방화벽 (Firewall)
방화벽은 보안 솔루션을 말할 때 가장 먼저 나오는 솔루션 중 하나이다 .
그럼 방화벽이 무엇인지 방화벽에 대해 알아보자!!
가장 먼저 방화벽이란??
방화벽은 보안 솔루션의 가장 기본!!
-내부 시스템을 보호하기 위해서 IP 혹은 프로토콜 기반으로 내, 외부에 대한 접근을 제어하는 솔루션
-실제 보안관제 대상의 50% 이상이 방화벽일만큼 가장 기본적이면서 핵심이 되는 솔루션
-한때는 방화벽만으로 모든 보안이 가능할 것으로 여겨지기도 했으나 현재는 네트워크 솔루션으로 분류되어진다.
그럼 방화벽은 어떻게 동작을 할까??
방화벽은 맨 위의 구성도에서와 같이 외부와 연결되는 가장 앞단에 In-Line 모드로 설치 된다.
방화벽으로 유입된 패킷을 지정해 놓은 정책을 바탕으로 조건의 일치에 따라 차단 혹은 허용을 한다.
따라서 올바른 정책을 설정하는 것이 중요!!
방화벽의 정책에 대해 알아보면
방화벽 정책은 조건에 해당하는 Object, Action으로 구성된다.
Object는 출발지 Address와 목적지 Address를 갖는 Address Object와 프로토콜과 포트번호를 갖는 서비스(프로토콜) Object로 구분된다.
Action은 해당 조건에 대해 허용할지 차단할지를 결정한다.
제조사마다 정책 적용방식은 상이하다.
예시)
No 출발지 address 목적지 address Protocol 출발지 port 목적지 port Action
1 Any 192.5.90.160 TCP Any 80(http) 허용
정책은 다음의 예시와 같이 표의 형태로 존재하며 여러 정책을 동시에 사용하는 것도 가능하다.
방화벽의 또다른 기능들도 알아보자!
방화벽은 패킷 허용, 차단 이외에도 여러 기능들을 하고 있다.
접근제어 및 Zone 분리 기능 제공 : 정책을 적용하여 패킷을 허용 또는 차단하고 이에 대한 로그를 남긴다. 이때 모든 로그를 남기게 되면 성능에 영향을 주므로 주요 Rule에 대해서만 로그를 남기도록 한다.
Zone을 분리하여 서로 다른 Zone간 이동시에는 반드시 정책이 필요하도록 한다.
VPN기능 : 전송구간 암호화를 지원하고 내부 사설 구간 통신이 가능하도록 한다.
NAT기능 : 방화벽을 통과하여 패킷이 나가는 경우 소스 혹은 목적지 IP를 변경하여 전송하는 것이 가능하다.
최근 방화벽은 많은 종류의 방화벽이 존재한다.
패킷 필터링 방식
가장 기본적인 방식으로 속도가 빠르지만 패킷 내 데이터 파악이 어렵고 패킷의 헤더를 조작할 수 있어 보안상 취약점이 존재한다.
어플리케이션 게이트웨이 방식
외부와 내부 Network가 프록시 서버를 통해서만 연결이 되고 패킷 필터링 방식보다 높은 보안 설정이 가능하다. 일회용 패스워드로 강력한 인증기능이 있고 Session에 대한 보안이 가능하다. 하지만 응용계층에서 동작하면서 네트워크에 많은 부하가 발생한다.
서킷 게이트웨이 방식
OSI 5계층~7계층 사이에서 접근제어를 실시하며 어느 서비스도 이용할 수 있는 대표적인 프록시를 가지고 있다.
하이브리드 방식
패킷 필터링 방식과 어플리케이션 방식을 혼합한 것으로 패킷 레벨 접근 제어 뿐만 아니라 응용 프로그램의 사용자 제어의 장점을 가지게 된다. 그러나 관리가 복잡하다는 단점이 있다.
상태추적 방식
프로토콜의 상태정보 테이블을 유지하여 프로토콜에 대한 특성에 따른 변화를 동적으로 대응해준다. Session 추적 기능을 추가하여 순서에 위배되는 패킷은 모두 차단한다.
이렇게 방화벽에 대해 알아보았따!
'Computer Science > 네트워크' 카테고리의 다른 글
오탐(false positive), 미탐(false negative) (1) | 2020.01.28 |
---|---|
IDS / IPS (0) | 2020.01.28 |