IPS, WAF, FW 차이 / SSL

유영·2023년 4월 24일
0

HTTP

목록 보기
2/22

OSI 7 계층

L7 : 응용계층
L6 : 표현계층
L5 : 세션계층
L4 : 전송계층
L3 : 네트워크계층
L2 : 데이터링크계층
L1 : 물리계층

IPS, WAF, FW 차이

1. IPS, WAF, FW 의 공통사항

: 악의적인 의도를 가지고 전산시스템을 공격하는 사용자에 대한 탐지 및 차단

2. 침입방지 시스템(IPS: Instruction Protection System)

네트워크 Layer3 ~ Layer7 계층에서 IPS가 가지고 있는 취약점 패턴에 대해서만 탐지 및 차단
웹 방화벽의 일부 기능을 가지고 있으나, HTTP(80)에 대한 패턴이 미비 함
필요성: 전반적인 네트워크 트래픽에 대한 침해사고 대응(유해트레픽 차단)
보호대상: 모든 서버

유해트레픽 종류

  • 해당 트래픽으로 하여금 수신자 측에서 해당 트래픽을 수신하고 시스템이 이상 작동하게 되는 공격적 트래픽 혹은 공격 정보
  • 정상적인 네트워크 흐름에 있어서 필요치 않은 트래픽 혹은 데이터 흐름
  • 정상 패킷이지만 해당 패킷을 과도하게 발생하여 수신자의 정상적인 네트워크 소통의 흐름을 방해하거나 네트워크 연결을 중단 시키는 행위를 하기 위한 트래픽
  • 수신자의 네트워크 상태나 각종 시스템의 정보를 알아내기 위해서 임의의 트래픽을 생성하여 수신자로 하여금 각종 네트워크 정보를 추출하기 위한 트래픽
  • 각종 어플리케이션 레벨에서 비 정상적으로 생성하여 타 어플리케이션 혹은 타 운영체제운영을 방해하거나 비정상적인 행위를 유도하기 위한 트래픽

3. 웹 어플리케이션 방화벽(WAF: Web Application Firwall, 와프)

네트워크 Layer7(Application Level)계층에서 HTTP(80) 프로토콜을 베이스로하는 취약점 공격만 탐지 및 차단
실무에선 줄여서 WAF 또는 와프라고 부르기도 합니다.
HTTP(80)으로 시도되는 DOS, DDos 공격 차단
일반적인 네트워크 방화벽(Firewall)과는 달리 웹 애플리케이션 보안에 특화된 방화벽
필요성: 침해사고의 90%이상을 차지하고 있는 웹 침해사고 대응
보호대상: 웹 서비스를 하는 모든 웹서버
KISA의 CASTLE
ATRONIX의 WebKnight : 윈도우의 대표적인 웹 방화벽
TrustWave의 ModSecurity : 리눅스의 대표적인 웹 방화벽

4. 침입 차단 시스템(FW: Firewall)

네트워크 Layer3(Network Level)계층에서 IP와 Port를 제어함으로써 인가된 사용자에 대해서만 전산시스템에 접근 허용
Routing Mode에서 NAT(주소 변환) 기능 제공
필요성: 보호 대상 시스템과 그 이외 다른 시스템들과의 경계선 역할
보호대상: 모든 서버

SSL / TLS란?

SSL은 Secured Sockets Layer를 나타냅니다.
TLS는 Transport Layer Security를 나타냅니다.
SSL은 1994 년 Netscape에 의해 처음 개발되었지만
나중에 더 안전한 버전이 고안되어 TLS로 이름이 변경되었습니다.
SSL / TLS는 전송 계층과 애플리케이션 계층 사이에있는 선택적 계층입니다.

암호화 및 인증을 통해 민감한 정보의 안전한 인터넷 통신을 가능하게합니다.

SSL보안서버란 인터넷 상에서 개인정보를 암호화하여 전송기능을 제공하는 서버로서 개인정보 보호의 필수적인 장치입니다.

이때 SSL보안서버가 설치되어 있으면 개인정보가 암호화 되기 때문에 타인에게 노출되지 않으며, 만약 제3자가 정보를 탈취하더라도 정보가 암호화 되어있기 때문에 개인정보를 취득할 수 없습니다.
아주 간단한 방법으로 SSL보안서버 적용 유무를 확인할 수 있습니다. 바로 상단 주소창을 확인하면 되는데요.
해당 자물쇠 마크를 클릭하면, 접속한 웹사이트의 인증서와 유효기간 등 SSL 정보를 확인할 수 있습니다.

[출처] 보안은 선택이 아닌 필수입니다. SSL보안서버|작성자 hostinggodo

암호화
클라이언트가 서버에 대한 TCP 연결을 암호화하도록 요청할 수 있음을 의미합니다.
클라이언트와 서버간에 전송되는 모든 메시지는 패킷으로 분할되기 전에 암호화됩니다. 해커가 이러한 패킷을 가로 채면 원래 메시지를 재구성할 수 없습니다.
인증
클라이언트가 서버가 자신이 주장하는 사람임을 신뢰할 수 있음을 의미합니다.
SSL 작동 과정:
최신 브라우저에서 SSL이 활성화 된 웹 사이트를 방문 할 때마다 SSL이 작동하는 것을 확인합니다.
브라우저가 http 대신 https 프로토콜을 사용하는 웹 사이트를 요청하면 웹 서버에 SSL 암호화 연결을 원한다는 것을 알립니다.
웹 서버가 SSL을 지원하는 경우 암호화된 보안 연결이 설정되고 브라우저의 주소 표시 줄 옆에 자물쇠 아이콘이 표시됩니다.

SSL은 서버의 ID를 어떻게 인증하고 통신을 암호화 할까?

비대칭 암호화 및 SSL 인증서를 사용합니다.

비대칭 암호화는?
공개 키와 개인 키를 사용하는 암호화 체계입니다.
개인 키 > 데이터를 해독하고 문서에 서명하는 데 사용됩니다.
공개 키 > 데이터를 암호화하고 서명 된 문서를 확인하는 데 사용됩니다.
대칭 암호화와 달리 비대칭 암호화는 암호화 기능이 자동으로 해독 기능을 부여하지 않음을 의미합니다.

SSL 인증서
웹 서버에 할당된 공개 키로 구성된 디지털 문서입니다.
과정: SSL 인증서는 인증 기관에서 서버에 발급합니다. 운영 체제, 모바일 장치 및 브라우저는 SSL 인증서를 확인할 수 있도록 일부 인증 기관의 데이터베이스와 함께 제공됩니다.
클라이언트가 서버와의 SSL 암호화 연결을 요청하면, 서버는 SSL 인증서를 다시 보냅니다.
클라이언트가 체크합니다.

-SSL 인증서가 서버에 발급됐는지
-SSL 인증서가 신뢰할 수있는 인증 기관에 의해 서명됐는지
-SSL 인증서가 만료되지 않았는지

클라이언트는 SSL 인증서의 공개 키를 사용하여 임의로 생성된 임시 비밀 키를 암호화하고 서버로 다시 보냅니다.
서버에는 해당 개인 키가 있으므로 클라이언트의 임시 비밀 키를 해독할 수 있습니다.
이제 클라이언트와 서버 모두 이 임시 비밀 키를 알고 있으므로 이를 사용하여 서로에게 보내는 메시지를 대칭 적으로 암호화할 수 있습니다.
세션이 끝나면 이 임시 비밀 키를 버립니다.

SSL 인증서에는 어떤 정보가 포함될까요?

SSL 인증서에는 다음이 포함됩니다.

  • 인증서가 발급된 대상 도메인 이름
  • 발급받은 사람, 조직, 장치
  • 발급한 인증 기관
  • 인증 기관의 디지털 서명
  • 관련 하위 도메인
  • 인증서 발급 날짜
  • 인증서 만료 날짜
  • 공개 키(개인 키는 비밀로 유지됨)
    SSL에 사용되는 공개 키와 개인 키는 기본적으로 데이터를 암호화하고 서명하는 데 사용되는 긴 문자열입니다. 공개 키로 암호화된 데이터는 개인 키로만 해독할 수 있습니다.

해커가 SSL 암호화 세션을 가로 채면 어떻게 될까?

해커는 개인 키가 없기 때문에 임시 비밀 키를 해독할 수 없습니다.
임시 비밀 키가 없기 때문에 클라이언트와 서버 간의 메시지를 해독할 수 없습니다.

ssl의 필요성

  1. 스니핑 방지
    학교, PC방, 회사 등의 공용 네트워크를 사용하는 PC에서 SSL이 설치 되지 않은 사이트로 접속 할 경우, 개언정보가 타인에게 노출될 가능성이 매우 높습니다. 특히 정보유출 프로그램인 스니핑(Sniffing)은 P2P 사이트 등에서도 간단히 구할 수 있으며, 이를 공용 네트워크에서 사용할 경우 다른 사람의 개인정보를 손쉽게 얻을 수 있습니다.

  2. 피싱방지
    학교, PC방, 회사 등의 공용 네트워크를 사용하는 PC에서 SSL이 설치 되지 않은 사이트로 접속 할 경우, 개언정보가 타인에게 노출될 가능성이 매우 높습니다. 특히 정보유출 프로그램인 스니핑(Sniffing)은 P2P 사이트 등에서도 간단히 구할 수 있으며, 이를 공용 네트워크에서 사용할 경우 다른 사람의 개인정보를 손쉽게 얻을 수 있습니다.

  3. 데이터 변조 방지
    컴퓨터 내의 정보 또는 데이터의 전송결과를 제 3자가 악의적으로 개입하여 임의로 변조할 수 있는데요. 이러한 악의적인 데이터 변조를 SSL보안 암호화 통신을 통해서 봉쇄할 수 있습니다.

  4. 기업신뢰도 향상
    SSL보안서버가 적용된 사이트의 경우, 고객의 개인정보를 안전하게 관리하는 기업이라는 이미지를 부각시킴으로서 신뢰성을 향상 시킬 수 있습니다. SSL보안서버 인증마크로 개인정보보호 안전성을 사용자에게 알릴 수 있으며, 인증마크를 클릭하면 일련번호, 발급업체명 등의 관련 정보를 확인할 수 있습니다.

  5. HTTPS: 기업에서 가장 중요한 것은 HTTPS 웹 주소에 SSL 인증서가 필요하다는 점입니다.
    HTTPS는 HTTP의 보안 형식이며, HTTPS 웹 사이트는 트래픽이 SSL/TLS로 암호화되는 웹 사이트입니다.

0개의 댓글