Computer/Computer Security
네트워크 보안
curious week
2025. 3. 28. 15:01
01. 네트워크 보안의 개요
■ 컴퓨터 네트워크
- 컴퓨터 간의 상호 접속 및 정보교환 수단
- 다양한 사용자 접근 가능
- 침입자에 의한 보안사고 가능성 존재
■ 네트워크 보안의 목적
- 가정: 통신회선상의 정보는 항상 노출 가능
- 목표: 통신회선상의 정보 보호
■ 보안 위협 요소
- 물리적 위협:네트워크 시스템에 대한 직접적인 파괴나 손상을 입히는 행위
- 장비 파괴, 도난 등
- 기술적 위협:
- 수동적 공격: 정보 도청(정보를 무단으로 취득)
- 능동적 공격: 정보 변조, 위조
■ 네트워크 보안
수동적 공격과 능동적 공격에 대한 대응을 총칭
- 수동적 공격 방어:
- 통신 회선 접근 차단
- 데이터 암호화
- 능동적 공격 방어:
- 데이터 암호화
- 수신 측 무결성 검증
02. 네트워크 보안의 목표
- 기밀성: 정보 노출 방지
- 무결성: 데이터 위조 및 변조 방지
- 가용성: 합법 사용자 접근 가능 보장
- 부인방지: 송수신자 모두 행위 부인 불가
- 인증: 사용자 및 데이터 발신처 확인
- 접근제어: 권한 있는 사용자만 접근 가능
03. 네트워크 보안 모델
■ 보안 서비스 & 메커니즘
- 보안 서비스: 인증, 기밀성, 무결성, 부인방지 등 제공 -네트워크 보안을 강화하기 위한 제반 서비스
- 보안 메커니즘: 암호화, 전자서명, 무결성 점검 등 보안 서비스를 구성하는 기술
■ OSI 7계층 보안 서비스
- 1~2계층: 물리 / 데이터링크 계층
- 보안 목적: 실제 하드웨어 장치와 통신 매체에 대한 접근 차단
- 주요 보안 서비스
- 접근제어: 인가되지 않은 장비 접속 차단 (예: 포트 보안)
- 트래픽 흐름 기밀성: 누가 누구에게 데이터를 보내는지 숨김 (ex. 패딩, 위장 신호)
- 사용 예시: 스위치 MAC 포트 보안, VLAN 분리
- 3~4계층: 네트워크 / 전송 계층
- 보안 목적: 패킷 전송 시 경로 및 연결의 신뢰성 확보
- 주요 보안 서비스
- 대등개체 인증: 상대 호스트 검증 (ex. IPsec AH)
- 무결성: 데이터 변조 여부 검출 (ex. IPsec, TCP Checksum)
- 기밀성: 암호화를 통한 내용 보호 (ex. IPsec ESP, TLS)
- 사용 예시: VPN(IPsec), TLS, TCP 인증 옵션
- 5~7계층: 세션 / 표현 / 응용 계층
- 보안 목적: 사용자, 응용 데이터 보호 및 신뢰성 제공
- 주요 보안 서비스
- 데이터 발신처 인증: 이메일/메시지의 실제 발신자 확인 (ex. S/MIME)
- 부인방지: 데이터 수발신자가 자신의 행위 부정 못하게 함 (ex. 전자서명)
- 고급 접근제어: API, 클라우드 리소스 접근 제한
- 사용 예시: HTTPS, OAuth 인증, 전자서명된 PDF/이메일
- 인증, 접근제어, 기밀성, 무결성, 부인방지 등 각 계층에서 제공
■ 주요 보안 서비스 설명
- 인증(수신된 데이터의 실체가 원하는 실체라는 것을 확인)
- 대등개체 인증: 상대방 신원 검증,패스워드 및 암호화 기법
- 데이터 발신처 인증: 이메일 등 비대면 서비스에서 발신자 확인,데이터 수정 등에 대한 보안은 제공 못함
- 접근제어(비인가된 사용자의 위협으로부터 정보자원을 보호)
- 인가된 사용자만 정보자원에 접근 가능
- 기밀성(네트워크를 통해 전달되는 정보의 내용이노출되는 것을 방지)
- 네트워크를 통해 전달되는 정보의 내용 보호
- 유형: 접속/비접속/선택영역/트래픽 흐름 기밀성
- 무결성(데이터의 내용이 인가되지 않은 방식에 의해 변경 또는 삭제되는 것을 방지)
- 비인가된 변경/삭제 방지
- 유형: 접속 무결성, 비접속 무결성 등 (5가지 형태로 구분)
- 부인방지
- 발신/수신자가 행위 부인 불가하도록 방지
■ 주요 보안 메커니즘
- 암호화: 인증, 기밀성, 무결성 제공 (링크/단대단 암호화)
- 전자서명: 송신자 인증 + 무결성 보장 (공개키 기반)
- 접근제어: 사용자 권한 검증 및 보장
- 데이터 무결성: MAC(메시지 인증코드), MDC(조작 점검코드) 등을 이용해 데이터 위조 검출, 재사용을 막기위해 타임스탬프 사용
- 인증교환: 핸드셰이크, 타임스탬프 등 다양한 신분확인 정보이용과 암호화 기법 등 활용
- 트래픽 패딩: 실제 데이터가 아닌 정보를 고의로 흐림으로 데이터 흐름 위장, 트래픽 흐름의 해석을 방지하기 위해 다양한 수준의 보안을 제공하는 메커니즘
- 라우팅 제어: 네트워크로 전달되는 데이터에 대한 보안요구를 충족시키기위해 물리적·논리적 전송경로를 선택하는 메커니즘, 안전한 경로를 통해 데이터 전송
- 공증: 신뢰 기관이 통신 중인 데이터의 무결성, 발신지, 목적지 등과 같은 데이터 전송의 진위 보증
- 기타 보안 메커니즘
- 보안 레이블
- 보안감사 추적
- 보안복구
- 이벤트 감지
- 신뢰기능
04. TCP/IP 보안
■ 개요
- TCP/IP, UDP, ICMP는 인터넷 핵심 프로토콜
- 보안 미흡하므로 강력한 보호 필요
주요 기술: IPsec, SSL/TLS
IPsec (IP Security)
■ 개요
- IP 계층의 보안 제공
- 두 가지 프로토콜
- AH (Authentication Header, 인증 헤더): 무결성 + 출처 인증
- ESP (Encapsulating Security Payload, 캡슐화 보안 페이로드): 기밀성 + 무결성 + 출처 인증
■ AH 구조
- IP 헤더 + AH + 데이터 + 무결성 확인값(ICV)
■ ESP 구조
- Transport Mode: IP 헤더는 암호화 안함
- Tunnel Mode: IP 헤더도 암호화 (보안 강화)
■ 특징
- IP 자체 변경 없이 사용 가능
- 모든 상위 계층 프로토콜 보호 가능
- 암호 연산 필요 → 오버헤드 발생
SSL / TLS
■ 개요
- SSL: 넷스케이프 개발, 브라우저-서버 트래픽 보호
- TLS: SSL 3.0 기반 국제 표준 (IETF)
위치: 애플리케이션 계층과 TCP 사이
■ 구성
- 핸드셰이크 프로토콜: 인증, 키 교환, 보안 파라미터 설정
- 레코드 프로토콜: 메시지를 블록 단위 암호화/복호화