85
침입차단시스템 2001. 2. 평가 1 김우곤 , CISSP [email protected] 한국정보보호센터

침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템

2001. 2.평가 1팀

김우곤, [email protected]

한국정보보호센터

Page 2: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

교육내용

• 정보보호기술• 침입차단시스템 보안기능

• 침입차단시스템 구조

• 각종서버의 취약성 제거

• 침입차단시스템 구성

• 침입차단시스템 정책수립 및 시험

• 결론

Page 3: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크의 발전 추세

• 인터넷의 발전

• 서비스의 발전– WWW – 전자 상거래

– 인터넷 방송

• 통신의 발전– 이동통신

– 위성통신 등

Page 4: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

전세계 인터넷 증가 추세 (이용자별)(http://www.nic.or.kr)

Page 5: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

전세계 인터넷 증가 추세 (IP별)(http://www.nic.or.kr)

Page 6: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

국내 인터넷 증가 추세 (이용자별)(http://www.nic.or.kr)

Page 7: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

국내 인터넷 증가 추세 (도메인별)(http://www.nic.or.kr)

Page 8: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

국내 인터넷 증가 추세 (호스트별)(http://www.nic.or.kr)

Page 9: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

위협 요소의 증가

• 자료– 자료복제, 손실, 삭제

• 컴퓨터– 불법침투, 바이러스, 회피

• 교환기 및 통신망– 통신량 폭주, 위조, 도청, 스푸핑, 스니퍼

• 단말기– 신분위장, 변조, 내부자 거래

Page 10: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침해사례

• Defense Information Systems Agency(DISA) - 미 국방성 침해

24,800여회차단 실패

24,800여회차단 실패

38,000여회침입시도

38,000여회침입시도

980여회인식

980여회인식

13,000여회차단

13,000여회차단

23,000여회

미인식

23,000여회

미인식

260여회대응조치

260여회대응조치

720여회

무대응

720여회

무대응

Page 11: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

0

200

400

600

800

1000

1200

1400

횟수

년도

1998년

1999년

2000년

국내 해킹사고 현황

Page 12: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

1998년 1999년 2000년

사용자 도용 9 68 29

S/W 보안 오류 13 3 3

버퍼오버플로우 취약점 47 214 116

구성, 설정 오류 2 1

악성 프로그램 3 58 448

프로토콜 취약점 5

서비스 거부 공격 6 16 21

전자우편 관련 공격 10 20 10

취약점 정보수집 71 272 665

사회공학 4

미확인 14

계 178 657 1293

연도별유형별

국내 해킹사고 현황(유형별 분류)

Page 13: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

정보보호

책임보험 종합보험

안전벨트 ABS 에어백

안심운전자보험

Page 14: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

정보보호기술(InfoSec)

위협요소

ComSec전송로상의 보안 대책 기술

NetSec컴퓨터연결,네트워크의

보안대책 기술

CompuSec정보처리,자료저장에 대한 보안 대책 기술

Page 15: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크에서의 위협 유형

• 방해(DOS : Denial of Service)• 가로채기(Sniffing)

• 위조(IP Spoofing)

• 수정

• 회피(PPP, Source Routing)

• 기능정지(ICMP)

Page 16: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

정보통신망 종합 보호 대책(1)

인터넷(TCP/IP)

LANPC

침입차단시스템

안전한 OS

안전진단/관리

자료 암호기술

가드

PC접근통제

서버 시스템바이러스방지기술

통합 인증 및접근통제 시스템

LAN

PC

PC접근통제

서버 시스템바이러스방지기술

통합 인증 및접근통제 시스템

전화망

침입차단시스템 가드

PC

D/U 모뎀

네트워크 침입탐지 시스템

Page 17: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

정보통신망 종합 보호 대책(2)

SecuLog 침입차단시스템

자동 백업AuditSecuMon

복구 및 관리

추적

Online-SecuDrSecuDr

Access ControlAPI

CryptographicAPI

안전한 OS

안전한 DBMS

호스트 기반침입탐지

Rlogin, http 등서비스 통제

KISA-ftpKISA-telnet

(API)이더넷 주소 통제IP 주소 통제

접근통제

침입탐지및 추적

안전진단/ 관리

안전한OS

패스워드 누출방지 사용자 인증 및 통제

네트워크 기반침입탐지

인터넷(TCP/IP)

네트워크 접근통제

LANPC

개발완료

개발중

개발예정

암호기술 상용제품

자료

서버 시스템

범 례

서버 시스템

통합 인증 및접근통제 시스템

X.25 망

전화망

PC

PC접근통제

바이러스방지기술

네트워크 침입탐지 시스템

가드

Page 18: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 보호 대책

• 저수준 대책– 라우터, TCP Wrapper, ipfwadm, ipchain 등

• 고수준 대책– 침입탐지시스템

• 능동적인 탐지기능 활용

– 침입차단시스템• 다양한 보안기능으로 사전 접근통제

– 바이러스 스캐너– 암호화 장비 등

Page 19: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템의 정의

• 다음의 특성을 가지는 네트워크 사이의

구성요소– 내부에서 외부로 또는 외부에서 내부로 전송

되는 모든 트래픽은 반드시 이를 통과

– 반드시 정의되고 허가된 트래픽만 통과

– 시스템 자체는 침투에 대하여 저항력 보유

Page 20: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템외부 구성요소

• 내/외부 서비스를 중계하는 게이트웨이

• 트래픽을 차단하는 필터링

• 게이트웨이가 있는 중간지역(DMZ)

외부네트워크

내부네트워크

필터링 필터링

게이트웨이

De-Military Zone

Page 21: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

차단의 기본개념

• 수많은 네트워크 컴퓨터에서 일부

• 많은 서비스 포트에서 일부

• 접근 가능한 보안 등급

• 사용 가능한 날짜와 시간

• 식별 및 인증을 통과한 사용자 일부

Page 22: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템의 필요성

• 위협요소의 증가 및 현실화

• 네트워크에서 효율적인 보안정책의 실현

필요

• 보안 노력을 한 곳에 집중

– 보안관련 경비 절감

– 외부침입에 의한 내부 네트워크의 침해 도메인 최소화

Page 23: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템의 특성

• 프라이버시 보호

– finger, 도메인 네임 서비스

• 서비스의 취약점 보호

– 불안전한 내부 서비스에 대한 접근 차단

• 보안 기능의 집중화

– 보안 S/W등을 침입차단시스템에서만 운영

• 인증, 암호화 기능 등

Page 24: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템의 보안 기능

NAT

접근제어

무결성

기타기능

암호

감사추적

식별인증내부

자산

보호

침입차단시스템

Page 25: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

접근 제어 기능

• 침입차단시스템의 가장 기본적인 기능

• 저수준에서의 접근통제

– 통제 대상

• IP 주소, 포트 번호(서비스), 프로토콜 등 …

• 고수준에서의 접근통제

– 통제 대상

• 사용자명, 시간, 내용, 프로토콜 특성 등 ...

Page 26: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

식별 및 인증 기능

• 기존 인증 기법

– 평문으로 비밀번호 전달

• 비밀번호 노출 및 비밀번호의 재사용(Reuse)

• 새로운 인증 기법

– 스마트 카드, OTP, 인증 서버, 생체 특성등을

이용• 상호인증 또는 거의 유일한 정보

• 강력한 인증 기능 사용 권고

Page 27: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

인증기법 - 일반 패스워드

• 서버가 사용자를 인증하기 위하여 패스워드 요구• 사용자는 평문으로 패스워드 전송• 네트워크를 통하여 악의적 3자에게 패스워드 노출• 정상 사용자를 흉내내어 서버에 접근 후 자료 유출

Password 요구

Password 응답

노출

Page 28: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

OTP(One Time Password)

• 서버가 Challenge를 보내면 사용자는 HHA(Hand Held Authenticator)에 PIN(Personal Identification Number), Challenge를 입력

• HHA 은 One Time Password 반환• 사용자는 One Time Password 를 서버로 전송• 서버는 HHA과 공유하는 PIN에 의해 패스워드 확인

Challenge

PIN, Challenge

One Time Password

ResponsePIN, Challenge

HHA(Hand Held Authenticator)

One Time Password

Page 29: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

OTP 인증

• 알려진 정보– Challenge, Response(OTP) - 매번 변경

• 알려지지 않은 정보– Password - 항상 고정, 유출불가능

[root@badguy /root]# telnet chodiTrying 203.233.153.177...Connected to chodi.kisa.or.kr.Escape character is '^]'.

Patrolnet-Firewall bacchus pn-telnetdUsername: bacchusS/Key 486 me00266 Secret password:User Authenticated.

Connecting to 203.233.153.177/23...

ALzzA Linux release 5.0-kr (Patch Man)Kernel 2.0.32 on an i586login: KalmanPassword:

Page 30: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

감사 추적 기능

• 로깅 정보 관리

– 모든 트래픽은 침입차단시스템을 통과

• 모든 접속정보에 대한 기록 유지

• 로그 정보의 재 활용– 접근 통계, 취약점 점검

– 추적 기능 제공

– 강화된 보안 정책 수립

• 관리자로 경고음/메세지를 이용한 알람

Page 31: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

암호 기능(1)

• 각 프로토콜 계층에서 데이터 암호화

– 패킷전체를 암호화 시, 복호화 기능이 없는

호스트의 패킷 거절 가능성 제거

• 정보자체의 비밀성 보장

• 대칭키, 공개키

• 블록 암호, 스트림 암호

Page 32: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

암호 기능(2)

• 인터넷을 이용하여 조직의 가상 백본 설치 가능(VPN)

Internet Unsecured

Network

End-to-End Secure Channel

암호화 장비

암호화 장비내부

네트워크

내부네트워크

Page 33: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

가상사설망 프로토콜

가상사설망 형태 OSI 적용 계층 프로토콜

인트라넷(LAN-to-LAN)

기본 원격접속

보안 원격접속

익스트라넷

Layer 1 and 3

Layer 2

Layer 5

Layer 5

IPSec, Frame Relay, SMDS, etc

PPTP, L2TP

SOCKS v5, SSL

SOCKS v5, SSL

Page 34: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

계층에 따른 가상사설망

어플리케이션프록시

세션 계층프록시

패킷 필터

어플리케이션 계층프리젠테이션 계층

세션 계층트랜스포트 계층

네트워크 계층데이터링크 계층

물리 계층

SOCKS v5, SSL

IPSecPPTP / L2TP

보안게이트웨이

OSI 계층보안

프로토콜

구현

용이

보안

성강

Page 35: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

무결성 기능

• 데이터 무결성

– 침입차단시스템이 보유한 데이터에 대한 불법 변조에 대한 대응

– MD5, SHA 등 이용

• 전송데이터 무결성

– 침입차단시스템간의 데이터 불법 변조에 대한 대응

– MAC, IPsec 등 이용

Page 36: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

주소변환기능(NAT)

• 목적– 보안적인 측면

• 내부 네트워크의 구성 은닉

– 효율적 측면

• 다양한 네트워크 구성

공인주소네트워크

사설주소네트워크

게이트웨이

접속라우터

인터넷에 알려진 조직의유일한 주소

인터넷에 알려진 조직의유일한 주소

네트워크구성 판단 후취약성 공격

Page 37: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템 구조

• 패킷 필터링

– Screening Router

• 프록시 서비스

– 응용레벨 게이트웨이

외부네트워크

프록시서비스

Application

Presentation

Session

Transport

Network

Data Link

Physical

내부네트워크

패킷필터링

Application

Presentation

Session

Transport

Network

Data Link

Physical

Page 38: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 프로토콜

DataLink/Physical

Network

Transport/Session

Application/Presentation

사용자

Ethernet Token Ring

IPOthers

UDPTCP

webtelnet

miminono

DNS

Page 39: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

패킷 필터링 종류

• IP 패킷 필터링– 발신지 및 목적지 IP 주소

– TCP/UDP 발신지 및 목적지 포트

• 프로토콜 필터링– 본질적으로 취약점이 많은 서비스 제어

• tftp, RPC, rlogin, rsh, rexec 등

– 보안정책에 따른 서비스 제어

• telnet, ftp, SMTP, RIP, DNS 등

Page 40: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

패킷 필터링 접속 과정

출발지 주 소 출발지 포 트 목적지 주소 목적지 포 트 ACK 정책

외부 Any 외부 메일 호스트 SMTP - 허용

외부 Any 외부 뉴스 호스트 NNTP - 허용

외부 Any 외부 NTP 호스트 NTP - 허용

외부 Any(UDP) 외부 DNS 호스트 DNS(UDP) - 허용

Any Any Any Any Any 거부

1. 규칙 테이블 설정1. 규칙 테이블 설정

발신주소 도착주소

IP 패킷

2. 헤더 분해 및 분석2. 헤더 분해 및 분석

3. 페킷을 규칙 순서대로 적용3. 페킷을 규칙 순서대로 적용

4. 규칙에 따라 허용 또는 거부4. 규칙에 따라 허용 또는 거부

5. 규칙에 없는 패킷은 거부5. 규칙에 없는 패킷은 거부

Page 41: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

패킷 필터링 장/단점

• 장점– Flexibility, Fast, 저가격

• 단점– 승인 시 모든 내부 Network 접근 가능

– 사용자 인증 불가, 미약한 로깅

– 세그먼트의 수가 많을수록 복잡/성능저하

• 보안 수준과 경제성 고려하여 설치

Page 42: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

규칙 설정 시 유의점

• 필터링 규칙 순서 고려

• 여러 개의 포트를 그룹핑

• 시스템 부팅 시 우선 적용

• 가능한 IP 주소 적용

• 새로이 규칙을 적용할 경우 순서– 기본규칙을 거부로 설정

– 모든 규칙 제거후 새로운 필터 규칙 적용

– 기본 필터링 규칙을 원하는 대로 적용

Page 43: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

프록시 게이트웨이(1)

• 응용계층에서 트래픽 조정

– 네트워크 계층보다 많은 정보 획득 가능

• 응용 프로그램 프로토콜의 충분한 이해 필요– Telnet Gateway

• 데이터 전송 프로토콜등

– Sendmail• 첨부화일등

– FTP Gateway• put/get 등

Page 44: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

프록시 게이트웨이(2)

• 저장 후 전송 방식– mail, news Group

• 대화형 방식– telnet, ftp

RemoteTelnetd

RemoteTelnetd

서버서버

사용자키입력

키입력전달

응용프로그램출력

응용프로그램출력 전달

접속 로그

클라이언트

클라이언트

Page 45: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

프록시 게이트웨이 접속

• 사용자는 침입차단시스템에 연결시도

• 사용자 인증

• 연결하고자 하는 호스트에 접속 요청

• 프록시 게이트웨이는 서버 접속 및 패킷

전송

• 접속 및 연결 내용에 대한 로깅

Page 46: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

프록시 게이트웨이 장점(1)

• 정보의 은닉– 게이트웨이가 외부에 알려진 유일한 주소

• 강력한 인증과 로그– 내부 호스트에 도착하기 전에 인증 시도

• 비용 효과– 암호/무결성 등 추가적인 보안 기능을 위한

모든 S/W, H/W는 게이트웨이에만 제공

• 친근한 필터링 규칙

Page 47: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

프록시 게이트웨이 장점(2)

• 서비스에 따른 특성 구현 가능– telnet

• 다운로드/업로드 통제

– ftp• put/get 서비스 통제

– mail• spam 메일, 메일내용 검색, 바이러스 검색 등

– Web• 모빌코드(JAVA, Active -X) 통제

Page 48: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

조직의 네트워크 구성

• 공개 서비스– FTP, WWW, Mail, DNS 등

• 조직의 필요에 의해 요구되는 서비스– NTP, 뉴스, 텔넷 등

• 네트워크 보호 대책– 접속/스크리닝 라우터, 침입차단시스템 등

• 최초 목적으로 하는 보안정책 요구사항을 만족하도록 구성되어야 함

Page 49: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 서비스 기본 정책

• 네트워크의 서비스 제한과 사용에 초점

– 조직의 종합적인 정책 중 하나로서 구성• 바이러스 검사, 문서 절삭, 원격접근 등

– Dial-In 및 SLIP/PPP 등

• 두 가지의 일반적인 정책

– 내부 -> 외부• 대체적으로 접근허용

– 외부 -> 내부

• 접근금지 및 특정한 호스트로만 허용

Page 50: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 기본 구성도(1)

인터넷1차

스크리닝 라우터

2차스크리닝 라우터

배스천호스트

외부메일호스트

외부DNS/NTP호스트

외부뉴스호스트

내부메일호스트

내부DNS/NTP호스트

내부뉴스호스트

1차 서브넷

2차 서브넷

내부호스트

내부 네트워크

FTP공개호스트

WWW공개호스트

접속라우터

Page 51: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 기본 구성도(2)

인터넷1차

스크리닝 라우터

배스천호스트

1차 서브넷

내부 네트워크

FTP공개호스트

WWW공개호스트

접속라우터

메일호스트DNS/NTP호스트내부뉴스호스트

내부호스트

Page 52: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

정책수립을 위한 권고

• 정책수립을 위한 질문

– 조직에 필요한 인터넷 서비스• ftp, telnet, SMTP, Web...

– 서비스가 사용되는 곳• 로컬, 인터넷, 가정, 조직의 일부

– 암호화나 Dial-In 과 같은 추가 서비스

– 정보보호를 제공하기 위한 비용

– 조직의 보안과 유용성의 우선순위 수립

• 관리자는 질문에 대한 답과 문서화 필요

Page 53: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

추가적인 보안정책 요소(1)

• 기술적인 발전에 대응하는 유연성 제고

– 인터넷의 빠른 변화에 대응

• ftp->Web, 전자상거래

• RealAudio 등

• 원격 사용자 접속 정책

– 재택근무자의 유무

– 출장이 잦은 사용자의 유무

• 스마트 카드나 인증 토큰 -> 비용 증대 고려

Page 54: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

추가적인 보안정책 요소(2)

• Dial-in/out 정책

– 인터넷이 불가능한 지역에서의 허가된 사용자 접근

• 강력한 인증 제공

– 백도어 제거

• 알려진 하나의 모뎀과 알려진 하나의 패스워드만 존재하면 백도어 가능

• 내부 모뎀사용에 대한 사용 불가능 고지

Page 55: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

추가적인 보안정책 요소(3)

• 원격 네트워크 접속– SLIP, PPP

• 사용자가 설치 가능

– Dial-in/out 보다 위험한 백도어 가능

– 강력한 보안정책 필요

• 원격관리– 주어진 시간내에서만 통제

– 관리자에 의하여 엄격히 통제

Page 56: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

추가적인 보안정책 요소(4)

• 정보제공 서버

– 침해에 대하여 쉽게 복구 가능하다 하더라도업무에 대한 손실 가능성 존재

– 조직에 의하여 생성되는 모든 자료 DB는 반드시 침입차단시스템 내부에 위치하도록 구

– Screened Subnet에 구성하도록 하여 침해 위험 감소

Page 57: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 시험(1)

• 시험 시점

– 침입차단시스템 설치 직후

– 네트워크의 중요한 변경 직후

– 주기적으로 침입차단시스템이 적절히 동작되는가를 확인

• 임의적이고 반복적으로 수행

• 특별한 업무 수행 시의 규칙 변경

– 단 한번의 접근을 위한 규칙 변경 자제

• 전체 보안에 예기치 않은 결과 발생 가능성

Page 58: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

네트워크 시험(2)

• 포트 스캐닝

– 제공되는 서비스에 대한 검증 과정

– 서비스 변경 시 변경전과 후에 대한 예측과 결과 비

– 반드시 모든 포트 스캔

• 여러 장소에서 스캐닝

– 사용자의 위치

– DMZ

– 외부 네트워크

Page 59: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

시스템 로깅 시험(1)

• 프록시 로그

– 존재하지 않는 사용자의 이름으로 접근

• 실패 이벤트 로깅 정보 확인

• 침입자의 IP 주소 로깅 확인

– non-NAT 시스템 시험

• 외부 네트워크에서 내부 IP 호스트로 로긴

– DMZ, 외부 네트워크, 내부 네트워크에서 동일한 시험 반복

Page 60: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

시스템 로깅 시험(2)

• 지원되지 않는 프로토콜 시험

– 가능한 로그될 수 있는 시스템 선택

• 토큰 인증

– 부적절한 시도/응답 시 로깅 상태 확인

• Mail 시험

– telnet을 이용하여 사용가능 명령에 대한 정보 확인

Page 61: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 기본환경(1)

• 물리적/지리적 범위

– 물리적인 건물 사이트 수

– 사이트의 위치

• 내부 운영에 필요한 정보

– 통제가 필요한 정보(목록)

– 제한이 필요한 정보(목록)

– 공유가 필요한 정보(목록)

Page 62: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 기본환경(2)

• 공개 운영적인 정보

– 공개적인 서비스(목록)

• 원격접속 요구사항

– 목록

• 인터넷 상거래 등

– 목록

Page 63: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 내부환경(1)

• 사용자 장비

– 운영체제

– 하드웨어

– 소프트웨어

– 전체 시스템 목록

Page 64: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 내부환경(2)

• 네트워크

– 매체

– 장치

– 프로토콜• 어드레스/서브넷등

– 토폴로지• 네트워크 구조

Page 65: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 내부환경(3)

• 원격접근장비– 사용 장치

– 제공 인증 수단

• 서버– 서버의 수

– 운영체제

– 하드웨어

– 소프트웨어

Page 66: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 내부환경(4)

• 장비 유지보수 계약

– 적용 범위

• 안티 바이러스 통제 기술

• 네트워크/시스템 관리 기술

• 인증 기술

Page 67: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 인터넷 연결

• 인터넷 연결 형태(전용선/ISDN 등)• 침입차단시스템 사양

• 내부 시스템 연결 수단– 라우터/서브넷등 목록

• 정보 제공 서버

• 인터넷 보안 정책– 문서로 된 인터넷 정책

– 관리자에 의한 검토 및 채택 실행 여부

Page 68: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(1)

• 접근통제– 시간 기반 접근통제

– 주소 기반 접근통제

– 인증에 의한 접근 통제

• 경고 방법– 시각/청각

– 호출기/전화

– e-mail/log

Page 69: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(2)

• 인증방법– 토큰

– 일반 패스워드

– 일회용 패스워드

• 구성관리�프로파일에 기반을 둔 구성관리

�다중 구성을 관리할 수 있는 능력

�구성의 일관성에 대한 검증

Page 70: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(3)

�컨텐트 통제– Java

– ActiveX

�바이러스/Malware 통제

– WWW 접근 통제

– URL 필터링/차단

Page 71: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(4)

�로그 관리

�로그요약

�침입탐지

�네트워크 선택사항�인터페이스

�숫자

�다른 매체 형태와의 공유상태

�규칙의 입자성

Page 72: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(5)

�매체�이더넷

– 10BaseT

– 100BaseT

– Gigabit

– Fiber Optic

– FDDI

�토큰링

Page 73: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(6)

• NAT (Network Address Translation) 지원

여부

�원격 관리

�콘솔만 이용가능

– HTTP/브라우저 기반

�원격 GUI

�단일 콘솔/다중 침입차단시스템

Page 74: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 시스템 특징(7)

�시스템 특성�턴키

– third party 서버

�제품을 플랫폼에 통합할 수 있는 능력

• VPN�침입차단시스템 대 침입차단시스템

�침입차단시스템 대 클라이언트(내외부)

�키 관리/교환

Page 75: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

체크리스트 - 기타고려사항

�예산 범위

�침입차단시스템을 구입/운영하는 기간

�평가유효기간

�관리자/책임자

�유지보수 책임자

�서비스 계약의 추가적인 포함 사항

�기타 다른 특별한 요구사항

Page 76: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템의 문제점

• 모든 보안 문제의 해결 방법은 아님– 백도어의 위협

• 모뎀 등을 통한 접근(SLIP, PPP)

– 바이러스

• 제공되는 서비스의 제한– 새로운 형태의 서비스에 대한 대책

• 보안 기능의 집중화에 따른 역기능

• 내부 사용자에 대한 보안 침해 등

Page 77: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

침입차단시스템 구축 절차

• 보호할 내부 네트워크의 자산에 대한 위험분석

• 전체적인 보안 정책 수립– 물리적인 연결상의 보안 정책

• 구성 방식 및 서비스 방식 결정

• 침입차단시스템 설치

• 패킷 필터링 (라우터 설치)• 프락시 게이트웨이 설치

• 보호할 서브 네트워크/호스트간의 보안 수립– 규칙 설정

• 보안 관리자의 보안인지 교육

Page 78: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

설치후 확인사항

• Rule 내용(Conflict 여부 확인)• 망 접속 여부(접속 가능 여부)• 정책 만족 여부

– 식별 및 인증

– 접근통제

– 감사 및 추적

• 프락시 서비스 제공 여부

• 기타 사항(계정 서비스, port scan)

Page 79: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

운영 지침 10개항(1)

• 침입차단시스템 담당 관리자 선정

• 침입차단시스템의 선정

– 내부 네트워크의 사용량, 통제하는 서비스및 하드웨어 성능 고려

• 제품에서 요구되는 운영체제와 패치 버전을 준수하여 설치

– 관리자는 시스템이 원활하게 운영될 수 있도록 설명서와 지침서 숙지

Page 80: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

운영 지침 10개항(2)

• 제공하는 서비스 포트 이외에는 모든 포트를 거부

• 서비스의 사용은 가능한 응용 프록시를사용하여 통제

• 신뢰되지 않은 사용자 접근은 강한 인증방법을 사용

• 설정된 보안 규칙이 관리자의 의도와 일치되는지 주기적으로 확인

Page 81: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

운영 지침 10개항(3)

• 무결성 점검은 일일 1회 이상 주기적으로

시행

• 제품에서 제공하는 알람 기능을 최대한

활용

• 감사기록 데이터는 매일 점검

Page 82: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

국내 침입차단시스템 현황(가나다순)

• 네오게이트(인젠)

• 넷세이프(지란지교)

• 매직캐슬(매직캐슬정보통신)

• 수호신(시큐어소프트)

• 시큐어웍스(어울림정보기술)

• 유니시큐어(유니와이드테크놀러지)

• 인터가드(한국정보공학)

• 화랑(켁신시스템)

Page 83: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

국내침입차단시스템 특징

• SSL 관리자 인증, S/Key 사용자 인증

• 임의적/강제적 접근통제 기능

• 감사기록 기능

• 데이터/전송데이터 무결성 기능

• NAT 기능

• VPN 기능(일부)• Web 또는 X를 이용한 GUI

Page 84: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

결 론

• 안전한 정보보호 환경 구축

– 모든 호스트별 취약성 제거

– 가능한 강력한 인증기능 사용

– 원격관리 금지

– 메일에 첨부된 파일의 통제

– 바이러스 위협 제거

– NAT, VPN 기능 활용

Page 85: 침입차단시스템 - cfs7.blog.daum.netcfs7.blog.daum.net/upload_control/download.blog?fhandle... · 구성, 설정 오류 2 1 악성 프로그램 3 58 448 프로토콜 취약점

수고하셨습니다 !!!