보안 트렌드
1. 공격의 자동화
- 생성형AI + 다크웹(정보) + 해킹 지식 + 오픈소스 -> 악성행위 가능
2. 취약점
- CVE: Vulnerabailities(취약점), 이미 알려진(분석된) 취약점 -> 대응 방안(패치, 업그레이드, 설정)
- CWE: Weakness(약점), 존재하는 취약점 -> 대응방안 O/X
- 자산 조사
- 가치 조사
- 위협 분석 : 디도스, 랜섬웨어
- 취약점 분석 : 웹, 서버, 네트워크, DB 등의 인프라
- 위험 분석(평가) : 고/중/낮
- 보안 로드맵 설계
- CCE: Configuration(구성), 시스템 설정, 구성요소, 사용 -> 사람에 의해
3. 보안
- 물리적 보안, 재해재난 복구(DR)
- GPKI: 인증 시스템(SSO), 관리(이중화/이원화)
- 대체 사이트(백업 사이트): 미러링 사이트(100%) - 핫 사이트(80-90%) - 웜 사이트(60-70%) - 콜드 사이트(50% 미만)
** 이중화 -> High Availabilities(고가용성), Redundancy(이중화)
=> 클라우드의 재해복구 환경을 마련, 비즈니스 연속성 확보 가능
이론 설명
네트워크 기초 및 구성요소
1) 레거시
정보기술 분야에서 레거시 프로그램, 데이터는 프로그래밍 언어 플랫폼과 기술 등이 과거로부터 물려 내려온 것
- 새로운 기술과 새롭고 효율적인 코드를 레거시 인프라에 적용하기 위해서는 -> 적용 기간 중에 지속적으로 레거시 프로그램을 운영해야 함
2)네트워크 구성도
1) 인터넷
2) 백본, Core
3) 망 구성: 분배(라우터, 스위치)
4) 엔드포인트: 디바이스(IoT, PC, 모바일, 전화기, 복합기) OS + IP
=> 모든 통신이 네트워크를 타고 동작하는 것은 아님
기타 설명
저장소와 Token
- Cache: 정적 데이터(웹 서버), 임시 데이터
- Cookie: 신원 정보 + 상대 정보 클라이언트, 저장하고 있는 개인정보
- Session: 프론트엔드에서 서로 간의 유효성 검증, 신원확인 상태(활성화 상태)를 위해 사용
- Token: 서버의 비밀 키로 서명한 세션, 쿠키를 이용한 방식 (ex. JWT/JWS 토큰 인증(API))
방화벽 관련
Inbound: (본인 기준) 데이터가 서버 내부로 들어오는 경우
Outbound: (본인 기준) 데이터가 서버 외부로 나가는 경우
Q&A
Q1. 제로 트러스트 보안 모델
웹/네트워크/엔드포인트/서버(OS)/DB/모바일/IoT 보안 중, 엔드포인트 보안로 분류
- As-Is: 방화벽 기반의 네트워크 보안 모델 -> 경계 기반 보안 모델
- To-Be: 엔드포인트 기반의 보안 모델 -> 서버(OS)마다 설치(에이전트)
App 구분
- Native App: 스토어를 통해 설치, 업그레이드 -> 사용자 모바일 부하(불편), 커널 O, 시스템 호출(시스템 콜)
- Hybrid App: Native App + Web App
- Mobile Web, Web App: 가짜 앱/웹 서버, 모바일 화면 사이즈이지만 스토어를 통해 설치 X -> 부하 X, 하드웨어 접근, 커널 X
설치하는 경우
- 설치 O: 하드웨어적 커널 접근 권한
- 설치 X: 하드웨어적 커널 접근 권한 X -> 통제 불가
Q2. 패킷을 열어보려면
- SSL/TLS로 암호화된 연결 통로(터널링) 중간에 개입하여 중단해야 함 -> Termination
- Termination은 L7으로 가능
기타 사전 질문
Q1. 대학원 진학, 공부방법, 커리어 설계
- 졸업 준비: 영어 시험, 종합 시험, 논문(국내/국제), 연구실 프로젝트 -> 졸업 요건을 갖출 수 있는 것이지 실력이 느는 것은 아님
- 수업(코스웍): 중요 X
- 개인 연구, 취업 준비(자격증, 대회, 논문대회, 공모전, 외부 교육) -> 낮에는 할 시간이 없기 때문에 밤에 해야함
=> 추천: 방향성 분명, 실무적(연구 주제), 경력 3년(연구 주제 발굴), 본인의 전문 분야(연구 기반)
토론 내용
1. 오전 토론
각 기술에 대해 알아보고 설명해보기
- Router, Switch의 특징 및 개념, 장점과 단점, 보안상의 위험성을 작성하고 발표
1) 유/무선 네트워크(AP, UTP, WIFI/SSID)
- 유선: 물리적, NAC
케이블(구리선, 광), 전기선, 몰딩(차폐), 환경적인 영향을 많이 받음, 감쇄/증폭, 전기(정전압)로 유지되어야 함, 수동 설정이 필요
- 무선: WIPS
자동 연결, 벽투과열(기둥, 벽), 단파/장파
2) 네트워크 암호화(SSL/TLS)와 복호화(SSL Proxy)
-
SSL: 핸드쉐이크 단계 많음, 명시적 연결, MAC 사용(MD5), 암호 알고리즘(구식)
** MAC: 무결성 인증 코드(CRC, 해시, 해밍코드, 패리티 비트 -> 공인인증서(PKI), OTP, 전자여권, 블록체인/암호화폐, 증명서 위변조 시스템, 이메일 암호화 등 사용
-
TLS: 핸드쉐이크 단계 축소, 암묵적 연결, HMAC 사용(SHA2 이상), 암호 알고리즘(업그레이드)
-
SSL/TLS 복호화: 보안서버 인증서 사용, Finning
MITM의 활용 -> OpenSSL을 활용한 악성코드 유포
3) 라우터와 스위치
- 라우터: 이기종 네트워크 간 경로 연결 -> 라우팅 테이블(고정, 폐쇄, 보수)
- 스위치: 단일 네트워크 상 경로 설정 -> 스위칭 알고리즘(정적/동적)(스마트, 오픈, 개방)
- MAC: Media Access, 미디어(기계) 접근 프로토콜
- IP: Internet, 인터넷 접근 프로토콜
- ARP/RARP: BINDing (MAC-IP)
4) IPSec VPN과 SSL VPN
-
IPSec VPN: 기기(HW) 기반, 네트워크 계층 -> 독립된 사설망
사이트 to 사이트(사무실 간 연결 시)
- AH(Authentication Header): 인증 헤더
- ESP(Encapsulation Security Payload): 캡슐로 되어있는 보안용 바디(페이로드)
- IKE(Internet Key EXchange): 키 교환 구조 알고리즘
- SA(Security Association): 협약, 연결, 유효성 검증
-
SSL VPN: 웹 서버 기반, 브라우저 계층 -> 공용 공중망
이기종 디바이스 (사용자 간 연결 시)
** 사설망(본인만) <-> 공중망(같이)
5) Snort와 Suricata
- Snort: 네트워크 보안, 단일 스레드 탐지 -> 네트워크 보안 룰셋(표준화, 악성 패턴을 감지할 수 있는 정규 표현식)
- Suricata: 네트워크 보안, 대용량의 멀티 스레드 탐지
=> 오픈소스이므로 실무에서는 사용하지 않음 -> 방화벽, IDS, IPS 사용
6) 네트워크 Bandwidth, Latency
네트워크 보안 제품의 성능 품질 측정 기준
- Bandwidth(대역폭): 네트워크 전송 구간 + 유선 케이블 대역폭
bps(bit/Byte per sec): 초당 처리 속도
- Latency(응답속도): 서비스 세션 단위
- Throughput(처리량): 인터페이스(NIC) 단위
7) Static IP, Dynamic IP
- 고정: 회사 자산(PC, 모바일), 설치/설정, 관리가 편의, 책임추적성(직접)
- 유동: 개인 자산(Laptop, 모바일), 자동으로 부여됨, 관리가 어려움(DHCP), 책임추적성(간접, 서버를 통해)
8) 로드밸런서와 CDN
- L2, L3, L4(NLB): IP, Port 기반의 부하 분산, 물리적 장비 활용, 제한적임 -> Powerful Performance
- L7(ALB): 세션, 패킷(헤더+바디) 기반의 부하 분산, 논리적 활용, 유연함 -> Deep Inspection
- CDN: 분산 캐시 서버를 활용한 엣지 컴퓨팅 구현, 물리적 거리가 단축, 속도 증가, 비용 절감, 보안 향상
9) 패킷의 분할과 재조립
- TCP: 순서가 보장되며 신뢰할 수 있는 데이터의 전송 -> 신뢰할 수 있는 프로토콜
- IP: 순서가 보장되지 않으며 신뢰할 수 없는 데이터의 전송
=> TCP와 IP는 데이터 분할 방법이 다름
- Fragmentation(분할): 데이터 전송 효율, 순서대로(순서 번호에 맞게), 신뢰성 있는 연결 보장, 분할 지점(Offset, 상대적)
- Reassembling(재조립): 순서대로 크기에 맞게 조립 -> 조립 후 유효성 검증
2. 오후 토론
기술적 취약점 분석 및 평가 가이드 중 네트워크 장비 취약점에 대해 살펴보고 정리
(+몰랐던 단어도 함께 작성)
-
MIB(Management Information Base): 네트워크 장비에서 관리되는 데이터를 계층적 구조로 저장하는 역할로, 장치의 성능이나 네트워크 트래픽, 상태 정보 등을 정의한다.
-
ACL(Access Control List): 네트워크 장비에서 트래픽을 필터링하기 위해 설정된 규칙 리스트를 의미하며, 특정 IP의 주소나 포트 번호, 프로토콜 등을 기준으로 하여 허용/차단 여부를 결정한다.
-
Bootp(Bootstrap Protocol): 네트워크 장비가 부팅될 때 초기 설정 정보를 동적으로 받기 위해 사용하는 프로토콜이다.
-
unreachable: 네트워크 장치가 특정 목적지까지 도달할 수 없음을 나타내는 상태
-
CDP(Cisco Discovery Protocol): Cisco 장비 간 정보 교환이 목적인 프로토콜로, 인접한 네트워크 장비의 IP 주소, OS, 인터페이스 정보 등을 확인할 수 있다.
보안상의 이유로 사용하지 않는 경우에는 비활성화하는 것이 좋다.
참고자료
🔗 개인정보 포털 | 털린 내정보 찾기
https://kidc.eprivacy.go.kr/
🔗 국가사이버안보센터
https://www.ncsc.go.kr:4018/
🔗 한국인터넷진흥원 | 클라우드 취약점 점검 가이드
https://isms.kisa.or.kr/main/csap/notice/?boardId=bbs_0000000000000004&mode=view&cntId=45