반응형

1. 전자화폐

디지털 서명이 있는 금액 가치 정보로, 전자기호 형태로 화폐적 가치를 저장하여 상품 등 구매에 사용할 수 있는 전자적 지급 수단이다.

 

Cf) 전자화폐 요구 조건

- 불추적성, 가치이전성(양도성), 분할성, 독립성(완전 정보화), 이중사용 방지, 익명성 취소


2. SET (Secure Electronic Transaction)

VISA와 MASTER CARD사에서 공동으로 개발된 프로토콜로, 전자 서명과 인증서를 통한 안전한 거래가 가능하다. (SSL에 비해 상대적으로 느리다.)

 

Cf) SET 이중서명(Dual Signature)

- 사용자는 판매자에게 지불 정보(계좌 정보)를 숨기고 싶음

- 사용자는 PG(Payment Gateway)에게 주문 정보를 숨기고 싶음

- PG는 판매자가 전송한 결제 요청이 실제 고객이 의뢰한 정보인지 확인하고 싶음

 

Cf) SET 장점과 단점

장점 단점
- 전자상거래의 사기 방지
- 기존의 신용카드 기반을 그대로 사용
- 암호 프로토콜이 너무 복잡함
- RSA 속도 저하, 카드 소지자에게 전자지갑 S/W 요구

3. SSL(Secures Socket Layer)

개인 정보를 전송하는 네트워크 구간은 Sniffer 등으로부터 보호하기위해 보안 서버를 사용해서 송/수신되는 데이터를 암호화하는 것이 안전하다.

암호문 전송을 위해 RSA 공개키 알고리즘을 사용하며, X.509 인증서 지원, 443 포트 사용, Transport ~ Application Layer에서 동작한다.

 

1) SSL 보안 서비스

보안 서비스 세부 내용
인증(Authentication) - 거래하고자하는 사이트가 검증된 사이트인지 개인정보를 송신하기 전에 사이트를 인증
무결성(Integrity) - 송신자에서 상대편까지 송신 중 공격자나 제 3자에 의해 데이터가 위/변조되는 것을 방지
기밀성(Confidentiality) - 여러가지 암호화 방식을 사용하여 데이터의 송/수신 중 불법적인 접근을 통제
- 데이터가 공격에 의해 유출되더라도 쉽게 읽힐 수 없는 형태로 변환

 

2) SSL Handshaking

TCP 연결 후 웹 브라우저는 443 포트를 호출하여 3-way handshaking을 수행하며, 그 과정은 아래와 같다.

 

a. Client -> Server

- 'Client Hello' 메시지를 전송하는데, 웹 브라우저에서 지원하는 SSL 버전, 암호화 알고리즘 등의 정보가 포함됨

- 'Random'을 전송하는데, 이는 Replay Attack을 방지하기 위한 임의적인 숫자임

 

b. Server -> Client

- 서버가 지원할 수 있는 알고리즘과 함께 'Server Hello' 메시지를 전송

- 웹 서버도 'Random'을 전송

 

c. Client -> 공인 또는 사설 CA

- 전달받은 서버 인증서를 CA를 통해 신뢰할 수 있는 서버인지 확인

* 공인 CA 인증서: 인증서의 공개키로 복호화

* 사설 CA 인증서: 브라우저에 저장된 CA 리스트에 없기 때문에 https 경고 표시

 

d. Client -> Server

- 암호 통신에 사용할 Session Key 생성 후 서버의 공개키로 암호화해 Pre-master Key를 만들어 서버에 전송 (Change Cipher Spec)

- 서버에게 협의 종료를 전달 (Finished)

 

e. Server -> Client

- Client의 응답에 동의하고 협의된 알고리즘의 적용을 알림 (Change Cipher Spec)

- 클라이언트에게 협의 종료를 전달 (Finished)

SSL Handshaking 과정 (https://teacheryoon.tistory.com/5)

 

3) OpenSSL 사용

SSL을 사용하여 보안 서버를 구축하기 위해서는 웹 서버에 OpenSSL 패키지를 설치하고 개인키와 인증서 등을 생성해야 한다.

 

Cf) OpenSSL 보안 취약점 (HeartBleed 취약점)

- OpenSSL 암호화 라이브러리의 Heartbeat라는 확장 모듈에서 발생

- 웹 브라우저가 Request 했을 때, 데이터 길이를 검증하지 않아 메모리에 저장되어 있는 평문의 64KByte가 노툴되는 현상


4. IPSEC (IP Security)

인터넷 상에서 전용 회선처럼 이용 가능한 가상의 전용 회선을 구축하여 데이터를 도청당하는 등의 행위를 방지하기 위한 통신 규약으로, 전송 방법으로는 터널 모드와 전송 모드가 있다.

종류 설명
전송 모드 - 출발지에서 암호화를 하고 목적지에서 복호화가 이루어지므로 End-to-End 보안을 제공
터널 모드 - VPN과 같은 구성으로, 일반 패킷이 보내지면 중간에서 IPSec을 탑재한 중계 장비가 패킷 전체를 암호화하고 중계 장비의 IP 주소를 붙여 전송

https://teacheryoon.tistory.com/5

Cf) IPSEC Header 구조

종류 설명
AH - 데이터 무결성과 IP 패킷의 인증을 제공 (MAC 기반)
- Replay Attack으로부터 보호
- 인증 시 MD5, SHA-1 인증 알고리즘 사용
- 수신자는 같은 키를 이용하여 인증 값 검증
ESP - 전송 자료를 암호화하여 전송하고, 수신자가 받은 자료를 복호화하여 수신
- AH와 달리 암호화를 제공(대칭키, DES, 3DES 알고리즘)
- TCP/UDP 등의 Transport Layer까지 암호화할 경우, Transport Mode
- 전체 IP 패킷에 대해 암호화할 경우, Tunnel Mode

5. OTP (One Time Password)

매번 다른 난수를 생성하여 인증 시 패스워드를 대신하는 방법으로, 높은 보안수준을 가진 사용자 동적 비밀번호이며 사용된 비밀번호는 일회용으로서 다시 생성되지 않는다.

 

1) 동기화 방식

OTP 생성기와 은행의 OTP 인증서버 사이에 동기화된 기준값에 따라 OTP가 생성되는 방식으로, 동기화된 기준값에 따라 시간 동기화 방식과 이벤트 동기화 방식으로 분류된다.

 

[시간 동기화 방식]

- OTP 생성 매체가 매시간 비밀번호를 자동으로 생성

- 시간을 기준값으로 하여 OTP 생성 매체와 OTP 인증서버가 동기화

- 간편한 장점이 있지만 일정 시간 은행에 OTP를 전송하지 못하면 다시 새로운 OTP가 생성될때까지 기다려야 함

[이벤트 동기화 방식]

- OTP 생성 매체와 인증서버의 동기화된 인증 횟수를 기준값으로 생성

- OTP 생성 매체에서 생성된 비밀번호 횟수와 인증서버가 생성한 횟수가 자동으로 동기화되기 때문에 시간 동기화의 불편성을 완화

 

2) 비동기 방식 : 질의응답(Challenge-Response)

- 사용자의 OTP 생성 매체와 은행의 OTP 인증서버 사이에 동기화되는 기준값이 없음

- 사용자가 직접 임의의 난수를 OTP 생성 매체에 입력하여 OTP를 생성하는 방식

- 사용자가 인증서버로부터 받은 질의 값을 OTP 생성 매체에 직접 입력하면 응답값이 생성된다.

 

 


# 참고

해당 글은 '이기적 정보보안기사 필기 1권 이론서'을 읽으며 필요한 부분만 정리한 내용입니다.

반응형
반응형

1. FTP(File Transfer Protocol)

인터넷에 연결된 시스템 간 파일을 전송하는 통신 프로토콜의 하나로, FTP 명령을 FTP 서버에 전송하기 위한 명령포트(21번 고정)와 실제 파일을 업로드 하거나 다운로드 하기 위한 데이터 포트를 사용한다.

 

1) FTP Active Mode와 Passive Mode

- 명령 포트는 고정되어 있지만, 데이터 포트는 전송 모드에 따라 변함

- Active Mode: 20번, Passive Mode: FTP 서버가 결정

- FTP 클라이언트의 데이터 포트는 클라이언트가 결정

출처: https://slideplayer.com/slide/5933080/

전송 방식 내용
Active Mode - FTP Client에서 FTP Server 21번 포트로 접속
- FTP Client는 FTP Server 20번 포트로 데이터 전송
Passive Mode - FTP Client에서 FTP Server 21번 포트로 접속
- FTP Server가 FTP Client로 데이터 송수신을 위해 1024~65535 범위의 Random 포트 선택
- FTP Client에서 데이터 송수신을 위해서 Random 포트 사용

 

Cf) FTP 서비스 로그 기록

- FTP 서비스의 로그파일에는 xferlog 파일이 있으며, FTP 서비스 기동 시 '-l' 옵션을 부여하면 xferlog 파일을 기록

출처: https://itwiki.kr/w/%EB%A6%AC%EB%88%85%EC%8A%A4_xferlog

항목 설명
Thu May 17 11:54:41 2018 전송 날짜와 시간
6 전송 시간 (전송에 걸린 소요 시간, 초 단위)
file.test.kr 원격 호스트 주소
1234567 전송된 파일의 크기 (바이트 단위)
/home/user/test1.mp3 전송 된 파일의 전체 경로
b 전송 파일 유형으로, a=ascii(문자, 텍스트), b=binary(파일)
_ 액션 플래그 (어떤 동ㅈㄱ을 수행했는지 나타내는 플래그)
_ : 행위가 일어나지 않음, C : 파일이 압축된 경우, U : 파일이 압축되지 않은 경우, T : tar로 묶여있음
i 전송 방향으로, i=inbound, o=outbound, d=delete
r 액세스 모드로, 사용자가 접근한 방식이나 형태를 나타냄
r=시스템 사용자 계정, a=익명사용자, g=비밀번호가 있는 게스트 계정
itwiki 로그인한 사용자명
ftp 호출된 서비스를 나타냄
0 사용자의 인증 방법으로, 0은 없음을 나타내고 1은 RFC 931
* 인증 사용자 ID로, 인증 메소드가 되돌려주는 사용자 ID를 뜻함
*은 인증된 사용자 ID를 사용할 수 없는 경우를 나타냄
c 전송의 완료 상태를 나타내며, c=전송 완료, =전송 실패

 

2) FTP 보안 취약점

취약점 내용
Bounce Attack - 익명 FTP 서버를 이용하여 공격 대상의 포트를 스캐닝하는 공격 기법
- FTP 서버의 전송 목적지 주소를 임의로 지정하여, 임의의 목적지로 메시지나 자료를 전송
- FTP Bounce Attack을 통해 전자메일을 보내는 공격을 Fake Mail이라고 함
tFTP Attack - 인증 절차를 요구하지 않기 때문에 접근 제어가 되어있지 않으면 누구나 임의로 접근, 다운로드 가능
Anonymous FTP Attack - 보안 절차를 거치지 않은 익명의 사용자에게 FTP 서버 접근 허용
- 익명 사용자가 서버에 쓰기 권한이 있을 때 악성코드 생성 가능
FTP 서버 취약점 - wuftp 포맷 스트링 취약점 및 각종 Buffer Overflow Attack
Sniffing - ID 및 Password 입력 후 접속 시도 시 암호화가 이뤄지지 않음
Brute Force Attack - 무작위 대입법 사용

2. E-mail 보안

E-mail 전송 방법에는 SMTP, POP3, IMAP, IMAP4 등이 있으며, E-mail 보안 기법으로는 PGP, PEM, S/MIME이 있다.

1) PGP(Pretty Good Privacy)

- MIME(Multipurpose Internet Mail Extension) 객체에 암호화와 전자서명 기능을 추가한 암호화 프로토콜

* MIME: 전자우편을 위한 인터넷 표준 포맷 (출처:위키백과)

- 네트워크를 통해 주고받는 메시지에 대해 송수신자에게 보안 서비스를 제공하고 평문 메시지를 암호화

- 메시지 암호화, 서명, 압축, 분할, 전자 우편 호환성의 5가지 기능을 제공

 

Cf) PGP 특징

PGP 서비스 상세 내용
전자 서명 DSS/SHA 또는 RSA/SHA로 전자 서명이 가능
메시지 암호화 CAST-128, IDEA, 3DES로 메시지 암호화
1회용 세션키 생성 Diffie-Hellman 혹은 RSA로 키 분배
이메일 호환 RADIX-64로 바이너리를 ACS Code로 변환
세그먼테이션 메시지 최대 사이즈를 제한

2) PEM(Privacy Enhanced Mail)

- 인터넷에서 사용되는 이메일 보안 시스템의 하나로, 중앙집중화된 키 인증 방식으로 구현이 어렵고 높은 보안성을 제공 (군사, 은행 사용)

 

3) S/MIME(Secure MIME)

- 표준 보안 메일 규약으로, 송신자와 수신자를 인증, 메시지 무결성 증명, 첨부파일 보안

- 메시지 내용의 Privacy를 보증하는 표준 보안 메일 프로토콜로서 메일 전체를 암호화 (RSA 암호 사용)

- CA(인증기관)로부터 자신의 공개키를 보증하는 인증서를 받아야 함


3. Spam Mail 차단

스팸메일 차단 시스템은 광고성 메일 및 음란 메일과 같은 유해한 메일을 발송하는 IP를 차단하는 RBL과 SPF 방식이 있다.

 

1) RBL(Real time Blocking List)

- 이메일 수신 시 간편하게 스팸 여부를 확인하여 차단하는 것

- KISA의 RBL 서버에 특정 IP를 등록하고 차단

RBL 흐름도 (출처: KISA-RBL)

 

2) SPF(Sender Policy Framework)

SPF 흐름도 (출처: KISA-불법스팸대응센터)

 

3) SpamAssassin

- 점수를 이용하여 스팸 여부를 판단하는 방법으로 90% 이상의 높은 차단율을 보이며, Perl로 개발됨

- Rule 기반 하에 Header와 Body를 분석하여 실시간 차단 리스트(RBL)를 참고하여 각각의 Rule에 매칭될 경우 점수를 매기고 총 점수가 기준점을 초과하는지 여부에 따라 스팸 여부 결정


4. 웹 로그 분석

웹 서버를 관리하기 위해 시스템의 로그 정보를 파악하여 웹 서버의 에러로그, 접속로그, 에이전트로그, 참조로그의 정보를 확인할 수 있다.

웹 서버의 로그는 access.log에 기록되며, 에러로그는 ServerRoot/logs/error_log에 기록되며, access.log 파일을 분석하면 웹 서버를 대상으로 언제 어떤 IP에서 공격을 시도했는지 알 수 있다.

 

Cf) HTTP 상태 코드

출처: 위키백과
출처: https://kimhyun2017.tistory.com/206


5. 웹 방화벽(Web Firewall)

홈페이지 자체 및 웹 프로토콜을 기반으로 하는 모든 서비스와 애플리케이션 데이터 기반 정보 시스템에 보안 서비스를 제공한다.

웹 애플리케이션 취약점을 이용한 공격에 대응하며, 내부의 중요 데이터 유출을 방지한다.

1) 웹 방화벽 종류

종류 내용
네트워크 기반 방화벽 - 방화벽이나 IDS 시스템과 유사하게 네트워크 구간에 인라인 Transparent 및 Proxy 방식으로 구성
- 웹 트래픽에 대한 분석 및 차단 기능
호스트 기반 방화벽 - 웹 서버 에이전트의 해킹 시도 및 이상 징후를 탐지하고 보안 정책을 실행
Proxy Method - 웹 서버 앞 단에서 클라이언트 요청을 받아 필터링 처리 후 웹 서버와 재접속하는 방식
Filtering Module Method - 웹 방화벽이 웹 서버의 플러그인 모듈처럼 동작하는 방식
- 보안 모듈에 필터링 처리된 후 정상 트래픽만 클라이언트에 응답 (웹 서버는 대기 상태)

2) 웹 방화벽 주요 기능

주요 기능 내용
웹 공격 방지 - 논리적 공격, Client Side 공격, 명령어 실행, 정보 유출 등의 공격에 보안 및 차단
Positive Security Model 지원 - 강제 접근 및 알려지지 않은 공격 차단
SSL 지원 - SSL 트래픽에 복호화 지원
애플리케이션 구조 변화에 대응 - 서비스 지속성 보장

Cf) Watering Hole 공격

- 공격 대상이 방문할 가능성이 있는 웹사이트를 감염시킨 뒤 피해자가 접속하면 감염시키는 공격

- Wateing Hole 공격을 통해 보안이 강력한 공격 대상 기업의 멤버를 감염시키고, 매개체로 이용할 수 있음


6. DNS(Domain Name Service) 보안

DNS는 URL 주소에 대한 IP 주소를 알려주는 서비스를 말한다.

 

1) dnsspoof

- DNS Spoofing을 할 수 있는 공격도구로, 지정된 DNS 파일을 참조해서 DNS를 수행하게 함

- 특히 53번 포트로 전송되는 UDP 데이터를 모니터링 하고 있다가 지정된 URL에 대해 요청이 오면 특정 IP로 응답

 

2) DNSSEC

- DNS 캐시 포이즈닝과 DNS의 보안 취약점을 보완하기 위해 등장한 기술

- DNS 응답 정보에 전자서명 값을 첨부하여 보내고 수신측이 해당 서명 값을 검증하므로 DNS 위변조 방지

출처: KISA

3) DNS Cache Poisoning Server Attack

- DNS Cache에 잘못된 정보를 저장하여 조작된 정보를 반환하고, 사용자가 의도하지 않은 사이트로 접속하도록 하는 공격 기법

- 공격자는 DNS Name Server를 가장하여 DNS Server에게 요청을 보낸 뒤, DNS Server가 쿼리 시 응답을 위조하여 DNS Cache를 감염

출처: https://www.cloudflare.com/ko-kr/

 

 

 


# 참고

해당 글은 '이기적 정보보안기사 필기 1권 이론서'을 읽으며 필요한 부분만 정리한 내용입니다.

 

반응형
반응형

1. 침입 차단 시스템(Firewall)

가장 기본적인 네트워크 보안 장비로, 접근 통제(Access Control List)를  적용하여 시스템에 접근이 허용된 사용자, IP, Port를 결정한다. 반대로 접근 못하는 Black List IP를 등록하고 차단할 수 있다.


2. 침입 탐지 시스템(Intrusion Detection System)

침입 패턴 정보를 데이터베이스에 저장하고 지능형 엔진을 사용하여 네트워크나 시스템의 침입을 실시간으로 모니터링 할 수 있고 침입탐지 여부를 확인하는 보안 시스템이다.

 

1) 개요

- 침입 탐지 방법

구분 오용탐지(Misuse) 비정상탐지(Anomaly)
동작 방식 - 시그니처 기반, 지식 기반 - 프로파일(Profile) 기반, 행동 기반, 통계 기반
침입 판단 방법 - 침입 패턴 정보를 데이터베이스화
- 이미 정립된 공격 패턴을 미리 입력하고 매칭
- 정상 패턴을 저장하고 정상과 다른 활동을 식별
사용 기술 - 패턴 비교, 전문가 시스템 - 신경망, 통계적 방법, 특징 추출
장점 - 빠른 속도, 구현 쉬움, 이해 쉬움
- 낮은 False Positive(오탐율)
- Zero Day Attack 대응 가능
- 사용자가 미리 공격 패턴을 정의할 필요 없음
단점 - 큰 False Negative(미탐율)
- 알려지지 않은 공격 탐지 불가
- 대량의 자료 분석에 부적합
- 임계치 설정이 어려움
- False Positive가 큼
- 구현 어려움

- 침입 탐지 시스템 분류

구분 NIDS(Network based IDS) HIDS(Host based IDS)
동작 - 네트워크에 흐르는 패킷 검사, 침입 판단 - 시스템상에 설치, 사용자가 시스템에서 행하는 행위, 파일의 체크를 통해 침입 판단
- 주로 웹 서버, DB 서버 등 중요 서버에 배치
자료원 - Promiscuous 모드로 동작하는 네트워크 카드나 스위치 - 시스템 로그, 시스템 콜, 이벤트 로그
탐지 가능 공격 - 스캐닝, DoS, 해킹 - 내부자에 의한 공격, 바이러스, 웜, 트로이목마, 백도어
장점 - 네트워크 자원 손실 및 패킷 변조 없음
- 거의 실시간으로 탐지 가능
- 감시 영역이 하나의 네트워크 서브넷으로, HIDS보다 큼
- 침입의 성공 여부 식별 가능
- 실체 해킹 및 해킹시도 판단이 용이
- 주로 S/W적으로 서버와 같은 시스템에 인스톨되어 설치, 관리가 간단
단점 - 부가 장비가 필요함 (스위치 등)
- 암호화된 패킷은 분석 불가
- False Positive 높음
- 오탐으로 인한 정상 세션 종료
- DoS는 대응 불가 (탐지만 가능)
- 감시 영역이 하나의 시스템으로 한정
- 탐지 가능한 공격에 한계가 있음
- 오탐으로 인해 정상 사용자가 자신의 계정 사용 불가

Cf) False Positive, False Negative

- False Positive: false(+)로 표현, 공격이 아닌데 공격이라 오판하는 것

- False Negative: false(-)로 표현, 공격인데도 공격이 아니라 오판하는 것

 

2) Snort

Snort는 패킷을 스니핑해서 지정한 Rule과 동일한 패킷을 탐지하는 침입 탐지 시스템이다.

 

[Snort Rule]

- 공격자의 공격을 탐지하기 위해 등록된 규칙(패턴)

- 수신되는 패킷은 Rule과 비교해서 탐지 여부를 결정

- Rule Header와 Rule Option으로 구성

- Rule Header는 Action Protocol, IP, Port 등으로 구성되며 Rule Option은 탐지할 조건으로 구성

Snort Signature 구조

- action(처리 방법)

종류 내용
alert alert을 발생시키고 탐지 정보를 로그 파일에 기록
log 패킷에 대해 로그 기록
pass 패킷 무시
dynamic active 시그니처가 있어야만 동작하며, 유효한 경우 한쪽의 패킷을 기록

- Protocol: TCP, UDP, IP, ICMP의 프로토콜을 설정하면 해당 프로토콜을 탐지

- Direction: 패킷의 방향을 의미하며, "->"으로 설정하면 왼쪽은 송신자, 오른쪽은 수신자 정보가 됨

* 송신자와 수신자 구분없이 전송되는 모든 패킷을 탐지하려면 "<>"로설정

- Rule Option: 세부적인 탐지 조건을 설정하는 부분으로, 여러개 설정할 때는 ';'을 넣어서 조건을 구분

Rule Option 내용
msg - alert 발생 시 msg가 설정된 문장을 로그 파일에 기록
sid - 시그니처 아이디 지정 (0~99는 예약, 100~1,000,000은 공식 배포 Rule)
dsize - Buffer Overflow 탐지 시 자주 사용
- 전송되는 패킷의 사이즈를 식별할 수 있어서 dsize보다 큰 값과 작은 값에 대한 설정 가능
- dsize:100<>500 -> 100~500 byte의 패킷 탐지
nocase - 패턴을 매칭할 때 대문자와 소문자를 구분하지 않음
content - 전송하는 payload를 검색해서 지정한 문자열이 있는지 확인하는 옵션
flags - TCP 프로토콜에서 Control Flags를 지정하는 것으로 SYN, FIN, URG, ACK 등 지정
- SYN flag는 flags: S, SYN과 FIN을 모두 지정하려면 flags: SF
flow - TCP를 재조립하여 동작하는 것으로 TCP 연결이 확립된 세션을 탐지하기 위해 established를 지정
- to_server, to_client, from_server, from_client를 사용해 전송되는 곳을 지정
- TCP로 연결되어 서버로 전송되는 패킷을 지정하려면 flow: to_server, established
itype / icode - 네트워크의 오류를 감시하고 보고하는 ICMP 프로토콜을 탐지
- Type 값이 0이면 ICMP Echo Reply, 8이면 ICMP Echo Request
- 즉, ICMP Echo Reply를 탐지하려면 itype:0
sameip - 송신자와 수신자의 IP가 동일한 것을 탐지 (ex. Land Attack 탐지)
- alert ip any any -> 201.201.201.0/24 any (msg:"Land Attack";sameip;)
session - 세션 정보를 로그에 기록하는 시그니처를 확인하려면, 로그 기록을 위해 action을 log로 지정
- 예를들어 POP3 프로토콜을 탐지하려면 아래와 같이 지정
log any any -> any 110 (session: printable;)
threshold - 동일한 특정 패킷에 대해 설정 시간 내 일정 수가 발생하면 탐지
- Brute Force Attack 탐지 가능
- threshold: type [limit, threshold, both], track[by_src, by_dst], count[횟수], seconds[몇 초]
- ex. ICMP 패킷이 20초 동안 5번 발생하면 경고 메시지 기록
alert icmp any any -> any any (msg:"ICMP";threshold: type both, track by_src, count 5, seconds 20; sid:10000054;)

3. 침입 대응 시스템(Intrusion Prevention System)

공격 시그니처를 찾아내 네트워크에 연결된 기기에서 비정상적인 활동이 이루어지는지 감시하여 자동으로 해결 조치하는 보안 솔루션이다.

Real Time 대응이 가능하며, 침입 경고 이전에 공격을 중단시키는 것이 주요 목적이다.

 

Cf) 침입 대응 시스템 종류

구분 설명
NIPS(Network IPS) 공격 탐지에 기초하여 트래픽 통관 여부를 결정하는 인라인 장치
HIPS(Host IPS) 호스트 OS 위에서 수행, 공격 탐지 후 실행 전에 공격 프로세스 차단 가능

4. 허니팟(Honeypot)

해커의 행동, 공격 기법 등을 분석하기위해 의도적으로 설치해 둔 시스템으로, Zero Day Attack을 탐지하기 위한 수단이 된다.

 

Cf) 허니팟 위치

구분 설명
방화벽 앞 IDS처럼 Honeypot 공격으로 인한 내부 네트워크 위험도 증가는 없음
방화벽 내부 효율성이 높아 내부 네트워크에 대한 위험도가 커짐
DMZ 내부 가장 적당한 위치지만 설치시간 소요되고 관리가 불편하며 다른 서버와의 연결은 반드시 막아야 함

 

Cf) 허니팟 구축 시 고려사항

- 해커에 쉽게 노출되어 해킹 가능한 것처럼 취약해보여야 함

- 시스템의 모든 구성 요소를 갖추고 있어야 함

- 시스템을 통과하는 모든 패킷을 감시하고, 시스템 접속자에 대해 관리자에게 알려야 함


5. 가상 사설망(Virtual Private Network)

공중망(인터넷)을 이용하여 사설망과 같은 효과를 얻기 위한 컴퓨터 시스템과 프로토콜의 집합으로, 인터넷을 사용해서 기업의 시스템에 접근할 수 있는 안전한 네트워크 경로를 제공하는 기술이다.

네트워크로 송신되는 데이터는 데이터는 스니핑 공격에 취약할 수밖에 없지만, 터널링을 통해 VPN Client <> Server 간 암호화 키 교환 과정을 수행 후에 암호화를 사용해서 메시지를 주고받기 때문에 안전한 통신을 지원한다.

 

1) SSL VPN(Secured Socket Layer VPN)

- SSL VPN의 가장 큰 특징은 웹브라우저만 있으면 언제 어디서나 사용이 가능하다는 것

- VPN 터널링을 수행 시, SSL로 암호화를 수행 (세션 기반 프로토콜)

- 웹브라우저와 웹 서버 간 SSL 협상과정을 한 후에 세션키를 생성하고 세션키로 암호화하여 터널링 구현

참고: SSL VPN 통신과정
https://teacheryoon.tistory.com/7?category=929564
 

네트워크 - VPN

VPN(Virtual Private Network) Tunneling 기법을 사용해, 두 네트워크 사이의 연결을 전용회선을 이용해 연결한 것과 같은 효과를 내는 기술이다. 쉽게 말해서, 이름 그대로 '가상으로 사설망을 만들어 사용

teacheryoon.tistory.com

 

2) IPSEC VPN(IP Security VPN)

- 인터넷 상에서 전용 회선처럼 가상의 회선을 구축하여 데이터를 도청당하는 등의 행위를 방지하기 위한 통신 규약

- IPSEC의 전송 모드는 데이터에 대해 암호화를 수행하지만, IP 헤더에 대해서는 암호화를 수행하지 않음

- IPSEC의 터널 모드는 보안 IPSEC 헤더를 추가하고 IP 헤더와 데이터 모두를 암호화

https://teacheryoon.tistory.com/5

 

3) PPTP VPN (Point-to-Point Tunneling Protocol VPN)

- PPP(Point-to-Point Protocol)의 Packet을 IP Packet으로 Encapsulation하여 IP 네트워크에 전송하기 위한 터널링 기법으로 2계층에서 동작

 

4) L2TP VPN (Layer 2 Tunneling Protocol VPN)

- L2F 프로토콜과 PPTP 프로토콜과의 호환성을 고려하여 만들어진 터널링 프로토콜로 2계층에서 동작


6. NAC (Network Access Control)

네트워크에 연결된 단말기에 대해 사전에 IP, MAC을 등록하고 등록되지 않은 단말기의 네트워크 접근을 차단한다.

NAC는 정책관리 서버, 차단 서버, 에이전트, 콘솔로 구성되어 있다.

 

Cf) NAC 동작 방식

- 사용자 단말기에 NAC 프로그램을 설치해야하는 Agent 방식과, 설치하지 않아도 되는 Agentless 방식으로 나뉨

구분 Agent 방식 Agentless 방식
특징 - 사용자 단말기에 NAC Agent 설치 필요 - 사용자 단말기에 NAC Agent 설치 불필요
접근 제어 - IP, MAC, Port, Protocol별 접근 제어
- 사용자별 접근 제어
장점 - Patch 지원, 하드웨어 및 프로세스 정보, 백신 연동 등 - Agent 설치 없이 IP 관리, 사용자 PC에 연결된 스위치 및 포트 정보
- 호스트명, 도메인명 관리 등

7. ESM(Enterprise Security Management)

기업의 정보보안 정책을 반영하여 다수 보안 시스템을 통합한 통합 보안관제 시스템이다. FW, IDS, VPN 등 각종 이벤트를 수집하고 분석하여 통합 보안을 구현한다.

 

1) ESM 구성 요소

- ESM Agent, ESM Manager, ESM Console의 3단계 아키텍처로 구성

- ESM Agent: 각종 보안 솔루션의 로그를 수집하는 역할로, 실시간으로 로그를 수집하여 정규 표현식으로 변환 후 ESM Manager에게 전달

- ESM Manager: 로그를 DB에 저장하고 위협 분석, 상관성 분석 등의 분석을 진행

- ESM Console: 모든 보안정보를 모니터링하며 침입 발생 시 명령을 ESM Manager에게 전달

 

2) SIEM과 ESM의 차이점

- SIEM(Security Information Event Management)은 보안관제 부분 측면에서는 ESM과 거의 유사함

- SIEM과 ESM 모두 각종 보안 솔루션으로부터 로그를 수집하고 분석하는 기능을 함

- ESM은 수집된 로그 및 분석 정보를 DB에 저장하고 관리

- SIEM은 빅데이터를 사용해서 대용량의 로그 정보를 보관하고 각 칼럼별 인덱싱이 가능하여 빠르게 대용량의 데이터를 분석 가능

구분 SIEM ESM
특징 - 기업 모든 자원의 정보 및 로그를 통합 수집 - 보안 솔루션 위주의 로그를 수집하고 통합
수집 정보 - 보안 시스템, 보안 소프트웨어, 네트워크 장비, 애플리케이션 로그, 이벤트 등 - 보안 시스템, 서버 시스템 로그, 이벤트 등으로 수집되는 로그가 한정적
분석 - 사용자, Port, IP, 애플리케이션 등의 작은 단위로 분석 가능
- APT 공격 및 알려지지 않은 패턴에 대해 분석
- 시그니처 중심으로 분석
- IP, Port 단위 분석과 알려진 패턴 위주의 분석
기반 기술 - 빅데이터 기술인 MapReduce, Indexing 등
- 고성능의 데이터분석 가능
- Agent 혹인 API를 사용해서 로그 수집
- 관계형 DB의 테이블에 데이터를 입력하고 분석

 

 

 


# 참고

해당 글은 '이기적 정보보안기사 필기 1권 이론서'을 읽으며 필요한 부분만 정리한 내용입니다.

반응형
반응형

1. 서비스 거부 공격 (DoS, Denial Of Service)

컴퓨터의 자원을 고갈시키기 위한 공격으로, 특정 서비스를 계속 호출하여 CPU, Memory, Network 등의 자원을 고갈시키는 공격이다.

DDoS(Distributed DoS)는 여러대의 공격자 서버가 분산되어 있고 특정 시스템을 집중적으로 공격하는 방법이다.

 

1) TCP SYN Flooding

- TCP SYN을 이용한 공격 방법으로, 대상 시스템이 Flooding하게 만들어 대상 시스템의 서비스를 중단시키는 공격

- 다른 사용자가 서비스를 받지 못하도록 하는 공격

 

Cf) DRDoS(Distributed Reflection Denial os Service)

- IP Header에 들어가는 Src IP를 공격자의 IP가 아닌 피해자의 IP 주소를 기재하여 Request 전송

- Dst 서버는 피해자의 IP로 응답을 하게되는데, 이 작업을 반복하려 피해자에게 DoS 공격을 수행

 

2) ICMP Flooding(Smurfing Attack)

- 다수의 호스트가 존재하는 네트워크상에서 ICMP Echo 패킷을 Broadcast로 전송

- Src IP는 피해자의 IP주소를 기재하여 전송

- 다량의 응답 패킷이 피해자 서버로 집중되게하여 서비스 장애 유발

 

3) Tear Drop(Ping of Death)

- 네트워크 패킷은 MTU보다 큰 패킷이 오면 분할하고, 분할된 정보를 flags와 offset이 가지게 됨

- offset을 임의로 조작하여 다시 조립될 수 없도록 하는 공격

- Fragment를 조작하여 패킷 필터링 장비나 IDS를 우회하여 서비스 거부 유발

 

4) Land Attack

- IP Header를 변조하여 인위적으로 Src IP를 Dst IP 주소와 Port로 설정하여 트래픽을 전송

- 송신자와 수신자의 IP, Port가 동일하기 때문에 네트워크 장비의 부하 유발

- 대응 방법: 송신자와 수신자의 IP가 동일한 패킷을 삭제

 

5) HTTP Get Flooding

- 3 way handshaking 이후 HTTP Get을 지속적으로 요청하여 HTTP 연결 및 HTTP 처리 로직까지 과부하 유발

- TCP 3 way handshaking 이후 공격을 수행하기 때문에 IP를 변조하지 않음

 

Cf) slow HTTP Get Flooding

- HTTP Header를 변조하여 Content Length 값을 50,000으로 변경 후 1바이트씩 천천히 전송

- 웹 서버는 50,000 값이 수신되기를 대기하게되고 더 많은 부하가 발생

- 'slow'가 붙은 공격들은 위처럼 무언가를 천천히 전송해서 웹 서버에 더 많은 부하를 유발하는 공격

 

6) Cache Control Attack

- 자주 변경되는 데이터에 대해서 새롭게 HTTP 요청과 응답을 요구하는 옵션인 'no-cache'를 설정

- Cache-Control을 'no-cache'로 설정하고 웹 서버를 호출하면 항상 최신 페이지를 전송해주어야 하기 때문에 서버는 더 많은 부하가 발생

 

7) Slow HTTP Get/Post Attack

[Slow HTTP Get]

- TCP 및 UDP 기반 공격: 변조 IP가 아닌 정상 IP 기반 공격이며, 탐지가 어려움

- 소량의 트래픽을 사용한 공격: 소량의 트래픽과 세션 연결을 통해서 공격

- 애플리케이션 대상: 서비스의 취약점을 이용한 공격

 

[Slow HTTP Post]

- HTTP의 Post를 사용하여 서버에게 전달할 대량의 데이터를 장시간에 걸쳐 분할 전송

- Post 데이터가 모두 수신되지 않으면 연결을 장시간 유지하게 됨

Slow HTTP Get/Post 공격 방법

[Slow HTTP Read DoS]

- TCP 윈도우 크기 및 데이터 처리율을 감소시킨 뒤 데이터 전송하여 웹서버가 정상적으로 응답하지 못하도록 하는 공격 (ex. TCP 윈도우 크기를 0byte로 만들어 전송)

- TCP 윈도우 크기 및 데이터 처리율을 감소시키면 서버는 정상 상태로 회복될 때까지 대기상태에 빠지게 됨

- 서버는 윈도우 크기가 0byte인 것을 확인하면 데이터를 전송하지 않고 Pending 상태로 전환됨

- 공격자는 윈도우 크기를 점검하는 Probe 패킷에 대해 ACK로 전송하면 서버는 대기 상태로 빠지게 됨

Slow HTTP Read DoS 공격 방법

[Slow HTTP Header DoS(Slowloris)]

- HTTP Header를 비정상적으로 조작해서 웹 서버가 HTTP Header 정보가 모두 전달되지 않은 것으로 판단하게 함

- 웹 서버는 클라이언트로부터 요청이 끝나지 않은 것으로 판단하여 연결을 장시간 유지

- HTTP Header와 Body는 개행문자(\r\n\r\n)로 구분되는데, \r\n만 전송하여 불완전한 Header를 전송

 


2. Port Scanning

포트 스캐닝은 서버에 열려있는 포트를 확인하기 위한 방법이며, 공격자는 이를 악용하여 확인된 포트의 취약점을 이용하여 공격할 수 있다.

- NMAP Port Scanning

NMAP Port Scan 설명
TCP connect() Scan - 3-Way Handshaking을 수립하고, Target System에서 쉽게 탐지 가능
TCP SYN Scan - SYN을 전송하여 SYN/ACK 패킷을 수신하면 Open 상태
- SYN을 전송하여 RST/ACK 패킷을 수신하면 Close 상태
- Half Open 또는 Stealth Scanning 이라고 함 (로그가 남지 않음)
TCP FIN Scan - FIN 패킷을 전송했을 때, 닫혀있는 포트는 RST를 전송
- 열려있는 포트는 패킷을 무시
TCP Null - 모든 플래그를 지움
- 대상 포트가 닫혀있으면 RST를 전송하고, 개방 상태이면 패킷을 무시
TCP X-MAS Tree Scan - FIN, URG, PSH 패킷을 전송
- 대상 포트가 닫혀있으면 RST를 전송하고, 개방 상태이면 패킷을 무시
TCP Open Scan - TCP 3-way-handshaking 과정을 진행하여 오픈된 포트 확인
- 서버에 로그가 기록되고 스캔 속도가 느림
UDP Scan - UDP Packet을 전송하여 스캐닝하며, UDP의 특성상 신뢰성이 떨어짐
- 대상 포트가 닫혀있으면 ICMP Unreachable, 개방 상태이면 패킷을 무시

3. Sniffing Attack

네트워크로 전송되는 패킷을 훔쳐보는 도구로, 송신자와 수신자의 IP, Port, Message 등 확인이 가능하다.

스니핑 도구를 실행시키면 기본적으로 Normal Mode로 실행되며, Normal Mode는 자신의 컴퓨터에 전송되는 패킷만 수신받고 관계없는 패킷은 삭제한다. 네트워크에 흘러다니는 모든 패킷을 모니터링 할 때는 Promiscuous Mode로 설정해야 한다.

 

Cf) Session Hijacking

- 세션값을 훔쳐(세션값을 획득하여) 로그인 과정 없이 홈페이지에 접근할 수 있음

- 이미 인증을 받아 세션을 생성, 유지하고 있는 연결을 빼앗는 공격

- 인증을 위한 모든 검증을 우회: TCP를 이용해서 통신하고 있을 때 RST 패킷을 보내 일시적으로 TCP 세션을 끊고 Sequence Number를 새로 생성하여 세션을 빼앗고 인증을 회피

- 원인: 암호화되지 않은 프로토콜에서 정보를 평문으로 전송, 길이가 짧은 Session ID, Session Timeout 부재


4. Spoofing Attack

1) IP Spoofing

- 자신의 IP를 속이는 행위로, 공격자가 자신의 IP주소를 숨기거나 피해자의 IP로 가장하여 접속하는 방법

IP Spoofing

 

2) ARP Spoofing

- 로컬 통신 과정에서 서버와 클라이언트가 IP와 MAC 주소로 통신하는 것을 이용

- 클라이언트의 MAC Addr를 중간에 공격자가 자신의 MAC Addr로 변조하여 마치 서버와 클라이언트가 통신하는 것처럼 속이는 공격

출처: 한국인터넷진흥원(KISA)

 


# 참고

해당 글은 '이기적 정보보안기사 필기 1권 이론서'을 읽으며 필요한 부분만 정리한 내용입니다.

 

반응형
반응형

1. OSI 7 Layer

네트워크의 효율적 이용을 위해 계층을 분할하고, 각 계층 간의 필요한 프로토콜을 규정한 것

* 각 계층은 독립적이라 상위/하위 계층에 처리를 의뢰하지 않는다.

OSI 7계층 주요 내용 주요 프로토콜 (매체)
7, Application - 사용자 소프트웨어를 네트워크에 접근 가능하도록 함
- 사용자에게 최종 서비스 제공
- FTP, SNMP, HTTP, Mail, Telnet 등
6, Presentation - 포맷, 압축, 암호화
- 텍스트, 그래픽 정보를 컴퓨터가 이해할 수 있는 16진수로 변환
- 압축, 암호, 코드 변환
- GIF, ASCII, EBCDIC
5, Session - 세션 연결 및 동기화 수행, 통신 방식 결정
- 가상 연결을 제공하여 login/logout 수행
- 반이중, 전이중, 완전이중 결정
4, Transport - 가상 연결, 에러 제어, Data 흐름 제어, Segment 단위
- End-to-End 데이터 흐름이 가능하도록 논리적 주소 연결
- 신뢰도, 품질보증, 오류탐지 및 교정 기능 제공
- TCP, UDP
3, Network - 경로 선택, 라우팅 수행, 논리적 주소 연결(IP)
- 데이터 흐름 조절, 주소 지정 메커니즘 구현, Packet 단위
- IP, ICMP, IGMP, ARP,RIP, OSPF 등
2, Data Link - 물리주소 결정, 에러 제어, 흐름 제어, 데이터 전송
- Frame 단위, 전송 오류를 처리하는 최초의 계층
- 흐름 제어, 오류 제어(ARQ)
- Bridge, PPTP, L2TP, HDLC 등
1, Physical - 전기적, 기계적 연결 정의, 실제 Data Bit 전송
- Bit 단위, 전기적 신호, 전압 구성, 케이블, 인터페이스 등 구성
- 동축케이블, 광섬유 등

 

Cf) TCP/IP 프로토콜

이 기종 간 네트워크 환경에 대한 표준으로, OSI보다 먼저 만들어졌으며 TCP, UDP, IP, ICMP, ARP, RARP로 구성된다.


2. 네트워크 활용(TCP/IP 구조)

1) Applicaion Layer

일반 사용자들이 사용하는 프로그램이 있는 계층으로, 서비스는 동영상 학습 프로그램, VoIP전화, 카톡 등의 형태가 있다.

 

Cf) Application 관련 서비스

- FTP, DNS, HTTP, Telnet, SMTP, SNMP

 

Cf) HTTP(Hyper Text Transfer Protocol)

- TCP 프로토콜의 80번 Port를 사용하고 Request/Response 구조를 가짐

- HTTP Header와 Body로 이루어져 송/수신 됨

- HTTP Request 시 Header 구조

구조 설명
Request Method 호출되는 메소드로 GET, POST, OPTIONS, PUT, DELETE, TRACE, CONNECT를 나타냄
Accept 웹 브라우저에서 사용 가능한 미디어 타입을 의미
Accept-Language 웹 브라우저가 인식할 수 있는 언어를 의미
User-Agent 웹 브라우저 정보를 의미
Accept-Encoding 웹 브라우저에서 제공되는 인코딩 방식을 의미
Host 웹 서버의 기본 URL을 의미
Connection 연결 지속 및 연결 끊기를 나타내며, Keel Alive 혹은 close

- HTTP Response 시 Header 구조

구조 설명
Status Code HTTP 응답 코드를 의미하며, 200은 성공적으로 처리한 것을 의미
Server 서버 프로그램 이름과 버전 전송을 의미
ex. Apache/2.2.22 (Debian) -> Apache 웹서버 2.2.22 버전에 Debian 리눅스 OS
Expires 자원의 만기 일자를 의미
Cache Control 캐시 사용 여부를 나타내며, no-cache는 캐시를 사용하지 않음
Pragma 캐시 사용 여부를 나타내며, HTTP/1.0에서 쓰임
Content-Encoding 응답되는 메시지의 인코딩 방식을 의미
Content-Length 바이트 단위로 응답되는 리소스의 크기
Keep-Alive 연결 유지 시간을 의미
Connection Keep-Alive 사용 여부를 의미
Content-Type 응답되는 미디어 타입

 

Cf) Cookie와 Session

방식 Cookie Session
저장 위치 - Client - Server
저장 형태 - Text 형식 -Object 형식
종료 시점 - 쿠키 저장 시 종료 시점 설정
- 설정하지 않으면 브라우저 종료 시 종료
- 정확한 시점 알 수 없음
자원 - 클라이언트 자원 - 서버 자원
용량 - 한 도메인당 20개
- 쿠키 하나에 4KB, 총 300개
- 용량 제한 없음

 

Cf) SMTP(Simple Mail Transfer Protocol)

- 인터넷 전자우편 표준 프로토콜로, Store-and-Forward 방식으로 메시지를 전달

- 송신자가 보낸 전자우편은 메일 서버에 전달

- 메일 서버는 수신자의 전자우편 주소를 분석하고 최단 경로를 찾아 근접한 메일 서버에게 전달

- 최종 수신자 측 메일 서버에 도착하기까지 연속적으로 전달하는 중계 작업을 수행

참고: 이기적 정보보안기사 필기 1권 이론서

구성요소 내용
MTA(Mail Transfer Agent) 메일을 전송하는 서버
MDA(Mail Delivery Agent) 수신측에 고용된 우체부 역할, MTA에게 받은 메일을 사용자에게 전달
MUA(Mail User Agent) 사용자들이 사용하는 클라이언트 Application

- POP3와 IMAP 및 IMAP3

POP3 IMAP 및 IMAP3
- TCP 110번으로 메일서버에 접속하여 저장된 메일을 내려받는 MDA 프로그램
- 메시지를 읽은 후 메일 서버에서 해당 메일을 삭제
- POP과 달리 메일을 내려받아도 서버에 원본을 계속 저장
- IMAP 143 PORT

 

Cf) FTP(File Transfer Protocol)

- 인터넷 표준으로 파일 전송을 위한 프로토콜

- 해당 컴퓨터에 등록된 사용자만 파일 전송이 가능하며, 그 외에는 익명(Anonymous)으로 사용

- ftpusers에 등록된 사용자는 FTP 접근이 허용되지 않으며, 제어 접속과 데이터 접속 포트가 분리되어 있음

* Active Mode와 Passive Mode

- Active Mode: 서버가 클라이언트의 Port(20)로 접속해 데이터를 전송

- Passive Mode: 클라이언트가 서버에서 알려준 Port(2024)에 접속해 데이터를 내려받음

출처: https://slideplayer.com/slide/5933080/

 

Cf) SNMP(Simple Network Management Protocol), NMS(Network Management System)

- SNMP: 네트워크의 안정성 효율성을 높이기 위해 상태 정보를 실시간으로 수집 및 분석하는 네트워크 관리 시스템

- NMS: SNMP를 사용하여 네트워크 정보를 수집

 

 

2) Transport Layer

송신자와 수신자 간에 논리적 연결을 수행하는 것으로, TCP와 UDP가 있으며, TCP는 연결지향 방식을 사용하고 UDP는 비연결성 방식을 사용한다.

 

Cf) TCP(Transmission Control Protocol)

- UDP에 비해 크기가 크로, 신뢰성 있는 데이터 전송을 위해 가상 연결을 수행하며 Sequence 번호를 통해 메시지 순서를 파악할 수 있음

- 수신자가 동일한 ACK 번호를 반복적으로 전송 시, GO-BACK-N 방법으로 되돌아온 ACK 번호 이후의 모든것을 속도를 낮춰 전부 재전송(*혼잡제어)

- TCP의 송수신 가능 여부를 확인하는 것은 ICMP 프로토콜

- netstat 명령어를 사용하여 연결 상태를 확인 할 수 있음

- Client와 Server의 연결을 수행할 때 Client가 SYN 신호를 보내고 서버는 SYN/ACK로 응답 후 Client가 ACK를 전송하여 연결을 확립

3-way handshaking(참고: https://itwiki.kr/w/TCP)

- 연결 종료는 Client에서 FIN+ACK를 보내고 Server는 Flag에 대한 응답 ACK와 종료 Flag FIN을 보내고 Client가 ACK 를 전송하여 연결 종료

4-way handshaking(참고: https://itwiki.kr/w/TCP)

 

Cf) UDP

- 데이터를 빠르게 전송할 용도로 사용되며, 재전송 기능이 없어 네트워크에서 패킷이 손상될 수 있음

- UDP의 특징

특징 내용
비신뢰성(Unreliable) - Packet을 목적지에 성공적으로 전송하는 것을 보장하지 않음
비접속형(Connectionless) - 전달되는 Packet에 대한 상태 정보를 유지하지 않음
간단한 Header 구조 - TCP에 비해 헤더 구조가 간단하여 처리가 단순함
빠른 전송 - TCP에 비해 전송 속도가 빠름

 

Cf) Segment: Application Layer의 메시지에 TCP 혹은 UDP의 Header를 붙인 것

참고: 이기적 정보보안기사 필기 1권 이론서

 

 

3) Internet Layer

송/수신자의 IP 주소를 읽어 경로를 결정하거나 전송하는 역할을 수행한다.

 

Cf) Routing

- IP Header에 있는 목적지 IP의 주소를 읽어 경로를 결정하는 작업

- 사전에 고정한 정적 경로와 네트워크 상태에 따라 최적의 경로를 결정하는 동적 경로 방법이 있음

Routing 방법 내용
정적 경로
(Static Routing)
- 관리자가 직접 라우팅 테이블의 경로를 설정, 경로가 고정적이며 수동 갱신하는 방식
동적 경로
(Dynamic Routing)
- 관리자의 개입 없이 네트워크 상황 변화에 따라 인접 라우터 간에 자동으로 경로 정보를 교환
- 경로정보를 교환하여 최적의 경로를 결정 및 상황에 따른 능동 대처 가능

- Routing Protocol 중 Distance Vector는 통과하는 Router의 수가 적은 쪽으로 경로를 결정

- Routing Protocol 중 Link State는 대역폭, 지연 정보 등을 종합적으로 고려해 Cost 산정 후 Cost에 따라 경로 결정

구분 Distance Vector Link State
알고리즘 - 최단경로를 구하는 Bellman-Ford 알고리즘 기반 - 최소 신장 트리를 구하는 Dijkstra 알고리즘 기반
동작 원리 - 네트워크 변화 발생 시 인접 라우터에 전달
- 인접 라우터에서는 라우팅 테이블 갱신
- 라우터와 라우터를 연결하는 Link 상태에 따라 경로 설정
- 라우터가 Network 변화 감지 시 인접 라우터에게 즉각 전달하고 저장
라우팅 정보 - 모든 라우터까지의 거리 정보 보관 - 인접 라우터까지의 Link Cosr 계산
정보전송 시점 - 일정 주기 - 변화 발생 시에만
대표 프로토콜 - RIP, IGRP, EIGRP, BGP - OSPF, IS-IS
단점 - 변화되는 라우팅 정보를 모든 라우터에 주기적으로 갱신하므로 망 자체의 트래픽 유발
- 라우팅 정보를 변경하는 문제 발생 시 Routing Loop가 발생할 수 있음
- 네트워크 전체 정보 유지를 위한 많은 메모리 소요
- 라우터의 CPU 사용량이 많아짐
- 라우터간 회선의 대역 차이로 동기화 실패 가능성

 

Cf) MTU(Maximum Transmission Unit)

- 한 번에 통과할 수 있는 패킷의 최대 크기

- MTU 값보다 패킷의 크기가 크면 패킷은 분할되고 그 정보를 Flag와 Offset이 가짐

 

Cf) 데이터 전송 방식

전송 방식 내용
Unicast 1:1 전송 방식
Broadcast 1:N 전송 방식 (동일한 서브넷 상 모든 수신자에게 전송)
Multicast M:N 전송 방식 (하나 이상의 송신자들이 특정 그룹의 수신자에게 전송)
Anycast IPv6에 등장, 그룹에 등록된 노드 중 최단경로 노드 한개에만 전송

 

Cf) ARP(Address Resolution Protocol)와 RARP(Reverse ARP)

- ARP Protocol은 IP 주소를 물리적 하드웨어 주소인 MAC 주소로 변경함

- ARP Protocol은 ARP Request/Response를 통해 ARP Cache Table을 유지하고 인접 컴퓨터의 IP, MAC 주소를 가짐

- RARP Protocol은 물리적인 주소 MAC을 기반으로 논리적인 주소 IP를 알아냄

 

Cf) Datagram: 기존 Packet에 IP Header를 붙인 것

참고: 이기적 정보보안기사 필기 1권 이론서

 

4) Network Access Layer

논리적인 IP 주소를 물리적 MAC 주소로 변환하고 에러 제어와 흐름 제어같은 기능을 제공한다.

통신기기 사이의 연결 및 데이터 전송 기능을 하며, OSI 7계층의 Data Link, Physical 계층에 해당한다.

 

 


# 참고

해당 글은 '이기적 정보보안기사 필기 1권 이론서'을 읽으며 필요한 부분만 정리한 내용입니다.

반응형

+ Recent posts