Presentation is loading. Please wait.

Presentation is loading. Please wait.

03장 네트워크 보안: 길을 지배하려는 자에 대한 저항

Similar presentations


Presentation on theme: "03장 네트워크 보안: 길을 지배하려는 자에 대한 저항"— Presentation transcript:

1 03장 네트워크 보안: 길을 지배하려는 자에 대한 저항

2 01. 네트워크의 이해 02. 서비스 거부 공격: DoS와 DDoS 03. 스니핑 공격 04. 스푸핑 공격 05. 세션 하이재킹 공격 06. 무선 네트워크 공격과 보안

3 ▶ OSI 7계층의 세부 동작을 이해한다. ▶ 네트워크와 관련된 해킹 기술의 종류와 방법을 알아본다. ▶ 네트워크 해킹을 막기 위한 대응책을 알아본다.

4 01. 네트워크의 이해 컴퓨터 네트워크, 인터넷

5 01. 네트워크의 이해 OSI 7계층 국제표준화기구(ISO, International Organization for Standardization)는 다양한 네트워 크 간의 호환을 위해 OSI 7계층이라는 표준 네트워크 모델을 만듦 [그림 3-1] OSI 7계층

6 01. 네트워크의 이해 OSI 7계층 구성 1계층 물리 계층(physical layer): 실제 장치를 연결하기 위한 전기적·물리적 세부 사항 을 정의한 계층. 2계층 데이터 링크 계층(data link layer): 두 지점 간의 신뢰성 있는 전송을 보장하기 위한 계층. 3계층 네트워크 계층(network layer): 여러 개의 노드를 거칠 때마다 경로를 찾아주는 계층. 4계층 전송 계층(transport layer): 양 끝단의 사용자가 신뢰성 있는 데이터를 주고받게 하여 상위 계층이 데이터 전달의 유효성이나 효율성을 신경 쓰지 않게 해주는 계층. 5계층 세션 계층(session layer): 양 끝단의 응용 프로세스가 통신을 관리하는 방법을 제공하는 계층. 6계층 표현 계층(presentation layer): 코드 간 번역을 담당하는 계층. 7계층 응용 프로그램 계층(application layer): 응용 프로세스와 직접 관계하여 일반적 인 응용 서비스를 수행하는 계층.

7 01. 네트워크의 이해

8 01. 네트워크의 이해 물리 계층(1계층) 시스템 간의 연결을 의미하는 것으로 전자 파장을 전달하는 공간 또는 물질 자체가 물 리 계층임. 디지털 형태의 데이터를 전송하는 기능

9 01. 네트워크의 이해 물리 계층(1계층) 물리 계층에 쓰이는 케이블을 데이터의 속도에 따라 분류. 이때 CAT 1부터 CAT 7은 케 이블의 굵기와 구리선의 가닥수로 구분.

10 01. 네트워크의 이해 물리 계층(1계층) 케이블 내 구리선의 보호 방법이나 꼬임 방법에 따라서 케이블을 분류하기도 함.
인터넷에 쓰는 랜 케이블은 UTP 케이블 중 CAT 5 또는 CAT 6에 해당하는 10/100/1000 BASE-T(IEEE802.3) 선에 RJ 45 커넥터를 사용. [그림 3-2] RJ 45 커넥터

11 01. 네트워크의 이해 데이터 링크 계층(2계층) 두 포인트(Point to Point) 간 신뢰성 있는 전송을 보장하기 위한 계층. 상호 통신을 위해 할당받는 MAC 주소는 ipconfig /all 명령으로 확인할 수 있음. MAC 주소는 총 12개의 16진수 숫자로 구성. 앞쪽 6개의 16진수는 네트워크 카드를 만든 회사를 나타내는 것으로 OUI(Organizational Unique Identifier)라고 함. 뒤쪽 6개의 16진수는 각 회사에서 임의로 붙이는 일종의 시리얼을 나타내는 것으로 Host Identifier라고 함. [그림 3-3] MAC 주소 확인 [그림 3-4] MAC 주소의 형태

12 01. 네트워크의 이해 데이터 링크 계층(2계층) 데이터 링크 계층의 대표적인 네트워크 장비는 스위치, MAC 계층에서 동작하는 대표 적인 프로토콜은 이더넷(Ethernet) 1계층과 2계층에서의 이더넷 동작 [그림 3-5] 2계층에서 패킷 흐름

13 01. 네트워크의 이해 데이터 링크 계층(2계층) 2계층에서의 패킷 흐름(OSI 7계층에 따른 패킷 흐름)
❶, ❷, ❸ 단계에서 흘러가는 패킷 구조 ❶ 단계에서 ❸ 단계까지 패킷이 흐르는 동안 스위치는 패킷에 아무런 조작도 하지 않음. 통신을 하려면 패킷이 흘러가기 전에 두 시스템이 서로의 MAC 주소를 알고 스위치도 두 시스템의 MAC 주소를 알아야 함. [그림 3-6] OSI 계층에 따른 2계층에서의 패킷 흐름

14 01. 네트워크의 이해 데이터 링크 계층(2계층) 스위치의 동작 원리 스위치에 안방 컴퓨터만 연결된 경우
스위치에 작은방 컴퓨터를 연결할 경우

15 01. 네트워크의 이해 네트워크 계층(3계층) 여러 개의 노드를 거칠 때마다 경로를 찾아주는 역할을 하는 계층.
다양한 길이의 데이터를 네트워크를 통해 전달하며 그 과정에서 라우팅, 흐름 제어, 세그멘테이션(segmentation/desegmentation), 오류 제어 등을 수행. 네트워크 계층에서 여러 개의 노드를 거쳐 경로를 찾기 위한 주소는 IP로 대표됨. [그림 3-7] ipconfig /all 명령을 실행한 결과

16 01. 네트워크의 이해 네트워크 계층(3계층) IP 주소는 8비트의 수 4개로 구성(32 자리의 2진수로 8자리마다 점을 찍어 구분) IP 주소는 A, B, C, D, E 클래스로 구분 A 클래스: 첫 번째 자리가 네트워크 주소, 나머지 세 자리는 호스트 주소 B 클래스: 두 번째 자리까지 네트워크 주소, 나머지 두 자리는 호스트 주소 C 클래스: 세 번째 자리까지 네트워크 주소, 나머지 한 자리는 호스트 주소 [그림 3-8] IP 주소의 클래스

17 01. 네트워크의 이해 네트워크 계층(3계층) 네트워크 클래스의 구분 클래스별 사설 네트워크 범위

18 01. 네트워크의 이해 네트워크 계층(3계층) 2계층과 3계층에서의 패킷 흐름(OSI 7계층에 따른 패킷 흐름)

19 01. 네트워크의 이해 네트워크 계층(3계층) 네트워크 계층에서의 패킷 전달 구조
시스템에서 생성된 패킷이 어떤 프로세스로 인터넷으로 나가는지 살펴보기 위한 예 인터넷으로 보내는 패킷의 기본 구조

20 01. 네트워크의 이해 네트워크 계층(3계층) 네트워크 계층에서의 패킷 전달 구조 출발지의 IP와 MAC 주소가 기록됨.
목적지 MAC 주소에는 랜을 벗어나기 위한 가장 일차적인 목적지, 즉 게이트웨이의 MAC 주소 입력(ARP 프로토콜 이용) 라우터에서 사용한 2계층 정보를 벗겨냄.

21 01. 네트워크의 이해 네트워크 계층(3계층) 네트워크 계층에서의 패킷 전달 구조
다음 라우터까지의 2계층 정보를 패킷에 덧씌움.

22 01. 네트워크의 이해 전송 계층(4계층) 양 끝단(End to end)의 사용자들이 신뢰성 있는 데이터를 주고받을 수 있도록 하여 상 위 계층이 데이터 전달의 유효성이나 효율성을 신경 쓰지 않도록 해줌. 가장 잘 알려진 전송 프로토콜은 TCP(Transmission Control Protocol) MAC 주소가 네트워크 카드의 고유 식별자이고 IP가 시스템 주소라면 포트는 시스템 에 도착한 후 패킷이 찾아갈 응용 프로그램과 통하는 통로 번호로 볼 수 있음.

23 01. 네트워크의 이해 전송 계층(4계층) 시스템에서 구동되는 응용 프로그램은 네트워킹을 하기 위해 자신에게 해당되는 패킷 을 식별할 필요가 있음. 이때 사용하는 것이 포트이며, 포트는 0번부터 65,535(2¹6 )번까지 존재함. 4계층까지 생각한 패킷의 구조 출발지 포트는 운영체제나 응용 프로그램마다 조금씩 다르나 보통 1,025번부터 65,535번 사이의 포트 중에서 사용하지 않 는 임의의 포트를 응용 프로그램별로 할당하여 사용, 웹 서버의 서비스 포트는 보통 80번이니 패킷의 구조가 다음과 같음. 출발지 포트는 시스템에서 임의로 정해짐. 3,000번 대의 임의 포트가 할당되면 다음과 같을 수 있음.

24 01. 네트워크의 이해 전송 계층(4계층) 주요 포트와 서비스

25 01. 네트워크의 이해 전송 계층(4계층) 3계층과 4계층 정보는 netstat -an 명령으로 쉽게 확인할 수 있음.

26 01. 네트워크의 이해 전송 계층(4계층) 3-웨이 핸드셰이킹(3-way handshaking)
❶ 단계: 두 시스템이 통신을 하기 전에 클라이언트는 포트가 닫힌 Closed 상태, 서버는 해당 포트로 항상 서비스를 제공할 수 있는 Listen 상태. ❷ 단계: 클라이언트가 처음 통신을 하려면 임의의 포트 번호가 클라이언트 프로그램에 할당되고, 클라이언트는 서버에 연결 하고 싶다는 의사 표시로 SYN Sent 상태가 됨. ❸ 단계: 클라이언트의 연결 요청을 받은 서버는 SYN Received 상태가 되고, 클라이언트에 연결을 해도 좋다는 의미로 SYN + ACK 패킷을 보냄. ❹ 단계: 클라이언트는 연결 요청에 대한 서버의 응답을 확인했다는 표시로 ACK 패킷을 서버로 보냄.

27 01. 네트워크의 이해 전송 계층(4계층) TCP 연결 해제 과정
❶ 단계: 통신 중에는 클라이언트와 서버 모두 Established 상태. ❷ 단계: 통신을 끊으려는 클라이언트가 서버에 FIN 패킷을 보내고 클라이언트는 Close Wait 상태가 됨. ❸ 단계: 서버는 클라이언트의 연결 종료 요청을 확인하고 응답으로 클라이언트에 ACK 패킷을 보내면 서버도 클라이언트의 연결을 종료하겠다는 의미로 FIN 패킷을 보내고 Close Wait 상태가 됨. ❹ 단계: 클라이언트는 연결 종료를 요청한 것에 대한 서버의 응답을 확인했다는 표시로 ACK 패킷을 서버에 보냄.

28 01. 네트워크의 이해 전송 계층(4계층) TCP와 UDP
TCP: 연결 지향형 프로토콜로 수신측이 데이터를 흘려버리지 않게 데이터 흐름 제어(Flow Control)와 전송 중 에러가 발생 할 경우 자동으로 재전송하는 에러 제어(Error Control) 등의 기능을 통해 데이터의 확실한 전송을 보장함. 하지만 완전하지 는 않아 해커들에게 많은 공격을 받게 됨. UDP(User Datagram Protocol): TCP와 달리 데이터의 신뢰성 있는 전송을 보장하지는 않음. 그러나 신뢰성이 매우 높은 회 선을 사용하거나 데이터의 확실한 전송을 요구하지 않는 통신을 하거나 한 번에 많은 상대에게 메시지를 전송하고자 하는 경우에는 전송 경로 확립을 위한 번잡함을 생략하고 시간을 절약할 수 있어 UDP가 더 효과적임.

29 01. 네트워크의 이해 세션 계층(5계층) 표현 계층(6계층) 응용 프로그램 계층(7계층)
양 끝단의 응용 프로세스가 통신을 관리하기 위한 방법을 제공 전송 계층이 종단 간의 논리적인 설정을 담당한다면 세션 계층은 이런 연결에 정보 교 환을 효과적으로 할 수 있게 추가 서비스를 함. 표현 계층(6계층) 코드 간의 번역을 담당. 사용자 시스템에서 데이터 구조를 하나의 통일된 형식으로 표현하여 응용 계층의 데이 터 형식 차이로 인한 부담을 덜어줌. 응용 프로그램 계층(7계층) 사용자나 응용 프로그램 사이에 데이터 교환이 가능하게 하는 계층 HTTP, FTP, 터미널 서비스, 메일 프로그램, 디렉터리 서비스 등을 제공

30 01. 네트워크의 이해 TCP/IP 모델

31 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) [그림 3-15] 포장마차에 행해지는 서비스 거부 공격

32 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 취약점 공격형
Boink, Bonk, TearDrop 공격 프로토콜의 오류 제어 로직을 악용해 시스템 자원을 고갈시키는 방식 TCP 패킷 안에는 각 패킷이 데이터의 어느 부분을 포함하는지 표시하기 위하여 시퀀 스 넘버가 기록되어 있는데, 시스템의 패킷 재전송과 재조합에 과부하가 걸리도록 시 퀀스 넘버를 속이는 공격임. 이러한 공격에 의한 취약점은 패치를 통해 제거하는데 과부하가 걸리거나 계속 반복되 는 패킷은 무시하고 버리도록 처리함. [그림 3-17] 티어드롭 공격 시 패킷의 배치 [표 3-6] 티어드롭 공격 시 패킷의 시퀀스 넘버

33 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 취약점 공격형 Land 공격
패킷을 전송할 때 출발지 IP 주소와 목적지 IP 주소의 값을 똑같이 만들어서 공격 대상 에게 보내는 것. 조작된 IP 주소의 값은 공격 대상의 IP 주소임. 랜드 공격의 보안 대책은 운영체제의 패치 관리나 방화벽과 같은 보안 솔루션을 이용

34 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형
Ping of Death 공격 (죽음의 핑 공격) 시스템을 파괴하는 데 가장 흔히 쓰인 초기의 DoS 공격 네트워크에서 패킷을 전송하기 적당한 크기로 잘라서 보내는 특성을 이용한 공격 네트워크의 연결 상태를 점검하는 ping 명령을 보낼 때 패킷을 최대한 길게(최대 65,500바이트) 보내면 수백 수천 개의 패킷으로 잘게 쪼개져 보내짐. 공격 대상 시스템 은 대량의 작은 패킷을 수신하면서 네트워크가 마비됨. 이 공격을 막으려면 ping이 내부 네트워크에 들어오지 못하도록 방화벽에서 ping이 사용하는 프로토콜인 ICMP(Internet Control Messaging Protocol)를 차단해야 함.

35 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형 SYN 플러딩 공격
네트워크에서 서비스를 제공하는 시스템에 걸려있는 사용자 수 제한을 이용한 공격 존재하지 않는 클라이언트가 서버별로 한정된 접속 가능 공간에 접속한 것처럼 속여 다른 사용자가 서비스를 제공받지 못하게 함. TCP의 연결 과정인 3-웨이 핸드셰이킹의 문제점을 악용한 공격

36 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형 SYN 플러딩 공격
TCP의 연결 과정인 3-웨이 핸드셰이킹의 문제점을 악용한 공격 존재하지 않는 클라이언트 주소로 서버에 접속 요청 공격 대응책은 SYN Received의 대기 시간을 줄이는 것. 침입 방지 시스템과 같은 보안 시스템으로도 공격을 쉽게 차단할 수 있음.

37 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형 HTTP GET 플러딩 공격
공격 대상 시스템에 TCP 3-웨이 핸드셰이킹 과정으로 정상 접속한 뒤 HTTP의 GET 메 소드로 특정 페이지를 무한대로 실행하는 공격. 공격 패킷을 수신하는 웹 서버는 정상적인 TCP 세션과 정상으로 보이는 HTTP GET을 지속적으로 요청하므로 시스템에 과부하가 걸림.

38 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형 HTTP CC 공격
HTTP 1.1 버전의 CC(Cache-Control) 헤더 옵션은 자주 변경되는 데이터에 새로운 HTTP 요청 및 응답을 요구하기 위해 캐시(cache) 기능을 사용하지 않을 수 있음. 서비스 거부 공격에 이 옵션을 사용하면 웹 서버가 캐시를 사용하지 않고 응답해야 하 므로 웹 서비스의 부하가 증가함. 동적 HTTP 리퀘스트 플러딩 공격 웹 방화벽으로 특징적인 HTTP 요청 패턴을 방어하는 차단 기법을 우회하기 위해 지속 적으로 요청 페이지를 변경하여 웹 페이지를 요청하는 공격 기법.

39 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형
슬로 HTTP 헤더 DoS(슬로로리스) 공격 서버로 전달할 HTTP 메시지의 헤더 정보를 비정상적으로 조작하여 웹 서버가 헤더 정 보를 완전히 수신할 때까지 연결을 유지하는 공격. 시스템 자원을 소비시켜 다른 클라 이언트의 정상적인 서비스를 방해함. 슬로 HTTP POST 공격 공격자가 소량의 데이터를 느린 속도로 전송하여 웹 서버와의 연결을 장시간 유지하여 서버의 자원을 잠식, 정상 사용자의 접속을 받을 수 없게 하는 공격

40 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 해고당한 비서의 복수 자원 고갈 공격형 스머프 공격
ICMP 패킷과 네트워크에 존재하는 임의의 시스템으로 패킷을 확장해 서비스 거부 공 격을 수행하는 것으로, 네트워크 공격에 많이 사용함. 해고당한 비서의 복수

41 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형 스머프 공격
다이렉트 브로드캐스트를 악용하는 것으로 공격 방법은 간단함. 다이렉트 브로드캐스트(direct broadcast): 기본적인 브로드캐스트는 목적지 IP 주소인 를 가지고 네트워크 의 임의의 시스템에 패킷을 보내는 것으로, 네트워크 계층 장비인 라우터를 넘어가지 못함. 라우터를 넘어가서 브로드캐스 트를 해야 하는 특별한 경우에는 네트워크 부분에 정상 IP를 적고 해당 네트워크에 있는 클라이언트의 IP 주소 부분에 브로 드캐스트 주소를 채워서 원격지 네트워크에 브로드캐스트를 하는데 이를 다이렉트 브로드캐스트라고 함. [그림 3-24] 에이전트에 의한 스머프 공격 실행

42 02. 서비스 거부 공격: DoS와 DDoS 서비스 거부 공격(DoS) 자원 고갈 공격형 메일 폭탄 공격
메일 폭탄(mail bomb)은 스팸 메일과 같은 종류. 메일이 폭주하여 디스크 공간을 가득 채우면 받아야 할 메일을 받을 수 없으므로 스팸 메일을 서비스 거부 공격으로 분류. 스팸 필터링 이용

43 02. 서비스 거부 공격: DoS와 DDoS 분산 서비스 거부 공격(DDoS) 분산 서비스 거부 공격의 기본 구성
공격자(attacker): 공격을 주도하는 해커 컴퓨터 마스터(master): 공격자에게 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리 핸들러(handler) 프로그램: 마스터 시스템의 역할을 수행하는 프로그램 에이전트(agent): 직접 공격을 가하는 시스템 데몬(daemon) 프로그램: 에이전트 시스템의 역할을 수행하는 프로그램

44 02. 서비스 거부 공격: DoS와 DDoS 분산 서비스 거부 공격(DDoS)
최근에 발생하는 분산 서비스 거부 공격은 악성 코드와 결합된 형태가 다수. ① PC에서 전파가 가능한 형태의 악성 코드 작성 ② 사전에 공격 대상과 스케줄을 정한 뒤 미리 작성한 악성 코드에 코딩. ③ 인터넷으로 악성 코드 전파하는데 전파 과정에서는 공격이 이루어지지 않도록 잠복. 이렇게 악성 코드에 감염된 PC를 좀 비 PC, 좀비 PC끼리 형성된 네트워크를 봇넷(botnet)이라고 부름. ④ 공격자가 명령을 내리거나 정해진 스케줄에 따라 일제히 공격을 수행하면 대규모의 분산 서비스 거부 공격이 이루어짐. [그림 3-27] 악성코드(봇)에 의한 분산 서비스 거부 공격의 에이전트 전파 [그림 3-28] 좀비 PC의 분산 서비스 거부 공격 수행

45 02. 서비스 거부 공격: DoS와 DDoS DDOS 탐지 및 대응방안

46 03. 스니핑 공격 스니핑(도청) 공격의 원리 스니핑 공격: 데이터 속에서 정보를 찾는 것으로 공격 시 아무것도 하지 않고 조용히 있는 것만으로도 충분하여 수동적 공격이라 함. 스니핑 공격자는 가지지 말아야 할 정보까지 모두 볼 수 있어야 하므로 랜 카드의 프 러미스큐어스(promiscuous) 모드를 이용해 데이터 링크 계층과 네트워크 계층의 정보 를 이용한 필터링을 해제함. 도청 [그림 3-31] 네트워크 필터링 해제 상태(프러미스큐어스 모드)

47 03. 스니핑 공격 스니핑 공격의 종류 스위치 재밍 공격 SPAN 포트 태핑 공격
스위치가 MAC 주소 테이블을 기반으로 포트에 패킷을 스위칭할 때 정상적인 스위칭 기능을 마비시키는 공격. MACOF 공격이라고도 함. 고가의 스위치는 MAC 테이블의 캐시와 연산자가 쓰는 캐시가 독립적으로 나뉘어 있 어 스위치 재밍 공격이 통하지 않음. SPAN 포트 태핑 공격 스위치의 포트 미러링(port mirroring) 기능을 이용한 공격. 포트 미러링: 각 포트에 전송되는 데이터를 미러링하는 포트에도 똑같이 보내는 것으로 침입 탐지 시스템이나 네트워크 모 니터링 또는 로그 시스템을 설치할 때 많이 사용.

48 03. 스니핑 공격 스니핑 공격의 탐지 ping을 이용한 스니퍼 탐지
의심이 가는 호스트에 네트워크에 존재하지 않는 MAC 주소를 위장해서 ping을 보내 면 스니퍼 탐지 가능. 존재하지 않는 MAC 주소를 사용했으므로 스니핑을 하지 않는 호스트라면 ping request를 볼 수 없는 것이 정상이기 때문.

49 03. 스니핑 공격 스니핑 공격의 탐지 ARP를 이용한 스니퍼 탐지 DNS를 이용한 스니퍼 탐지 유인을 이용한 스니퍼 탐지
위조된 ARP request를 보냈을 때 ARP response가 오면 프러미스큐어스 모드로 설정 된 것이므로 탐지 가능. DNS를 이용한 스니퍼 탐지 일반적인 스니핑 프로그램은 스니핑한 시스템의 IP 주소에 DNS의 이름 해석 과정인 Reverse-DNS lookup을 수행함. 대상 네트워크로 ping sweep를 보내고 들어오는 Reverse-DNS lookup을 감시하면 스니퍼 탐지 가능. 유인을 이용한 스니퍼 탐지 가짜 아이디와 패스워드를 네트워크에 계속 뿌려서 공격자가 이를 이용해 접속을 시도 하면 스니퍼 탐지 가능. ARP watch를 이용한 스니퍼 탐지 (ARP 스푸핑 탐지) 공격자는 ARP 스푸핑(spoofing)을 이용하여 공격대상의 통신이 자신을 거쳐가도록 하 고 통신내용을 도청함. 공격자는 ARP 스푸핑을 위해 MAC 주소를 조작하여 전송함. ARP watch는 MAC 주소와 IP 주소의 매칭 값을 초기에 저장하고 ARP 트래픽을 모니 터링하여 이를 변하게 하는 패킷이 탐지되면 알려주는 툴. 대부분의 공격 기법은 위조 된 ARP를 사용하기 때문에 쉽게 탐지 가능.

50 04. 스푸핑 공격 스푸핑 공격의 종류 ARP 스푸핑 공격
ARP 스푸핑은 MAC 주소를 속이는 것. 로컬에서 통신하는 서버와 클라이언트의 IP 주 소에 대한 데이터 링크 계층의 MAC 주소를 공격자의 MAC 주소로 속여 클라이언트에 서 서버로 가는 패킷이나 서버에서 클라이언트로 가는 패킷이 공격자에게 향하게 하여 랜의 통신 흐름을 왜곡하는 공격. ① 공격자는 서버의 클라이언트에 에 해당하는 가짜 MAC 주소 CC를 알리고, 서버에는 에 해당하는 가짜 MAC 주소 CC를 알림. ② 공격자가 서버와 클라이언트 컴퓨터에 서로 통신하는 상대방을 자기 자신으로 알렸기 때문에 서버와 클라이언트는 각각 공격자에게 패킷을 보냄. ③ 공격자는 각각으로부터 받은 패킷을 읽은 후, 서버가 클라이언트에 보내려던 패킷은 클라이언트에 보내고 클라이언트가 서버에게 보내려던 패킷은 서버에 보내줌. [표 3-7] ARP 스푸핑 공격에 사용되는 네트워크 예

51 04. 스푸핑 공격 스푸핑 공격의 종류 ARP 스푸핑 공격
윈도우에서는 arp -a 명령으로 현재 인지하는 IP와 해당 IP를 가진 시스템의 MAC 주소 목록 확인 가능. 이 목록을 ARP 테이블이라고 함. ARP 스푸핑의 대응책은 ARP 테이블이 변경되지 않도록 MAC 주소 값을 고정하는 것. ARP 스푸핑은 TCP/IP 프로토콜 자체의 문제이므로 근본적인 대책은 없음. [그림 3-35] ARP 스푸핑 공격으로 인한 네트워크 패킷의 흐름

52 04. 스푸핑 공격 스푸핑 공격의 종류 IP 스푸핑 공격
트러스트: 서버에 미리 정보가 기록된 클라이언트가 접근하면 아이디와 패스워드 입력 없이 로그인을 허락하는 인증법. 유닉스에서는 트러스트 인증법을 주로 사용하지만 윈도우에서는 액티브 디렉터리 (Active Directory)를 사용함. IP 스푸핑 공격 대응책은 트러스트를 이용하지 않는 것이며 트러스트를 사용하려면 트 러스트로 묶는 구성 서버에 취약한 패스워드가 없어야 함. [그림 3-38] IP 스푸핑을 이용한 서버 접근

53 04. 스푸핑 공격 스푸핑 공격의 종류 ICMP 리다이렉트 공격
네트워크 계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알려 패 킷의 흐름을 바꾸는 공격. [그림 3-40] ICMP 리다이렉트 공격

54 04. 스푸핑 공격 스푸핑 공격의 종류 DNS 스푸핑 공격
실제 DNS 서버보다 빨리 DNS response 패킷을 보내어 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도하는 공격. DNS 스푸핑 공격을 막으려면 중요 서버에 대해 DNS query를 보내지 않으면 되는 데 이를 위해서는 중요 접속 서버의 URL에 대한 IP를 hosts 파일에 등록해야 함. 모든 서버의 IP를 등록하는 것은 무리이므로 모든 서버의 DNS 스푸핑을 막기는 어려 움.

55 05. 세션 하이재킹 공격 세션 하이재킹 세션 가로채기라는 뜻으로 세션은 사용자와 컴퓨터 또는 두 컴퓨터 간의 활성화된 상 태이므로 세션 하이재킹은 두 시스템 간의 연결이 활성화된 상태, 즉 로그인된 상태를 가로채는 것.

56 05. 세션 하이재킹 공격 TCP 세션 하이재킹 세션 하이재킹 대응책
서버와 클라이언트에 각각 잘못된 시퀀스 넘버를 사용해서 연결된 세션에 잠시 혼란을 준 뒤 자신이 끼어 들어가는 방식. ① 클라이언트와 서버 사이의 패킷을 통제하고 ARP 스푸핑 등으로 통신 패킷 모두가 공격자를 지나가게 함. ② 서버에 클라이언트 주소로 연결을 재설정하기 위한 RST reset 패킷을 보냄. 서버는 패킷을 받아 클라이언트의 시퀀스 넘버 가 재설정된 것으로 판단하고 다시 TCP 3-웨이 핸드셰이킹을 수행. ③ 공격자는 클라이언트 대신 연결되어 있던 TCP 연결을 그대로 물려받음. 세션 하이재킹 대응책 텔넷과 같은 취약한 프로토콜을 이용하지 않고 SSH와 같이 세션 인증 수준이 높은 프 로토콜로 서버에 접속해야 함. 또는 클라이언트와 서버 사이에 MAC 주소를 고정해야 함.

57 05. 세션 하이재킹 공격

58 06. 무선 네트워크 공격과 보안 무선 랜 유선 랜의 네트워크를 확장하려는 목적으로 사용되며 이를 위해서는 내부의 유선 네트 워크에 APAccess Point 장비를 설치해야 함. 확장된 무선 네트워크는 AP를 설치한 위치에 따라 통신 영역이 결정되며 보안이 설정 되어 있지 않으면 공격자가 통신 영역 안에서 내부 사용자와 같은 권한으로 공격 가능. [그림 3-46] 유선 네트워크에 연결된 AP로 무선 랜까지 확장된 네트워크

59 06. 무선 네트워크 공격과 보안 무선 랜 주요 무선 랜 프로토콜

60 06. 무선 네트워크 공격과 보안 AP 보안 물리적인 보안 및 관리자 패스워드 변경 SSID 브로드캐스팅 금지
AP는 전파가 건물 내에 한정되도록 전파 출력을 조정, 창이나 외부에 접한 벽이 아닌 건물 안쪽 중심부의 눈에 쉽게 띄지 않는 곳에 설치, 설치 후에는 AP의 기본 계정과 패 스워드를 반드시 재설정. SSID 브로드캐스팅 금지 무선 랜 네트워크를 검색시 확인할 수 있는 AP 목록에 표시된 이름이 SSID. 높은 수준의 보안 권한이 필요한 무선 랜은 AP의 존재를 숨기고 SSID 브로드캐스팅을 막아 사용자가 SSID를 입력해야 AP에 접속할 수 있게 함. 이때 SSID는 AP 접근을 위한 일차적인 패스워드로 사용 가능.

61 06. 무선 네트워크 공격과 보안 무선 랜 통신의 암호화 WEP
WEP(Wired Equivalent Privacy)는 무선 랜 통신을 암호화하기 위해 b 프로토콜 부터 적용되기 시작, 1987년에 만들어진 RC4 (Ron’s Code 4) 암호화 알고리즘을 기본 으로 사용. WEP를 이용한 암호화 세션 [그림 3-53] WEP 암호화 세션의 생성

62 06. 무선 네트워크 공격과 보안 무선 랜 통신의 암호화 WPA-PSK
WPA-PSK(Wi-Fi Protected Access Pre-Shared Key) WEP 방식 보안의 문제점을 해결하 기 위해 만들어짐. WPA 규격은 WPA-개인과 WPA-엔터프라이즈로 각각 규정. WPA-개인: PSK(Pre-Shared Key) 모드를 사용 WPA-엔터프라이즈: RADIUS 인증 서버를 사용 [그림 3-55] WPA 규격의 구조

63 06. 무선 네트워크 공격과 보안 무선 랜 통신의 암호화 EAP와 802.1x 암호화
WPA-EAP로 불리는 WPA-엔터프라이즈 방식은 인증 및 암호화를 강화하기 위해 다양 한 보안 표준 및 알고리즘을 채택 그중 가장 중요하고 핵심적인 사항은 유선 랜 환경에서 포트 기반 인증 표준으로 사용 되는 IEEE 802.1x 표준과 함께 다양한 인증 메커니즘을 수용할 수 있도록 IETF의 EAP 인증 프로토콜을 채택한 것 개인 무선 네트워크의 인증 방식과 비교하여 802.1x/EAP에 추가된 사항 사용자 인증 수행 사용 권한을 중앙에서 관리 인증서, 스마트 카드 등 다양한 인증 제공 세션별 암호화 키 제공

64 06. 무선 네트워크 공격과 보안 무선 랜 통신의 암호화 EAP와 802.1x 암호화
802.1x/EAP와 RADIUS 서버를 이용한 무선 랜 사용자 인증 [그림 3-56] RADIUS와 802.1x를 이용한 무선 랜 인증

65


Download ppt "03장 네트워크 보안: 길을 지배하려는 자에 대한 저항"

Similar presentations


Ads by Google