네트워크 보안 학문
- 공격자가 컴퓨터네트워크를 어떻게 공격하는가
- 공격자들이 공격을 할 때 어떻게 방어할 것인가
- 네트워크 상에서 발생하는 다양한 공격에 대해서 안전한 네트워크 설계
인터넷 처음 설계 시점에서는 보안의 고려x
인터넷이 80~90년대 들어오면서 일반사용자 증가 및 악의적 행위 증가, 새로운 기술 개발
공격자들의 공격 행위
멀웨어
바이러스나 웜이나 트로이목마 등으로 주입이 될 수 있습니다. spyware같은 경우 외부 해커한테 유출할 수 있습니다. 악성코드에 감염된 host는 스팸이나 DDos공격 등 행위를 위해서 활용이 될 수 있습니다. 이는 감염된 호스트 내에서만 제한되지 않고 다른 호스트에도 감염이 됩니다.
Dos(Denial of Service)
서비스 거부 공격으로 네트워크 보안 관점에서 가장 중요하면서 방어하기 어려운 공격행위입니다. 말 그대로 서비스가 이루어지지 않도록 하는 공격 행위로 서버를 공격해서 서버를 정상적으로 작동하지 않게 하는 것입니다.
최근에는 Distributed DOS로 여러대의 호스트를 이용해서 단일 서버를 공격하는 형태로 이루어집니다.
- 공격 대상 설정
- 공격에 이용할 호스트들을 감염(가상의 네트워크 botnet 구성)
- 공격자가 botnet에 구성된 호스트들에게 공격 지시 서버에 대량의 트래픽 발생
패킷 스니핑
패킷 스니핑
패킷 도청이라고 볼 수 있으며 기본적으로 access network의 기본적인 통신의 특성이 Ethernet이나 무선랜의 broadcast를 가지고 있습니다. 모든 호스트가 전달하는 트래픽을 관찰할 수 있는 것이 broadcast입니다.
만약 B가 A에게 패킷을 전달할 때 그 패킷을 링크에 연결된 다른 노드인 C가 해당 링크를 통해서 전달되는 트래픽을 관찰을 할 수 있습니다. 그 트래픽에 어떤 내용이 들어있는지 관찰하는 것이 패킷스니핑 공격입니다.
IP spoofing
주소를 조작하는 것으로 IP 스푸핑입니다. 공격자가 패킷을 보낼 때 전송자의 주소를 지정할 때 공격자의 C의 주소가 아닌 B의 주소로 조작을 해서 전송을 합니다. 그러면 호스트A가 받았을 때 패킷이 C가 아닌 B로부터 왔다고 착각을 하게 됩니다.
record-and-playback
재전송공격이라고 하며 호스트B가 어떤 패킷을 보내는데 패킷을 공격자가 그대로 기록을 해두었다가 나중에 이 기록된 패킷을 다시 전달하는 형태입니다.
패킷의 내용을 변경하거나 조작하지 않고 그걸 기록해두고 그 트래픽을 그대로 링크 상에 내보내는 것으로 로그인할 때 패킷을 전달할 때 그거를 기록해뒀다가 호스트B인 것처럼 전달하면 공격자 C가 B로 로그인이 가능한 것입니다.
보호기법
- authentication
- confidentiality
- integrity checks
- access restrictions
- firewalls
'IT 프로그래밍 > 컴퓨터네트워크' 카테고리의 다른 글
[컴퓨터네트워크] part2 -2장 응용 계층 프로토콜 (0) | 2024.10.06 |
---|---|
[컴퓨터네트워크] 2강 part1 응용계층 프로토콜 (0) | 2024.10.06 |
[컴퓨터 네트워크] 1강 part3. 패킷 교환망에서 지연과 손실 (0) | 2024.10.05 |
[컴퓨터네트워크] 1강 part2. 패킷 교환망의 지연과 손실 (0) | 2024.10.05 |
[컴퓨터네트워크] 1강 part2. 패킷 교환 (0) | 2024.10.05 |