INFRA

네트워크 보안 기초

veee2 2024. 9. 5. 20:48

가. 네트워크 보안의 중요성

  • 네트워크 보안은 외부로부터의 공격에 대한 첫 번째 방어선이기 때문에 중요
  • 효과적인 네트워크 보안 조치를 구현
    • 악의적인 행위자가 인프라를 매핑하거나, 통신을 방해하거나, 서비스 거부(DoS) 공격을 수행하거나, 중요한 앱 및 장치에 접근하는 것을 방지

1. 위협과 취약점

  • 네트워크 보안 위협 유형
    • DoS 공격
      • 특정 서비스를 계속적으로 호출해 컴퓨터 자원을 고갈시키는 공격
      • 소프트웨어 취약점 이용 공격
      • 로직 공격(Logic Attack) : IP Header 변조
      • 플러딩 공격(.Flooding Attack) : 무작위로 패킷 발생
    • DDoS 공격 : 피해 사이트가 접속을 원하는 사용자에게 서비스를 제공할 수 없도록 리소스를 과도하게 사용하도록 만드는 공격
      • TCP SYN Flooding : TCP 패킷의 SYN 비트를 이용한 공격 방법으로 다른 사용자가 서비스를 제공받지 못함
      • ICMP Flooding(Smurfing Attack) : IP 특징(Broadcast 주소 방식)과 ICMP 패킷을 이용한 공격 방법
      • Cache Control : Cache-Control을 no-cache로 설정하여 항상 최신의 페이지를 전송하게 하여 웹 서버에 부하를 주는 공격
    • MITM (Man-in-the-middle) 공격
      • 공격자가 두 사람, 네트워크 또는 컴퓨터 간에 주고받는 데이터를 도청할 수 있게 하는 사이버 보안 침해를 가리킴
    • 피싱 공격
      • 공격자가 대상 시스템에 대한 액세스 권한을 얻기 위해 사용하는 가장 일반적인 방법
    • 고래 피싱 공격
      • 일반적으로 고위 경영진이나 조직의 책임을 맡고 있는 사람들에 대한 랜섬웨어 공격
    • 스피어 피싱 공격
    • 랜섬웨어
      • 사용자의 컴퓨터의 파일을 암호화하고 암호 해독 키에 대한 비용을 요구
    • SQL 인젝션 공격
      • SQL 쿼리에 의도적으로 조작 된 데이터를 제공하여 공격자가 제공한 데이터의 일부가 명령으로 해석되도록 하여 DB에서 수행 되는 작업을 제어할 수 있도록 하는 공격
    • 스푸핑
      • IP Spoofing : 자신의 IP를 속여 해킹하는 방법 (위장 기법)
      •  ARP Spoofing : 클라이언트의 MAC 주소를 공격자가 자신의 MAC 주소로 변경하여 서버와 클라이언트 사이에서 수행하는 공격
    • 세션 하이재킹 : 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격
    • 트로이 목마
      • 합법적으로 보이는 프로그램 안에 숨겨진 악성 프로그램을 사용
    • 멀웨어(Malware) 공격
      • 바이러스, 웜, 트로이 목마, 랜섬웨어와 같은 악성 소프트웨어를 이용한 공격
  • 네트워크 보안 취약점
 
 
유형 내용
소프트웨어 취약점 패치되지 않은 소프트웨어 : 운영체제, 애플리케이션, 펌웨어 등에 대한 최신 보안 패치가 적용되지 않으면 해커들이 알려진 취약점을 통해 공격할 수 있음
인증 및 접근 제어 취약점 약한 비밀번호 규칙이나, 필요 이상의 권한으로 인해 접근을 보다 쉽게 할 수 있음
네트워크 구성 취약점 방화벽이 없거나, 방화벽 규칙을 잘못 구성한 경우 외부 공격에 쉽게 노출될 수 있음
필요에 따른 서브네팅을 제대로 하지 않을 경우 침투된 곳으로 여러 시스템에 접근할 수 있는 통로가 됨
물리적 보안 취약점 장비에 물리적으로 접근할 수 있는 사람이 많으면 해킹이나 정보 유출의 위험이 높아짐

나. 기본적인 보안 프로토콜

1. SSL / TLS

  • SSL : 보안 소켓 계층 (Secure Socket Layer)
    • 웹사이트와 브라우저 사이(또는 두 서버 사이)에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하기 위한 표준 기술
    • 이 기술은 해커가 개인 데이터나 금융 데이터 등의 전송되는 정보를 보거나 훔치는 것을 방지
  • TLS : 전송 계층 보안 (Transport Layer Security)
    • SSL의 향상된, 더욱 안전한 버전

2. IPsec

  • IPsec (Internet Protocol Security)
    • network layer에서 IP 패킷을 보호하기 위해서 만들어진 프로토콜 표준의 프레임워크
    • IPv4에서는 선택적으로 사용되었지만, IPv6부터는 기본 스펙
    • 대부분의 VPN 서버와 클라이언트는 IPsec의 표준을 따름
  • IPsec의 기능
    • 비밀 유지(Confidentiality)
      • 암호화를 통해 기밀성을 제공
    • 정직성(Integrity)
      • HMAC을 통해 무결성을 제공
    • 원산지 인증(Origin Authentication)
      • 올바른 송신자로부터 온 것인지를 확인하는 송신자 인증을 제공
    • 리플레이 방지 보호(Anti-replay protection)
      • 재전송 공격(replay attack)을 막아줌
    • 접근 제어(Access control)
      • 보안정책(SP)로 패킷 접근 제어
    • 제한된 트래픽 흐름 기밀성(Limited Traffic Flow Confidentiality)
      • 패킷의 출발지와 도차지 정보를 제한적으로 암호화

다. 방화벽과 VPN

  • 방화벽(Firewall)은 미리 정의된 보안 규칙에 기반한 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템
  • 방화벽의 기능
    • 접근 통제
    • 인증
    • 감사 및 로그 기능
    • 프라이버시 보호
    • 서비스 통제
    • 데이터 암호화

1. 방화벽의 원리와 설정

  • 방화벽 원리 : 허가 된 사용자 외에는 접근 자체를 차단
    • 외부 트래픽은 장치의 진입점(포트)을 통해서만 사설 네트워크에 도달할 수 있음
    • 일반적으로 방화벽 설정을 통해 트래픽을 보호하는 곳이며, 액세스 제어 목록이라고 하는 정의된 규칙 또는 일련의 규칙을 기반으로 데이터 패킷을 허용하거나 차단함

 

  • 방화벽 설정
    • Linux
      • firewalld 방화벽을 통해 OS단의 방화벽을 설정
    • Windows
      • Windows Defender 방화벽 설정

2. VPN의 개념과 사용

  • VPN 개념
    • VPN은 인터넷을 통해 디바이스 간에 사설 네트워크 연결을 생성
    • 퍼블릭 네트워크를 통해 데이터를 안전하게 익명으로 전송하는데 사용 됨
    • 사용자 IP 주소를 마스킹하고 데이터를 암호화하여 수신 권한이 없는 사람이 읽을 수 없도록 함

 

  • VPN 사용
    • VPN 서비스는 주로 인터넷을 통해 데이터를 안전하게 전송하는데 사용 됨
      • 개인정보 처리 방침
        • 가상 사설 네트워크가 없으면 암호, 신용 카드 정보 및 검색 기록과 같은 기밀 정보를 VPN을 사용하여 프라이빗으로 유지
      • 익명
        • IP 주소에는 사용자의 위치 및 검색 활동에 대한 정보가 포함되어 있는데, VPN 연결은 인터넷에서 익명을 유지하기 위해 IP 주소를 숨김
      • 보안
        • 무단 엑세스로부터 인터넷 연결을 보호
        • 회사는 비즈니스 네트워크를 통해 승인된 사용자에게 원격 엑세스를 제공할 수 있음