Dreaming Deve1oper

방화벽 본문

네트워크 보안

방화벽

주현테크 2021. 11. 4. 10:49
Firewall

 

#Traffi Control : FireWall

- 아파트 내에 불이 번지는 것을 막기 위해 아파트 사이에 놓인 벽돌담 (=방화벽)
- 통과하는 트래픽에 보안과 감사를 적용할 수 있는 둘 이상의 네트워크 사이에 위치한 좁은 단일 체크포인트

 

Firewall objectives 

침입자, 악성 코드 및 원치 않는 트래픽이나 정보가 들어오지 않도록 방지.
기밀 및 민감한 정보를 보관.

 

 

#Without Firewalls Nodes: [방화벽 없음]

- 보안되지 않은 서비스가 노출
- 외부로부터의 탐사와 공격에 노출
- 새로운 공격에 무방비 상태가 될 수 있다
- 네트워크 보안은 호스트 보안에 전적으로 의존하며 모든 호스트가 통신하여 높은 수준의 보안을 달성하는 것은 거의 불가능.

 

※ Untact, remote working enviroment: 원격 근무시 근무자 컴퓨터의 보안 수준에 의한 회사 서버 시스템이 위협 받는 상황.

 

 

#Common Firewall Feature [방화벽 기능]

- 외부에서는 전용 네트워크에 대한 라우팅 정보를 확인할 수 없음.

- traceroute 및 ping -o가 내부 호스트를 볼 수 없음. (ICMP 기반 공격(ping of death attack)에 대한 최선의 방어 방법은 ICMP 패킷을 차단하는 것).

- 내부 호스트에 로그온하려는 사용자는 먼저 방화벽 시스템에 로그온해야 함.

 

※ Accessibility, Security 두개의 벨런스를 맞추는 것은 불가능하다. 하나는 낮을수밖에 없다

 

 

#Firewall Advantages [방화벽 장점]

- 정책 발표
- 집중 보안
- 강화된 사생활

- 취약한 서비스에 대한 보호 (protection for vulnerable services)

- 사이트 시스템에 대한 통제된 액세스 (제한적 접근) → ACL 적용시 허용된 규칙만 접근 가능
- 네트워크 사용, 오용에 대한 로깅 및 통계 (중앙집중적 보안관리)

 


 Controlled Access [제한적 접근]

- 사이트는 특별한 경우를 제외하고 호스트에 대한 외부 액세스를 금지할 수 있음.
- 액세스가 필요하지 않은 호스트에 대한 액세스를 승인하지 않음.
- 일부 호스트는 외부에서 연결할 수 있으며 일부는 연결할 수 없음. (ACL: Access Control List)
- 어떤 호스트는 외부에 도달할 수 있고, 어떤 호스트는 도달할 수 없음.

 

 

■ Concentrated Security [집중 보안]

- 모든 호스트 보안보다 저렴한 방화벽.
  └ 방화벽에서만 모든 또는 대부분의 수정된 소프트웨어 및 추가 보안 소프트웨어 (많은 호스트에 배포할 필요 없음)


- 다른 네트워크 보안(예: kerberos)은 각 호스트 시스템의 수정을 포함.

 

 

■ Enhanced Privacy [강화된 보안]

- 무해한 정보조차도 공격자들에 의해 사용될 수 있는 단서를 포함.

  └ 예: Finger Command (UNIX/LINUX):

  └ 사용법: finger [option] .. [user name] .. [user@host]

  └ 사용자 계정에 대한 정보 및 이메일이 예약된 작업을 읽은 마지막 로그인 시간

 

- Infer

  └ 시스템 사용빈도, 활성 사용자, 로그인 이름/이메일 주소가 무엇인지 주의를 끌지 않고 시스템 공격 가능 여부.

 

 

 

■ Pilicy enforcement [보안 정책 실행]

- 네트워크 접근 정책 구현 및 시행 평균.

- 사용자 및 서비스에 대한 접근 제어.

  └ 지식이 풍부한 사용자가 트래퍽을 터널링하여 방화벽의 정책 향상을 무시할 수 있음.

  └ collusion/malware로 인한 우회 회기 설치, etc...

 

 

 Restricted Access to Desireable Services

- 사용자가 원하는 서비스를 차단할 수 있다 (ex: 텔넷, FTP, X windows, NFS, etc...)

- 균형 잡힌 보안 정책이 필요하다.

- 호스트 액세스 제어에서도 유사한 문제가 발생할 수 있다.

- 네트워크 토폴로지가 방화벽 설계에 맞지 않을 수 있다 (ex: 주요 게이트웨이에서 안전하지 않은 서비스)

- 웹 프록시를 통한 이전 서비스.

- 다른 솔루션(ex: 커베로스)를 조사해야한다.

 

 

 BackDoors [백도어]

- 대형 네트워크의 레거시 네트워크 토폴로지.

- 방화벽이 사이트 백도어로부터 보호되지 않음. (ex: 사이트에 대한 제한 없는 모뎀 엑세스가 여전히 허용되는 경우 공격자는 방화벽을 통해 이동할 수 있다_영화 메트릭스의 탈출법)

 

 

 

Data-Driven Attacks

 

① Viruses

- 바이러스에 감염된 개인 컴퓨터 프로그램을 다운로드하는 사용자.

 

② Executable Content (실행 가능한 컨텐츠)

- Java applets

- Active X Contrlols

- JavaScript, VBScript

 

③ End to End Encryption

④ Tunneling/Encapsulation

 

 

■ ISSUES

- 처리량: 잠재적인 병목 현상 (모든 연결이 방화벽을 통과해야 함)
- Single Point of Failure(SPOF): 보안을 한 곳에만 집중한다면, 위태로운 보안은 재앙임을 의미.
- 복잡성: 특징 블로트 (새로운 위협이 나타날때마다 새로운 정책 및 대응 방안이 인스톨되어 복잡도 증가)
- 방화벽에서 제대로 작동하지 않는 서비스도 존재.
- 표준 성능 측정 또는 기술의 부족.

 

 

 

■ Firewall DMZ Environment

- 두 개의 방화벽을 연결하는 네트워크에서 생성될 수 있다.

- 내부 네트워크에서 두 방화벽 사이의 서브넷
  └ 외부 방화벽이 외부 위협으로부터 DMZ를 보호
  └ 내부 방화벽이 내부 네트워크를 DMZ로부터 보호

 

 

■ Honeypot [미끼, Decoy]

- Honeypot의 예제 -

- 해커의 움직임을 연구하기 위해 사용되는 침입탐지 기술

- 네트워크 또는 클라이언트에 존재하는 가상 머신

- 목표:

  └ 가능한 실제처럼 보여야 함.

  └ 다른 시스템에 대한 대규모 공격에 사용되는지 모니터링해야 함.

  └ 해커가 관심 있는 파일을 포함해야 함.

 

 

 

■ Firewall enviroment-VPN Enviroment

 

- VPN은 여러 네트워크 간에 보안 네트워크 링크를 제공하는데 사용됨.

- VPN은 기존 네트워크 미디어 및 프로토콜 위에 구축됨.

- 프로토콜 수준에서의 IPsec이 첫번째 선택.

- 기타 프로토콜은 PPTP, L2TP

 

 

■ Types of Firewalls

① Packet filters

② Circuit level

③ Application level

④ Stateful multilayer

 

 

 

□ ① Packet filter

- Packet Filtering -

패킷 필터링 방화벽은 비용이 저렴하고 네트워크 성능에 미치는 영향이 적음.

- 각 패킷은 전달하기 전에 일련의 기준/비교.

- OSI 모델의 네트워크 수준에서의 작업

  └ payload가 아닌 IP 및 TCP/UDP 헤더만 검사.

   

 

※ 패킷 필터링 방화벽

① 상태 비저장 필터링: 구현은 쉽지만 매우 간단함.

- 필터링: 정적 규칙 집합을 적용해 모든 패킷 검사/이전 패킷의 결과 보관 x 

- 사용되는 일련의 규착을 ACL [Access Control List]라고 함 (위에서 아래로 규칙 확인, 발견된 첫번째 규칙 적용)

- 일치하는 규칙이 없으면 패킷은 기본적으로 차단됨.

 

② 상태 저장 필터링: 구현이 어렵지만 더 강력함.

- 상태 비저장 필터링보다 뛰어남 (내/외부 호스트 간의 연결 상태 추적)

- 연결 상태를 기준으로만 허용/사용 불가능 (상태 비저장 필터와 결합)

- 메모리 및 CPU 시간 요구 사항에 유의해야 함 (연결 추적은 비용이 많이 듦)

 


 

□ ② Circuit level

 

- 게이트웨이는 OSI ㅁ노델의 세션 계층 또는 TCP/IP의 TCP 계층에서 작동.

- 패킷 간의 TCP 핸드셰이킹을 모니터링하여 요쳥된 세션이 합법적인지 확인.

- 기본 구조:

  └ 내/외부 호스트 간 TCP 연결 릴레이

  └ 내/외부망 직접 연결 불가

  └ 유효한 연결을 위해 테이블을 유지하고 테이블에 대해 들어오는 패킷을 확인

 


 

□ ③ Application level

- 자원집약적.

- 프록시라고도 하는 Application level 게이트웨이는 Application별 게이트웨이라는 점을 제외하면 Circuit level 게이트웨이와 유사. (외부 고객의 서비스 요청 처리, 내부 호스트 프록시 역할)

- 웹 프록시로 구성된 게이트웨이는 FTP, gopher, Telnet 또는 다른 트래픽의 통과를 허용하지 않는다.

-모든 패킷에 대해 패킷 심층점검 실시.

  └ 응용 프로그램 형식 검사

  └ 페이로드를 기반으로 규칙 적용

  └ 악의적이고 의심스러운 패킷을 탐지할수 있는 기능 보유

 

 

 


④ Sateful Multilayer

- 상태 저장 다층 검사 방화벽은 다른 세 가지 유형의 방화벽 측면을 결합한.
- 네트워크 계층에서 패킷을 필터링하고 세션 패킷이 합법적인지 여부를 확인하며 애플리케이션 계층에서 패킷의 내용을 평가.

 


Example of Firewalls

 

Bastion Hosts

 

 

■ Single - Homed Bastion System

 

내부 네트워크의 2가지 영역

- 내부 영역 [Inner zone]: 외부에서 호스트에 연결할 수 없음.

- 외부 영역 [outer zone]: 인터넷에서 호스트 연결.

 

내부 영영의 호스트는 bastion 호스트와 PF 라우터에 의해 보호됨.

PF 라우터에 의해 보호되는 외부 영역의 서버.

PF 라우터가 손상되더라도 내부 네트워크에 대한 액세스를 차단한다.

 

 

 

#Dual-Homed Bastion System

내부 네트워크의 두 영역:
- 내부 영역: 외부에서 호스트에 연결할 수 없습니다.
- 외부 영역: 인터넷에서 호스트에 연결할 수 있습니다.

- 내부 영역에 있는 호스트는 기본 호스트와 PF 라우터에 의해 모두 보호.
- PF 라우터로 보호되는 외부 영역의 서버
- PF 라우터가 비꼬인 경우에도 내부 네트워크에 대한 액세스를 방지.

 

 

#Screened Subnets

- 내부 네트워크를 위한 두 번째 PF 라우터와 짝을 이룬 SHBH 네트워크.
- 두 PF 라우터 사이의 영역을 스크리닝 서브넷이라고 함.
- 외부 호스트에서 내부 네트워크 구조를 숨김.

'네트워크 보안' 카테고리의 다른 글

NW & TR Lay  (0) 2021.11.18
Intrusion Control  (0) 2021.11.11
Access Control  (0) 2021.10.28
네트워크 보안 최종  (0) 2021.10.21
RSA  (0) 2021.10.17
Comments