Araina’s Blog

10. 네트워크 보안 본문

Develop Study/Network

10. 네트워크 보안

Araina 2023. 5. 17. 00:45


 

 

1. 네트워크 보안

네트워크 보안은 컴퓨터 보안과 함께 구분되는 보안의 종류 중 하나이다.

네트워크 보안은 인터넷, 모바일 등과 같은 정보 기술 발전과 함께 그 중요성이 높아졌다.

수많은 데이터들이 오고 가는 환경 속에서 어떻게 올바른 데이터를 전달할 것인지, 어떻게 자신의 데이터가 유출되지 않도록 할 것인지는 이제 필수적인 고민거리가 되었다.

 

1.1) 보안 위협

송신 측이 수신 측으로 메시지를 전송할 때 보안을 위협하는 요소들은 다음과 같다.

  • 전송 차단: 송신 측이 전달한 메시지를 제삼자가 수신 측이 받을 수 없도록 차단한다.
  • 가로채기: 제삼자가 송신 측이 전달한 메시지를 허가 없이 메시지를 도청(가로채기)한다.
  • 변조: 제삼자가 송신 측이 전달하던 데이터를 중간에 가로챈 뒤, 데이터의 일부 또는 전부를 바꿔서 수신 측에 전달한다.
  • 위조: 제삼자가 송신 측인 것처럼 위장하여 수신 측에게 데이터를 전달한다.

 

1.2) 방화벽

TCP/IP 프로토콜의 구조는 전 세계의 서로 다른 기종 간에 효율적인 통신이 가능하도록 보장하는 것이다.

하지만 다양한 보안상 문제가 존재하여 피해 사례가 꾸준히 증가하고 있다.

이러한 보안 문제를 해결하기 위해 도입된 '방화벽'은 인터넷과 내부 네트워크 사이에 존재하는 세관 역할을 담당한다.

외부 네트워크에서는 네트워크 전면에 노출된 방화벽만 보이며, 그 뒤에 존재하는 내부 네트워크는 노출되지 않는다.

즉, 내부 네트워크에 들어가기 위해서는 무조건 방화벽을 거쳐야 하는 구조이다.

방화벽 자체는 중요한 정보를 저장하거나 노출하는 기능은 없으며, 단순히 외부의 접근을 차단하여 해커의 침입을 막는 기능만 한다.

이러한 방화벽의 기술을 활용하면 보안 강도를 높일 수 있으며, 보안 수준을 결정하는 것을 '보안 정책'이라고 부른다.

방화벽을 구축하더라도 네트워크 사용자의 설정에 따라 어떤 네트워크와 자유롭게 통신할 것인지, 어떤 네트워크는 통신을 차단할 것인지를 조정할 수 있다.

만약 인터넷 연결이 불필요하고 그에 따른 높은 위험성이 존재하는 은행, 군 기관 등에서는 방화벽을 통해 인터넷 연결을 차단하면 될 것이다.

 

1.3) 네트워크 보안 요구 사항

여기서 우선순위는 조직에 따라 달라질 수 있다.

  • 비밀성: 데이터의 소유자가 원하는 대로 비밀을 유지하는 것이다. 소유자의 인증 없이는 데이터 접근이 불가하다. 비밀을 보장하는 방법은 암호화, 접근 통제가 있다. 접근 통제는 OS 수준에서의 접근 제어와 네트워크 수준에서의 접근 제어로 나눠진다. 암호화는 접근 제어가 무력화되었을 때 기대할 수 있는 2차 안전장치에 가깝다.
  • 무결성: 데이터를 인증되지 않은 사용자가 임의로 수정, 생성, 삭제할 수 없도록 하여 데이터의 정확성과 완전성을 보장한다. 물리적 통제와 접근 제어를 통해 구현할 수 있다. 데이터가 손상될 경우를 대비하여 이를 복구할 수 있는 수단도 요구된다.
  • 가용성: 정당한 방법으로 권한을 받은 사용자가 데이터, 자원이 필요할 때 방해를 받지 않고 데이터를 다룰 수 있도록 보장하는 것이다. 백업, 중복성 유지, 물리적 위협 요소 배제 등으로 구현 가능하다.

 


 

2. 네트워크 위협

2.1) 스미싱

스미싱은 SMS와 피싱의 합성어이다.

SMS로 날아온 URL을 클릭하면 악성 앱을 설치하고, 개인 정보나 금융 정보를 탈취하는 형태의 사이버 범죄이다.

스미싱의 동작 과정은 다음과 같다.

 

2.2) 랜섬웨어

랜섬웨어는 몸값과 소프트웨어의 합성어이다.

해커가 사용자의 컴퓨터에 들어있는 데이터를 암호화하여 열어볼 수 없도록 만든 뒤에, 이를 인질로 삼아 금전을 요구하는 형태의 악성 소프트웨어이다.

신뢰할 수 없는 사이트, 스팸 메일, 플래시 기반의 광고, 파일 공유 사이트, 네트워크에 연결된 다른 감염된 단말기 등을 통해서 확산된다.

한때 수많은 피해를 남기며 뉴스를 떠들썩했던 만큼, 많은 사람들에게 잘 알려진 악성 소프트웨어 중 하나이다.

암호화된 데이터를 복구하기 위해서는 복호화 툴이 필요한데, 해커에게 돈을 넘긴다고 해서 제대로 된 복호화 툴을 제공할지는 미지수이며, 돈을 넘긴다는 것 자체가 해커와 협상하는 것과 마찬가지이기 때문에 사실상 데이터는 포기해야 한다.

 

2.3) 공유기 보안 위협

보안 설정이 제대로 되어 있지 않은 무선 LAN 외부에서 무선 공유기를 무단으로 사용할 수 있고, 해커가 접속하여 해킹 및 개인 정보 유출 등의 다양한 보안 위협을 유발할 수 있다.

유선 네트워크와 달리 무선 네트워크는 전파 범위 내에 들어가 있다면 별도의 케이블 없이 접속할 수 있어 특히 더 위험하다.

공유기 사용자가 무선 인증 패스워드를 제대로 설정하지 않았거나, 취약한 인증 방식인 WEP를 사용하고 있다면 해킹의 위협에 그대로 노출된다.

 


 

3. 네트워크 공격 기술

네트워크에 일단 연결되었다면 그 어떠한 장비도 네트워크 공격에서 자유롭지 못하다.

언제 어디서나 항상 네트워크 공격을 받을 수 있다는 것을 가정해야 한다는 것이다.

수많은 네트워크 공격 기술들이 새로 등장하고 진화하고 있으며, 여기서는 IP 스푸핑, IP 스니핑을 살펴본다.

 

3.1) IP 스푸핑

IP 주소를 속이는 행위를 IP 스푸핑이라고 부른다.

외부 네트워크 공격자가 임의로 웹 사이트를 만들어 방문을 유도하고, 인터넷 프로토콜인 TCP/IP의 구조적 결함을 이용해 사용자 시스템 권한을 탈취한 뒤 데이터를 가져간다.

IP 스푸핑에는 거짓 송신 주소를 사용하는 IP 주소 스푸핑 공격, 인증되지 않은 패스워드로 접근하여 공격하는 사용자 인증 스푸핑 공격이 있다.

 

- 액세스 제어

IP 스푸핑을 차단하는 가장 일반적인 방법이다.

내부 네트워크에 있는 송신지 주소를 가진 외부 네트워크의 패킷을 모두 거부한다.

 

- 필터링

내부 네트워크의 IP 주소 범위 내에서 송신지 주소를 보유하지 않은 패킷이 나가는 것을 차단한다.

 

- 암호화

패킷을 암호화하는 것으로, IP 스푸핑을 차단하는 가장 좋은 방법이다.

SSH는 암호화된 패킷을 전송하기 때문에 노출되더라도 이해할 수 없는 문자들만 표시된다.

 

3.2) IP 스니핑

IP 스니핑은 네트워크를 사용해 전송하는 데이터를 도청하는 것을 말한다.

스니핑에 쓰이는 도구를 스니퍼라고 부른다.

TCP/IP 프로토콜은 인터넷이 시작되기 전에 설계된 프로토콜이기 때문에 패킷 암호화를 비롯한 인증, 보안 관련된 설계는 이루어지지 않았다.

이 때문에 비밀성과 무결성을 보장할 수 없었다.

스니핑은 여러 업체가 같은 네트워크를 사용하는 환경에서 치명적인 공격이다.

하나의 시스템만 공격에 성공하면 전체 네트워크를 도청할 수 있고, 다른 모든 시스템의 인증 정보를 탈취할 수 있기 때문이다.

하지만 스니핑은 동일한 가상 LAN 환경에서만 유효하기 때문에 가상 LAN의 규모 자체를 줄이면 피해 규모도 줄일 수 있다.

또한 암호화 전송 프로토콜을 사용하면 안전을 보장할 수 있다.

 


 

4. 시스템 보안 기술

앞에서 언급된 방화벽은 외부의 접근을 차단함으로써 보안을 제공한다.

물론, 이 외에도 다양한 시스템 보안 기술이 존재한다.

 

4.1) 방화벽

외부 네트워크에서 내부 네트워크로 접근하기 위해서는 반드시 방화벽을 통과하도록 만들어 내부 네트워크의 자원과 정보를 보호하는 기술이다.

내부 네트워크를 보호하기 위해 외부에서 들어오는 불법적인 트래픽을 걸러내고, 허가된 트래픽만 통과시키는 형태이다.

방화벽은 스크리닝 라우터와 배스천 호스트라는 종류가 존재한다.

 

- 스크리닝 라우터

네트워크에서 사용하는 프로토콜의 형태, 송신지 주소, 수신지 주소, 프로토콜의 제어 필드, 통신에 쓰이는 포트 번호를 분석해 내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽의 진입을 걸러내는 라우터이다.

라우팅 테이블이 이러한 진입 허가/거절을 판단하는 기준이 된다.

스크리닝 라우터는 OSI 참조 모델 중 네트워크 계층, 전송 계층에서 동작한다.

속도가 빠르고 비용이 저렴하지만 로그 관리가 어렵고 패킷 데이터 분석이 불가능하다.

 

- 배스천 호스트

보호된 네트워크에서 유일하게 외부의 공격에 노출된 컴퓨터 시스템을 하나 두고, 이 컴퓨터가 내부 네트워크, 외부 네트워크의 게이트 역할을 수행한다.

해당 컴퓨터는 관리자가 철저하게 감시하고 불법적인 침입이 없는지를 항상 경계해야 한다.

일반적으로 방화벽 솔루션을 판매한다고 하면 이 배스천 호스트를 의미한다.

IBM/AIX, NT 서버 등을 배스천 호스트로 쓸 수 있으며, 이는 방어 기능이 잘 구현된 제품들이다.

배스천 호스트는 내부 네트워크 접근 기록, 모니터링 기능도 수행한다.

 

4.2) 침입 탐지 시스템 (IDS)

IDS는 방화벽이 감당할 수 없는 인증된 사용자 또는 이를 위장한 침입자의 공격에 대응하기 위한 시스템이다.

네트워크와 시스템의 사용을 실시간으로 모니터링하고, 침입을 탐지하는 역할을 수행하며, 비정상적인 행위가 탐지되면 이에 대응한다.

IDS는 침입 탐지는 가능하나 차단은 불가능하며, 네트워크에서 떨어져 있기 때문에 진행 중인 공격을 중단하거나 방해할 수는 없다.

즉, 관리자에게 침입이 이루어졌다는 것을 알려주는 정도가 한계이다.

 

4.3) 침입 방지 시스템 (IPS)

침입 방지 시스템은 침입 탐지 시스템의 한계를 극복하기 위해 만들어진 시스템이다.

이 시스템은 능동적으로 네트워크에 상주하면서 트래픽을 모니터링, 악성 코드나 해킹 등 유해한 트래픽을 차단하고 세션을 종료시키는 등의 공격 대응이 가능하다.

 


 

5. 암호 보안 기술

5.1) 암호화

네트워크를 통해 데이터를 전달할 때는 언제나 해당 데이터가 외부에 노출될 수 있다고 상정해야 한다.

금융 거래에 쓰이는 민감한 신용카드 번호 등과 같은 중요한 데이터는 외부에 노출되지 않아야 하므로, 암호화 기술이 필수적이다.

 

- 비밀키 암호 시스템

암호키와 복호키가 동일하여 두 개체가 같은 키를 공유하며 하나의 키를 사용해 암호화/복호화한다.

암호키에서 복호키를 계산하거나, 복호키에서 암호키를 계산할 수 있다면 이를 비밀키 암호화 방식이라고 부른다.

이러한 방식은 암호화/복호화 작업 속도가 빠르며 다양한 암호화 기법이 개발되어 있다.

하지만 복수의 사용자가 연관되어 있을 경우, 키를 공유함으로써 발생하는 보안 문제를 해결해야 한다는 것이 단점이다.

 

- 공개키 암호 시스템

키를 상대방에게 보낼 때 보안상 허점이 없으며, 정보의 비밀 유지 외에 다른 목적으로도 쓸 수 있는 시스템이다.

하지만 암호화/복호화에 걸리는 시간이 길고, 많은 양의 자료를 암호화/복호화하기 불편하다.

비밀키 암호 시스템이 상대방과 다른 비밀 열쇠를 가지는 방식이라면, 공개키 암호 시스템은 수많은 열쇠들 중에서 골라 잡은 열쇠 1개만 쓰는 방식이다.

 

- 인증

권한이 있는 사용자하고만 정보를 거래하는 방식이다.

시스템에 접근하려는 사용자가 인증된 사용자인지를 판별하는 과정, 본인 여부를 확인하는 과정이 필요하다.

패스워드 입력 방식의 인증서는 보안 취약성이 여전히 존재하기 때문에 생체 인식 기능을 적용하는 움직임이 커지고 있다.

생체 인식은 개인마다 가지고 있는 생체 특징(지문, 홍채 등)을 패스워드 대신 사용하는 방식이다.

생체 인식과 공개키 암호화 방식은 네트워크 보안 수준을 올리기 좋은 방법으로 알려져 있다.

생체 인식의 경우에는 정보 누설의 위험이 없다는 것이 장점이며, 개개인이 가지고 있는 생체 정보를 사용하기 때문에 별도의 패스워드를 암기하거나 도용당할 위험이 없다.

 

- 전자 서명

신원을 확인하기 위해 쓰이는 주민등록증, 서명, 인감처럼 인터넷상에서 쓰이는 거래 증명 수단이다.

전자 서명은 한 쌍의 키(공개키 + 개인키)를 사용하여 자신을 증명한다.

전자 서명은 거래를 할 때 주로 사용된다.

인터넷 민원 서비스, 인터넷 쇼핑몰 결제 등이 대표적이다.

 


 

6. 메일 보안 기술

이메일 또한 네트워크 보안이 요구되는 분야 중 하나이다.

하지만 인터넷 서비스 중에서 이메일은 사용 빈도, 중요성에 비해 이메일 보안은 상당히 취약한 편이다.

현재 표준으로 쓰이는 이메일 암호화 방식은 PGP, PEM이 있다.

 

6.1) PGP

인터넷으로 전송된 이메일을 암호화/복호화하여 제삼자가 열어볼 수 없도록 하는 것이다.

1991년 이후부터 사실상 이메일 보안의 표준으로 쓰이고 있다.

PGP는 이메일을 수신자 외에는 볼 수 없도록 하며, 전송 도중에 내용이 위조되었는지를 판별해 주며, 이메일을 누가 보냈는지를 알 수 있게 해 준다.

 

6.2) PEM

기존의 메시지 전송 시스템을 그대로 사용하면서 전송하는 이메일의 보안을 강화한 방식이다.

메시지를 암호화하여 통신 내용을 보호하는 기능, 메시지 인증자 또는 디지털 서명을 통해 메시지 수정을 검증하고 메시지 작성자를 인증하는 보안 기능이 있다.

 


 


수고하셨습니다!


'Develop Study > Network' 카테고리의 다른 글

9. 네트워크 관리  (0) 2023.05.17
8. 네트워크 서비스  (0) 2023.05.17
7. 응용 계층  (0) 2023.05.17
6. 전송 계층 (TCP)  (0) 2023.05.17
5. 네트워크 계층 (IP)  (0) 2023.05.17
Comments