정보보호론-(20) 방화벽 - 1
방화벽(Firewall)
- 지역 네트워크를 인터넷과 같이 신뢰할 수 없는 외부의 네트워크로부터 적절하게 차단
- 내·외부 네트워크간에 반드시 필요한 정보의 교환은 허용하되 외부의 위협으로 부터 내부 자산을 보호하는 장치
- 내·외부 네트워크 간에 관문(Check Point)형성
방화벽의 종류
- 패킷 필터링 방화벽(Packet Filtering Firewall) : IP, TCP 프로토콜 헤더정보를 기반으로 패킷 필터링
- 상대형 검사 방화벽(Stateful Inspection Firewall) : TCP 연결 상태 정보를 기반으로 패킷 필터링
- 응용 게이트웨이 방화벽(Application Gateway Firewall) : Application 계층 데이터를 해석한 결과로 패킷 필터링
- 회선 게이트웨이 방화벽(Circuit Gateway Firewall) : TCP 연결 중계 서비스
방화벽의 서비스
- 트래픽 모니터링(Monitoring)
- 트래픽 통과 제어(Filtering)
- NAT(Network Address Translation)
- VPN(Virtual Private Network) : 내부 트래픽의 외부 노출 방지
방화벽의 한계
- 우회 트래픽에 대한 제어 불가 : IP, TCP 패킷 헤더 정보를 위조하면 이를 식별할 수 없음
- 내부 공격자 방어 불가 : 내부 공격자가 내부 네트워크를 공격했을 때 무력함
- 악성 소프트웨어 침투 방어 불가 : 데이터의 내용을 확인하지 않으므로 수신한 데이터에 악성 코드가 있더라도 이를 식별할 수 없음
- 내부 문서 유출 방어 불가 : 데이터의 내용을 확인하지 않으므로 내부 사용자가 외부로 기밀 문서를 유출할 수 있음
패킷 필터링 방화벽(Packet Filtering Firewall)
- 내부향(inbound) 또는 외부향(outbound)의 패킷 각각에 대해 미리 정의된 규칙을 적용하여 해당 패킷을 통과시키거나 차단함
- IP, TCP 프로토콜 헤더 정보를 기반으로 필터링을 수행
- 장점 : 단순성(동작 방식이 단순), 고속 처리(연관 규칙만 비교하므로 연산 속도가 빠름), 투명성
- 취약점 : Application 계층 프로토콜 취약점을 이용한 공격에 무력, 사용자 인증 기능이 없음
- IP 스푸핑(Spoofing) 공격에 취약함 : 위조된 IP 주소를 식별할 능력이 없음
- 출발지 라우팅 공격(Source Routing Attack)에 취약함 : 출발지 라우팅 옵션을 설정하면 네트워크 패킷이 라우터를 거칠 떄마다 IP 헤더의 Source Address 정보를 해당 라우터의 IP 주소로 변경하므로 공격자의 IP 주소를 숨긴채로 공격할 수 있음
- 패킷 단편화 공격(Packet Fragmentation Attack) : TCP 헤더 정보에 의한 필터링을 회피하기 위해 TCP 정보를 아주 작은 단위로 단편화(Fragmentation)하면 방화벽이 필터링하는 정보가 포함되지 않아 방화벽 필터링을 우회할 수 있음.
Reference
1.
'정보보호 > 정보보호론(박승철)' 카테고리의 다른 글
정보보호론-(22) 침입 탐지 시스템(IDS), 침입 방지 시스템(IPS) (0) | 2019.06.06 |
---|---|
정보보호론-(21) 방화벽 - 2 (0) | 2019.06.06 |
정보보호론-(19) 접근 제어(Access Control) (0) | 2019.06.06 |
정보보호론-(18) 생체기반 인증, 분산 인증 (0) | 2019.06.06 |
정보보호론-(17) 원격 사용자 인증 (0) | 2019.06.06 |