택적으로 구현되며, 차세대 인터넷 프로토콜 IPv6에서는 필수적으로 구현되는 프로토콜로 지정되어 있음

 

 

<참조>

패킷의 무결성 (integrity) 서비스란 송신자가 발송한 패킷이 중간에 3자에 의해 임의로 수정 또는 변경되지 않고 무사히 수신자에 까지 도착되었음을 보장하는 서비스이다. 패킷의 인증 (authentication) 서비스는 보다 정확히 송신자 인증을 가리키며, 이는 수신한 패킷에 기록된 송신자가 정말 패킷을 발송한 송신자임에 틀림이 없는지를 보장하는 서비스이다.
끝으로, 패킷의 기밀성 (confidentiality)이란 패킷이 전달되는 도중 3자가 내용을 들여다 없도록 암호화하는 서비스를 의미한다

 

2. IPSec 시나리오

 

3. IPSec 프로토콜

 

IPSec core protocols

AH(Authentication Header)

인증헤더

 - 데이터 무결성과 IP 패킷의 인증을 지원

 - 전송 중에 데이터의 내용이 발각되지 않으면서도 패킷 내용의 수정을 방지하며 전송 단말 사용자가 인증된 사용자인지를 확인

ESP(Encapsulation Security Payload)

암호화 페이로드

 - AH와는 달리 메시지 내용에 대한 기밀성과 관련된 서비스를 제공, 옵션에 따라 AH와 동일한 인증서비스를 할 수 있음

 IPSec

support components

암호/인증

인증 알고리즘

- MD5, SHA-1

암호 알고리즘

 - DES, 3DES, RSA

SA(Security Association)

 - 데이터 송수신자간에 비밀데이터(인증되었거나, 암호화된 데이터) 교환할 사전에 암호 알고리즘, 교환방법, 키교환 주기 등에 대한 합의가 이루어져야 한다.

  - 데이터 교환 전에 통일되어야 이러한 요소들을 IPSec에서는 SA 정의

IKE(Internet Key Exchange)

 - IPSec 구성요소의 하나로 SA 성립, 유지, 보수하는데 필요한 데이터들을 안전하게 전달하기 위해 사용

  - IPSec에서는 ISAKMP(Internet Security Association and Key Management Protocol)을 프로토콜로 사용

  - 키분배 알고리즘은 Diffie-Hellman 알고리즘의 향상 버전이라고 볼 수 있는 Oakley 프롵토콜 사용

  - ISAKMP와 Oakley 프로토콜을 결합한 형태를 IKE라고 부른다

 

참조>

해쉬 함수(MD5, SHA-1)

해쉬 함수는 임의의 길이를 갖는 메시지를 입력 받아 고정된 길이의 해쉬값을 출력하는 함수이다. 암호 알고리즘에는 키가 사용되지만, 해쉬 함수는 키를 사용하지 않으므로 같은 입력에 대해서는 항상 같은 출력이 나오게 된다. 이러한 함수를 사용하는 목적은 입력 메시지에 대한 변경할 수 없는 증거값을 뽑아냄으로서 메시지의 오류나 변조를 탐지할 수 있는 무결성을 제공하는 목적으로 주로 사용된다.

해쉬 함수는 전자 서명과 함께 사용되어 효율적인 서명 생성을 가능하게 한다. 긴 메시지에 대해 서명을 하는 경우, 전체 메시지에 대해 직접 서명을 하는 것이 아니고 짧은 해쉬값을 계산해 이것에 대해 서명을 하게 된다. 공개키 연산은 많은 계산량을 필요로 하기 때문에 전체 메시지를 공개키 길이의 블록 단위로 나누어 모든 블록에 대해 서명을 하는 것은 매우 비효율적이다. 그러므로 먼저 메시지를 입력 받아 짧은 해쉬값을 계산하고, 이것에 대해 한 번의 서명 연산을 하는 것이다. 이 계산값은 원래의 메시지에 대한 서명으로 인정된다.

해쉬값에 대한 서명이 원 메시지에 대한 서명으로 인정되기 위해서는 같은 해쉬값을 갖는 또 다른 메시지를 찾아내기가 계산적으로 어려워야 한다. 

http://seed.kisa.or.kr/iwt/ko/intro/EgovHashFunction.do

4. IPSec 동작 모드

 - IPSec은 전송모드와 터널모드를 지원

  가. 전송모드

      -  IPSec Header 필드가 IP와 TCP header 사이에 위치

      - 전송모드는 IP 패킷의 payload까지만 보호(IP payload만 Encrypt)

      - 호스트 프로토콜 계층의 IP 위에서 직접 동작

      - 종단대종단 전송모드

      - 종단에 IPSec 에이전트(프로토콜 해석기)가 설치돼야 동작하므로 Peer to Peer를 원하는 경우에만 유용

   나. 터널모드

      - 전송모드에서는 기존의 IP헤더가 패킷의 가장 앞에 있으므로 기존 IP망을 이용해 단말의 네트워크 계층까지 전달이 가능

      - 네트워크 계층에서는 IP 헤더를 제거하고 나면, 에이전트라는 프로그램이 단말에 설치됐으므로 IPSec 해석 가능, 이러한 이유로 기존 IP헤더와 TCP헤더 사이에 IPSec 헤더를 위치

       - 터널모드는 라우터에서 IPSec 헤더를 판단한 후 제거해 기존 패킷을 그대로 하위 단말에 전달하는 구조

       - 즉, IPSec 해석기가 단말에 설치되지 않고 라우터에 설치되어 있음

       - 모든 Original IP Datagram 전체가 Encrypt 되어 보호됨

 

<참조>

Transparent mode

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

Tunnel mode

 

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

 

5. IPSec 패킷 구조

  가. AH 프로토콜

      - 데이터 무결성과 IP 패킷의 인증을 지원

      - 패킷을 암호화하지는 않음

      - IPSec 처리에 의해서 AH가 들어가는 위치와 보호의 범위는 모드에 따라 다름

 

 

  나. ESH 프로토콜

      - ESP 프로토콜은 패킷을 암호화함으로써 기밀성 서비스를 제공하며 근원지 인증 및 선택적으로 무결성 서비스를 제공함

 

  다. AH와 ESP를 모두 사용하는 경우

      - IPv4, 전송모드의 경우 헤더위치

6. 터널링 프로토콜 상호 비교

http://hyrobo.egloos.com/viewer/3513111

 

 

http://ipv6.com/articles/security/Virtual-Private-Network.htm

http://www.h3c.com/portal/Products___Solutions/Products/Other_Products/Switches/Quidway_S8500_Series_Switches/White_Paper/200701/194391_57_0.htm

http://home.btconnect.com/bt--uk-connect0123/NetworkSecurity/Ipsec_VPN/IpsecPacketFormat.htm

http://www.tcpipguide.com/free/t_IPSecModesTransportandTunnel-2.htm

https://sc1.checkpoint.com/documents/R77/CP_R77_VPN_AdminGuide/13847.htm

http://www.unixwiz.net/techtips/iguide-ipsec.html

http://mars.tekkom.dk/mediawiki/index.php/IPsec_Cisco_IOS

http://www.tcpipguide.com/free/t_IPSecEncapsulatingSecurityPayloadESP-4.htm

 

 

IPSec.pdf

 


 


Posted by 둔탱이
,

1. 개요

2. DoS/DDoS

3. 개념도

4. 공격방법

5. DoS/DDoS 대책

6. DDoS 대응 발전 방향




1. 개요

 - 인터넷 사용이 급증하면서 일반 기업과 공공기관에도 인터넷을 이용한 각종 서비스를 제공하게 됨

 - 그러나 시스템의 안정도에 집중한 나머지 보안성을 강화하기 위한 투자가 상대적으로 적었음

 - 최근에 보안에 관한 중요성이 부각되면서 보안에 많은 투자가 이루어지고 있으나 해커들의 고도화된 방법에 쉽지만은 않은 상황임

 - DoS/DDos는 프로토콜의 설계상 취약점을 이용한 공격 해킹 방법임

 

2. DoS

 - DoS(Denial of Service) 공격은 다른 해킹에 비하여 비교적 간단

 - 해커들이 특정 컴퓨터에 침투해 자료를 삭제하거나 훔쳐가는 것이 아니라 대량의 접속을 유발해 해당 컴퓨터를 마비시키는 수법, 이 수법은 목표 서버가 다른 정당한 신호를 받지 못하게 방해

 - 공격대상이 수용할 수 있는 능력 이상의 정보나 네트워크의 용량을 초과시켜 정상적으로 작동하지 못하게 함

  - 목적 사이트에 악의적인 대량의 패킷을 보내는 불법적인 행위로 자원을 고갈시켜 다른 합법적인 사용자의 이용 방해

 

3. DDos

 - DDoS(Distributed Denial of Service)

 - DoS 공격이 여러 곳에서 동시에 일어나게 하는 DoS 공격의 분산된 형태로 피해 양상이 상당히 심각하며, 이에 대한 확실한 대책 역시 없음

 - 또한 공격자의 위치와 구체적인 발원지를 파악하는 것 역시 거의 불가능에 가까움

 - DDoS 공격은 특성상 대부분의 공격이 자동화된 툴을 이용하고 있음

 - 공격의 범위가 방대함

 

4. 개념도

 - 공격자(Attacker): 공격을 주도하는 해커의 컴퓨터

 - 마스터(Master): 공격자에게서 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리하는 시스템

 - 에이전트(Agent): 공격대상에 직접적인 공격을 가하는 시스템

http://www.slashgear.com/whats-a-ddos-attack-zombies-shopping-help-explain-it-all-11333110/

http://www.cisco.com/web/about/ac123/ac147/archived_issues/ipj_74/dos_attacks.html

 

5. 공격방법

가. 대역폭 소진 공격

    - 다수의 PC를 이용하여 대량의 패킷을 전송 -> 네트워크 대역폭의 처리 한계를 초과

    - 이는 BPS(Bit Per Second)를 이용한 공격으로 주로 1Gbyte 이상의 급작스런 트래픽 증가가 발생

    - 이 공격의 경우 같은 네트워크에 있는 다른 업체의 서버에까지 접속장애가 유발되므로 파급효과가 큰 공격 유형

   1) UDP Flooding

     - 과도하 UDP Traffic 유발
     - 공격자가 victim A에게 source IP address를 victim B의 IP address로 spoofing하여 대량의 UDP 패킷을 전송하면 victim A와 victim B는 계속해서 서로 패킷을 주고 받게되어 두 시스템 사이의 네트워크에 과부하가 초래


 2) ICMP Flooding
    - 대표적인 공격: Smurf

    - 공격자가 source IP address를 victim의 IP address로 설정한 후, broadcast address로 ICMP echo request 패킷을 전송하면 그 하위 모든 시스템들이 ICMP echo reply 패킷을 victim으로 전송하게 되어 대량의 패킷들이 집중하여 네트워크 부하를 높이게 된다


 

 나. 자원고갈 공격

    - TCP를 이용하여 PPS(Packet Per Second)를 증가시킴으로써 네트워크 장비 또는 서버 장비의 CPU 부하를 유발시키는 PPS 소비(PPS Consuming) 유형

    - 이 경우 bps의 증가는 많지 않으나 pps의 급작스런 증가로 장비의 다운을 유발

SYN Flooding

    - SYN Flood는 TCP Connection 연결을 사용하는 모든 TCP 통신은 TCP Three-way Handshake 완료 후에 데이터를 전송할 수 있다는 원리를 이용

    - 서버는 SYN ACK 패킷을 보내고 대기 상태에 놓여있게 됨

    - 공격자는 ACK를 발송하지 않고 계속 새로운 연결 요청을 하게되어 서버는 자원할당을 해지하지 않고 자원만 소비

 

다. 애플리케이션 공격

   - 과다한 웹 접속을 통해 웹 서비스를 어렵게 하는 공격

   - 최근 많이 이루어지고 있는 Slowloris DDoS 공격은 세 가지 유형 가운데 웹서비스 지연(Http Flooding)에 해당

   - Slowloris라고 불리는 이유는 적은 양의 대역폭과 트래픽을 사용하기 때문


  1) HTTP GET Flooding

     - 과도한 Get 메시지를 이용하여 웹서버의 과부하를 유발시킴  



  2) HTTP CC Attack

     - Cache를 사용하지 않도록 하여 Get 메시지를 요청, 적은 트랙픽을 통해 웹서버에 과부하 유발

 

 

6. DoS/DDoS 대책

 가. 예방대책

http://i-bada.blogspot.kr/2012/09/ddos.html

<참조>

나. 탐지 및 대응 기술

    1) 호스트 기반 DDoS 공격발생 탐지 및 대응기술

         - 호스트 기반 이상 트래픽 탐지 및 차단

    2) 웹 서버 기반 DDoS 공격탐지 및 대응기술

         - 최근 웹서비스를 대상으로 하는 응용계층 기반의 DDoS 공격 증가

         - 응용 계층 DDoS 공격 방어 기술

    3) 광대역 네트워크 기반 DDoS 공격탐지 및 대응기술

         - 트래픽 패턴 분석

         - 악성 실행 코드 탐지/분석

         - 악성코드 감염 시스템 (Zombie Agent) 모니터링

    4) DDoS 공격 대응 공조 체계 구축 및 운영 

         - DDoS 공격 종합관제 기술 개발 

 

 

7. DDoS 대응 발전 방향

 

 

http://webs.co.kr/?document_srl=433

http://egloos.zum.com/totoriver/v/3386994

http://i-bada.blogspot.kr/2012_09_01_archive.html

http://wpkc.egloos.com/4436268

http://www.boannews.com/media/view.asp?idx=34586

DDoS 공격과 방어, 한국인터넷진흥원, 원유재(2009, 09, 14)

Posted by 둔탱이
,