Notice
Recent Posts
Recent Comments
Link
«   2024/07   »
1 2 3 4 5 6
7 8 9 10 11 12 13
14 15 16 17 18 19 20
21 22 23 24 25 26 27
28 29 30 31
Tags
more
Archives
Today
Total
관리 메뉴

layer 3

[CISCO Network Security] 1장 IP 네트워크 보안 개요 본문

CISCO Networks/Security

[CISCO Network Security] 1장 IP 네트워크 보안 개요

뿅뿅뽁 2018. 6. 28. 12:58


1. 네트워크에서 보안의 역할


보안의 목적은 일반적으로 세 가지로 나눕니다. (통칭 CIA)


기밀성(Confidentiality) : 정보가 허가받지 않은 사람에게 노출 되는 것을 막는다.


무결성(Integrity) : 정보가 완전하고, 정확하고, 진짜라는 것을 보장한다. 예를 들면 송신자가 보낸 메시지와 수신자가 받은 메시지는 누락된 데이터 없이 동일해야한다.


가용성(Availability) : 언제든지 정당한 사용자가 정보와 서비스를 이용할 수 있다는 것을 보장해야 한다.


2. 네트워킹 기초


네트워크 보안에서는 어떠한 계층에 어떠한 방법을 적용시킬지가 중요합니다. 그럴러면 네트워킹의 기반 구조 정보에 대해 알아야 합니다.


이 책에는 DoD 네트워킹 모델을 사용하고 있습니다. 기존 OSI 7계층에서 발전 된 모습이라 생각하시면 됩니다.



dod 네트워크 모델에 대한 이미지 검색결과


위에서부터

2.1 프로세스 / 애플리케이션 계층


일반 사용자와 일반 애플리케이션이 어떻게 전송된 데이터와 상호작용하는지를 기술합니다. 보안에서는 IDS, Cisco Secure Scanner와 같은 취약성 평가 툴 등이 이 계층에 속합니다.


2.2 호스트-호스트 전송 계층


호스트가 어떻게 신뢰할만한 스트림을 주고 받을 수 있는지를 기술합니다. 보안에서는 라우터, 방화벽 등이 이 계층에 속합니다.


2.3 인터네트워크 계층


프레임이 어떻게 패킷으로, 그리고 패킷이 어떻게 데이터그램으로 캡슐화 되는지를 기술합니다. 그리고 로컬 네트워크에서 어떻게 데이터그램이 전송되는지도 기술합니다. 보안에서는 스위치, 라우터, 방화벽 등이 이 계층에 속합니다.


2.4 네트워크 접근 계층


컴퓨터들이 다른 컴퓨터와 어떻게 대화하는지를 기술합니다. 이 계층에서는 프레임에 초점을 맞춰서 허브, 스위치가 이 계층에 속합니다.



각 계층들과 계층들 사이에는 문제가 있을 수 있으며, 이 문제들을 사전에 감지해서 막아주는 것이 중요합니다. 예를 들면 프로세스/애플리케이션 계층에는 스팸메일같은 기법이 존재하고, 호스트-호스트 전송 계층에는 스누핑이 가능하다는 문제점이 있습니다.




3. 보안을 어디에 적용할 것인가.


기반 네트워크를 보호하기 위해서는 각 계층에 보안을 적용해야 합니다. 이러한 계층적 접근 방식을 "다계층 보안 구조"(defense in depth)라고 부르기도 합니다. 한 계층이 뚫리더라도 다른 계층에서 막아낸다는 생각에 기반하고 있습니다.


다계층 보안 구조를 만드는 좋은 방법은 DoD모델의 각 계층에 적용하는 것입니다.


3.1 네트워크 접근 계층 보안


크게 2가지 방법이 있습니다.


첫번째는 점대점통신에서 데이터를 보호하는 것입니다. 이 경우는 각 링크 종단에 부착된 하드웨어 장치가 암호화 복호화를 수행해주는 것입니다.


두번째는 네트워크를 분리하는 것입니다. 쉽게 말해 군대에서 사용하는 방법처럼 군대 내부와 외부의 네트워크를 단절시키는 것입니다. 이 방법은 비용이 저렴하고 안전합니다. 이 환경에서는 MPLS와 VLAN을 이용하여 편하게 구축할 수 있습니다.


3.2 인터네트워크 계층 보안


이 계층은 기술적으로 제어하기 좋은 계층입니다. 방화벽, 라우터, 스위치, 원격 접근 서버, 인증서버를 통해 네트워크 접근을 제어하기 떄문입니다. 몇가지 방법을 기술해보겠습니다.


ACL(Access Control List)


라우팅프로토콜로 설정하는 ACL은 필터링 문제를 해결하기 위한 효과적인 방법입니다.  표준 access list 에서는 출발지 주소를 필터링 해주고, 확장 access list는 네트워크 계층에서 ICMP, IGMP, IP 프로토콜을 필터링 할 수 있습니다. 또한 IP 필터링은 포트 번호까지 처리 할 수있기 떄문에 부적절한 트래픽을 제거하기 위한 가장 좋은 방법이라 할 수 있습니다. 

부가적으로 설계 구축방법 중에는 마션 필터링이라는 방법도 있습니다.


3.3 호스트-호스트 계층 보안


이 계층은 모든 애플리케이션이나 상위 계층의 전송 프로토콜을 위한 트래픽을 보호하는데 쓰일 수 있습니다. 기밀성과 무결성은 암호화와 인증 프로토콜을 통해 구현할 수 있고, 안정성은 신뢰할 만한 전송 프로토콜을 통해 구현할 수 있습니다.


IPSec(security architecture for IP)


IPSec은 IP 계층 트래픽을 위한 보안 서비스 모음입니다. Cisco IOS를 비롯한 대부분의 라우터와 방화벽에서도 IPSec을 사용할 수 있고, 가장 일반적으로 저렴하며, 많이 설치된 호스트-호스트 계층 보안기능입니다.


IPSec은 두 네트워크 노드를 지나는 각 IP 패키의 접근 제어, 인증, 데이터 무결성, 기밀성을 제공할 수 있습니다.


IPSec은 IP에 AH(Authentication Header)와 ESP(Encapsulating Security Payload)라는 두 보안 프로토콜을 추가합니다.


IPSec은 두가지 모드를 제공합니다. 

전송모드 : 두 호스트사이에서 동작하며 이들 호스트는 IPSec 처리의 조안점입니다.

터널모드 : IP터널로서 보안 연관의 한 쪽 끝이 보안 게이트웨이일 때 사용합니다.


AH : IP 패킷에 비 연결적 무결성, 데이터 근원 인증, 재생 금지기능을 제공



ESP : 페이로드를 암호화하여 기밀성을 제공, 그리고 키를 사용하고 관리하여 트래픽을 제어하는 것을 통해 적븐 제어 기능도 제공.



AH와 ESP의 결합하여 사용한 터널모드와 전송모드는 다음과 같습니다.


3.4 프로세스 애플리케이션 계층 보안


모든 벤더사의 소프트웨어는 보안 취약점이 생길 가능성이 있습니다. 따라서 이 계층에서 보안은 취약점을 패치하는 사람과 취약점을 이용하는 사람의 경쟁이라고 합니다. 이 계층에서 하위 전송 방식은 상관하지 않으며 무결성, 기밀성, 부인 방지와 같은 전체 보안 요구 사항을 제공하는 몇가지 예를 간단하게 기술하겠습니다.


PGP(Pretty Good Privacy)


PGP는 송신자에서 수신자까지의 종단간 보안을 제공합니다. 그리고 파일을 암호화하는 데도 쓰고 전통적으로 키를 교환하기 위해 RSA 공개 키 암호화 방식을 사용했고 메시지를 암호화하기 위해 IDEA 알고리즘을 사용합니다.


S-HTTP


잘 쓰이지는 않지만 웹 애플리케이션을 보호하기 위해 설계된 프로토콜 입니다. 개별 메시지를 안전하게 전송해 주고, 기밀성, 인증, 메시지무결성을 제공합니다. S-HTTP서버는 클라이언트와 어떤 종류의 암호화 방식을 사용할지 협상합니다.


SSL과TSL


SSL(Secure Sockets Layer)과 TSL(Transport Layer Security)은 클라이언트와 서버간의 연결을 제공하며, 그 연결을 통해 임의의 데이터를 안전하게 보낼 수 있습니다. 안전한 웹 연결을 하기 위해서는 웹 서버와 브라우저가 SSL 또는 TLS을 지원 해야 하며 다른 애플리케이션도 SSL이나 TSL을 제공해야 합니다.


SSH


Secure Shell 프로토콜은 안전하게 원격지 로그인을 하고 기타 네트워크 서비스를 사용할 수있도록 합니다. 요즘 나온 쓸만한 윈도우용 SSH 클라이언트는 네트워크 하시는분들이면 다 아시는 PuTTY(퓨티)가 있습니다.


여담이지만 PCAP으로 패킷을 열어봤는데 Telnet으로 원격로그인하면 중간 라우터에서 다 읽을 수 있었고 SSH로 원격 로그인하면 암호화되있어서 해시코드가 보였었습니다.


4. 인증


인증은 어떠한 계층에서도 쓸 수있지만 일반적으로 프로세스/애플리케이션 계층에서 쓰입니다. 인증 방법에는 여러가지가 있지만 추후에 AAA와 여러가지에 대하여 기술하겠습니다.



정리하면 보안 제어 계층에는 아래 그림과 같습니다. 파랑색이 보안 제어가 가능한 몇가지 영역입니다.



1장에서는 DoD모델과 계층에 보안 적용 방식에 대해 알아보았습니다. 책에는 인증 방법과 OSI 7계층, 장비에 대해 설명되어 있지만 개념 위주로 적는것이 좋다고 생각하여 생략하겠습니다.^^;