본문 바로가기

카테고리 없음

보안 위협 세미나 Part 3 - 보안솔루션 / VPN

◈ 기본적인 보안 위협형태

  데이터 채집 : 암호화

  데이터 갈취 

  데이터 위/변조 : Hashing

  (분산)서비스 거부 공격

 

◈ 최근 보안 위협 요소의 변화

  역할 분담 :Coding/Biz/Finance 을 통한 사이버 범죄 산업 형성

  웨일링(Whaling) : Value있는 사람을 타겟으로 하는 피싱

  스피어 피싱 : 불특정 다수??

 

◈ 보안 솔루션 도입 고려 사항

  방어의 깊이

    한가지 공격에 대해서 얼마나 방어할 수 있는가?

  방어의 범위

 

◈ 완벽한 보안이 아니라, 보다 안전한 보안을… (완벽한 보안은 없음)

 

◈ 라우터 ACL vs 방화벽

  소스포트는 1024이상의 정의되어 있지 않은 포트로 사용.(서비스 요청자 입장)

  라우터는 기본적으로 Port 정보(L4)를 보지 않고 서비스.

  방화벽은 TCP State를 관리.

      S: 1.1.1.1 : 1784   /  D : 2.2.2.2 : 80    interface in->out

      정보를 유지해서 외부로 나갔다가 들어오는 패킷은 허용.

  State 정보를 확인하는 것이 중요. (각 포인트 지점에서 : 세션이 맺히는지)

  방화벽은 들어오는 트래픽에 대해서는 State에 대해서만 확인. (Payload에 대해서는 확인 안함.: default)

 

 ◈ 최근 바방화벽 기술

  라우티드 모드 : 라우터 기능(라우팅)을 함께 수행해야 함. 네트워트를 분리해야 할 경우에 사용

  트랜스페어런트모드 :

  한대의 방화벽을 다수의 가상 방화벽으로 나누어 쓸 수 있는 Multiple-Context 기능

      : 투자대비 ROI를 높이는 방법

  L4 정보 이외의 L7정보를 분석할 수 있는 Application Inspection 기능

  DDoS 공격을 원천적으로 차단하는 Botnet 필터링(좀비 차단) 기능

 

◈ 라우티드모드 vs 트랜스페어런트 모드

 

 

Multiple Context : Cisco에서만 현재 구현 가능.

  각각의 컨텍스트에서는 각각의 보안 룰, 라우팅, NAT 정책을 서로 간 영향 없이 설정 가능

  각각의 컨텍스트는 정해진 리소스를 넘어 다른 다른 컨텍스트에 영향을 주어서는 안됨.

  사례 : IDC 내 입주 고객별로 독자적인 방화벽을 제공하는 서비스

           조직내 서로 다른 관할 부서에게 방화벽 설정 권한을 제공하는 경우(ex: 그룹사 DMZ서버 영역)

 

Application Inspection HTTP

  관리자의 보안 정책 : 외부로 나가는 트래픽은 웹 트래픽만 허용한다.

      Payload : 분석해서 실제 허용된 웹 트래픽인지 확인 (Payload Header만 관찰)

 

Application Inspection FTP

  관리자의 보안 정책 : 외부로 나가는 트래픽은 웹 트래픽과 FTP 트래픽만 허용한다.

      방화벽에서 Payload에서 어떤 포트로 데이터를 전송할 것인지 확인. (Active모드)

      Active Mode : Control은 클라이언트에서 나가고, Data 전송은 서버에서 나감.

    Passive Mode : Control Data전송 모두 클라이언트에서 나감.

 

DDoS/DoS 공격원리

  나가는 곳은 정책을 거의 걸지 않음.

  내부망에 공격자의 아이피가 숨겨져 있다가, 외부의 공격자로 연결을 맺으면 들어오는 경우 내부로의 접속이 허용이 가능함.

  DDoS 공격 시 법적의 책임은 Botnet 쪽에서 책임을 지게 됨. (보안을 제대로 적용하지 않았기 때문에)

  DDoS 대책

    Botnet : 감염이 되지 않도록 최선을 다함. (Ex : Security Agent (Cisco))

    Bontet Filter : 좀비 차단 기능

    대규모 보안 관제팀

 

pps : 가장 작은 패킷을 보내서 확인

bandwidth : 가장 큰 패킷을 보내서

CPS(Connection Per Second) : 중요…

현재는 수 많은 세션을

방화벽의 대역폭

 차이 이외의 CPS의 성능이 중요.

   L4와 방화벽 사이의 CPS Bandwidth 등이 맞아야 효과적인 성능을 발휘..

 

VPN 개요

보안성이 없는 네트워크를 통해 보안 통신을 하는 기술

  Authenticity

  Integrity

  Confidentiality

방식

  Remote-Access : 사용자가 기업네트워크에 붙는 방식

  LAN-to-LAN : Branch Office 와 기업네트워크(VPN HUB)와 붙는 방식

 

  양방향 VPN :

  단방향 VPN : 한 쪽에서 접속 요청시 Hub쪽에서 VPN 설정 값을 Spoke(사용자)로 자동 Push .

-          내부 IP 주소/Netmask

-          내부 DNZ & WINS

-          Split Tunneling 여부

-          IP Sec Transforms

 

VPN 암호화 알고리즘 : Confidentiality

대칭형 암호화(Symetric Encryption)

  양쪽에서 같은 Key 가지고 암호화/복호화

  단순하기 때문에 속도가 빠름.

  주로 데이터 암호화에 사용 (속도가 빠르기 때문)

  사용방식 : DES(잘 깨짐-쓰면 안 됨), 3DES, AES

비대칭형 암호화(Asymmetric Encryption)

   양쪽에서 서로 다른 key를 가지고 암호화/복호화 수행

   두 키로 모두 암호화/복호화가 가능

   속도가 느리기 때문에 주로 상대방 인증에 사용(Digital Signature)

   RSA Encryption(Public Key & Private Key)

 

Hash 알고리즘 : Integrity와 관련

Hash ?

  정해진 길이의 고유 값을 생성.(해쉬된 값은 중복되지 않음)

  Hash 자체만으로는 아무런 보안 기능이 없음.

  해킹할 경우에는 원래 Data 값과 해시된 값을 함께 바꿔서 보냄. 상대방 측에서는 변조되었는지 알 수 없음.

HMAC(Hash Message Authentication Code)

  Hash를 할 때, 고유 Key를 넣어서 Hash를 돌림.

  Key를 모르면 Hash를 맞출 수 없음

  MD5, SHA-1 : 현재 HMAC를 사용 중인 암호화

 

 

DH(Diffie-Hellman) 알고리즘 : Shared Key가 생성

DH 알고리즘?

  보안이 안된 통신 채널을 통하는데도 결과적으로 둘만이 알고 있는 비밀 공유 키를 생성하는 신기한 알고리즘.

  중간에 스니핑을 해도 소용이 없음.

  이 키는 Symmetric Encryption 또는 HMAC(Hash)에서 사용 됨.

 

 

Split Tunneling : 편의성과 퍼포먼스에 영향

내부망 이외의 목적지로 접속 시 VPN head-end를 통하지 않고 직접 통신을 허용하는 것.

설정을 하면 : 보안홀이 생길 수 있음.

설정을 안하면 : 무조건 Head-end를 통해서 접속하게 됨. 외부에서 VPN Head-end로 들어오는 것을 막음.

   퍼포먼스가 떨어짐. (병목현상 / 불필요한 암호화)

 

IKE/IPSec 쉽게 이해하기

IKE Phase 1: 노출되는 과정

  상대방 검증(Phase2에서는 검증하지 않음)

  IKE Phase 2를 위한 준비 단계

  Phase1을 마치면 “ISAKMP SA”라는 것이 생성됨. (i.e IKE Tunnel)Tunnel= Security Association

 

IKE Phase 2: 보호되는 과정

  ▪ 데이터 암호화를 위한 준비 단계

  ▪ Phase 2를 마치면 "IPSec SA"라는 것이 생성됨. 


 

Phase 1

Phase 2

Transform

 

넌누구니?(X)/Key?(set)/How(사용)

 

`Key(DH)이용 key교환

Auth(넌누구니?)

 

IP Sec 터널

Data가 이용하는 터널

 

 

Phase1 tunnel = 2KE tunnel생성

                         암호화 PFS : Perfect Forward Security             

      

  Phase1에서 사용한 Key Phase2에서 사용하지 않음. Key교환이 새로 이뤄지지 않음.

 

넌 누구니? Key? 어떻게(암호화)할까? : nego..

 

 

Aggressive (Key교환전에 Auth하기 때문에 보여짐)

 

 

 

 

 

 

넌누구니?

Key?

어떻게?

 

 

 

 

 

 

 

 

 

 

 

추가적인 사용자 인증이나 IP 할당

1.

2. IKE Extensions ( Phase 1.5 : Phase 1이 끝나고 Phase 2 사이에 )

 

SSL VPN

웹 서버와 브라우저 간의 보안 터널 생성

인증/암호화/무결성 지원

대부분의 브라우저 및 SSL VPN 클라이언트에서 구현

포트 443(TCP)을 통해 https:// 통신함

쉽게 클라이언트를 설치할 수 없는 경우에 다음과 같은 클라이언트 방식으로 구현.

Clientless(클라이언트가 없는 방식) : 기본 웹 접속/ 이메일 / MS파일서버

Thin Client(가벼운 클라이언트 설치 ) : 어플리케이션을 위한 포트 리다이렉션

Client-based(클라이언트 설치) : IPSec Remote-Access VPN과 동일한 수준의 Full 터널링

 

 

SSL VPN 도입 시 고려할 보안 사항

기본적으로 보안에 취약한 End-Point에서 접속한다고 가정.

  Key logger 조심! (대책 : 가상 키보드 사용)

  파일유무 검사(백신 Dat 파일이 있는지 확인)

  Cookie, URL History, Cache, 임시저장파일 – 일괄 삭제 혹은 가상 데스크탑 환경을 제공 (확인 필요!)

 

Remote-Access VPN 디자인 가이드

  기업 내부망 접속 방법 : 방화벽 정책 / VPN Access

  방화벽 정책은 사용자 인증이 되지 않기 때문에 방화벽 정책은 최소화 하는 것이 좋음.

  VPN 망으로만 들어오는 것은 보안 정책을 적용하기 힘듬.

IPSec SSL은 하나의 장비에서 운영하는 것이 현재의 네트워크 추세에 맞음. 혹은 방화벽까지 하나의 장비로 구현.