네트워크/네트워크

네트워크 보안 - IP 관련 보안 문제

본클라쓰 2009. 2. 10. 13:00

 

보안을 제공하지 않으면 공용 및 개인 네트워크에 허용되지 않은 모니터링 및 액세스가 발생할 수 있다.

 

인터넷 공격은 인트라넷 보안이 최소이거나 존재하지 않을 경우에 일어날 수 있다. 개인 네트워크 외부로부터의 위험 요인은 인터넷 및 엑스트라넷으로의 연결에 있다. 암호 기반으로 사용자 액세스를 제어하는 것만으로는 네트워크를 통해 전송되는 데이터를 보호하지 않는다.

 

 

 

네트워크 공격의 일반적 유형

 

절절한 보안 조치와 제어가 없으면 사용자 데이터는 공격을 받기 쉽다. 일부 공격은 정보의 모니터링만 하는 수동형이다. 능동형의 다른 공격은 데이터 또는 네트워크 자체를 손상시키거나 파괴하려는 의도로 정보를 대체한다. 사용자 네트워크 및 데이터는 적절한 보안 계획이 없으면 다음과 같은 유형의 공격을 받기 쉽다.

 

1. 도청

 

일반적으로 네트워크 통신의 대부분은 네트워크에서 데이터 경로로 액세스하여 트래픽을 모니터하고 해석하는 침입자를 허용하는 일반 텍스트 형식에서 발생한다. 침입자가 통신상에서 엿보기를 하고 있으면 엿보기 또는 위장하기로 간주된다. 도청자가 네트워크를 모니터할 수 있다는 사실이 일반적으로 기업에서 관리자가 부딪치는 가장 큰 보안 문제이다. 암호화를 기반으로 하는 강력한 암호화 서비스가 없다면 데이터가 네트워크를 통과할 때 다른 사람이 읽을 수 있다.

 

2. 데이터 수정

 

침입자가 데이터를 읽은 후 이후의 논리적인 다음 단계는 주로 데이터 수정이다. 침입자는 패킷에서 송신 또는 수신 컴퓨터가 인식하지 못하는 상태에서 데이터를 수정할 수 있다. 모든 통신에는 기밀성이 필요하지 않더라도 메시지 정송 중에 수정이 되어서는 안 된다.

 

3. ID 수푸핑(IP 주소 스푸핑)

 

대부분의 네트워크와 운영 체제느느 네트워크상에서 유효한 컴퓨터를 식별하기 위해서 IP 주소를 사용한다. 일부 경우에는 IP 주소가 나쁘게 사용될 수 있다. 이것이 ID 스푸핑(spoofing)으로 알려져 있다. 침입자는 특수 프로그램을 사용하여 조직 구성 인트라넷 내부의 유효한 주소처럼 보이는 IP 패킷을 생성할 수 있다.

 

4. 암호 기반 공격

 

대부분의 운영 체제와 네트워크 보안 계호기의 공통점은 암호 기반 액세스 제어이다. 컴퓨터와 네트워크 리소스 모두의 액세스는 사용자 이름 및 암호로 결정된다.

 

지금까지 많은 버전의 운영 체제 구성 요소는 유효성 검사를 위해 네트워크를 통과할 때 ID 정보를 항상 보호하지는 않았다. 이 때문에 도청자는 유효한 사용자 이름 및 암호를 지정하여 유요한 사용자로 가장한 채 네트워크에 액세스할 수 있다.

 

침입자가 유효한 사용자 계정을 찾아서 액세스하면 침입자는 실제 사용자와 동일한 권한을 가진다. 예를 들어 대상 사용자에게 관리 권한이 있으면 침입자는 나중에 액세스할 수 있는 추가 계정을 만들 수 있다.

 

5. Dos(Denial-Of-Service) 공격

 

암호 기반 공격과 달리 Dos 공격은 유효한 사용자가 컴퓨터 또는 네트워크를 정상적으로 사용할 수 없게 한다. 네트워크에 액세스한 침입자는 다음과 같은 작업을 수행할 수 있다.

  • 정보 시스템 스태프가 바로 침입을 검색할 수 없도록 혼동을 유발하여 이를 통해 침입자는 추가 공격의 기회 포착
  • 응용 프로그램 또는 서비스가 종료되거나 비정상적으로 작동하도록 응용 프로그램과 네트워크 서비에 유효하지 않은 데이터를 송신
  • 컴퓨터 또는 전체 네트워크가 종료될 때까지 트래픽 초과 송신
  • 트래픽 거부로 권한 있는 사용자의 네트워크 리소스 액세스 송산

6. 제3자(Man-in-the-middle) 공격

 

통신하고 있는 두 사용자 사이에서 다른 사용자가 해당 사용자들이 모르게 능동적으로 통신을 모니터링, 캡처 및 제어할 때 발생한다. 예를 들어 침입자는 두 사용자와 암호화 키를 협상할 수 있다. 그러면 각 사용자는 데이터를 해독할 수 있는 침입자에게 암호화된 데이터를 보낸다. 컴퓨터가 낮은 수준의 네트워크 계층에서 통신 중인 경우 해당 컴퓨터는 데이터를 교환하는 상대 컴퓨터를 판별하지 못 할 수 있다.

 

7. 노출된 키 공격

 

키는 비밀 코드 또는 번호로서 보안된 정보의 암호화, 암호 해독 또는 확인에 필요하다. 침입자에게 키 설정은 리소스에 집중해야 하는 어려운 프로세스이지만 가능하다. 침입자가 키를 설정하고 나면 해당 키는 노출된 키로 간주된다.

 

8. 스니퍼 공격

 

스니퍼는 네트워크 데이터 교환 및 패킷을 읽고 모니터하여 캡처할 수 있는 응용 프로그램 또는 장치이다. 해당 패킷이 암호화되지 않았으면 스니퍼는 패킷 내부의 데이터를 모두 볼 수 있도록 한다. 캡슐화된 패킷도 암호화되지 않으면 열어서 읽을 수 있다.