Firewall - Leo-Mun/UROP_SDN GitHub Wiki

Firewall

  • κΆŒν•œμ΄ λΆ€μ—¬ 된 톡신을 ν—ˆμš©ν•˜λ©΄μ„œ 무단 μ•‘μ„ΈμŠ€λ₯Ό μ°¨λ‹¨ν•˜λ„λ‘ μ„€κ³„λœ 컴퓨터 μ‹œμŠ€ν…œ λ˜λŠ” λ„€νŠΈμ›Œν¬μ˜ 일뢀
  • κ·œμΉ™κ³Ό 정책에 κΈ°λ°˜ν•˜μ—¬ λ„€νŠΈμ›Œν¬ 전솑을 ν—ˆμš©ν•˜κ±°λ‚˜ κ±°λΆ€ν•˜λ„λ‘ κ΅¬μ„±λœλ‹€.
  • 방화벽은 κ·œμΉ™μ΄ μ˜¬λ°”λ₯΄κ²Œ κ΅¬μ„±λœ κ²½μš°μ—λ§Œ μ•ˆμ „ν•˜λ‹€.

λ°©ν™”λ²½ κΈ°λŠ₯

1.μ ‘κ·Ό μ œμ–΄(Access Control)

  • ν†΅κ³Όμ‹œν‚¬ μ ‘κ·Όκ³Ό κ·Έλ ‡μ§€ μ•Šμ€ 접근을 κ²°μ •ν•˜μ—¬ ν—ˆμš©κ³Ό 차단을 함
  • μ ‘κ·Ό μ œμ–΄ 방식은 κ΅¬ν˜„ 방법에 따라 νŒ¨ν‚· 필터링 방식(λΌμš°ν„°)κ³Ό ν”„λ‘μ‹œ 방식(κ²Œμ΄νŠΈμ›¨μ΄)으둜 λ‚˜λ‰¨

2.λ‘œκΉ…(Logging)κ³Ό 감사 좔적(Auditing)

  • ν—ˆμš© λ˜λŠ” κ±°λΆ€λœ 접근에 λŒ€ν•œ 기둝을 μœ μ§€

3.인증(Authentication)

  • λ©”μ‹œμ§€ 인증, μ‚¬μš©μž 인증, ν΄λΌμ΄μ–ΈνŠΈ 인증을 ν•  수 있음

4.데이터 μ•”ν˜Έν™”

  • λ°©ν™”λ²½μ—μ„œ λ‹€λ₯Έ λ°©ν™”λ²½κΉŒμ§€ μ „μ†‘λ˜λŠ” 데이터λ₯Ό μ•”ν˜Έν™”ν•΄μ„œ λ³΄λ‚΄λŠ” κ²ƒμœΌλ‘œ, 보톡 VPN의 κΈ°λŠ₯을 이용

λ°©ν™”λ²½ ν•œκ³„

1.λ°”μ΄λŸ¬μŠ€λ₯Ό 막을 수 μ—†μŒ

  • 방화벽은 νŒ¨ν‚·μ˜ IP μ£Όμ†Œμ™€ 포트 번호둜 μ ‘κ·Ό μ œμ–΄λ₯Ό ν•˜λŠ” 것이 λ³΄ν†΅μ΄μžλ§Œ μ’€ 더 높은 μˆ˜μ€€μ˜ μ ‘κ·Ό μ œμ–΄κ°€ κ°€λŠ₯더라도 νŒ¨ν‚·μ˜ 데이터 λ‚΄μš© μžμ²΄λŠ” κ²€μ‚¬ν•˜μ§€ μ•ŠλŠ” 것이 보톡이닀. κ·Έ μ΄μœ λŠ” 방화벽은 보톡 두 λ„€νŠΈμ›Œν¬ 사이에 μ‘΄μž¬ν•˜λ©°, 높은 νŠΈλž˜ν”½μ„ μ²˜λ¦¬ν•΄μ•Ό ν•˜λ―€λ‘œ 데이터 λ‚΄μš©κΉŒμ§€ κ²€μ‚¬ν•˜λ©΄, 큰 μ˜€λ²„ν—€λ“œ(overhead)κ°€ λ°œμƒν•˜κ³  λ„€νŠΈμ›Œν¬ λŒ€μ—­ν­μ— 큰 손싀을 κ°€μ Έμ˜€κΈ° λ•Œλ¬Έμ΄λ‹€.

2.방화벽은 μžμ‹ μ„ ν†΅κ³Όν•˜μ§€ μ•Šμ€ 톡신에 λŒ€ν•œ μ œμ–΄κ°€ λΆˆκ°€λŠ₯

  • λ‚΄λΆ€ μ‚¬μš©μžκ°€ 방화벽을 ν†΅κ³Όν•˜λŠ” 톡신 μ„ λ‘œκ°€ μ•„λ‹Œ λ¬΄μ„ μ΄λ‚˜ 사섀 톡신 μ„ λ‘œλ₯Ό μ΄μš©ν•΄ 톡신을 ν•œλ‹€λ©΄, κ³΅κ²©μžλŠ” 방화벽을 μš°νšŒν•˜μ—¬ λ‚΄λΆ€ λ„€νŠΈμ›Œν¬λ‘œ 접속할 수 있음
  • λ‚΄λΆ€ μ‚¬μš©μž μ—­μ‹œ 방화벽을 μš°νšŒν•˜μ—¬ μ™ΈλΆ€λ‘œ ν—ˆμš©λ˜μ§€ μ•Šμ€ 접속을 μ‹œλ„ν•  수 있음

3.방화벽은 μ „ν˜€ μƒˆλ‘œμš΄ ν˜•νƒœμ˜ 곡격을 막을 수 μ—†μŒ

-방화벽은 예츑된 접속에 λŒ€ν•œ κ·œμΉ™μ„ μ„Έμš°κ³  이에 λŒ€ν•΄μ„œλ§Œ λ°©μ–΄ν•˜κΈ° λ•Œλ¬Έμ— μƒˆλ‘œμš΄ ν˜•νƒœμ˜ κ³΅κ²©μ—λŠ” λŠ₯λ™μ μœΌλ‘œ μ μš©ν•  수 μ—†μŒ -μ‹€μ œλ‘œ λ§Žμ€ ν•΄ν‚Ή 곡격이 방화벽을 μš°νšŒν•˜κ±°λ‚˜ ν†΅κ³Όν•˜λŠ” 데 μ„±κ³΅ν•˜μ—¬ 곡격을 μ‹€ν–‰ν•˜λ―€λ‘œ λ³΄μ•ˆμ˜ 완성은 μ ˆλŒ€ μ•„λ‹˜

Firewall Rules

  • (s_ip, s_port, d_ip, d_port, protocol, action, interface) 둜 인풋이 λ“€μ–΄μ˜¨λ‹€.
  • 이 λ“€μ–΄μ˜¨ μΈν’‹κ°’μ—μ„œ 필터링을 ν•˜μ—¬ 방화벽이 μž‘λ™λœλ‹€.

Stateless Firewall v.s Stateful Firewall

  • Stateless λŠ” http와 같이 μ΄μ „μ˜ μƒνƒœλ₯Ό κΈ°λ‘ν•˜μ§€ μ•ŠλŠ” 접속이닀 반면 Stateful은 λ³΄ν†΅μ˜ κ²Œμž„κ³Ό 같이 μƒνƒœλ₯Ό κΈ°μ–΅ν•˜κ³  μžˆλŠ”κ²ƒμ΄λ‹€.
  • 이제 λ°©ν™”λ²½μ—μ„œ 생각을 ν•˜λ©΄, stateful은 μš”μ²­ 정보(λ‚΄λΆ€ μ™ΈλΆ€λ‘œ μ ‘μ†ν•˜λŠ” 접속에 λŒ€ν•œ 정보,syn)을 μ €μž₯ν•˜μ—¬, μ™ΈλΆ€λ‘œ λΆ€ν„° λ‚΄λΆ€λ‘œ μ˜€λŠ” 응닡 ( syn-ack )을 받을 λ•Œ syn와 λΉ„κ΅ν•˜μ—¬ 톡과 μ—¬λΆ€λ₯Ό κ²°μ • ν•˜λŠ” 방식
  • 반면 statelessλŠ” μš”μ²­κ³Ό 응닡에 λŒ€ν•΄μ„œ λ‹€ 검사λ₯Ό ν•΄μ•Όν•˜λ©° 응닡에 λŒ€ν•΄μ„œλŠ” tcp 헀더λ₯Ό 확인해야 λ˜λŠ” 과정이 μΆ”κ°€λ˜μ–΄ κ³ μ†μ²˜λ¦¬κ°€ νž˜λ“€λ‹€.

Firewall ꡬ쑰

1. μŠ€ν¬λ¦¬λ‹ λΌμš°ν„°

νŒ¨ν‚·ν•„ν„°λ§ λ°©μ‹μ˜ λ°©ν™”λ²½

  • IP/ TCP/ UDP의 헀더 λΆ€λΆ„λ§Œ 뢄석 -> λ„€νŠΈμ›Œν¬ κ³„μΈ΅μ—μ„œλ§Œ λ™μž‘, 속도 δΈ‹
  • μƒμœ„κ³„μΈ΅ λ°©μ–΄X, λ‘œκΉ…κ΄€λ¦¬ X

2. 배슀천 호슀트

방화벽이 μ„€μΉ˜λœ 호슀트(λ‘œκΉ…, ν”„λ‘μ‹œ, λ°©ν™”λ²½ κΈ°λŠ₯)

  • λ°©ν™”λ²½ 역할을 μˆ˜ν–‰ν•˜λŠ” μ„œλ²„λ‘œ μœ λ‹‰μŠ€ μ›Œν¬μŠ€ν…Œμ΄μ…˜μ΄λ‚˜ μœˆλ„μš° NTμ„œλ²„κ°€ 이해 ν•΄λ‹Ή
  • 인터넷 λ“±μ˜ μ™ΈλΆ€ λ„€νŠΈμ›Œν¬μ™€ λ‚΄λΆ€ λ„€νŠΈμ›Œν¬λ₯Ό μ—°κ²°ν•΄ μ£ΌλŠ” λ°©ν™”λ²½ μ‹œμŠ€ν…œ 역할을 μˆ˜ν–‰
  • μ ‘κ·Ό μ œμ–΄μ™€ 인증 및 둜그 κΈ°λŠ₯을 제곡
  • 베슀천 ν˜ΈμŠ€νŠΈκ°€ μ†μƒλ˜κ±°λ‚˜ 둜그인 정보가 λˆ„μΆœλ˜λ©΄ λ‚΄λΆ€ λ„€νŠΈμ›Œν¬λ₯Ό λ³΄ν˜Έν•  수 μ—†λ‹€.
  • 2계측 곡격 우회 κ°€λŠ₯

3. λ“€μ–Ό ν™ˆλ“œ 호슀트

배슀천 ν˜ΈμŠ€νŠΈμ— λžœμΉ΄λ“œ 2개λ₯Ό μ„€μΉ˜ (λ‚΄λΆ€μš©, μ™ΈλΆ€μš©)

  • 베슀천 ν˜ΈμŠ€νŠΈμ—μ„œ IP νŒ¨ν‚· 필터링X -> ν”„λ‘μ‹œ κΈ°λŠ₯λΆ€μ—¬
  • νŒ¨ν‚· 외뢀망과 내뢀망 간에 직접 톡신 X
  • λ³΄μ•ˆμ„± 上, 투λͺ…μ„± δΈ‹

4.μŠ€ν¬λ¦°λ“œ 호슀트

  • 배슀천 호슀트 + 슀크린 λΌμš°ν„° 라고 보면 됨
  • λ„€νŠΈμ›Œν¬ & μ‘μš©κ³„μΈ΅μ—μ„œ λ°©μ–΄ => λ³΄μ•ˆμ„±, μœ΅ν†΅μ„± 上
  • μŠ€ν¬λ¦¬λ‹ λΌμš°ν„°μ˜ λΌμš°νŒ… ν…Œμ΄λΈ”λ§Œ λ³€κ²½λ˜λ©΄ λ°©μ–΄ν•  수 μ—†μŒ

5.슀크린된 μ„œλΈŒλ„·

  • μ™ΈλΆ€ λ„€νŠΈμ›Œν¬μ™€ λ‚΄λΆ€ λ„€νŠΈμ›Œν¬ 사이에 μ„œλΈŒλ„·(subnet)μ΄λΌλŠ” μ™„μΆ©μ§€λŒ€λ₯Ό λ‘λŠ” 것
  • 방화벽도 μ„œλΈŒλ„·μ— μœ„μΉ˜ν•˜λ©° 주둜 ν”„λ‘μ‹œκ°€ μ„€μΉ˜λ¨
  • λ‹€λ₯Έ λ°©ν™”λ²½μ˜ μž₯점을 λͺ¨λ‘ κ°–μΆ”κ³  있으며 μœ΅ν†΅μ„±μ΄ μ•„μ£Ό 뛰어남
  • 해컀가 μΉ¨μž…ν•˜λ €λ©΄ 톡과할 것이 λ§Žμ•„ μƒλ‹Ήνžˆ μ•ˆμ „ν•œ 편
  • λ‹€λ₯Έ 방화벽보닀 μ„€μΉ˜μ™€ 관리가 μ–΄λ ΅κ³ , μ„œλΉ„μŠ€ 속도가 느리며, λΉ„μš©λ„ 만만치 μ•ŠμŒ
  • 이쀑 ν™ˆ κ²Œμ΄νŠΈμ›¨μ΄μ— μ μš©ν•  경우 단일 ν™ˆ κ²Œμ΄νŠΈμ›¨μ΄λ₯Ό μ“΄ κ²½μš°λ³΄λ‹€λŠ” λΉ λ₯΄λ©° μ’€ 더 κ°•λ ₯ν•œ λ³΄μ•ˆ 정책을 μ‹€ν–‰ν•  수 있음

λ°©ν™”λ²½ μœ ν˜•

νŒ¨ν‚· 필터링

OSI 7 Layerμ—μ„œ Layer3(λ„€νŠΈμ›Œν¬κ³„μΈ΅)κ³Ό Layer4(전솑계측)λ‹¨μ—μ„œ νŒ¨ν‚·μ΄ 헀더λ₯Ό κ²€μ‚¬ν•˜μ—¬ μΆœλ°œμ§€ 및 λͺ©μ μ§€ IP μ£Όμ†Œ 정보, 각 μ„œλΉ„μŠ€μ— port 번호λ₯Ό μ΄μš©ν•΄ μ ‘μ†μ œμ–΄λ₯Ό ν•˜λŠ” λ°©ν™”λ²½μž…λ‹ˆλ‹€. μ²˜λ¦¬μ†λ„κ°€ λΉ λ₯΄λ©° 적용 및 운용이 μ‰½μŠ΅λ‹ˆλ‹€. ν•˜μ§€λ§Œ TCP/IP ν”„λ‘œν† μ½œμ˜ ꡬ쑰적인 문제 λ•Œλ¬Έμ— TCP/IP νŒ¨ν‚·μ˜ ν—€λ”λŠ” μ‰½κ²Œ μ‘°μž‘ κ°€λŠ₯ν•˜κ³  ftp, mail에 λ°”μ΄λŸ¬μŠ€κ°€ κ°μ—Όλœ 파일 μ „μ†‘μ‹œ μœ„ν—˜ν•œ Data에 λŒ€ν•œ 뢄석이 λΆˆκ°€λŠ₯ν•©λ‹ˆλ‹€. 또 μ ‘μ†μ œμ–΄ κ·œμΉ™μ˜ 갯수 및 μ ‘μ†μ œμ–΄ κ·œμΉ™ μˆœμ„œμ— 따라 방화벽에 λΆ€ν•˜λ₯Ό 많이 쀄 수 μžˆμŠ΅λ‹ˆλ‹€.

μ• ν”Œλ¦¬μΌ€μ΄μ…˜ κ²Œμ΄νŠΈμ›¨μ΄ 방식

이 방식은 OSI 7계측 λͺ¨λΈμ€‘ **μ• ν”Œλ¦¬μΌ€μ΄μ…˜(Application)**κ³„μΈ΅κΉŒμ§€ λ™μž‘ν•˜λ©° μ§€λ‚˜κ°€λŠ” νŒ¨ν‚·μ˜ 헀더(Header)μ•ˆμ˜ Data μ˜μ—­κΉŒμ§€λ„ μ²΄ν¬ν•˜μ—¬ ν†΅μ œν•œλ‹€.

ν•΄λ‹Ή μ„œλΉ„μŠ€λ³„λ‘œ ν”„λ½μ‹œ(Proxy)λΌλŠ” 톡신 μ€‘κ³„μš© 데λͺ¬μ΄ κ΅¬λ™λ˜μ–΄ 각 μ„œλΉ„μŠ€ μš”μ²­μ— λŒ€ν•˜μ—¬ 방화벽이 μ ‘κ·Όκ·œμΉ™μ„ μ μš©ν•˜κ³  연결을 λŒ€μ‹ ν•˜λŠ” 역할을 μˆ˜ν–‰ν•œλ‹€. μ™ΈλΆ€ μ‹œμŠ€ν…œκ³Ό λ‚΄λΆ€ μ‹œμŠ€ν…œμ€ λ°©ν™”λ²½μ˜ ν”„λ½μ‹œ(Proxy)λ₯Ό ν†΅ν•΄μ„œλ§Œ 연결이 ν—ˆμš©λ˜κ³ , 직접 μ—°κ²°(IP Connection)은 ν—ˆμš©λ˜μ§€ μ•ŠκΈ° λ•Œλ¬Έμ— 외뢀에 λŒ€ν•œ λ‚΄λΆ€λ§μ˜ μ™„λ²½ν•œ 경계선 λ°©μ–΄ 및 λ‚΄λΆ€μ˜ IP μ£Όμ†Œλ₯Ό 숨길 수 μžˆλ‹€. 즉, νŒ¨ν‚· 필터링(Packet Filtering) κΈ°λŠ₯의 방화벽보닀 λ³΄μ•ˆμ„±μ΄ λ›°μ–΄λ‚©λ‹ˆλ‹€. λ˜ν•œ λ‹€λ₯Έ 방화벽에 λΉ„ν•΄μ„œ κ°•λ ₯ν•œ λ‘œκΉ…(Logging) 및 감사(Audit) κΈ°λŠ₯을 μ œκ³΅ν•˜λ©°, ν”„λ½μ‹œμ˜ νŠΉμ„±μΈ ν”„λ‘œν† μ½œ 및 데이터 전달기λŠ₯을 μ΄μš©ν•˜μ—¬ μ‚¬μš©μž μΈμ¦μ΄λ‚˜ λ°”μ΄λŸ¬μŠ€ 검색기λŠ₯κ³Ό 같은 뢀가적인 μ„œλΉ„μŠ€λ₯Ό μ§€μ›ν•©λ‹ˆλ‹€.

λ‹¨μ μœΌλ‘œλŠ” νŠΈλž˜ν”½μ΄ OSI 7κ³„μΈ΅μ—μ„œ 처리되기 λ•Œλ¬Έμ— λ‹€λ₯Έ 방식과 λΉ„κ΅ν•΄μ„œ λ°©ν™”λ²½μ˜ μ„±λŠ₯이 λ–¨μ–΄μ§€λ©°, λ˜ν•œ 일뢀 μ„œλΉ„μŠ€μ— λŒ€ν•΄μ„œλŠ” μ‚¬μš©μžμ—κ²Œ 투λͺ…ν•œ μ„œλΉ„μŠ€λ₯Ό μ œκ³΅ν•˜κΈ° μ–΄λ ΅λ‹€. λ°©ν™”λ²½μ—μ„œ μƒˆλ‘œμš΄ μ„œλΉ„μŠ€λ₯Ό μ œκ³΅ν•˜κΈ° μœ„ν•΄μ„œ μƒˆλ‘œμš΄ ν”„λ½μ‹œ(Proxy) 데λͺ¬μ΄ μΆ”κ°€μ μœΌλ‘œ ν•„μš”ν•˜κΈ° λ•Œλ¬Έμ—. μƒˆλ‘œμš΄ μ„œλΉ„μŠ€μ— λŒ€ν•œ μœ μ—°μ„±μ΄ λ–¨μ–΄μ§„λ‹€. λ˜ν•œ 방화벽이 μ†μƒλ˜κ±°λ‚˜ κ·Έ κΆŒν•œμ„ λΉΌμ•˜κΈ°λ©΄ 더이상 λ³΄ν˜Έν•  수 μ—†κ³ , 2계측 곡격 등을 톡해 방화벽을 μš°νšŒν•  수 μžˆλ‹€.

μ„œν‚· κ²Œμ΄νŠΈμ›¨μ΄

μ„œν‚· κ²Œμ΄νŠΈμ›¨μ΄(Circult Gateway) 방식은 OSI 7계측 κ΅¬μ‘°μ—μ„œ μ„Έμ…˜ 계측(Sessionο»Ώ Layer)μ—μ„œ μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜ 계측(Application Layer) μ‚¬μ΄μ—μ„œ μ ‘κ·Όμ œμ–΄(Access Control)λ₯Ό μ‹€μ‹œν•˜λŠ” 방화벽을 μ§€μΉ­ν•œλ‹€.

μ–΄ν”Œλ¦¬μΌ€μ΄μ…˜ κ²Œμ΄νŠΈμ›¨μ΄(Application Gateway)μ™€λŠ” 달리 각 μ„œλΉ„μŠ€λ³„λ‘œ ν”„λ½μ‹œ(Proxy)κ°€ μ‘΄μž¬ν•˜λŠ” 것이 μ•„λ‹ˆκ³ , μ–΄λŠ μ„œλΉ„μŠ€ ν”„λ‘œν† μ½œλ„ μ΄μš©ν•  수 μžˆλŠ” 일반적인 λŒ€ν‘œ ν”„λ½μ‹œλ₯Ό μ΄μš©ν•œλ‹€.

μ„œν‚· κ²Œμ΄νŠΈμ›¨μ΄(Circult Gateway) 방화벽을 ν†΅ν•΄μ„œ λ‚΄λΆ€ μ‹œμŠ€ν…œμœΌλ‘œ μ ‘μ†ν•˜κΈ° μœ„ν•΄μ„œλŠ” μ‚¬μš©μžμΈ‘ PC에 방화벽에 μœ„μΉ˜ν•œ λŒ€ν‘œ ν”„λ½μ‹œμ™€ ν†΅μ‹ ν•˜κΈ° μœ„ν•œ μˆ˜μ •λœ ν΄λΌμ΄μ–ΈνŠΈ ν”„λ‘œκ·Έλž¨μ΄ ν•„μš”ν•˜λ‹€.

ν΄λΌμ΄μ–ΈνŠΈ ν”„λ‘œκ·Έλž¨μ€ λͺ¨λ“  톡신에 μ•žμ„œ 방화벽에 μžˆλŠ” ν”„λ½μ‹œμ™€ 연결을 λ§Ίκ³  μ•ˆμ „ν•œ 톡신채널인 μ„œν‚·(Circult)을 κ΅¬μ„±ν•œ ν›„ 이 μ„œν‚·(Circult)을 톡해 λ‚΄λΆ€ μ‹œμŠ€ν…œκ³Ό 톡신을 ν•œλ‹€.

이 방식은 λ‚΄λΆ€μ˜ IP μ£Όμ†Œλ₯Ό 숨길 수 있으며, μˆ˜μ •λœ ν΄λΌμ΄μ–ΈνŠΈ ν”„λ‘œκ·Έλž¨μ΄ μ„€μΉ˜λœ μ‚¬μš©μžμ—κ²Œ λ³„λ„μ˜ 인증절차 없이 투λͺ…ν•œ μ„œλΉ„μŠ€λ₯Ό μ œκ³΅ν•  수 μžˆλ‹€λŠ” 것이닀.

λ‹¨μ μœΌλ‘œλŠ” 방화벽에 접속을 μœ„ν•΄μ„œ μ„œν‚· κ²Œμ΄νŠΈμ›¨μ΄λ₯Ό 인식할 수 μžˆλŠ” μˆ˜μ •λœ ν΄λΌμ΄μ–ΈνŠΈ ν”„λ‘œκ·Έλž¨μ΄ ν•„μš”ν•˜λ―€λ‘œ μ‚¬μš©μžλ“€μ—κ²Œ ν”„λ‘œκ·Έλž¨μ„ 배포해야 ν•˜κ±°λ‚˜ μ‚¬μš©μ€‘μΈ μ‘μš©ν”„λ‘œκ·Έλž¨μ„ μˆ˜μ •ν•΄μ•Ό ν•˜λŠ” λ²ˆκ±°λ‘œμ›€μ΄ μžˆλ‹€.

Stateful Inspection

Stateful Inspection은 1μ„ΈλŒ€μ˜ Packet filtering 방식과 2μ„ΈλŒ€μ˜ Application Gateway λ°©μ‹μ˜ μž₯점을 ν˜Όν•©ν•œ 3μ„ΈλŒ€ λ°©ν™”λ²½ 기술

λ„€νŠΈμ›Œν¬ 계측(Network Layer)μ—μ„œ νŒ¨ν‚·μ„ μ²˜λ¦¬ν•˜λ©΄μ„œλ„ ν”„λ‘œν† μ½œμ˜ μƒνƒœμ •λ³΄ ν…Œμ΄λΈ”μ„ μœ μ§€ν•˜μ—¬, ν”„λ‘œν† μ½œ νŠΉμ„±μ— λ”°λ₯Έ λ³€ν™”λ₯Ό λ™μ μœΌλ‘œ λŒ€μ‘ν•΄ μ£ΌλŠ” κΈ°λŠ₯으둜 졜근 거의 λͺ¨λ“  λ°©ν™”λ²½ μ‹œμŠ€ν…œμ—μ„œ μ‚¬μš©λ˜κ³  μžˆλ‹€.

ν•˜λ‚˜μ˜ μ„œλΉ„μŠ€μ— λŒ€ν•œ μ ‘κ·Όκ·œμΉ™(Access Rule)을 생성할 λ•Œμ— λ˜λŒμ•„λ‚˜κ°€λŠ” Flow에 λŒ€ν•œ 또 λ‹€λ₯Έ μ ‘κ·Όκ·œμΉ™μ„ μ„€μ •ν•  ν•„μš”κ°€ μ—†λ‹€λŠ” 것이닀. νŒ¨ν‚· ν•„ν„°λ§μ˜ 경우 λ‚΄λΆ€ μ„œλ²„μ— λŒ€ν•œ ν—ˆμš©μ„ μœ„ν•΄ λ“€μ–΄μ˜€λŠ” λ°©ν–₯(Incoming)에 λŒ€ν•œ μ ‘κ·Όκ·œμΉ™μ„ μ„€μ •ν•˜μ˜€λ‹€λ©΄ λ˜λŒμ•„λ‚˜κ°€λŠ” 응닡(Outgoing)에 λŒ€ν•˜μ—¬λ„ λ³„λ„μ˜ μ ‘κ·Όκ·œμΉ™μ΄ ν•„μš”ν•˜λ‹€. ν•˜μ§€λ§Œ μŠ€ν…Œμ΄νŠΈν’€ μΈμŠ€νŽ™μ…˜(Stateful Inspection) μ—μ„œλŠ” μ„œλΉ„μŠ€μ— λŒ€ν•œ νŠΉμ„± 및 ν†΅μ‹ μƒνƒœλ₯Ό 관리할 수 있기 λ•Œλ¬Έμ— λŒμ•„λ‚˜κ°€λŠ” νŒ¨ν‚·μ— λŒ€ν•΄μ„œλŠ” λ™μ μœΌλ‘œ μ ‘κ·Όκ·œμΉ™μ„ μžλ™μƒμ„±ν•œλ‹€. ν•˜μ§€λ§Œ 데이터 내뢀에 μ•…μ˜μ μΈ 정보λ₯Ό 포함할 수 μžˆλŠ” ν”„λ‘œν† μ½œμ— λŒ€ν•œ λŒ€μ‘μ΄ μ–΄λ ΅λ‹€.

λ°©ν™”λ²½ 취약점

  1. λ””λ„μŠ€, λ„μŠ€μ— 취약함
  • μž‘μ€ νŒ¨ν‚·, ν”„λž˜κ·Έλ¨ΌνŠΈ νŒ¨ν‚·
  • 해결방법: 방화벽을 λ‘œλ“œ λ°ΈλŸ°μ‹±, λ„€νŠΈμ›Œν¬ λ°±μ—…, μ—…κ·Έλ ˆμ΄λ“œ ν•œλ‹€.
  • μ•ˆν‹° λ””λ„μŠ€ μž₯λΉ„λ₯Ό μ‚¬μš©ν•œλ‹€
  1. Well-known weakness
  • μ›Ήμ‰˜ 백도어 컨트둀
  • P2P
  • μ›Ήν•˜λ“œ

DMZ

  • 쑰직의 λ‚΄λΆ€ λ„€νŠΈμ›Œν¬μ™€ μ™ΈλΆ€λ„€νŠΈμ›Œν¬ 사이에 μœ„μΉ˜ ν•œ μ„œλΈŒλ„·μ΄λ‹€.
  • λ‚΄λΆ€ λ„€νŠΈμ›Œν¬μ™€ μ™ΈλΆ€ λ„€νŠΈμ›Œν¬κ°€ DMZ둜 μ—°κ²°ν•  수 μžˆλ„λ‘ ν—ˆμš©ν•˜λ©΄μ„œλ„, DMZ λ‚΄μ˜ μ»΄ν“¨ν„°λŠ” 였직 μ™ΈλΆ€ λ„€νŠΈμ›Œν¬μ—λ§Œ μ—°κ²°κ°€λŠ₯ν•˜λ‹€.
  • λ”°λΌμ„œ λ‚΄λΆ€ λ„€νŠΈμ›Œν¬λ‘œ λΆˆλ²•μ  연결을 μ‹œλ„ν•˜λŠ” μ™ΈλΆ€ λ„€νŠΈμ›Œν¬κ°€ μžˆλ‹€λ©΄, DMZκ°€ 막닀λ₯Έ 골λͺ©μ΄ λœλ‹€.
  • μ „μž 메일, DNS, μ›Ήμš© μ„œλ²„λŠ” 데이터 λ² μ΄μŠ€μ™€ 같은 μ€‘μš”ν•œ μ„œλ²„μ™€ λΆ„λ¦¬λ˜λ„λ‘ DMZ에 μžˆμ–΄μ•Όν•œλ‹€