125. WAPPLES Policy Setting Guideline 120. Operation of WAPPLES 125. WAPPLES Policy Setting Guideline
목차 절차 고려사항 적용방안 예외처리방안 WAPPLES 제품 소개서
절차 모니터링을 통해 공격형태를 분석하고, 해당 자료를 바탕으로 정책수립
고려사항 사용자 설정이 있어야만 운영 가능한 정책 웹 사이트 환경에 따라, 신중히 적용 하여야 할 정책 Input Content Filtering User Defined Pattern Website Defacement 웹 사이트 환경에 따라, 신중히 적용 하여야 할 정책 Cookie Poisoning Parameter Tampering Suspicious Access URI Access Control 웹 사이트 환경에 따라 설정 변경이 필요할 수 있는 정책 Extension Filtering File Upload Request Method Filtering 개인정보관련 대응 설정 시 고려 정책 Privacy Output Filtering
적용방안 각 룰 별 정책 적용방안 Buffer Overflow Cookie Poisoning Cross Site Script 대응 방안 : 에러 코드 출력(400 Bad Request) Cookie Poisoning 대응 방안 : 페이지 이동 ( “ 비정상 적인 방법으로 접근을 시도하였습니다. 다시 시도하시기바랍니다. “) Cross Site Script 허용하지 않을 태그 / 패턴 추가 대응방안 1 : 태그 자동 변환을 통해, 스크립트 실행 무력화 대응방안 2 : 페이지 이동 ( “ 입력한 HTML 태그 중 실행 가능한 구문이 포함되어있습니다. 삭제 후, 다시 입력 하시기 바랍니다. “) Directory Listing 대응방안 : 에러 코드 출력 (404 Not Found) Error Handling 중요 정보노출이 될 수 있는 status code 삽입 대응방안 : 페이지 이동 ( “ 요청하신 값에 문제가 있어 정상적으로 처리 할 수 없습니다. “ ) Extension Filtering 최초 사용자 정의 기능을 통해, 확장자 전체 삭제 후 내부적으로 사용하는 확장자에 대해서만 등록 하도록 진행 대응방안 : 에러 코드 출력 (404 Not found)
적용방안 File Upload Include Injection Invalid HTTP Invalid URI Positive & Negative 정책 방식 이용 대응 방안 : 페이지 이동 (“해당 첨부파일은 웹 환경에서 실행이 가능함에 따라 업로드가 되지 않습니다.”) Include Injection PHP만 해당 대응 방안 : 페이지 이동 ( “ 비정상 적인 방법으로 접근을 시도하였습니다. 다시 시도하시기바랍니다. “) Invalid HTTP Host 필드 적용 유/무, Proxy 경유 유/무 Invalid URI 대응방안 : 에러 코드 출력(“ 404 Not Found”) IP Filtering 대응방안 : 연결 끊기 Parameter Tampering Privacy File Filtering 주요 개인정보 설정, 다운 / 업로드에 대해 설정 대응방안 : 페이지 이동 (“ 해당 첨부파일에 개인정보가 포함되어 있습니다. 개인정보를 삭제하시고 다시 한번 시도하시기 바랍니다.”)
적용방안 Privacy Input Filtering Privacy Output Filtering 주요 개인정보 설정 대응방안 : 페이지 이동 (“ 입력한 내용에 개인정보가 포함되어 있으니, 삭제하시고 다시 입력하시기 바랍니다. “) Privacy Output Filtering 주요 개인정보 설정, hidden field가 포함된 주민번호에 대해 예외설정 필요 대응방안1 : 변조기능 활용 대응방안2 : 페이지 이동 ( “ 해당 페이지에 개인정보가 확인 되었습니다. 잠시 후, 다시 시도하시기 바랍니다. “) Request Header Filtering Positive / Negative request header 선정 대응방안1 : 연결 끊기 Request Method Filtering 대응방안 : 연결 끊기 Response Header Filtering SQL Injection 3단계인 SQL Injection 의심 요청 탐지 레벨은 오탐이 없을 경우에만 적용 대응방안: 연결 끊기 Stealth Commanding 어플리케이션 구현 시, 상대경로 접근이 많을 경우 예외처리 필요 대응방안 : 연결 끊기
적용방안 Suspicious Access Unicode Direcotry Traversal URI Access Control 사이트에 사용되는 에이전트에 대해서 파악 이후, 예외처리 설정을 통해 적용 필요 Unicode Direcotry Traversal 대응방안 : 연결 끊기 URI Access Control Positive / Negative 방식 선택, URI 개수가 많을 경우, Negative형태로 중요 페이지에 대해서만 접근제어 설정 대응방안 : 페이지 이동 (“ 해당 페이지를 찾을 수 없습니다. “) User Defined 사용자가 임의로 패턴을 생성하고자 할 경우 사용 Website Defacement 보호할 대상의 URL 등록, 해쉬 / 패턴 방식 중 선택 적용 대응방안1: 복구기능 사용 대응방안2: 페이지 이동 (“ 서비스에 불편을 끼쳐 드려 죄송합니다. 현재 점검 중이오니, 잠시 후에 다시 접속 부탁드리겠습니다.” )
예외처리 방안 예외처리의 정의 예외처리의 필요성 예외처리 후의 기존 로그 지정한 URI에 대해 특정 공격 탐지 룰이 적용되지 않도록 함 예외처리의 필요성 특수한 URI에 대해 보안 룰의 적용 회피 필요 시 예) /admin/upload.php 에 대해서는 실행 파일 업로드 가능 필요 특정 룰의 오탐 발생 시 임시 대응 가능 특정 사용자의 필요에 의한 예외 처리 예외처리 후의 기존 로그 예외처리 룰과 URI에 일치하는 로그는 ‘숨긴 로그’로 분류되어 탐지로그 화면에 보이지 않게 됨 ‘보기’ 필터를 통해 ‘숨긴 로그’ 검색 가능
예외처리 방안 예외처리의 추가 및 제거 확장 탐지로그의 ‘로그정리 마법사’를 사용 정책 설정 페이지 -> 변경할 웹 사이트 선택 후 마우스 오른쪽 버튼 클릭 [웹 사이트 예외설정] 선택 확장 필요에 따라 URI + IP 별 예외처리 설정 가능
예외처리 방안 로그 정리 마법사 예외 처리 탐지로그에서 오른쪽 마우스 버튼 메뉴 기동 후 [검색된 로그를 검토하기..] 선택 현 탐지로그에서 필터에 의해 검색된 로그만을 대상으로 함 직접 로그의 내용을 보며 예외처리를 추가할 수 있음
예외처리 방안 웹 사이트 탐지 예외 설정 정책 설정 페이지의 웹사이트 예외 설정 메뉴를 통하여 관리 현재 예외처리 등록 현황 확인 가능 예외처리의 추가 및 제거 특정 디렉터리 밑을 전부 예외처리 가능 특정 URI에 대한 IP 예외처리 가능