안녕들 하시죠 !
이번시간에는 방화벽과 웹 방화벽에 대해 알아보겠습니다.
1. 방화벽
1.1. 방화벽이란?
침입 차단 시스템 으로써 네트워크를 내부, 외부로 분리시켜 비인가자나 악의적인 사용자의 침입을 방지하는 역할을 한다.
OSI 7 Layer의 Network, Transport Layer를 방어한다.
1.1.1. 구축이점
ㆍ 내, 외부 네트워크의 분리로 인한 정보자산 보호
ㆍ 방화벽을 통과하는 트래픽에 대응
ㆍ IP와 PORT 기반으로 외부의 접근 통제
1.2. 방화벽의 역사
1.2.1. ( 1세대 ) Packet Filtering
패킷 필터링 방식은 OSI 7계층의 3계층( Network Layer )과 4계층( Transport Layer ) 에서 동작한다.
IP / PORT 기반으로 미리 정의해둔 룰을 기반으로 패킷을 필터링 하며 내부 세션은 관리하지 않는다.
정책을 기반으로 하기에 느리고 우회접근, 패킷 헤더 조작, TCP 헤더의 Data 영역을 확인하지 않기 때문에 바이러스에 감염된 메일에 취약.
1.2.2. ( 2세대 ) Stateful Inspection
패킷 필터링의 단점을 극복하기 위해 나온 방법이다.
패킷 단위의 검사가 아닌 세션 단위의 검사를 한다.
네트워크 트래픽과 관련된 모든 상태 채널을 상태목록에 유지시킨 후 누가, 언제, 어느 때 사용하였는지, 어느 때 거절 당했는지, 어떤 경로를 통해 접속 하였는지 등에 대해 분석하고 패킷의 수락 여부를 결정하는 방화벽.
1.2.3. ( 3세대 ) 어플리케이션 방화벽
패킷 필터 기능의 방화벽으로는 일상적인 트래픽과 같은 진화하는 공격 패턴을 막기 어려워지면서 출현한 방화벽.
IPS, 웹 방화벽( WAF ) 등이 있으니 WAF의 예로 2. 웹 방화벽에서 알아보겠다.
1.3. 방화벽의 기능
1.3.1. 접근제어
방화벽의 가장 기본적인 기능.
누가 또는 무엇이 어떠한 객체에 접근할 수 있는지를 정의하는 개념과 동시에 그러한 것을 구현하게 해주는 것.
IP, Portservice, Protocol에 대한 통제.
1.3.2. 인증
다중 사용자 시스템 또는 망 운용 시스템에서, 시스템이 단말 로그인 정보를 확인하는 보안 절차.
인증 서비스는 통신이 신뢰성을 갖도록 보증하는 것이 중요.
1.3.3. 로깅 및 감사추적
방화벽을 지나간 허가나 거부된 접근에 대한 기록을 유지하여 사고가 있을 시 추적.
방화벽을 경유하는 네트워크와 네트워크로의 트래픽 내용을 일정한 형식에 맞추어 기록.
관리자의 입장 : 로깅된 데이터를 이용하여 다른 정보를 분석, 유추, 침해사고 발생 시 이를 해결 할 수 있는 정보를 얻음.
1.3.4. NAT
Network Address Translation으로 내부 네트워크 주소를 외부 공인 네트워크 주소로 외부 사용자가 내부에 존재하는 서버의 접속을 위한 네트워크 주소
2. 웹 방화벽( WAF )
Web Application Firewall 웹방화벽은 일반적인 네트워크 방화벽과는 달리 웹 어플리케이션 보안을 위한 솔루션이다.
HTTP 트래픽을 검사하여 보호 대상 홈페이지 서버로 유입되는 해킹을 차단하는 정보 보호 시스템이다.
최근 웹 해킹으로부터 피해를 방지하기 위하여 홈페이지 서비스를 암호화하여 HTTPS로 서비스하는 홈페이지가 늘어나고있다.
하지만 방화벽, IDS, IPS와 같은 솔루션들은 암호화된 통신내용을 복호화 할 수 없어 웹 방화벽의 역할이 중요해지고 있다.
OSI 7 Layer의 Application Layer에 위치하고 SQL Injection, XSS 등과 같은 웹 공격을 탐지하고 차단하는 것이다.
직접적인 웹 공격 대응 이 외에도, 정보유출 방지 솔루션, 웹 사이트 위변조방지 솔루션 등으로 활용이 가능하다.
웹 방화벽 또한 방화벽과 같이 진화를 거듭해왔다.
2.1. 웹 방화벽의 역사
2.1.1 1세대 웹 방화벽
블랙 & 화이트 리스트를 병행하는 방식으로 사용되었다.
관리자가 직접 생성 및 관리를 해야했고, 매우 큰 관리 부담으로 다가왔다.
공격유형이 다양해짐에 따라 등록된 시그니처의 수가 늘어나 성능이 저하되는 문제도 발생하였다.
2.1.2 2세대 웹 방화벽
보호 대상 웹 어플리케이션을 몇 주간의 모니터링을 통해 분석하여, 화이트리스트 생성을 자동으로 처리해주는 것이 특징.
관리자가 최종 검토 및 관리를 해야했기에 부담은 여전했고 빠르게 변화하는 웹 환경에 존재하는 다양한 웹 공격 유형을 파악하지 못했기에, 성능 저하 및 오탐 이슈를 피할 수 없었다.
2.1.3 3세대 웹 방화벽
'지능형 웹 방화벽'
웹 공격 유형별로 블랙리스트 탐지, 화이트리스트 탐지 및 웹 트래픽 컨텐츠 분석 등의 기법들을 결합하여 공격을 탐지하기에 오탐을 대폭 줄일 수 있다. 또한 특정 공격 유형의 새로운 변종 공격의 경우 최소한의 시그니처 추가 만으로 변종 공격의 방어가 가능하다.
때문에 훨씬 효율적인 관리가 가능하다.
참고 ASTSOFT 「방화벽과 웹 방화벽의 차이」
PentaSecurity.co.kr 「웹 방화벽이란?」
jeongchul.tistory.com
'Network' 카테고리의 다른 글
TCP Flag란 ? (0) | 2018.12.14 |
---|---|
IPS & IDS (0) | 2018.12.09 |
Wireshark 패킷 스니핑 (0) | 2018.11.18 |
Wireshark란? / 설치법 (2) | 2018.11.16 |
네트워크 스캐닝 / WPScan (0) | 2018.11.09 |