공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.

Slides:



Advertisements
Similar presentations
NetCross Check Point UTM-1, POWER-1 UTM-1,POWER-1 의 보안, 성능 및 유연성.
Advertisements

Sonicwall 차세대방화벽 February 27, 2017.
비업무용 사이트 차단 및 웹 모니터링 솔루션 ㈜토탈인터넷시큐리티시스템 TEL : FAX :
학내전산망유지보수제안서 태영정보기술㈜ EDU-Service가 포함된 교육의 미래를 생각하는 기업
차세대네트워크보안기술 영산대학교 네트워크정보공학부 이원열.
제 8장 데이터 보안.
㈜맥스무비 영화관 발권 전산망 시스템.
[새문안교회 정보화 사역 계획(안)] 2007년도 영상선교부
조준희 (Cho, Junhee) TCP/IP 조준희 (Cho, Junhee)
Mobile Cloud Messaging Package
Nortelnetworks VPN & Firewall Contivity 1100.
2 장 인터넷의 구성 및 접속.
Chapter 8 Authorization
주요 업무 현황
3 장 인터넷 서비스.
엑스게이트 제품 소개 빈틈없는 고성능 네트워크 보안 UTM / FW / VPN
“Total system for preventing Information outflow from inside
정보활용 능력과정 경일대학교 컴퓨터공학과 김 현성
사업 목적 사업 개요 세부 내용 운영 시스템 사업 전망 추진 일정 수익 모델 옵션 사항 협력 회사 2p 3p 8p 14p 20p 23p 26p 27p 28p.
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
Safecode® 3.0 ㈜코드원 웹 애플리케이션 취약점 제거 및 관리 솔루션
보안 시스템 정보 보안 개론 10장.
제목 CHAPTER 09. 정보 보안 선택이 아닌 필수_정보 보안 기술과 정보 윤리.
ORAS 온라인 채용대행 솔루션 제안서 (Online Recruiting Application Service)
22 장 프로세스간 전달 : UDP와 TCP 22.1 프로세스간 전달 22.2 사용자 데이터그램 프로토콜
V3IS7.0 기능소개.
UDP 1434 공격에 대한 방어 요령 Cisco Systems Korea 최 우 형 Network 보안과 대책
IPCC Full Solutions Billit All IP Contact Center llllBillit -IP_PBX
Chapter 32 Analyzing Web Traffic
Dept. of Computer Engineering, Hannam Univ. Won Goo Lee
Copyright © SG Research Institute Inc. All rights reserved.
PART 01 개념 컴퓨터 네트워크 Chapter 3 OSI 참조모델과 인터넷 임효택.
목 차 1. 기 업 현 황 회 사 개 요 2. Finger Police System 개요
Firewall & N-IDS 김창현.
Platform연구원 Terminal개발팀
bizmeka 스팸차단서비스 ASP 제안서
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
NAC Test 시나리오 내부단말 통제 보안 BMT 시나리오
네트워크 Level의 기술적 보호조치 엘림넷 정보기술사업팀 장웅.
국산 Firewall 제품 비교표 SecureShield SecureWorks InterGuard Hwarang
Socket & Plug 기반의 u-Banking Platform
Processing resulting output
선진사 Benchmarking 결과보고 통합 ERP 구축 전담반.
For Security, For Stability, For Reliability
(Network Transaction Application Server)
Web상에서의 Network Management
기업 시스템/네트웍 보안 종합 설계 방안.
침입탐지시스템과 정보보안 안
세미나.. NETWORK??!! 저자 : 장경칩 도전하라 창조의 세계로(SINCE 1992) - 장경칩.
Access Control Lists Access Control List
PART 01 개념 컴퓨터 네트워크 Chapter 3 OSI 참조모델과 인터넷 임효택.
네트워크 보안 3 오 세 종.
12-4 바이러스, 인터넷 웜 12-5 방화벽 12-6 침입탐지 시스템 발표자 : 김진태.
1. 침입탐지시스템(IDS) 침입탐지시스템의 구성 Network Base IDS Host Base IDS
전자상거래 구축을 위한 EC/EDI Solution 제안서.
멀티 쓰레드 기반의 채팅 프로그램 문성영 김현진 학번 이름 장용하 차희진 연구제안서.
Cyber Portal Banking System
OSI 모델 OSI 모델의 개념과 필요성 OSI 모델의 데이터 전송 과정 OSI 모델 7계층 한빛미디어(주)
FireWall / VPN Solution
GameWall 제안서 (게임방전용 침입차단시스템).
Transmission Control Protocol (TCP)
국립중앙의료원 Messenger Server
Chapter 04. OSI 참조 모델.
MetroWall 소개 아이콤정보시스템 TEL:02) , FAX:02)
바이러스와 악성코드.
최종 사용자 관점의 웹 서비스 성능 관리 SmartSQM Agentless 실시간 전구간 성능 모니터링
Internet 인공지능연구실
7/25/2019 경계선 방어 기술 공급원 May
Data Compression 데이터 압축:음성, 비디오, 팩시밀리 전송등과 같은 경우에 중요
네트워크는 각종 공격들의 위협(Threat)을 받고 있다.
Presentation transcript:

공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.

Index 혼합공격과 UTM의 위협 차단 방법론 UTM 기술적 구성 적용사례 Q & A

[1] 혼합 공격과 UTM의 위협 차단 방법론

공공기관의 보안 위험 1. Application 공격에 노출 방화벽의 Open Port (Service Port)를 통해 유입 IPS/IDS의 Signature 차단 방식으로는 한계가 있음 (압축?) 목적형 백도어 Code 작성 또는 기존의 백도어 프로그램 변형 가능성 Spyware에 대한 방어 취약 (사용자 백신에 의존) 웹 상의 악성 프로그램에 대한 방어 취약 (사용자 백신에 의존) 2. 혼합 공격에 노출 하나의 공격을 성공 시키기 위해 Multi-Protocol 사용 공격 성공률을 높이기 위해 취약점 공격 + Application 공격

[1] 혼합 공격과 UTM의 위협 차단 방법론 GDI+ JPEG 공격 Diagram [Spam Relay 서버] [희생자의 메일서버] [희생자] [공격자] Malicious JPEG [JPEG 다운로드] [Fake URL] [Booby Trap 서버] Heap Overflow 시스템 장악 Backdoor 설치

2. 어떻게 막을 것인가? Attack…………..메일로 공격 JPEG Image가 있는 사이트 URL을 전송 1) IPS : Signature Base 메일 메시지 내의 단순 URL Link임으로 미 탐지 (False Negative) 공격 인지 후 해당 URL (또는 Text Message)을 문자열로 추가하는 방식으로 차단 (URL Hopping의 경우에는?) 2) Anti- Spam 메일 서버 Relay Domain Server List에 등록된 도메인으로 부터의 메일이라면 차단 금지단어 체크 DNS Lookup 단점 ] 위의 Blocking Rule을 피해 전송 가능 3)메일 서버 상의 Vaccine Software 또는 메일 방역 서버 첨부화일 형태의 바이러스가 아니므로(단순 URL Link임으로) 미 탐지 4)Client 상의 Vaccine Software

Attack…………..웹브라우저로 공격 JPEG Image가 포함된 HTML 문서를 다운 받는 단계 1) IPS : Signature Base로 차단 /^Content-type\s*\x3a\s*image\x2fp?jpe?g.*\xFF\xD8.{2}.*\xFF[\xE1\xE2\xED\xFE]\x00[\x00\x01]/smi 이 포함된 패킷은 차단 단점 ] Multi-Packet에 공격 Signature가 분리되어 유입 될 경우 미 탐지 가능성 있음 2) Anti- Spam 메일 서버 Web Packet이 우회 함으로 아무 역할 못함 3)메일 서버 상의 Vaccine Software 또는 메일 방역 서버 4)Client 상의 Vaccine Software JPEG Image Scan 하지 않음 (할 경우 성능 저하) Heap Overflow에 대해 탐지하지 않음

Blocking…………..혼합 공격임으로 가능한 방법을 모두 동원하여 차단 혼합공격 (Inbount + Outbound)을 차단하기 위한 Network Layer에서의 조치 사항들 1st Action ; 메일 메시지내의 특정 URL+Keyword Filtering & Blocking 2nd Action ; 특정 웹사이트 URL 접근 차단 3rd Action ; 모든 inbound Packet 내의 공격 Pattern 값 검사 후 차단 4th Action ; 모든 inbound Application 내의 공격 Pattern 값 검사 후 차단 혼합공격 (Inbount + Outbound)을 차단하기 위한 Client Layer에서의 조치 사항들 5th Action ; Client Vaccine Software Pattern Update 6th Action ;Client Vaccine에서 모든 JPEG 이미지 스캔 하도록 옵션 조정 7th Action ; O/S, Application의 보안 Patch 감염 후 공격을 차단하기 위한 Network Layer에서의 조치 사항들 8th Action ; Firewall Rule에 위반한 Packet에 대한 분석 9th Action ;각종 Backdoor Port 감시 및 Protocol Normalization 10th Action ; 이상 트래픽에 대한 분석 및 감시

3. 현실적인 문제점 보안 Team의 위협 정보 취득/분석의 한계와 내부적용 너무 많은 정보 원천들 ; CERT, BugTraq, UNIRAS, X-Force, SANS, SecurityFocus, Secunia 등 정보 원천에서 획득한 정보의 분석 (하루 평균 25개의 위협경고, 3~4개의 바이러스 분석) 내부 적용의 한계 : Server / PC의 O/S별, Application별 분석에 따른 조치 사항 적용 너무 많은 보안 벤더와 장비에 새 위협 차단 설정 작업들 너무 많이 설치되어 있는 보안 장비들 ; Firewall, IDS, IPS, Anti-Spam, Virus Gateway,QOS 각 보안 장비에 새로운 위협에 대항 할 룰/패턴 설정 및 패턴 업데이트 상황 체크 사용자에게 Client 보안 패치 및 바이러스 패턴 업데이트의 통지 각 보안 장비에서 발생하는 Log 분석

4. 대안 ESM (분리 된 조각들을 하나의 포장지로 감싸기) IPS 관리 편의성에 목적한 통합 Virus Spam F/W IPS 관리 편의성에 목적한 통합 개별 시스템의 보안 기능 강화 X

UTM (일체화된 위협분석 및 차단의 다차원 보안) 관리 편의성 단일한 위협분석 (Exploit, Virus, Worm, Trojan, Backdoor, Spam) 및 차단 각 개별 기능의 연계 및 통합된 기능 ; 다중 보안 Synergy 효과 통일되고 일관된 보안 정책 수립 Multi-Domain, Host, 부서, IP Segment별 유연한 보안 정책 적용

Conclusion………….. 한가지의 보안 기능 만을 가지고 혼합 공격을 막기에는 역부족 (One Pass, All Permit) 특정 사이트만을 겨냥한 은밀한 Application 공격에는 무방비 상황(예:변종 Revacc Virus) 보안 기능의 강화 보다는 관리 통합의 성격이 강한 ESM을 가지고 최근에 빈번하게 발생하고 있는 혼합공격 (Inbount + Outbound)을 차단하기 위해서는 역부족 더 집단화 된, 더 전문화된, 더 기업화 되어 금전적 이득을 목적으로 움직이는 ‘Cracking Enterprise’의 등장은 보안을 보안 장비의 개별 기능을 가지고 다루기 보다는 총체적이고 종합적인 관점에서 접근해야 할 필요성을 높임 (보안 Totality의 문제 대두) 따라서 새로운 보안 패러다임에 의한 접근 방법이 필요, 즉 통합적인 위협 관리가 (Unified Threat Management)가 없이 혼합 공격에 따른 Cracking 차단은 거의 불가능

[2] UTM 기술적 구성

[2] UTM 기술적 구성 ABC ABC 1. Architecture - Application 복구와 검사 기본 : 송신자 - 수신자 IP Header TCP Header ABC IP Header TCP Header A (Data) IP Header TCP Header B (Data) IP Header TCP Header C (Data) [송신자] 전송할 Application ABC IP Header TCP Header A (Data) B (Data) C (Data) [수신자] 전송된 Application

‘ABC’ Application 전송을 위한 Session # n을 중간에서 가로채서 Packet/Session에 있는 모든 정보를 스캔 IP Header 3-Way Handshaking 기존 IPS IP Header TCP Header A (Data) Exploit : ‘AB’ Virus/Worm : ‘ABC’ Keyword : ‘BC’ IP Header TCP Header B (Data) IP Header TCP Header C (Data) 취약점 공격차단 Virus 차단 Spam mail 차단 Web Filtering IP Header 4-Way Session Closing Payload Data 분석 / App. 분석 취약점 공격 스캔 Protocol 분석 바이러스/웜/백도어 프로그램 스캔 스파이웨어 / 애드웨어 스캔 Keyword Filtering (메일 / 웹) DNS Lookup RBL / ORDBL Spam mail Black List URL Filtering IP 분석 IP Flag 분석 SRC IP / DST IP 분석 IP 통계분석 TCP 분석 / Session 분석 TCP Flags 분석 Session 수 분석 Port 분석 / 차단

2. 위협관리 – 자동화된 위협 패턴 Update / 정보 제공 전세계 16곳에 분산 배치되어 있는 Update Server 취약점 Pattern Update Virus Pattern Update 스파이웨어/애드웨어 Update Heuristic 탐지 처리 보안 정보 Portal 알려진 모든 종류의 위협에 대한 정보제공 사이트 http://www.fortinet.com/FortiProtectCenter/ Exploit : ‘AB’ Virus/Worm : ‘ABC’ Keyword : ‘BC’ FortiGuard DB 유해 사이트 URL Update RBL ORDBL 스팸사이트 Domain Update 보안정보 서비스 위협 / 패턴 업데이트정보 메일링 서비스

3. 강력한 Report – 공격 / Application 분석 400 여 종류의 강력한 Reporting Tool

3. UTM 장비로서의 Fortigate 설치 운영 설치한 후 설치 사실 조차 잃어버리고 있어도 새로운 위협에 자동 대처 (Fire & Forget) 모든 종류의 새로운 위협에 대해 100% 차단 가능한 유연한 방어 엔진 장비 Update 상황에 대해 실시간 체크 및 강제 Update / Push Update 제공 주기적으로 자동으로 Report를 받아 분석 하기만 하면 됨 단일 벤더에 의한 위협 정보 관리 (취합 > 분석 > 업데이트)

4. 적용사례 (Mail 보안) 전형적인 보안 구성 현황 1)하루 4백만 건 이상의 메일 트래픽 Mail Servers Firewall IPS Users 현황 1)하루 4백만 건 이상의 메일 트래픽 2)IPS가 차단하지 못하는 수 많은 바이러스 메일 유입 3)바이러스 메일과 Spam Mail이 전체 메일의 80% 이상 차지 결론적으로, 인터넷 대역폭 소모와 메일 서버에 과부하 문제 발생

대안 (1) ; Anti-Spam 서버 + Vaccine Server Server Vaccine Mail Servers Spam Mail Servers Firewall IPS Users 문제점 1)Spam 분류와 관리 Mail Relay를 위해 메일 서버보다 더 큰 용량의 Spam Mail Server 필요 2)Transparent Mode가 아님 : DNS 수정 필요 (MX Records) 3)별도의 백신 라이센스 필요 (추가 고비용) 4)Client측으로 직접 인입되는 Mail Traffic은 차단하지 못 함 4)인터넷 대역폭 소모에 대한 대책을 제공하지는 못 함

대안 (2) ; UTM 기능의 일부인 Mail Contents 검사 Spam Mail Servers 1)Discard SMTP Negotiation ; 2)Block Virus Mails 3)Block Spam Mail Messages 4)Mail Protocol Normalization Mail Servers Firewall IPS Users 잇 점 1)Transparent Mode : 별도의 DNS 조작 필요 없음 2)SMTP Nego. 단계에서 차단 함으로 실제 메시지 전송이 이루어지지 않아 인터넷 대역폭 소진 문제 해결 ; 바이러스 메일도 인입 단에서 차단. 3)별도의 메일 서버 불필요 4)사용자에게 직접 접근하는 메일 트래픽 차단으로 내부 망 보안성 향상 5)Mail Protocol을 이용한 해킹/정보 유출 방지

? Fortinet, the UlTiMate UTM Vendor in the world!!