[SK쉴더스 루키즈 24기] 네트워크 보안(3) 네트워크 기초1

아굥·2025년 1월 15일
1

SK Shieldus Rookies

목록 보기
17/32

보안 트렌드

1. 공격의 자동화

  • 생성형AI + 다크웹(정보) + 해킹 지식 + 오픈소스 -> 악성행위 가능

2. 취약점

  • CVE: Vulnerabailities(취약점), 이미 알려진(분석된) 취약점 -> 대응 방안(패치, 업그레이드, 설정)
  • CWE: Weakness(약점), 존재하는 취약점 -> 대응방안 O/X
    • 자산 조사
    • 가치 조사
    • 위협 분석 : 디도스, 랜섬웨어
    • 취약점 분석 : 웹, 서버, 네트워크, DB 등의 인프라
    • 위험 분석(평가) : 고/중/낮
    • 보안 로드맵 설계
  • CCE: Configuration(구성), 시스템 설정, 구성요소, 사용 -> 사람에 의해

3. 보안

  • 물리적 보안, 재해재난 복구(DR)
  • GPKI: 인증 시스템(SSO), 관리(이중화/이원화)
  • 대체 사이트(백업 사이트): 미러링 사이트(100%) - 핫 사이트(80-90%) - 웜 사이트(60-70%) - 콜드 사이트(50% 미만)
    ** 이중화 -> High Availabilities(고가용성), Redundancy(이중화)

=> 클라우드의 재해복구 환경을 마련, 비즈니스 연속성 확보 가능


이론 설명

네트워크 기초 및 구성요소

1) 레거시

정보기술 분야에서 레거시 프로그램, 데이터는 프로그래밍 언어 플랫폼과 기술 등이 과거로부터 물려 내려온 것

  • 새로운 기술과 새롭고 효율적인 코드를 레거시 인프라에 적용하기 위해서는 -> 적용 기간 중에 지속적으로 레거시 프로그램을 운영해야 함

2)네트워크 구성도

1) 인터넷
2) 백본, Core
3) 망 구성: 분배(라우터, 스위치)
4) 엔드포인트: 디바이스(IoT, PC, 모바일, 전화기, 복합기) OS + IP

=> 모든 통신이 네트워크를 타고 동작하는 것은 아님


기타 설명

저장소와 Token

  • Cache: 정적 데이터(웹 서버), 임시 데이터
  • Cookie: 신원 정보 + 상대 정보 클라이언트, 저장하고 있는 개인정보
  • Session: 프론트엔드에서 서로 간의 유효성 검증, 신원확인 상태(활성화 상태)를 위해 사용
  • Token: 서버의 비밀 키로 서명한 세션, 쿠키를 이용한 방식 (ex. JWT/JWS 토큰 인증(API))

방화벽 관련

Inbound: (본인 기준) 데이터가 서버 내부로 들어오는 경우
Outbound: (본인 기준) 데이터가 서버 외부로 나가는 경우


Q&A

Q1. 제로 트러스트 보안 모델

웹/네트워크/엔드포인트/서버(OS)/DB/모바일/IoT 보안 중, 엔드포인트 보안로 분류

  • As-Is: 방화벽 기반의 네트워크 보안 모델 -> 경계 기반 보안 모델
  • To-Be: 엔드포인트 기반의 보안 모델 -> 서버(OS)마다 설치(에이전트)

App 구분

  • Native App: 스토어를 통해 설치, 업그레이드 -> 사용자 모바일 부하(불편), 커널 O, 시스템 호출(시스템 콜)
  • Hybrid App: Native App + Web App
  • Mobile Web, Web App: 가짜 앱/웹 서버, 모바일 화면 사이즈이지만 스토어를 통해 설치 X -> 부하 X, 하드웨어 접근, 커널 X

설치하는 경우

  • 설치 O: 하드웨어적 커널 접근 권한
  • 설치 X: 하드웨어적 커널 접근 권한 X -> 통제 불가

Q2. 패킷을 열어보려면

  • SSL/TLS로 암호화된 연결 통로(터널링) 중간에 개입하여 중단해야 함 -> Termination
  • Termination은 L7으로 가능

기타 사전 질문

Q1. 대학원 진학, 공부방법, 커리어 설계

  • 졸업 준비: 영어 시험, 종합 시험, 논문(국내/국제), 연구실 프로젝트 -> 졸업 요건을 갖출 수 있는 것이지 실력이 느는 것은 아님
  • 수업(코스웍): 중요 X
  • 개인 연구, 취업 준비(자격증, 대회, 논문대회, 공모전, 외부 교육) -> 낮에는 할 시간이 없기 때문에 밤에 해야함

=> 추천: 방향성 분명, 실무적(연구 주제), 경력 3년(연구 주제 발굴), 본인의 전문 분야(연구 기반)


토론 내용

1. 오전 토론

각 기술에 대해 알아보고 설명해보기

  • Router, Switch의 특징 및 개념, 장점과 단점, 보안상의 위험성을 작성하고 발표

1) 유/무선 네트워크(AP, UTP, WIFI/SSID)

  • 유선: 물리적, NAC
    케이블(구리선, 광), 전기선, 몰딩(차폐), 환경적인 영향을 많이 받음, 감쇄/증폭, 전기(정전압)로 유지되어야 함, 수동 설정이 필요
  • 무선: WIPS
    자동 연결, 벽투과열(기둥, 벽), 단파/장파

2) 네트워크 암호화(SSL/TLS)와 복호화(SSL Proxy)

  • SSL: 핸드쉐이크 단계 많음, 명시적 연결, MAC 사용(MD5), 암호 알고리즘(구식)
    ** MAC: 무결성 인증 코드(CRC, 해시, 해밍코드, 패리티 비트 -> 공인인증서(PKI), OTP, 전자여권, 블록체인/암호화폐, 증명서 위변조 시스템, 이메일 암호화 등 사용

  • TLS: 핸드쉐이크 단계 축소, 암묵적 연결, HMAC 사용(SHA2 이상), 암호 알고리즘(업그레이드)

  • SSL/TLS 복호화: 보안서버 인증서 사용, Finning
    MITM의 활용 -> OpenSSL을 활용한 악성코드 유포

3) 라우터와 스위치

  • 라우터: 이기종 네트워크 간 경로 연결 -> 라우팅 테이블(고정, 폐쇄, 보수)
  • 스위치: 단일 네트워크 상 경로 설정 -> 스위칭 알고리즘(정적/동적)(스마트, 오픈, 개방)
  • MAC: Media Access, 미디어(기계) 접근 프로토콜
  • IP: Internet, 인터넷 접근 프로토콜
  • ARP/RARP: BINDing (MAC-IP)

4) IPSec VPN과 SSL VPN

  • IPSec VPN: 기기(HW) 기반, 네트워크 계층 -> 독립된 사설망
    사이트 to 사이트(사무실 간 연결 시)
    - AH(Authentication Header): 인증 헤더
    - ESP(Encapsulation Security Payload): 캡슐로 되어있는 보안용 바디(페이로드)
    - IKE(Internet Key EXchange): 키 교환 구조 알고리즘
    - SA(Security Association): 협약, 연결, 유효성 검증

  • SSL VPN: 웹 서버 기반, 브라우저 계층 -> 공용 공중망
    이기종 디바이스 (사용자 간 연결 시)

** 사설망(본인만) <-> 공중망(같이)

5) Snort와 Suricata

  • Snort: 네트워크 보안, 단일 스레드 탐지 -> 네트워크 보안 룰셋(표준화, 악성 패턴을 감지할 수 있는 정규 표현식)
  • Suricata: 네트워크 보안, 대용량의 멀티 스레드 탐지

=> 오픈소스이므로 실무에서는 사용하지 않음 -> 방화벽, IDS, IPS 사용

6) 네트워크 Bandwidth, Latency

네트워크 보안 제품의 성능 품질 측정 기준

  • Bandwidth(대역폭): 네트워크 전송 구간 + 유선 케이블 대역폭
    bps(bit/Byte per sec): 초당 처리 속도
  • Latency(응답속도): 서비스 세션 단위
  • Throughput(처리량): 인터페이스(NIC) 단위

7) Static IP, Dynamic IP

  • 고정: 회사 자산(PC, 모바일), 설치/설정, 관리가 편의, 책임추적성(직접)
  • 유동: 개인 자산(Laptop, 모바일), 자동으로 부여됨, 관리가 어려움(DHCP), 책임추적성(간접, 서버를 통해)

8) 로드밸런서와 CDN

  • L2, L3, L4(NLB): IP, Port 기반의 부하 분산, 물리적 장비 활용, 제한적임 -> Powerful Performance
  • L7(ALB): 세션, 패킷(헤더+바디) 기반의 부하 분산, 논리적 활용, 유연함 -> Deep Inspection
  • CDN: 분산 캐시 서버를 활용한 엣지 컴퓨팅 구현, 물리적 거리가 단축, 속도 증가, 비용 절감, 보안 향상

9) 패킷의 분할과 재조립

  • TCP: 순서가 보장되며 신뢰할 수 있는 데이터의 전송 -> 신뢰할 수 있는 프로토콜
  • IP: 순서가 보장되지 않으며 신뢰할 수 없는 데이터의 전송

=> TCP와 IP는 데이터 분할 방법이 다름

  • Fragmentation(분할): 데이터 전송 효율, 순서대로(순서 번호에 맞게), 신뢰성 있는 연결 보장, 분할 지점(Offset, 상대적)
  • Reassembling(재조립): 순서대로 크기에 맞게 조립 -> 조립 후 유효성 검증

2. 오후 토론

기술적 취약점 분석 및 평가 가이드 중 네트워크 장비 취약점에 대해 살펴보고 정리
(+몰랐던 단어도 함께 작성)

  • MIB(Management Information Base): 네트워크 장비에서 관리되는 데이터를 계층적 구조로 저장하는 역할로, 장치의 성능이나 네트워크 트래픽, 상태 정보 등을 정의한다.

  • ACL(Access Control List): 네트워크 장비에서 트래픽을 필터링하기 위해 설정된 규칙 리스트를 의미하며, 특정 IP의 주소나 포트 번호, 프로토콜 등을 기준으로 하여 허용/차단 여부를 결정한다.

  • Bootp(Bootstrap Protocol): 네트워크 장비가 부팅될 때 초기 설정 정보를 동적으로 받기 위해 사용하는 프로토콜이다.

  • unreachable: 네트워크 장치가 특정 목적지까지 도달할 수 없음을 나타내는 상태

  • CDP(Cisco Discovery Protocol): Cisco 장비 간 정보 교환이 목적인 프로토콜로, 인접한 네트워크 장비의 IP 주소, OS, 인터페이스 정보 등을 확인할 수 있다.
    보안상의 이유로 사용하지 않는 경우에는 비활성화하는 것이 좋다.


참고자료

🔗 개인정보 포털 | 털린 내정보 찾기
https://kidc.eprivacy.go.kr/

🔗 국가사이버안보센터
https://www.ncsc.go.kr:4018/

🔗 한국인터넷진흥원 | 클라우드 취약점 점검 가이드
https://isms.kisa.or.kr/main/csap/notice/?boardId=bbs_0000000000000004&mode=view&cntId=45

profile
열심히 살아보아요

0개의 댓글