λ³Έ ν¬μ€ν μ νκ΅ μμ μμ μ§ννλ μ΄λ‘ ,μ€μ΅μ λν΄ μ 리νλ ν¬μ€ν μ λλ€. 곡λΆμ©μΌλ‘ μμ±νλ ν¬μ€ν μΌλ‘ μ€λ₯κ° μμ μ μμ΅λλ€.
1. λ€νΈμν¬μ κΈ°λ³Έ κ°λ
λ€νΈμν¬λ λ°μ΄ν°λ₯Ό μ μ‘νκ³ κ³΅μ νκΈ° μν ν΅μ μμ€ν μ΄λ€. λ°μ΄ν°λ₯Ό μ£Όκ³ λ°λ κ³Όμ μμ λ€μν μ μ‘ λ§€μ²΄λ₯Ό μ¬μ©νλ©°, μ΄ λ§€μ²΄λ€ κ°κ°μ κ³ μ μ μ₯λ¨μ κ³Ό 보μ μ·¨μ½μ μ κ°μ§κ³ μλ€.
1.1 μ μ‘ λ§€μ²΄(Network Transmission Media)
μ μ‘ λ§€μ²΄λ λ°μ΄ν°λ₯Ό μ λ¬νλ 물리μ λλ 무μ μ μλ¨μΌλ‘ λλλ€. λνμ μΈ μ μ‘ λ§€μ²΄λ λ€μκ³Ό κ°λ€:
- μΌμ΄λΈ: μμ μ μ΄λ©° λμ μ λ’°μ±μ μ 곡νμ§λ§, μ€μΉμ μ μ§ λΉμ©μ΄ νΌ.
- μμ±ν΅μ : λμ λ²μλ₯Ό 컀λ²ν μ μμ§λ§, μ§μ°(latency) μκ°μ΄ νΌ.
- μμ΄νμ΄(WiFi): μ€μΉκ° κ°νΈνλ©° μ μ°μ±μ΄ λμ§λ§, 무μ νκ²½μμ 보μ μνμ΄ μ‘΄μ¬.
- λΈλ£¨ν¬μ€: 근거리 ν΅μ μ μ ν©νλ, μ€μ μ΄ μ½νλ©΄ ν΄νΉμ λ ΈμΆλκΈ° μ¬μ.
- λ§μ΄ν¬λ‘μ¨μ΄λΈ(Microwave): μ거리 λ°μ΄ν° μ μ‘ κ°λ₯νλ, λ μ¨μ κ°μ μΈλΆ μμΈμ μ·¨μ½.
- κ΄μ¬μ (Optical Fiber): μλκ° λΉ λ₯΄κ³ 보μμ±μ΄ λ°μ΄λμ§λ§, μ€μΉ λΉμ©μ΄ λμ.
1.2 ν΅μ 맀체
λ§μ°¬κ°μ§λ‘ λ€μν λ€νΈμν¬ ν΅μ μλ λ€μν ν΅μ λ§€μ²΄κ° μ°μ΄λ©° κ°κ° μ₯λ¨μ μ΄ μ‘΄μ¬νλ€.
- Wire(μ μ )
- μ₯μ : λ리 μ¬μ©, λΉμ©μ΄ μ λ ΄(ꡬ맀/μ€μΉ/μ μ§λΉ).
- λ¨μ : λμ²μ μ·¨μ½, 물리μ λλμ μ·¨μ½.
- Optical Fiber(κ΄μ¬μ )
- μ₯μ : μ μν κ°μμ κ°νκ³ λμ² μ΄λ €μ.
- λ¨μ : μ°κ²° μ§μ μμ λ ΈμΆ κ°λ₯.
- Microwave(λ§μ΄ν¬λ‘μ¨μ΄λΈ)
- μ₯μ : μ νΈ κ°νκ³ λ μ¨μ ν¬κ² μν₯λ°μ§ μμ.
- λ¨μ : λΌμΈ μ€λΈ μ¬μ΄νΈ(Line of Sight) μꡬ, λμ² κ°λ₯μ± λμ.
- Wireless(WiFi, Radio)
- μ₯μ : κ°νΈνκ² μ¬μ© κ°λ₯, λλΆλΆμ κΈ°κΈ°μ λ΄μ₯.
- λ¨μ : μ νΈκ° 짧μ 거리μμ μ½νλλ©°, μ μ‘ μ€ μ½κ² λμ² κ°λ₯.
- Satellite(μμ±)
- μ₯μ : λΉ λ₯Έ μ νΈ μ λ¬, κ΄λ²μ μ§μ μ»€λ² κ°λ₯.
- λ¨μ : κ±°λ¦¬λ‘ μΈν μ§μ° λ°μ, μμ μ§μμμ λ ΈμΆ μν.
2. λ€νΈμν¬ μ·¨μ½μ μ μμΈ
λ€νΈμν¬λ λ³Έμ§μ μΌλ‘ μ¬λ¬ μ·¨μ½μ μ κ°μ§κ³ μλ€. μλλ λ€νΈμν¬μ νΉμ§μΌλ‘ μΈν΄ λ°μνλ μ·¨μ½μ μ΄λ€.
μ΅λͺ μ±(Anonymity)
곡격μλ μμ μ μ μμ μ¨κΈ°κ³ λ€νΈμν¬μ μ κ·Όν μ μμ. μ΄λ μΆμ μ μ΄λ ΅κ² νκ³ κ³΅κ²©μ λμ± μ½κ² λ§λ¦.
λ€μμ 곡격 μ§μ (Many Points of Attack)
λ€νΈμν¬λ μλ§μ λ Έλ(λ ΈνΈλΆ, μλ², μ€λ§νΈν° λ±)λ‘ κ΅¬μ±λμ΄ μκ³ , κ° λ Έλκ° κ³΅κ²© κ°λ₯ μ§μ μ΄ λ¨.
곡μ νΉμ±(Sharing)
λ€νΈμν¬ μμμ μ¬λ¬ μ¬μ©μμ 곡μ νλ ꡬ쑰 λλ¬Έμ λΆλ²μ μΈ μ κ·Όκ³Ό λ°μ΄ν° λ ΈμΆ κ°λ₯μ±μ΄ λμμ§.
μμ€ν 볡μ‘μ±(System Complexity)
λ€νΈμν¬ κ΅¬μ‘°κ° λ³΅μ‘ν μλ‘ κ΄λ¦¬μ 보μμ΄ μ΄λ €μμ§κ³ , μ·¨μ½μ μ΄ μκΈΈ κ°λ₯μ±μ΄ μ¦κ°ν¨.
μ μ μλ κ²½κ³(Unknown Perimeter)
λ€νΈμν¬μ κ²½κ³λ₯Ό νμ νκΈ°λ μ΄λ ΅κ³ , κ²½κ³κ° κ³ μ λμ§ μκ³ κ³μ λ³κ²½λκΈ° λλ¬Έμ ν΅μ νκΈ° μ΄λ €μ. νΉν ν΄λΌμ°λλ μ΄λμ±μ΄ λμ λ€νΈμν¬ νκ²½μμ κ²½κ³ νμ μ΄ λ μ΄λ €μμ§.
μ μ μλ κ²½λ‘(Unknown Path)
λ°μ΄ν°κ° μ΄λ€ κ²½λ‘λ‘ μ μ‘λ μ§ μμΈ‘νκΈ° μ΄λ €μ μ΄λ€ λ Έλμμ λ°μ΄ν°κ° μΈμ΄λκ°μ§ μ μ μλ€. λ€νΈμν¬ λ΄ λͺ¨λ λ Έλκ° μ λ’°ν μ μκΈ° λλ¬Έμ λ°μ΄ν° μ μΆ μνμ΄ νμ μ‘΄μ¬.
3. Security Perimeters(보μ λλ )
Perimeterμ κ°λ
- Perimeter(λλ )λ λ€νΈμν¬ λ΄μμ μ λ’°ν μ μλ μμκ³Ό κ·Έλ μ§ μμ μμμ ꡬλΆνλ κ²½κ³.
- λ΄λΆ λ€νΈμν¬(μ λ’°ν μ μλ μμ)μ μΈλΆ λ€νΈμν¬(μ λ’°ν μ μλ μμ)λ₯Ό λλλ λ Όλ¦¬μ κ²½κ³λ₯Ό μλ―Έν¨.
Perimeterμ νΉμ§κ³Ό λ¬Έμ μ
- Perimeter λ΄λΆμμλ 보μμ λν΄ μ κ²½μ λ μ°λ κ²½μ°κ° λ§μ.
- λ΄λΆλ μμ νλ€κ³ κ°μ νμ§λ§, λ΄λΆ μ¬μ©μλ λ Έλμ μ λ’°μ±μ νμ 보μ₯ν μ μμ.
- λ°μ΄ν°κ° λ€νΈμν¬λ₯Ό ν΅ν΄ μ΄λνλ©΄μ μ΄μ© μ μμ΄ Perimeterλ₯Ό λ²μ΄λμΌ νλ μν©μ΄ λ°μν¨.
- μ: μΈλΆ μλΉμ€ μ¬μ©, ν΄λΌμ°λ κΈ°λ° μμ λ±.
4. λ°μ΄ν° λ³μ‘°μ μμ‘° (Modification and Fabrication)
λ€νΈμν¬ ν΅μ κ³Όμ μμ λ°μ΄ν°κ° μλμ λλ λΉμλμ μΌλ‘ λ³μ‘°λκ±°λ μμ‘°λλ μΌμ΄ λ°μν μ μμ.
λ§μ ν¬μΈνΈμμ Data Corruptionμ΄ μΌμ΄λκ±°λ, ν¨ν·μ μ μ‘ μμκ° κΌ¬μΌ μλ μλ€.
νΉμ ν΅μ κ³Όμ μ λκ΅°κ° κΈ°λ‘ν΄λκ³ λμ€μ λκ°μ΄ λ°λ³΅(Replay)ν΄μ μ μ©μ ν μλ μλ€.
μ΄λ¬ν λ¬Έμ κ° κ³ μμ μΌ μλ μλμλ μκ³ , νκ²ν μΌμλ μλ μλ μλ€.
μ΄λ¬ν λ¬Έμ λ λ°μ΄ν° 무결μ±μ μμμν€κ³ μμ€ν μ μ λ’°μ±μ μ νμν€λ μ£Όμ μμΈ μ€ νλ
4.1 λ°μ΄ν° λ³μ‘°μ μμ‘°μ μ£Όμ νν
- Data Corruption (λ°μ΄ν° λΆν¨)
- μ μ: λ°μ΄ν°κ° μμλκ±°λ λ³νλλ μν©μ μλ―Έ.
- νΉμ§:
- κ³ μμ μΈ κ³΅κ²©μΌ μλ μκ³ , λ€νΈμν¬λ νλμ¨μ΄ μ€λ₯λ‘ μΈν΄ λΉμλμ μΌλ‘ λ°μν μλ μμ.
- λλ€νκ² λ°μνκ±°λ νΉμ λ°μ΄ν°λ₯Ό νκ²μΌλ‘ λ°μν μ μμ.
- μμ:
- νλμ¨μ΄ μ€λ₯λ‘ μΈν΄ νμΌμ΄ μμ.
- μ μμ μΈ κ³΅κ²©μκ° λ°μ΄ν°μ λ΄μ©μ μΌλΆ λ³κ²½.
- Sequencing (μμ λ³κ²½)
- μ μ: λ°μ΄ν°λ₯Ό μ μ‘νλ μμκ° λ°λκ±°λ μΉνλλ λ¬Έμ .
- νΉμ§: λ°μ΄ν°λ₯Ό μ¬λ°λ₯Έ μμλ‘ μ μ‘νμ§ λͺ»νλ©΄ μμ μκ° λ°μ΄ν°λ₯Ό μ λλ‘ ν΄μν μ μμ.
- μμ:
- λ€νΈμν¬ μ€κ°μμ ν¨ν· μμκ° λ€λ°λμ΄ νμΌμ΄ κΉ¨μ§.
- ν΅μ νλ‘ν μ½μ μ·¨μ½μ μ μ μ©ν΄ λ°μ΄ν° μμλ₯Ό μ‘°μ.
- Insertion (μ½μ
)
- μ μ: 곡격μκ° μ μμ μΈ λ°μ΄ν° μ€νΈλ¦Όμ κ°μ§ λ°μ΄ν°λ₯Ό μ½μ νλ νμ.
- νΉμ§: μλ³Έ λ°μ΄ν°μ μ μ± λ°μ΄ν°λ₯Ό ν¬ν¨ν΄ μμ μκ° μ΄λ₯Ό μ λ’°νκ³ μ¬μ©ν κ°λ₯μ±μ΄ μκΉ.
- μμ: μΈμ¦λ λ©μμ§ μ€νΈλ¦Όμ μ μ± μ½λ μ½μ .
- Replay (μ¬μ μ‘ κ³΅κ²©)
- μ μ: μ΄μ μ μ μ‘λ λ°μ΄ν°λ₯Ό 곡격μκ° κΈ°λ‘ν ν κ·Έλλ‘ μ¬μ μ‘νμ¬ μμ€ν μ μμ΄λ νμ.
- νΉμ§: μνΈνλ₯Ό κ±°μΉ λ°μ΄ν°λΌλ μ¬μ μ‘ κ³΅κ²©μ ν΅ν΄ μΈμ¦ μμ€ν μ΄ μμ μ μμ.
- μμ: 곡격μκ° λ€νΈμν¬ μΈμ¦ ν ν°μ 볡μ νμ¬ λ€μ μ¬μ©ν¨μΌλ‘μ¨ μμ€ν μ μ κ·Ό.
4.2 λ°μ΄ν° λ³μ‘°μ μμ‘°μ μ£Όμ μμΈ
λ°μ΄ν° μμκ³Ό μμ‘°λ λ€μν μμΈμΌλ‘ λ°μν μ μμ:
- λ€νΈμν¬ μ€λ₯: ν¨ν· μμ€, μ§μ°, μΆ©λ λ±μΌλ‘ λ°μ΄ν°κ° λ³νλ¨.
- νλμ¨μ΄ κ²°ν¨: λ€νΈμν¬ μ₯λΉμ μ€μλμ΄λ μ μ₯ 맀체μ μμμΌλ‘ μΈν΄ λ°μ΄ν°κ° μμ€λ¨.
- μ μμ μΈ κ³΅κ²©: 곡격μκ° λ°μ΄ν° 무결μ±μ μλμ μΌλ‘ μμμν€κ±°λ μμ‘°.
- μννΈμ¨μ΄ κ²°ν¨: ν΅μ νλ‘ν μ½ λλ μ ν리μΌμ΄μ μ μ·¨μ½μ μΌλ‘ λ°μ΄ν° λ³μ‘° λ°μ.
4.3 λ°©μ§ λμ±
- λ°μ΄ν° μΈμ¦(Authentication)
- λ°μ΄ν°λ₯Ό μ£Όκ³ λ°λ μ£Όμ²΄κ° μ λ’°ν μ μλμ§ νμΈ.
- λμ§νΈ μλͺ , λ©μμ§ μΈμ¦ μ½λ(MAC) λ±μ μ¬μ©νμ¬ λ°μ΄ν°μ μΆμ²λ₯Ό κ²μ¦.
- μνΈν(Encryption)
- λ°μ΄ν°λ₯Ό μνΈννμ¬ λμ²μ΄λ λ³μ‘°λ₯Ό λ°©μ§.
5. μ£Όμ λ€νΈμν¬ κ³΅κ²© λ° μ·¨μ½μ
λ€νΈμν¬λ λ€μν λ°©μμΌλ‘ 곡격μ λ°μ μ μμΌλ©°, κ° κ³΅κ²©μ μμ€ν μ κ°μ©μ±(Availability)κ³Ό 무결μ±(Integrity)μ μν μ¬κΈ°μλ μ£Όμ 곡격 μ νκ³Ό 무μ λ€νΈμν¬μ μ·¨μ½μ μ μ 리
5.1 Simple Replay Attack (κ°λ¨ν μ¬μ μ‘ κ³΅κ²©)
- μ μ: 곡격μκ° ν΅μ μ€ κΈ°λ‘λ μνΈν λ°μ΄ν°λ₯Ό κ·Έλλ‘ μλ²μ λ€μ λ³΄λ΄ μΈμ¦μ ν΅κ³Όνλ λ°©μ.
- νΉμ§:
- μνΈν κΈ°λ²μ μ¬μ©νλλΌλ μ¬μ μ‘ κ³΅κ²©μ λ°©μ§λμ§ μμ μ μμ.
- μλ²κ° λ°μ΄ν°μ "κ³ μ μ±"μ νμΈνμ§ λͺ»νλ©΄ 곡격μ μ·¨μ½ν΄μ§.
- μμ: 곡격μκ° λ€νΈμν¬μμ μνΈνλ λ‘κ·ΈμΈ μμ²μ κ°λ‘μ± ν κ·Έλλ‘ μ¬μ μ‘νμ¬ μμ€ν μ μ κ·Ό.
- λμ λ°©λ²: νμμ€ν¬νλ λμ(Nonce)λ₯Ό μ¬μ©νμ¬ ν΅μ μμ²μ κ³ μ μ±μ νμΈ.
5.2 Interruptionμμ: Loss of Service (μλΉμ€ μ€λ¨)
λ€νΈμν¬μ μΌλΆ λ Έλκ° μ€λ¨λκ±°λ κ³ΌλΆνμ μν΄ μμ€ν κ°μ©μ±μ΄ μμλλ μν©.
- Routing λ¬Έμ : λ€νΈμν¬ λ Έλ κ°μ λΌμ°ν μ€ν¨λ‘ μΈν΄ λ°μ΄ν°κ° μ λ¬λμ§ λͺ»ν¨.
- Excessive demand (κ³Όλν μμ²): λΆνμν μμ²μ λλμΌλ‘ λ³΄λ΄ λ€νΈμν¬ μ©λμ μ΄κ³Όμν€λ 곡격.
- μμ: DDoS(Distributed Denial of Service) 곡격, λ€μμ μ»΄ν¨ν°λ₯Ό μ¬μ©ν΄ λμμ λλμ μμ²μ λ³΄λ΄ μμ€ν μ λ§λΉμν΄.
- Component failure (κ΅¬μ± μμ κ³ μ₯): λ€νΈμν¬ μ₯λΉ(μ€μμΉ, λΌμ°ν° λ±)κ° λ¬Όλ¦¬μ , λ Όλ¦¬μ λ¬Έμ λ‘ μλνμ§ μμ κ²½μ° λ°μ.
5.3 Port Scanning (ν¬νΈ μ€μΊλ)
- μ μ: λ€νΈμν¬ λμμμ μ΄λ€ ν¬νΈκ° μ΄λ € μλμ§ νμΈνλ μμ .
- λͺ©μ :
- μ΄λ € μλ ν¬νΈμμ μ΄λ€ μλΉμ€λ₯Ό κ΄λ¦¬νκ³ μλμ§λ₯Ό νμ νμ¬ μ·¨μ½ν μλΉμ€λ₯Ό νμ§.
- μΉ¨μ μ μμ€ν μ μ·¨μ½μ μ λΆμ νλλ° μ°μ
- λꡬ: λνμ μΌλ‘ Nmap scan report λͺ λ Ήμ΄λ₯Ό μ¬μ©νμ¬ λμ μλ²μ μ΄λ¦° ν¬νΈλ₯Ό νμΈ.
- λμ λ°©λ²:
- λ°©νλ²½ μ€μ μ ν΅ν΄ λΆνμν ν¬νΈλ₯Ό μ°¨λ¨.
- μΉ¨μ νμ§ μμ€ν (IDS)μΌλ‘ μ€μΊλ νλμ λͺ¨λν°λ§.
5.4 Vulnerabilities in Wireless Networks (무μ λ€νΈμν¬ μ·¨μ½μ )
무μ λ€νΈμν¬λ 물리μ μ μ½μ΄ μ κΈ° λλ¬Έμ κΈ°λ³Έμ μΌλ‘ μ·¨μ½ν νΉμ±μ κ°μ§.
- Confidentiality, Integrity, Availability λ¬Έμ :
- 무μ λ€νΈμν¬λ μ νΈλ₯Ό μ½κ² κ°λ‘μ± μ μμ΄ λ°μ΄ν° κΈ°λ°μ±(Confidentiality)κ³Ό 무결μ±(Integrity)μ΄ μμλκΈ° μ¬μ.
- κ°μ©μ±(Availability)μ λ°©ν΄ μ νΈλ κ³Όλν νΈλν½μ μν΄ μνλ°μ.
- WiFi Protocol Weaknesses:
- 무μ λ€νΈμν¬ νλ‘ν μ½μ μ·¨μ½μ μΌλ‘ μΈν΄ 곡격μκ° μ¨κ²¨μ§ λ€νΈμν¬λ₯Ό μμ½κ² μ°ΎμλΌ μ μμ.
- μ: μ€λλ WEP νλ‘ν μ½μ 짧μ μνΈν ν€μ μ μ ν€ μ¬μ©μΌλ‘ μΈν΄ λ§€μ° μ·¨μ½ν¨.
6. WEPμ μ€ν¨μ WPAλ‘μ μ§ν
6.1 Failed Countermeasure: WEP
WEP(Wired Equivalent Privacy)μ 무μ μΈν°λ·μ 보μ κ°νλ₯Ό μν΄ μ€κ³λ μ΄κΈ° 무μ νλ‘ν μ½μ΄μμ. μ μ λ€νΈμν¬λ§νΌ μμ ν 무μ λ€νΈμν¬λ₯Ό λͺ©νλ‘ νμ§λ§, μ¬κ°ν μ·¨μ½μ λ€λ‘ μΈν΄ λ±μ₯ ν 4λ λ§μ 무μ©μ§λ¬Όμ΄ λμμ.
- WEPμ μ£Όμ μ·¨μ½μ :
- μ½ν μνΈν ν€:
- 64λΉνΈ λλ 128λΉνΈ μνΈνλ₯Ό μ¬μ©νμ§λ§, μ΄ μ€ 24λΉνΈλ μ΄κΈ°ν 벑ν°(IV)λ‘ μ°μ¬ μ€μ ν€λ 40~104λΉνΈμ λΆκ³Ό.
- λ무 짧μ μνΈν ν€λ‘ μΈν΄ λΈλ£¨νΈν¬μ€(λ¬΄μ°¨λ³ λμ ) 곡격μ μ·¨μ½.
- μ μ ν€:
- ν λ² μ€μ λ ν€λ λ³κ²½λμ§ μμ.
- ν€λ₯Ό μ£ΌκΈ°μ μΌλ‘ κ°±μ νμ§ μμ μ€λ μκ° κ³΅κ²© λμμ΄ λ¨.
- νμ ν μνΈν κ³Όμ :
- μνΈν μκ³ λ¦¬μ¦μ ꡬνμ΄ λ¨μνμ¬ λΈλ£¨νΈν¬μ€ 곡격μΌλ‘ μ½κ² λ«λ¦Ό.
- IV μΆ©λ(Initialization Vector Collision):
- IV κ°μ΄ κ²ΉμΉκΈ° μ¬μ λμΌν μνΈν ν€λ‘ μνΈνλ λ°μ΄ν°λ₯Ό μ μΆν μ μμ.
- λΆμμ ν λ¬΄κ²°μ± λ³΄νΈ:
- λ¨μν 체ν¬μ¬μ μ¬μ©ν΄ λ°μ΄ν° λ³μ‘°λ₯Ό νμ§νμ§ λͺ»ν¨.
- μΈμ¦ λ¬Έμ :
- μ¬μ©μ μΈμ¦ μμ΄λ λ€νΈμν¬μ μ μ κ°λ₯.
- μ½ν μνΈν ν€:
6.2 WPA: WEPμ λ체 νλ‘ν μ½
WPA(Wi-Fi Protected Access)λ WEPμ μ·¨μ½μ μ 보μνμ¬ κ°λ°λ νλ‘ν μ½λ‘, νμ¬λ WPA2, WPA3 ννλ‘ λ리 μ¬μ©λκ³ μμ.
- WPAμ κ°μ μ :
- λμ ν€ μμ±:
- ν€κ° μ μ μ΄μ§ μκ³ μ£ΌκΈ°μ μΌλ‘ λ³κ²½λλ―λ‘ μ¬μ¬μ© 곡격μ κ°ν¨.
- AES μνΈν:
- WEPμ μ½ν μνΈν λ°©μμ νκΈ°νκ³ κ°λ ₯ν AES(Advanced Encryption Standard)λ₯Ό μ±ν.
- λ¬΄κ²°μ± λ³΄νΈ:
- 64λΉνΈ μνΈνλ₯Ό μ΄μ©ν λ¬΄κ²°μ± κ²μ¬λ‘ λ°μ΄ν° λ³μ‘°λ₯Ό λ°©μ§.
- μΈμ
μ΄κΈ°ν:
- λ€νΈμν¬ μ°κ²° μ μ Handshaking νλ‘μΈμ€λ₯Ό ν΅ν΄ ν€μ μΈμ¦μ μ΄κΈ°ν.
- μ 체 λ€νΈμν¬ μνΈν:
- λ€νΈμν¬ μ λ°μ κ±Έμ³ μνΈνκ° κΈ°λ³Έ μ μ©λμ΄ λ³΄μμ±μ λμ.
- λμ ν€ μμ±:
7. DoS(Denial of Service)μ DDoS 곡격
7.1 DoS (Denial of Service)
- μ μ: μμ€ν μ κ³ΌλΆν μνλ‘ λ§λ€μ΄ μ μμ μΈ μλΉμ€λ₯Ό λ°©ν΄νλ 곡격.
- 곡격 λ°©λ²:
- Volume-attack: λλμ 리μμ€λ₯Ό μꡬνλ μμ²μ λ³΄λ΄ μμ€ν μ©λμ μ΄κ³Όμν΄.
- Ping Flood: λ€νΈμν¬μ μ§μμ μΈ Ping μμ²μ λ³΄λ΄ λ€νΈμν¬ μμμ κ³ κ°μν΄.
곡격νλ €λ μλλ³΄λ€ λ¦¬μμ€ μμμ΄ λ§μμΌ κ³΅κ²©μ΄ μ±κ³΅ν μ μμ - Smurf Attack: Broadcast μ£Όμλ‘ ECHO μμ²μ λ³΄λ΄ λͺ¨λ νΈμ€νΈκ° μλ΅νλλ‘ νμ¬, 곡격 λμμ κ³Όλν νΈλν½μ μ λ°.
- Echo-Chargen: Aμ B λ μμ€ν κ°μ μ μμ μΌλ‘ λ°μ΄ν°λ₯Ό λ°λ³΅ μ μ‘νκ² λ§λ€μ΄ λ€νΈμν¬ μμμ μλͺ¨μν΄.
- Teardrop Attack: μ¬μ‘°ν© λΆκ°λ₯ν ν¨ν·μ μ§μμ μΌλ‘ λ³΄λ΄ μμ€ν μ΄ λ°μ΄ν° μ²λ¦¬λ₯Ό λͺ» νκ² λ§λ¦.
- DNS Spoofing: DNS μλ²μ μλ΅μ μ‘°μν΄ μλͺ»λ μ£Όμλ‘ μ¬μ©μλ₯Ό μ λ.
- Session Hijacking: ν΅μ μΈμ μ κ°λ‘μ±κ±°λ μ‘°μνμ¬ μ¬μ©μμ λ°μ΄ν°λ₯Ό νμ·¨.
7.2 DDoS (Distributed Denial of Service)
κ°μΈμ΄ 리μμ€κ° λ§μ λμμ 곡격νκ³ μ ν λ, Capacityλ± λ¦¬μμ€μ λΆμ‘±μΌλ‘ μ½κ² 곡격νκΈ° μ΄λ ΅λ€. μ΄λ DDoSκ° μ΄μ©λλ€.
- μ μ: λ€μμ κ°μΌλ μ₯μΉλ₯Ό μ΄μ©ν΄ λμμ DoS 곡격μ μννλ λ°©μ.
- νΉμ§:
- κ³΅κ²©μ΄ μ¬λ¬ μμ€μμ λμμ μ΄λ£¨μ΄μ§κΈ° λλ¬Έμ λ°©μ΄κ° μ΄λ ΅κ³ , νΉμ IPλ₯Ό μ°¨λ¨νλ λ°©μμΌλ‘ λ§κΈ° νλ¦.
- νΈλ‘μ΄ λͺ©λ§μ κ°μΌλ μλ§μ μ»΄ν¨ν°λ₯Ό νμ©ν΄ λ€νΈμν¬μ λλμ νΈλν½μ μ λ°.
7.3 Botnets
DDosλ₯Ό ν΅ν΄, 곡격μλ μμ λ³΄λ€ λ¦¬μμ€κ° ν° λμμκ² κ³΅κ²©μ κ°ν μ μμ§λ§, λ§μ°¬κ°μ§λ‘ κ°μΌλ μ₯μΉλ€μ νλνλ λͺ λ Ήμ 보λ΄λ κ² λν μ½μ§ μλ€. μ΄λ μ¬λ¬ μ₯μΉλ‘ λͺ λ Ήμ 보λ΄λ λ°©μ μ€ νλλ‘ Botnets λ°©μμ΄ μλ€.
- μ μ: μ μ± μ½λμ κ°μΌλ λ€μμ μ»΄ν¨ν°(μ’λΉ μ»΄ν¨ν°)λ‘ κ΅¬μ±λ λ€νΈμν¬.
- νΉμ§:
- κ³μΈ΅μ ꡬ쑰:
- μμ λ 벨μ λ΄μ΄ νμ λ 벨μ λ΄λ€μ λͺ λ Ήνλ©° 곡격 μ€ν.
- 곡격 μλ’° κ°λ₯:
- Botnet μ΄μμκ° κ³΅κ²©μ μλ’°λ°μ νΉμ λ€νΈμν¬λ μμ€ν μ νκ²μΌλ‘ 곡격 μν.
- κ³μΈ΅μ ꡬ쑰:
- νμ©:
- DDoS 곡격μ μμ£Ό μ¬μ©λλ©°, νΉμ λͺ©μ (λ°μ΄ν° νμ·¨, 리μμ€ μλͺ¨ λ±)μ λ°λΌ λμ.
8. λ°μ΄ν° μνΈν λ°©μ
λ€νΈμν¬ λ³΄μμμ λ°μ΄ν° μνΈνλ λ°μ΄ν°λ₯Ό μμ νκ² λ³΄νΈνλ ν΅μ¬ μμμ. λ°μ΄ν°κ° μ μ‘λλ λμμ λ ΈμΆ μνμ μ€μ΄κΈ° μν΄ λ€μν μνΈν λ°©μμ΄ μ¬μ©λ¨.
8.1 Link Encryption (λ§ν¬ μνΈν)
- μ μ: λ°μ΄ν°κ° λ€νΈμν¬μ κ° λ§ν¬λ₯Ό ν΅κ³Όν λλ§λ€ μνΈν λ° λ³΅νΈνλ₯Ό λ°λ³΅νλ λ°©μ.
- μλ μ리:
- λ°μ΄ν°λ κ° λ§ν¬μμ μνΈνλμ΄ μ μ‘.
- μ€κ° λ Έλ(AP λ±)μμ λ°μ΄ν°λ₯Ό 볡νΈνν ν λ€μ μνΈννμ¬ λ€μ λ§ν¬λ‘ μ λ¬.
- νΉμ§:
- μ μ‘μμ μ€κ° λ Έλ, μ€κ° λ Έλμ μμ μ κ°μ κ°κ° λ€λ₯Έ ν€λ₯Ό μ¬μ©.
- λ¨μ : μ€κ° λ Έλκ° λ°μ΄ν°λ₯Ό 볡νΈννκΈ° λλ¬Έμ λͺ¨λ λ°μ΄ν°λ₯Ό μ μ μμ.
- μνμ±: μ€κ° λ Έλκ° μ λ’°ν μ μκ±°λ 곡격λ°μΌλ©΄ λ°μ΄ν°κ° λ ΈμΆλ κ°λ₯μ± μμ.
8.2 End-to-End Encryption (μ’ λ¨ κ° μνΈν)
- μ μ: λ°μ΄ν°λ₯Ό μ μ‘μμ μμ μ μ¬μ΄μμλ§ μνΈννκ³ , μ€κ° κ²½λ‘μμλ 볡νΈννμ§ μλ λ°©μ.
- μλ μ리:
- μ μ‘μμ μμ μ κ°μ μ§μ μ μΌλ‘ μνΈν ν€λ₯Ό 곡μ .
- λ°μ΄ν°λ₯Ό μ μ‘νλ λμ μ€κ° μ₯μΉ(AP λ±)λ μνΈνλ μνμ λ°μ΄ν°λ₯Ό μ λ¬λ§ ν¨.
- νΉμ§:
- λ°μ΄ν°μ μνΈν μνκ° μ μ‘ κ²½λ‘ μ 체μ κ±Έμ³ μ μ§λ¨.
- μ€κ° κ΄λ¦¬μλ μ₯μΉμκ²λ λ°μ΄ν° λ΄μ©μ΄ λ ΈμΆλμ§ μμ.
- μ₯μ : 보μμ±μ΄ λκ³ λ°μ΄ν° 무결μ±μ 보μ₯.
- λ¨μ : μ μ λ§λ€ λ°λ‘ ν€λ₯Ό κ΄λ¦¬ν΄μΌ νλ―λ‘ ν€ κ΄λ¦¬κ° 볡μ‘ν μ μμ.
9. Secure Shell (SSH)
- μ μ: μ격 μ μ μ λ°μ΄ν°λ₯Ό μμ νκ² μ μ‘νκΈ° μν΄ μ¬μ©λλ μνΈνλ νλ‘ν μ½.
- νΉμ§:
- μΈμ¦(Authentication)μ μ 곡.
- λͺ¨λ λͺ λ Ήμ΄μ λ°μ΄ν°λ₯Ό μνΈνλ μνλ‘ μ μ‘.
- μμ μΈ‘μμλ§ λ°μ΄ν°λ₯Ό 볡νΈννμ¬ λͺ λ Ήμ΄λ₯Ό νμΈ.
μλ² μ격 κ΄λ¦¬, μμ ν νμΌ μ μ‘(SCP, SFTP) λ±μ μν΄ μ°μΈλ€.
10. SSL(Secure Sockets Layer) λ° TLS(Transport Layer Security)
- μ μ: λ°μ΄ν°λ₯Ό μνΈννμ¬ μμ νκ² ν΅μ νκΈ° μν νλ‘ν μ½. HTTPSλ₯Ό ν΅ν΄ λ리 μ¬μ©λ¨.
- SSL/TLSμ μ£Όμ μμ:
- SSL Cipher Suites (μνΈ ν΅μ μκ³ λ¦¬μ¦ μ§ν©):
μκ³ λ¦¬μ¦μ΄ νλλ§ μλ κ²μ΄ μλλΌ μ¬λ¬ νλ‘ν μ½μ μ¬μ©νλ€.- λμ§νΈ μλͺ μκ³ λ¦¬μ¦: μΈμ¦ μ 곡.
- μνΈν μκ³ λ¦¬μ¦: κΈ°λ°μ±(Confidentiality) 보μ₯.
- ν΄μ μκ³ λ¦¬μ¦: λ°μ΄ν° 무결μ±(Integrity) κ²μ¦.
- SSL Certificate (SSL μΈμ¦μ):
- μΈμ¦μμ ν¬ν¨λ μ 보:
- λꡬμ ν€μΈμ§.
- μΈμ¦ κΈ°κ΄μ΄ λꡬμΈμ§.
- μ ν¨ κΈ°κ°.
- ν΄μλ κ°.
- μΈμ¦μ κ³μΈ΅ ꡬ쑰λ₯Ό ν΅ν΄ μ λ’°μ±μ κ²μ¦ν μ μμ.
- μΈμ¦μμ ν¬ν¨λ μ 보:
- SSL Cipher Suites (μνΈ ν΅μ μκ³ λ¦¬μ¦ μ§ν©):
- μλ λ°©μ:
- ν΄λΌμ΄μΈνΈμ μλ²κ° SSL/TLS νΈλμ °μ΄ν¬λ₯Ό ν΅ν΄ μΈμ ν€λ₯Ό κ΅ν.
- μ΄ν ν΅μ μ μνΈνλ μνλ‘ μ§ν.
11. Onion Routing
11.1 Onion Routingμ κ°λ
- Onion Routingμ ν΅μ λ΄μ© λΏ μλλΌ, ν΅μ κ²½λ‘μ 주체λ₯Ό μ¨κΈ°λ κΈ°μ .
- μΌλ°μ μΈ μνΈν(TLS λ±)μμλ λ°μ΄ν°μ κΈ°λ°μ±(Confidentiality)κ³Ό 무결μ±(Integrity)μ 보μ₯λμ§λ§, λκ° λꡬμ ν΅μ νλμ§λ λ ΈμΆλ μ μμ.
- Onion Routingμ μ΄λ¬ν ν΅μ λ©νλ°μ΄ν°(ν΅μ μ¬μ€ μ체)λ₯Ό μ¨κΈ°κΈ° μν΄ κ³΅κ°ν€ μνΈνλ₯Ό μ¬μ©νλ€.
- λ°μ΄ν° μ 보μλ μ§μ μ λ³΄λΈ μ¬λκ³Ό, λ€μμ λ°μ μ¬λ μ λν μ 보λ°μ μλ€.
11.2 μλ μ리
- λ°μ΄ν°λ μ¬λ¬ κ³μΈ΅μ μνΈνλ₯Ό κ±°μ³ μ λ¬λ¨. κ° μ€κ° λ Έλ(릴λ μ΄)λ μμ μ μνΈν κ³μΈ΅λ§ 볡νΈννκ³ λ€μ λ Έλλ‘ μ λ¬.
- μ΅μ’ μ μΌλ‘ μμ μλ§ μ 체 λ©μμ§λ₯Ό 볡νΈν κ°λ₯.
11.3 νΉμ§
- λ°μ΄ν°λ μ¬λ¬ κ³μΈ΅μΌλ‘ μνΈνλμ΄ "μν κ»μ§"μ²λΌ 보νΈλ¨.
- μ€κ° λ Έλ(릴λ μ΄)λ μ΄μ λ Έλμ λ€μ λ Έλμ μμΉλ§ μ μ μκ³ , λ°μ΄ν°μ μΆμ²(μ‘μ μ)λ μ΅μ’ λͺ©μ μ§(μμ μ)λ μ μ μλ€
- μ₯μ : ν΅μ κ²½λ‘λ₯Ό μ¨κΉμΌλ‘μ¨ μ΅λͺ μ±μ 보μ₯.
- λ¨μ : μλκ° λλ €μ§ μ μκ³ , μ€κ° λ Έλμ λν μ λ’°μ±μ΄ νμ.
12. VPN (Virtual Private Network)
12.1 VPNμ κ°λ
- VPNμ κ³΅μ© λ€νΈμν¬λ₯Ό ν΅ν΄ μ¬μ€ λ€νΈμν¬μ κ°μ νκ²½μ μ 곡νλ κΈ°μ .
- λ°μ΄ν°λ₯Ό μνΈννμ¬ μΈλΆλ‘λΆν°μ μ κ·Όμ μ°¨λ¨νκ³ μμ νκ² ν΅μ ν μ μλλ‘ ν¨.
12.2 νμ© μ¬λ‘
- κ·Έλ£Ή-κ·Έλ£Ή ν΅μ :
- νμ¬ λ€νΈμν¬ κ° λ°μ΄ν°λ₯Ό μμ νκ² κ³΅μ .
- κ·Έλ£Ή Aμ κ·Έλ£Ή Bκ° λ§μΉ νλμ λ€νΈμν¬μ²λΌ μλνλλ‘ μ€μ .
- κ·Έλ£Ή-κ°μΈ ν΅μ :
- μ: μ¬ν근무 μ€ κ°μΈ μ₯μΉμμ νμ¬ λ€νΈμν¬μ μμ νκ² μ μ.
12.3 μλ μ리
- VPNμ μνΈνλ μ±λ(ν°λ)μ λ§λ€μ΄ λ°μ΄ν°λ₯Ό μ μ‘.
- μΈλΆ 곡격μλ μ΄ μ±λ μμ λ°μ΄ν°λ₯Ό νμΈνκ±°λ μμ ν μ μμ.
12.4 νΉμ§
- μ₯μ :
- λ°μ΄ν°λ₯Ό μνΈννμ¬ λ³΄μμ±μ λμ.
- IP μ£Όμλ₯Ό μ¨κΈ°κ³ μ΅λͺ μ±μ μ 곡.
- λ¨μ :
- μ°κ²° μλκ° λλ €μ§ μ μμ.
- VPN μ 곡 μ 체μ λν μ λ’°κ° νμ.
13. λ°©νλ²½ (Firewall)
13.1 λ°©νλ²½μ κ°λ
- λ°©νλ²½μ λ΄λΆ λ€νΈμν¬μ μΈλΆ λ€νΈμν¬ κ°μ ν΅μ μ μ μ΄νκ³ λ³΄νΈνλ μ₯μΉ.
- λ£° κΈ°λ° μ κ·Ό μ μ΄λ₯Ό ν΅ν΄ νκ°λ νΈλν½λ§ ν΅κ³Όμν¨λ€.
13.2 μλ μ리
- λͺ¨λ λ€νΈμν¬ νΈλν½μ΄ λ°©νλ²½μ ν΅κ³Όνλλ‘ μ€μ .
- νΈλν½μ λ°©νλ²½μ μ μ± (λ£°)μ λ°λΌ νμ© λλ μ°¨λ¨.
- μΈλΆ λ€νΈμν¬λ‘λΆν°μ λΉμΈκ° μ κ·Όμ΄λ 곡격μ μ°¨λ¨.
13.3 λ°©νλ²½μ μ£Όμ νΉμ§
- νν°λ§ κΈ°λ₯: νΉμ IP μ£Όμ, ν¬νΈ, νλ‘ν μ½, ν¨ν· λ±μ κΈ°λ°μΌλ‘ νΈλν½μ νμ©νκ±°λ μ°¨λ¨. (νν°λ§ λ°©μμ λ€μνλ€)
- μ°ν λΆκ°: λͺ¨λ νΈλν½μ λ°λμ λ°©νλ²½μ ν΅κ³Όν΄μΌ νλ©°, μ°ν κ²½λ‘λ₯Ό νμ©νμ§ μμ.
- μμ μ± μꡬ: λ°©νλ²½ μμ²΄κ° κ³΅κ²©μ κ°ν΄μΌ νλ©°, μ λ’°ν μ μμ΄μΌ ν¨. (μΈλΆμμλ λ°©νλ²½λ§ λ³΄μ΄λ―λ‘ λ°©νλ²½μ΄ κ³΅κ²©μ νκ²μ΄ λλ€)
- λ¨μμ±: λΆμκ³Ό κ΄λ¦¬κ° μ©μ΄νλλ‘ λ³΅μ‘μ±μ μ€μ¬μΌ νλ€.
- μΈλΆ λ°μ΄ν° λ³΄νΈ λΆκ°
13.4 λ°©νλ²½μ νκ³
- λ΄λΆ μ¬μ©μκ° μλμ μΌλ‘ μ μ± νΈλν½μ μμ±νλ©΄ λ°©μ΄κ° μ΄λ €μ.
- κ³ λνλ 곡격 κΈ°λ²μ λμνλ €λ©΄ μΆκ°μ μΈ λ³΄μ μ₯μΉ(IDS/IPS)κ° νμ.
Guard
λ°©νλ²½κ³Ό λΉμ·ν κ°λ μΌλ‘, μ μΆμ λ§κ±°λ μ μ μ μ 보λ₯Ό 보νΈνλ λ± λ³΄νΈλ₯Ό λͺ©μ μΌλ‘ μ¬μ©λλ application proxyμ΄λ€.
λ€μ΄λ‘λλ₯Ό ν λ λ°μ΄λ¬μ€ μ€μΊν΄μ μ μ μκ² λκΈ°λ λ±
λ€νΈμν¬ μ£Όμ λ³ν NAT(Network Address Translation)
μ€μ μ μ νΈμ€νΈλ λ‘컬μμλ§ λμνλ λ‘컬 IPλ₯Ό μ¬μ©νκ³ , μΈλΆμ ν΅μ μ ν λμλ μ μ‘ ν μ΄λΈμμ Sourceκ°μ λ°©νλ²½μΌλ‘ λ°κΎΈμ΄μ λͺ©μ μ§ νΈμ€νΈμ μ λ¬νλ€.
곡μ κΈ° λ±μ μ¬μ©ν λ μ΄λ¬ν λ°©μμΌλ‘ λμνλ€.
DLP
DLPλ Data Loss Preventionμ μ½μλ‘ λ°μ΄ν° μμ€μ λ°©μ§ν΄ μ£Όλ κΈ°μ μ΄λ€.
νμ¬ μΈλΆλ‘ 보λ΄λ λ©μΌμ λ΄μ©μ λΆμν΄μ λ°μ‘μ κ±°μ νκ±°λ ν λ μ°μΈλ€.
'CS μ§μ > μ 보보νΈλ‘ ' μΉ΄ν κ³ λ¦¬μ λ€λ₯Έ κΈ
βοΈβπ₯ μ΅μ 보μ ν ν½ (3) | 2024.12.12 |
---|---|
π§π»ββοΈ λ³΄μμ μν λ²κ³Ό μ€λ¦¬ (3) | 2024.12.12 |
π‘οΈ νλΌμ΄λ²μλ 무μμΈκ° (0) | 2024.12.12 |
π μνΈν(Cryptography)μ μ리 - μκ³ λ¦¬μ¦, λμ§νΈ μλͺ , μμ μνΈ (0) | 2024.12.08 |
βοΈ ν΄λΌμ°λ μλΉμ€μ 보μμ μ·¨μ½μ κ³Ό λμμ± (1) | 2024.12.08 |