네트워크에 들어오거나 나가는 트래픽을 필터링하여, 신뢰할 수 잇는 네트워크는 허용하고 신뢰할 수 없는 네트워크는 차단하는 보안 장비 또는 소프트웨어이다.
접근 제어 (Access Control)
: 허용된 IP/포트/프로토콜만 통과시키고, 나머지는 차단함
트래픽 필터링
: 각 패킷의 출발지, 목적지, 포트, 프로토콜을 기반으로 정책 적용
네트워크 분리
: 내부망, 외부망, DMZ(비무장지대) 등을 분리하여 위험을 최소화
보안 로그 기록
: 차단/허용된 트래픽에 대한 기록을 남겨 침해 사고 분석에 활용
등등 방화벽은 많은 역할을 하나 대표적인 것은 접근 통제이다.
방화벽은 4계층(전송 계층)과 3계층(네트워크 계층)에서 주로 작동하며, 7계층(응용 계층)에서도 작동한다. 여러 계층에서 작동하며, 네트워크를 보호한다.
외적인 수단을 통해서 이루어지는 침입 시도는 방화벽 필터에 한계가 있다. 이는 다른 보안 장비나 도구인 IDS, IPS등과 함께 사용함으로써 한계를 보완한다.
IDS는 네트워크 또는 시스템에서 발생하는 이상 행위나 공격을 탐지하고 식별한다.
그러나 실시간으로 공격이나 위협을 차단하지 않고 경고 발생하고, 기록을 작성하여 관리자에게 알려준다.
IDS는 배치 위치와 모니터링 대상에 따라 두 가지로 나뉠 수 있다.
NIDS는 네트워크 구간(예: 내부망과 외부망 사이)에서 흐르는 트래픽을 모니터링하여 침입 시도를 탐지하는 방식이다.
각 호스트(서버나 PC 등)에 직접 설치되어, 해당 시스템 내부의 이상 행위를 탐지하는 방식이다.
| 항목 | NIDS | HIDS |
|---|---|---|
| 위치 | 네트워크 중간 (게이트웨이 부근 등) | 개별 호스트 내부 |
| 감시 범위 | 전체 네트워크 트래픽 | 해당 호스트의 시스템 이벤트 |
| 데이터 소스 | 패킷, 트래픽 | 로그 파일, 파일 변경, 프로세스 활동 등 |
| 암호화 트래픽 탐지 | 어려움 (헤더만 분석 가능) | 가능 (호스트 내부에서 발생하므로) |
| 장점 | 여러 시스템을 동시에 감시 가능 | 상세하고 정확한 호스트 정보 확인 가능 |
| 단점 | 암호화, 로컬 이벤트는 탐지 어려움 | 네트워크 전체는 감시 불가, 리소스 부담 |
작동 방식과 마찬 가지로 두 가지로 나눌 수 있다.
이미 알려진 공격 패턴(시그니처, 규칙)과 비교해서 트래픽이나 행위가 일치하는지 확인하는 방식이다.
정상적인 시스템/트래픽의 기준(Baseline)을 학습해두고,
그와 다른 비정상적인 행위가 나타나면 탐지하는 방식이다.
| 항목 | 시그니처 기반 | 이상 탐지 기반 |
|---|---|---|
| 탐지 대상 | 알려진 공격 패턴 | 정상 기준에서 벗어난 모든 비정상 행위 |
| 탐지 가능 범위 | 한정적 (DB에 있는 공격만 탐지) | 넓음 (신종/변종 공격 포함) |
| 정확성 | 높음 (False Positive 낮음) | 낮을 수 있음 (오탐 가능성 있음) |
| 유지관리 | 시그니처 업데이트 필요 | 기준 데이터 재학습 필요 |
| 탐지 속도 | 빠름 | 상대적으로 느림 |
IPS는 IDS와 유사하지만, 탐지한 공격을 실시간으로 차단하는 보안 시스템이다.
침입을 탐지할 뿐만 아니라,
발견된 침입에 대해 자동화된 조치를 통해 대응하여 사전에 차단하는 시스템이다.
위협을 실시간으로 차단하여 피해를 예방할 수 있다.
DDoS는 분산된 여러 시스템에서 동시에 특정 대상 서버나 네트워크에 대량의 트래픽을 보내서, 서비스를 마비시키는 공격 방식이다.
DOS (Denial of Service)
단일 공격자가 하나의 시스템(서버, 웹사이트 등)에 과도한 요청을 보내 서비스를 마비시키는 공격 방식
작동 방식
- 과도한 요청을 반복적으로 보내 CPU, 메모리, 네트워크 자원을 고갈시킴
- 서버는 정상적인 사용자 요청을 처리하지 못하고 다운되거나 응답 지연이 발생
| 구분 | 설명 |
|---|---|
| Volumetric 공격 | 대량의 트래픽을 발생시켜 대역폭을 소모 |
| Protocol 공격 | 네트워크 또는 프로토콜의 자원 고갈 유도 |
| Application 공격 | 애플리케이션 계층(예: 웹서버)을 대상으로 고성능 처리 자원 고갈 |
정상적으로 보이는 트래픽을 대규모로 생성하여 네트워크 대역폭을 마비시키는 공격이다.
대표적인 예로 DNS 서버를 사용하여 DNS 응답 트래픽으로 표적을 마비시키는 DNS(Domain Name Server) 증폭을 들 수 있다.
트래픽 양(Gbps,Mbps,PPS 등)으로 공격의 규모를 측정할 수 있다.
| 공격 종류 | 설명 |
|---|---|
| UDP Flood | UDP 패킷을 무작위 포트로 발송하여 대상이 ICMP 응답을 반복하게 함 |
| ICMP Flood | Ping(에코 요청)을 대량 전송해 응답으로 시스템 자원을 고갈시킴 |
| DNS Amplification | 작은 요청 → 큰 응답으로 증폭, 대상에게 폭탄처럼 전달 (증폭 비율이 50~100배 이상) |
| NTP Amplification | NTP 서버를 악용해 트래픽 증폭, 수백~수천 배 이상 응답 유도 |
네트워크 장비나 프로토콜의 취약한 동작 원리를 악용해 자원을 고갈시키는 공격
| 공격 종류 | 설명 |
|---|---|
| SYN Flood | TCP 3-way 핸드셰이크 요청만 보내고 응답 안 함 → 연결 대기열 고갈 |
| ACK Flood | 대량의 ACK 패킷을 보내 방화벽/라우터의 상태 추적 기능을 마비 |
| Ping of Death | 비정상적으로 큰 Ping 패킷으로 버퍼 오버플로 유발 (과거에 유행) |
| Smurf Attack | 브로드캐스트 주소에 spoofed Ping 요청 → 다수 응답이 희생자에게 몰림 |
웹서버, 데이터베이스, 애플리케이션 레이어에 직접 과부하를 일으켜 서비스 중단을 유도
| 공격 종류 | 설명 |
|---|---|
| HTTP GET/POST Flood | 웹 페이지 요청을 무한 반복하여 웹 서버를 마비 |
| Slowloris | HTTP 연결을 천천히 전송하여 연결을 끊지 않음 → 자원 고갈 |
| DNS Query Flood | DNS 서버에 다수의 요청을 보내 서비스 불능 유도 |
| VoIP 공격 (SIP Flood) | VoIP 서비스 프로토콜에 대량 요청을 보내 마비 |
| 구분 | 공격 예시 | 대상 | 특징 |
|---|---|---|---|
| Volumetric | UDP Flood, DNS/NTP Amplification | 네트워크 대역폭 | 대량 트래픽으로 대역폭 소모 |
| Protocol | SYN Flood, ACK Flood, Smurf | 라우터, 서버 자원 | 프로토콜 취약점 이용, 리소스 고갈 |
| Application | HTTP Flood, Slowloris, SIP Flood | 웹서버, DB | 정상처럼 보이는 요청으로 서비스 마비 |
하나의 네트워크를 대상으로 여러가지 유형의 공격 방법을 사용할 수 있다.
네트워크가 공격을 받고 있다고 생각되면 빠르게 대응하는 것이 중요하다. DDoS 공격은 다운타임을 유발할 뿐 아니라 조직을 다른 해커, 맬웨어 또는 사이버 위협에 취약한 상태로 만들 수 있기 때문이다.
| 대응 방식 | 보호 계층 | 설명 |
|---|---|---|
| Rate Limiting | L7 | 요청 속도 제한 |
| IP 필터링 | L3 | 특정 IP/국가 차단 |
| 방화벽/IPS 설정 | L3/L4 | 트래픽 기반 탐지 및 차단 |
| WAF | L7 | 웹 공격 탐지/차단 |
| CDN | 전 계층 분산 | 트래픽 분산 및 캐싱 |
| 클라우드 DDoS 방어 | 전 계층 | 대규모 공격 완화 |
| Blackhole Routing | 네트워크 단 | 공격 트래픽 드랍 |
| 모니터링/경보 | 전 계층 | 이상 탐지 후 자동 대응 |
DDoS는 사전 준비가 핵심이다.
단일 기술보다 여러 대응 전략을 조합하는 다층 보안(Multi-layered Security)이 가장 효과적이다.
출처 및 참고