INFRA
네트워크 보안 기초
veee2
2024. 9. 5. 20:48
가. 네트워크 보안의 중요성
- 네트워크 보안은 외부로부터의 공격에 대한 첫 번째 방어선이기 때문에 중요
- 효과적인 네트워크 보안 조치를 구현
- 악의적인 행위자가 인프라를 매핑하거나, 통신을 방해하거나, 서비스 거부(DoS) 공격을 수행하거나, 중요한 앱 및 장치에 접근하는 것을 방지
1. 위협과 취약점
- 네트워크 보안 위협 유형
- DoS 공격
- 특정 서비스를 계속적으로 호출해 컴퓨터 자원을 고갈시키는 공격
- 소프트웨어 취약점 이용 공격
- 로직 공격(Logic Attack) : IP Header 변조
- 플러딩 공격(.Flooding Attack) : 무작위로 패킷 발생
- DDoS 공격 : 피해 사이트가 접속을 원하는 사용자에게 서비스를 제공할 수 없도록 리소스를 과도하게 사용하도록 만드는 공격
- TCP SYN Flooding : TCP 패킷의 SYN 비트를 이용한 공격 방법으로 다른 사용자가 서비스를 제공받지 못함
- ICMP Flooding(Smurfing Attack) : IP 특징(Broadcast 주소 방식)과 ICMP 패킷을 이용한 공격 방법
- Cache Control : Cache-Control을 no-cache로 설정하여 항상 최신의 페이지를 전송하게 하여 웹 서버에 부하를 주는 공격
- MITM (Man-in-the-middle) 공격
- 공격자가 두 사람, 네트워크 또는 컴퓨터 간에 주고받는 데이터를 도청할 수 있게 하는 사이버 보안 침해를 가리킴
- 피싱 공격
- 공격자가 대상 시스템에 대한 액세스 권한을 얻기 위해 사용하는 가장 일반적인 방법
- 고래 피싱 공격
- 일반적으로 고위 경영진이나 조직의 책임을 맡고 있는 사람들에 대한 랜섬웨어 공격
- 스피어 피싱 공격
- 랜섬웨어
- 사용자의 컴퓨터의 파일을 암호화하고 암호 해독 키에 대한 비용을 요구
- SQL 인젝션 공격
- SQL 쿼리에 의도적으로 조작 된 데이터를 제공하여 공격자가 제공한 데이터의 일부가 명령으로 해석되도록 하여 DB에서 수행 되는 작업을 제어할 수 있도록 하는 공격
- 스푸핑
- IP Spoofing : 자신의 IP를 속여 해킹하는 방법 (위장 기법)
- ARP Spoofing : 클라이언트의 MAC 주소를 공격자가 자신의 MAC 주소로 변경하여 서버와 클라이언트 사이에서 수행하는 공격
- 세션 하이재킹 : 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격
- 트로이 목마
- 합법적으로 보이는 프로그램 안에 숨겨진 악성 프로그램을 사용
- 멀웨어(Malware) 공격
- 바이러스, 웜, 트로이 목마, 랜섬웨어와 같은 악성 소프트웨어를 이용한 공격
- DoS 공격
- 네트워크 보안 취약점
유형 | 내용 |
소프트웨어 취약점 | 패치되지 않은 소프트웨어 : 운영체제, 애플리케이션, 펌웨어 등에 대한 최신 보안 패치가 적용되지 않으면 해커들이 알려진 취약점을 통해 공격할 수 있음 |
인증 및 접근 제어 취약점 | 약한 비밀번호 규칙이나, 필요 이상의 권한으로 인해 접근을 보다 쉽게 할 수 있음 |
네트워크 구성 취약점 | 방화벽이 없거나, 방화벽 규칙을 잘못 구성한 경우 외부 공격에 쉽게 노출될 수 있음 필요에 따른 서브네팅을 제대로 하지 않을 경우 침투된 곳으로 여러 시스템에 접근할 수 있는 통로가 됨 |
물리적 보안 취약점 | 장비에 물리적으로 접근할 수 있는 사람이 많으면 해킹이나 정보 유출의 위험이 높아짐 |
나. 기본적인 보안 프로토콜
1. SSL / TLS
- SSL : 보안 소켓 계층 (Secure Socket Layer)
- 웹사이트와 브라우저 사이(또는 두 서버 사이)에 전송되는 데이터를 암호화하여 인터넷 연결을 보호하기 위한 표준 기술
- 이 기술은 해커가 개인 데이터나 금융 데이터 등의 전송되는 정보를 보거나 훔치는 것을 방지
- TLS : 전송 계층 보안 (Transport Layer Security)
- SSL의 향상된, 더욱 안전한 버전
2. IPsec
- IPsec (Internet Protocol Security)
- network layer에서 IP 패킷을 보호하기 위해서 만들어진 프로토콜 표준의 프레임워크
- IPv4에서는 선택적으로 사용되었지만, IPv6부터는 기본 스펙
- 대부분의 VPN 서버와 클라이언트는 IPsec의 표준을 따름
- IPsec의 기능
- 비밀 유지(Confidentiality)
- 암호화를 통해 기밀성을 제공
- 정직성(Integrity)
- HMAC을 통해 무결성을 제공
- 원산지 인증(Origin Authentication)
- 올바른 송신자로부터 온 것인지를 확인하는 송신자 인증을 제공
- 리플레이 방지 보호(Anti-replay protection)
- 재전송 공격(replay attack)을 막아줌
- 접근 제어(Access control)
- 보안정책(SP)로 패킷 접근 제어
- 제한된 트래픽 흐름 기밀성(Limited Traffic Flow Confidentiality)
- 패킷의 출발지와 도차지 정보를 제한적으로 암호화
- 비밀 유지(Confidentiality)
다. 방화벽과 VPN
- 방화벽(Firewall)은 미리 정의된 보안 규칙에 기반한 네트워크 트래픽을 모니터링하고 제어하는 네트워크 보안 시스템
- 방화벽의 기능
- 접근 통제
- 인증
- 감사 및 로그 기능
- 프라이버시 보호
- 서비스 통제
- 데이터 암호화
1. 방화벽의 원리와 설정
- 방화벽 원리 : 허가 된 사용자 외에는 접근 자체를 차단
- 외부 트래픽은 장치의 진입점(포트)을 통해서만 사설 네트워크에 도달할 수 있음
- 일반적으로 방화벽 설정을 통해 트래픽을 보호하는 곳이며, 액세스 제어 목록이라고 하는 정의된 규칙 또는 일련의 규칙을 기반으로 데이터 패킷을 허용하거나 차단함
- 방화벽 설정
- Linux
- firewalld 방화벽을 통해 OS단의 방화벽을 설정
- Windows
- Windows Defender 방화벽 설정
- Linux
2. VPN의 개념과 사용
- VPN 개념
- VPN은 인터넷을 통해 디바이스 간에 사설 네트워크 연결을 생성
- 퍼블릭 네트워크를 통해 데이터를 안전하게 익명으로 전송하는데 사용 됨
- 사용자 IP 주소를 마스킹하고 데이터를 암호화하여 수신 권한이 없는 사람이 읽을 수 없도록 함
- VPN 사용
- VPN 서비스는 주로 인터넷을 통해 데이터를 안전하게 전송하는데 사용 됨
- 개인정보 처리 방침
- 가상 사설 네트워크가 없으면 암호, 신용 카드 정보 및 검색 기록과 같은 기밀 정보를 VPN을 사용하여 프라이빗으로 유지
- 익명
- IP 주소에는 사용자의 위치 및 검색 활동에 대한 정보가 포함되어 있는데, VPN 연결은 인터넷에서 익명을 유지하기 위해 IP 주소를 숨김
- 보안
- 무단 엑세스로부터 인터넷 연결을 보호
- 회사는 비즈니스 네트워크를 통해 승인된 사용자에게 원격 엑세스를 제공할 수 있음
- 개인정보 처리 방침
- VPN 서비스는 주로 인터넷을 통해 데이터를 안전하게 전송하는데 사용 됨