Download presentation
Presentation is loading. Please wait.
1
공공기관에서의 UTM과 혼합공격 차단기법 May.2004 Fortinet Korea Inc.
2
Index 혼합공격과 UTM의 위협 차단 방법론 UTM 기술적 구성 적용사례 Q & A
3
[1] 혼합 공격과 UTM의 위협 차단 방법론
4
공공기관의 보안 위험 1. Application 공격에 노출 방화벽의 Open Port (Service Port)를 통해 유입
IPS/IDS의 Signature 차단 방식으로는 한계가 있음 (압축?) 목적형 백도어 Code 작성 또는 기존의 백도어 프로그램 변형 가능성 Spyware에 대한 방어 취약 (사용자 백신에 의존) 웹 상의 악성 프로그램에 대한 방어 취약 (사용자 백신에 의존) 2. 혼합 공격에 노출 하나의 공격을 성공 시키기 위해 Multi-Protocol 사용 공격 성공률을 높이기 위해 취약점 공격 + Application 공격
5
[1] 혼합 공격과 UTM의 위협 차단 방법론 GDI+ JPEG 공격 Diagram [Spam Relay 서버]
[희생자의 메일서버] [희생자] [공격자] Malicious JPEG [JPEG 다운로드] [Fake URL] [Booby Trap 서버] Heap Overflow 시스템 장악 Backdoor 설치
6
2. 어떻게 막을 것인가? Attack…………..메일로 공격 JPEG Image가 있는 사이트 URL을 전송
1) IPS : Signature Base 메일 메시지 내의 단순 URL Link임으로 미 탐지 (False Negative) 공격 인지 후 해당 URL (또는 Text Message)을 문자열로 추가하는 방식으로 차단 (URL Hopping의 경우에는?) 2) Anti- Spam 메일 서버 Relay Domain Server List에 등록된 도메인으로 부터의 메일이라면 차단 금지단어 체크 DNS Lookup 단점 ] 위의 Blocking Rule을 피해 전송 가능 3)메일 서버 상의 Vaccine Software 또는 메일 방역 서버 첨부화일 형태의 바이러스가 아니므로(단순 URL Link임으로) 미 탐지 4)Client 상의 Vaccine Software
7
Attack…………..웹브라우저로 공격 JPEG Image가 포함된 HTML 문서를 다운 받는 단계
1) IPS : Signature Base로 차단 /^Content-type\s*\x3a\s*image\x2fp?jpe?g.*\xFF\xD8.{2}.*\xFF[\xE1\xE2\xED\xFE]\x00[\x00\x01]/smi 이 포함된 패킷은 차단 단점 ] Multi-Packet에 공격 Signature가 분리되어 유입 될 경우 미 탐지 가능성 있음 2) Anti- Spam 메일 서버 Web Packet이 우회 함으로 아무 역할 못함 3)메일 서버 상의 Vaccine Software 또는 메일 방역 서버 4)Client 상의 Vaccine Software JPEG Image Scan 하지 않음 (할 경우 성능 저하) Heap Overflow에 대해 탐지하지 않음
8
Blocking…………..혼합 공격임으로 가능한 방법을 모두 동원하여 차단
혼합공격 (Inbount + Outbound)을 차단하기 위한 Network Layer에서의 조치 사항들 1st Action ; 메일 메시지내의 특정 URL+Keyword Filtering & Blocking 2nd Action ; 특정 웹사이트 URL 접근 차단 3rd Action ; 모든 inbound Packet 내의 공격 Pattern 값 검사 후 차단 4th Action ; 모든 inbound Application 내의 공격 Pattern 값 검사 후 차단 혼합공격 (Inbount + Outbound)을 차단하기 위한 Client Layer에서의 조치 사항들 5th Action ; Client Vaccine Software Pattern Update 6th Action ;Client Vaccine에서 모든 JPEG 이미지 스캔 하도록 옵션 조정 7th Action ; O/S, Application의 보안 Patch 감염 후 공격을 차단하기 위한 Network Layer에서의 조치 사항들 8th Action ; Firewall Rule에 위반한 Packet에 대한 분석 9th Action ;각종 Backdoor Port 감시 및 Protocol Normalization 10th Action ; 이상 트래픽에 대한 분석 및 감시
9
3. 현실적인 문제점 보안 Team의 위협 정보 취득/분석의 한계와 내부적용
너무 많은 정보 원천들 ; CERT, BugTraq, UNIRAS, X-Force, SANS, SecurityFocus, Secunia 등 정보 원천에서 획득한 정보의 분석 (하루 평균 25개의 위협경고, 3~4개의 바이러스 분석) 내부 적용의 한계 : Server / PC의 O/S별, Application별 분석에 따른 조치 사항 적용 너무 많은 보안 벤더와 장비에 새 위협 차단 설정 작업들 너무 많이 설치되어 있는 보안 장비들 ; Firewall, IDS, IPS, Anti-Spam, Virus Gateway,QOS 각 보안 장비에 새로운 위협에 대항 할 룰/패턴 설정 및 패턴 업데이트 상황 체크 사용자에게 Client 보안 패치 및 바이러스 패턴 업데이트의 통지 각 보안 장비에서 발생하는 Log 분석
10
4. 대안 ESM (분리 된 조각들을 하나의 포장지로 감싸기) IPS 관리 편의성에 목적한 통합
Virus Spam F/W IPS 관리 편의성에 목적한 통합 개별 시스템의 보안 기능 강화 X
11
UTM (일체화된 위협분석 및 차단의 다차원 보안)
관리 편의성 단일한 위협분석 (Exploit, Virus, Worm, Trojan, Backdoor, Spam) 및 차단 각 개별 기능의 연계 및 통합된 기능 ; 다중 보안 Synergy 효과 통일되고 일관된 보안 정책 수립 Multi-Domain, Host, 부서, IP Segment별 유연한 보안 정책 적용
12
Conclusion………….. 한가지의 보안 기능 만을 가지고 혼합 공격을 막기에는 역부족 (One Pass, All Permit) 특정 사이트만을 겨냥한 은밀한 Application 공격에는 무방비 상황(예:변종 Revacc Virus) 보안 기능의 강화 보다는 관리 통합의 성격이 강한 ESM을 가지고 최근에 빈번하게 발생하고 있는 혼합공격 (Inbount + Outbound)을 차단하기 위해서는 역부족 더 집단화 된, 더 전문화된, 더 기업화 되어 금전적 이득을 목적으로 움직이는 ‘Cracking Enterprise’의 등장은 보안을 보안 장비의 개별 기능을 가지고 다루기 보다는 총체적이고 종합적인 관점에서 접근해야 할 필요성을 높임 (보안 Totality의 문제 대두) 따라서 새로운 보안 패러다임에 의한 접근 방법이 필요, 즉 통합적인 위협 관리가 (Unified Threat Management)가 없이 혼합 공격에 따른 Cracking 차단은 거의 불가능
13
[2] UTM 기술적 구성
14
[2] UTM 기술적 구성 ABC ABC 1. Architecture - Application 복구와 검사
기본 : 송신자 - 수신자 IP Header TCP Header ABC IP Header TCP Header A (Data) IP Header TCP Header B (Data) IP Header TCP Header C (Data) [송신자] 전송할 Application ABC IP Header TCP Header A (Data) B (Data) C (Data) [수신자] 전송된 Application
15
‘ABC’ Application 전송을 위한 Session # n을 중간에서 가로채서
Packet/Session에 있는 모든 정보를 스캔 IP Header 3-Way Handshaking 기존 IPS IP Header TCP Header A (Data) Exploit : ‘AB’ Virus/Worm : ‘ABC’ Keyword : ‘BC’ IP Header TCP Header B (Data) IP Header TCP Header C (Data) 취약점 공격차단 Virus 차단 Spam mail 차단 Web Filtering IP Header 4-Way Session Closing Payload Data 분석 / App. 분석 취약점 공격 스캔 Protocol 분석 바이러스/웜/백도어 프로그램 스캔 스파이웨어 / 애드웨어 스캔 Keyword Filtering (메일 / 웹) DNS Lookup RBL / ORDBL Spam mail Black List URL Filtering IP 분석 IP Flag 분석 SRC IP / DST IP 분석 IP 통계분석 TCP 분석 / Session 분석 TCP Flags 분석 Session 수 분석 Port 분석 / 차단
16
2. 위협관리 – 자동화된 위협 패턴 Update / 정보 제공
전세계 16곳에 분산 배치되어 있는 Update Server 취약점 Pattern Update Virus Pattern Update 스파이웨어/애드웨어 Update Heuristic 탐지 처리 보안 정보 Portal 알려진 모든 종류의 위협에 대한 정보제공 사이트 Exploit : ‘AB’ Virus/Worm : ‘ABC’ Keyword : ‘BC’ FortiGuard DB 유해 사이트 URL Update RBL ORDBL 스팸사이트 Domain Update 보안정보 서비스 위협 / 패턴 업데이트정보 메일링 서비스
17
3. 강력한 Report – 공격 / Application 분석
400 여 종류의 강력한 Reporting Tool
18
3. UTM 장비로서의 Fortigate 설치 운영
설치한 후 설치 사실 조차 잃어버리고 있어도 새로운 위협에 자동 대처 (Fire & Forget) 모든 종류의 새로운 위협에 대해 100% 차단 가능한 유연한 방어 엔진 장비 Update 상황에 대해 실시간 체크 및 강제 Update / Push Update 제공 주기적으로 자동으로 Report를 받아 분석 하기만 하면 됨 단일 벤더에 의한 위협 정보 관리 (취합 > 분석 > 업데이트)
19
4. 적용사례 (Mail 보안) 전형적인 보안 구성 현황 1)하루 4백만 건 이상의 메일 트래픽
Mail Servers Firewall IPS Users 현황 1)하루 4백만 건 이상의 메일 트래픽 2)IPS가 차단하지 못하는 수 많은 바이러스 메일 유입 3)바이러스 메일과 Spam Mail이 전체 메일의 80% 이상 차지 결론적으로, 인터넷 대역폭 소모와 메일 서버에 과부하 문제 발생
20
대안 (1) ; Anti-Spam 서버 + Vaccine Server
Server Vaccine Mail Servers Spam Mail Servers Firewall IPS Users 문제점 1)Spam 분류와 관리 Mail Relay를 위해 메일 서버보다 더 큰 용량의 Spam Mail Server 필요 2)Transparent Mode가 아님 : DNS 수정 필요 (MX Records) 3)별도의 백신 라이센스 필요 (추가 고비용) 4)Client측으로 직접 인입되는 Mail Traffic은 차단하지 못 함 4)인터넷 대역폭 소모에 대한 대책을 제공하지는 못 함
21
대안 (2) ; UTM 기능의 일부인 Mail Contents 검사
Spam Mail Servers 1)Discard SMTP Negotiation ; 2)Block Virus Mails 3)Block Spam Mail Messages 4)Mail Protocol Normalization Mail Servers Firewall IPS Users 잇 점 1)Transparent Mode : 별도의 DNS 조작 필요 없음 2)SMTP Nego. 단계에서 차단 함으로 실제 메시지 전송이 이루어지지 않아 인터넷 대역폭 소진 문제 해결 ; 바이러스 메일도 인입 단에서 차단. 3)별도의 메일 서버 불필요 4)사용자에게 직접 접근하는 메일 트래픽 차단으로 내부 망 보안성 향상 5)Mail Protocol을 이용한 해킹/정보 유출 방지
22
? Fortinet, the UlTiMate UTM Vendor in the world!!
Similar presentations