18. 방화벽 > 전자상거래 운용사 필기

전자상거래 운용사 필기

제3과목 18. 방화벽

페이지 정보

본문

18. 방화벽


⑴ 정의

방화벽은 인터넷에 인터넷 프로토콜(IP)로 접속되어 있는 네트워크를 불법적인 침입으로부터 보호하기 위하여 게이트웨이에 설치되는 접속 제한 시스템이며 인증된 트래픽만 허용함으로써 인가되지 않은 외부의 불법적인 접촉을 막는 적극적인 보호 수단으로서의 침입 차단 시스템이다. 

넓은 의미에서는 내부 네트워크를 외부의 공격으로부터 보호하기 위한 다양한 보안 장치와 기능들을 포괄적으로 포함하는 전체적인 개념이며 좁은 의미에서는 배스천 호스트 등의 직접적인 보안 장치를 가리킬 수도 있다. 


⑵ 목표

방화벽 시스템의 기본 목표는 네트워크 사용자에게 가능한 한 투명성을 보장하면서 위험 지대를 줄이고자 하는 적극적인 보안 대책을 제공하는 것이다. 

인터넷의 TCP/IP 프로토콜의 특징은 한쪽 방향의 접속이 가능하면 반드시 역방향의 접속도 가능하다는 것이다. 극단적으로 표현하면 방화벽은 인터넷에서 당연한 그 역방향의 접속을 제한함으로써 보안을 확보하고자 하는 시스템이다. 


⑶ 역할 

① 위협에 취약한 서비스에 대한 보호

방화벽은 네트워크에 대한 보안을 강화하고, 기본적으로 안전하지 않은 서비스를 필터링(filtering)함으로써 서브넷 상에 있는 호스트의 보안 위협을 감소시킬 수 있다. 


② 호스트 시스템에 대한 액세스 제어(Access Control)

방화벽은 또한 호스트 시스템에 대한 액세스를 제어한다. 외부 네트워크에서 내부 네트워크에 있는 호스트로 접속하고자 할 때, 원하지 않는 액세스는 차단할 수 있다. 


③ 보안의 집중

방화벽은 원하는 호스트에 방화벽을 집중 설치할 수 있다는 점에서 실제적으로 경제적일 수 있다.


④ 확장된 프라이버시

간단한 정보가 침해 공격에 도움이 될 수도 있다. 그런 정보 유출 부분을 축소할 수 있는 것도 방화벽의 역할이다. (예 Finger 서비스의 접근 제한 및 DNS 정보 유출의 방지 등)


⑤ 네트워크 사용에 대한 로깅과 통계자료 제공

시스템에 대한 모든 액세스가 방화벽을 통과 한다면, 방화벽은 액세스를 로깅할 수 있고, 네트워크 사용에 대한 유용한 통계 자료를 제공한다. 


⑥ 보안 정책의 구현

방화벽은 사용자와 서비스에 대한 액세스를 제어할 수 있으므로 네트워크 액세스 정책은 방화벽에 의해서 구현되는 것이다. 방화벽이 없다면, 이러한 정책들은 전적으로 사용자의 협조에 의존해야 하며 또한 인터넷 사용자에게는 그런 협조 요구가 불가능하다.


⑷ 방화벽 시스템의 장단점

① 장점

■ 시스템 자원에 대한 원천적인 보호 장치가 된다.

■ 보다 확실한 접근 제어(Access Control)가 가능하다.

■ 보안 업무를 집중시킴으로써 보안관리가 명확하고 용이해진다. 

■ 보안 기능이 보다 높은 수준에서 강화됨으로써 오히려 개별 사용자의 프라이버시는 많이 보장될 수 있다. 

■ 네트워크 사용에 대한 로그 자료 및 통계 자료의 수집 및 분석이 용이해진다.


② 단점

■ 접속 지연 시간이 전체적으로 증가한다.

■ 대역폭의 사용 가능도(Availability)가 축소된다.

■ 방화벽의 설치 오류는 치명적일 수 있다.

■ 내부 사용자의 불법적 행위에 대해서는 감시 효과가 거의 없다.

■ 시스템 관리 차원에서 만들어져 있는 백도어(Back door) 등을 통한 불법적 접근의 소지는 여전히 남아 있다.


⑸ 방화벽의 구성요소

① 스크리닝 라우터(Screening Router) 

a. 스크리닝 라우터의 정의

스크리닝 라우터란 발신지 주소와 목적지 주소, 통신 프로토콜의 제어 필드 그리고 통신 시 사용하는 포트 번호를 분석해서 내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽을 허가 및 거절하거나 혹은 외부 네트워크에서 내부 네트워크로 진입하는 패킷 트래픽의 진입 허가 및 거절을 행하는 라우터를 말한다. 


b. 스크리닝 라우터의 장점 

■ 필터링 속도가 빠르고, 비용이 적게 든다. 

■ 네트워크 및 전송 계층에서 동작하기 때문에 클라이언트와 서버에 변화가 없어도 된다. 

■ 사용자에 대해 투명성을 유지한다. 

■ 하나의 스크리닝 라우터로 보호하고자 하는 네트워크 전체를 동일하게 보호할 수 있다. 


c. 스크리닝 라우터의 단점 

■ 네트워크 계층과 전송 계층의 트래픽만을 방어할 수 있다. 

■ 패킷 필터링 규칙을 구성하여 검증하기가 어렵다. 

■ 패킷 내의 데이터에 대한 공격은 차단이 불가능하다. 

■ 스크리닝 라우터를 통과 혹은 거절당한 패킷에 대한 기록(log)을 관리하기 힘들다. 


② 배스천 호스트(Bastion Host) 

a. 배스천 호스트의 정의

외부 네트워크와 내부 네트워크의 접점에 위치하기 때문에 불법 침입자들의 최우선 공격 목표가 된다. 사실 어느 정도는 고의로 공격에 노출시키는 목적을 가진 호스트일 뿐만 아니라 방화벽의 주된 장치이므로 안전성이 완벽해야 한다. 

일반적으로 방화벽 솔루션을 판매한다는 의미는 바로 이 배스천 호스트를 판매하는 것이다. 


b. 배스천 호스트의 장점

■ 응용 서비스의 종류에 종속적이므로 스크리닝 라우터보다 안전성이 높다.

■ 데이터에 대한 공격을 확실하게 방어할 수 있다.

■ 로그 정보의 생성 및 관리가 용이하다.


c. 배스천 호스트의 단점

■ 모든 보안 기능이 배스천 호스트에 집중되어 있으므로 배스천 호스트가 손상되면 내부 네트워크를 전혀 보호할 수 없다.

■ 각종 로그인 정보가 누출되면 방화벽으로서의 역할이 불가능하다. 


③ 어플리케이션 프록시 (Application Proxy, Proxy Server)

어플리케이션 프록시는 각 서비스별 프록시를 이용하여 패킷필터링 방식처럼 IP 주소 및 TCP port를 이용하여 네트워크 접근제어를 할 수 있으며 추가적으로 사용자 인증 및 파일 전송시 바이러스 검색기능과 같은 기타 부가적인 서비스를 지원한다. 응용 계층 게이트웨이라고도 한다.


a. 프록시 서버의 개념

프록시(Proxy)는 사전적 의미에서 대리인이라는 뜻으로서 프록시 서버가 설치된 경우 내부 사용자는 외부 네트워크의 서버에 직접 접속하지 못하고 프록시 서버(대리인)를 통하여 접속하게 된다. 

내부 사용자가 외부 서버와의 접속을 요구하면 프록시 서버가 대신 외부의 서버에 접속하여 정보를 가져오는 것이므로 내부의 사용자는 외부 서버가 아닌 프록시 서버에 있는 정보를 취득하게 되는 것이다.


b. 프록시 서버의 역할

■ 네트워크 캐시(Network Cache : 캐시서버) - 내부 사용자들이 빈번하게 접속하는 외부 서버에 대해서는 그 내용을 수시로 업데이트하여 캐시에 보관함으로써 내부 사용자들이 보다 빠른 속도로 정보를 취득할 수 있도록 한다(외부 네트워크로 나가지 않고 내부 네트워크에서 취득할 수 있기 때문이다).

■ 방화벽의 구성 요소로서의 역할 - 외부의 서버는 프록시 서버가 접속하는 것으로 파악할 뿐 진정한 사용자(프록시 서버를 사용하는 네트워크의 내부 사용자)가 다른 곳에 있다는 사실을 알 길이 없으므로 원천적으로 불법적 접근 기회를 제공하지 않게 되는 것이다. 


④ 스크린드 호스트 게이트웨이

a. 개념

스크린드 호스트라는 시스템의 목표는 내부 네트워크에 위치하여 스크리닝 라우터를 거쳐서 내부로 들어가는 모든 트래픽을 전부 스크린드 호스트에게만 전달되도록 하는 것이다. 또한 스크린 라우터는 외부로 나가는 모든 트래픽에 대해서도 스크린 호스트에서 출발한 트래픽만 허용하고 나머지는 거부하게 된다. 


b. 경로

외부 네트워크 → 스크리닝 라우터 → 스크린드 호스트 → 내부 네트워크 

여기서 스크린드 호스트란 배스천 호스트를 의미하며 따라서 모든 트래픽을 반드시 배스천 호스트를 거쳐서 내부 네트워크를 거치도록 하는 것이 스크린트 호스트 게이트웨이의 역할이다.