방화벽: Difference between revisions
From IT위키
No edit summary |
|||
(10 intermediate revisions by 9 users not shown) | |||
Line 1: | Line 1: | ||
[[분류:보안]][[분류:네트워크]][[분류:정보보안기사]] | [[분류:보안]] | ||
[[분류:네트워크]] | |||
[[분류:정보보안기사]] | |||
= 개요 = | =개요= | ||
== 정의 == | ==정의== | ||
= 종류 = | #외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의) | ||
== 패킷 필터링 방화벽 == | #네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무) | ||
;Packet Filtering Firewall | |||
* 1세대 방화벽 | =종류= | ||
* 동작 구간: | ==패킷 필터링 방화벽== | ||
* 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽 | |||
* | ;Packet Filtering Firewall | ||
*1세대 방화벽 | |||
*동작 구간: 4계층 | |||
*내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽 | |||
*발신지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정 | |||
==프록시 방화벽== | |||
;Proxy Firewall | ;Proxy Firewall | ||
=== 응용 게이트웨이 방식 === | *2세대 방화벽 | ||
*동작 구간: 7계층 | |||
*클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달 | |||
*장점 | |||
**패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다 | |||
**패킷 정보를 Application 계층까지 전체적으로 조사한다 | |||
===응용 게이트웨이 방식=== | |||
;Application Gateway | ;Application Gateway | ||
=== 서킷 게이트웨이 방식 === | *OSI 7계층의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy 데몬이 존재 | ||
;Circuit Gateway | *외부에 대한 내부 망의 완벽한 구분 | ||
* OSI 세션 계층과 어플리케이션 계층 사이에서 동작 | *내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능 | ||
* 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재 | |||
===서킷 게이트웨이 방식=== | |||
;Circuit Gateway | |||
*OSI 세션 계층과 어플리케이션 계층 사이에서 동작 | |||
*서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재 | |||
==상태 기반 조사 방식== | |||
;Stateful Inspection | |||
*3세대 방화벽 | |||
*패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합 | |||
* 3세대 방화벽 | *패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사 | ||
* 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합 | *연결의 시작부터 끝까지의 모든 활동을 모니터링하여 관리자가 정한 규칙을 기반으로 필터링 | ||
* 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사 | *장점 | ||
* 연결의 시작부터 끝까지의 모든 활동을 | **모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능 | ||
* 장점 | **사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능 | ||
** 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능 | |||
** 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능 | |||
= 구성 방식 = | =구성 방식= | ||
==스크리닝 라우터== | ==스크리닝 라우터== | ||
;Screening Router | ;Screening Router | ||
== | *망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다. | ||
Bastion Host | *응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다. | ||
* Bastion은 '요새'라는 뜻이다. | |||
* '단일 홈드 게이트웨이'라고도 부른다. | ==배스천 호스트== | ||
* 어플리케이션 계층에서 동작하는 방화벽이다. | '''Bastion Host''' | ||
* 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다. | |||
* | *Bastion은 '요새'라는 뜻이다. | ||
*'단일 홈드 게이트웨이'라고도 부른다. | |||
*어플리케이션 계층에서 동작하는 방화벽이다. | |||
*방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다. | |||
*배스천 호스트가 공격당하면 모든 내부 네트워크 자원이 보호받지 못한다. | |||
==듀얼 홈드 게이트웨이== | |||
;Dual Homed Gateway | ;Dual Homed Gateway | ||
== 스크린드 호스트 게이트웨이 == | *두개의 네트워크 인터페이스를 가진 배스천 호스트를 이용한 구성 | ||
; Screened Host Gateway | *논리적으로만 구분하는 배스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다. | ||
* 스크리닝 라우터와 | |||
* 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 | ==스크린드 호스트 게이트웨이== | ||
;Screened Host Gateway | |||
*스크리닝 라우터와 배스천호스트의 혼합구성. | |||
*네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 배스천 호스트가 방어한다. | |||
[[파일:스크린드호스트.png|섬네일]] | |||
==스크린드 서브넷 게이트웨이== | |||
;Screened Subnet Gateway | |||
*스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다. | |||
*결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다. | |||
*일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다. | |||
*가장 안전하지만 가장 비싸고 가장 느리다. | |||
[[파일:스크린서브넷.png|스크린서브넷]] | |||
Latest revision as of 17:29, 24 November 2022
개요[edit | edit source]
정의[edit | edit source]
- 외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의)
- 네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무)
종류[edit | edit source]
패킷 필터링 방화벽[edit | edit source]
- Packet Filtering Firewall
- 1세대 방화벽
- 동작 구간: 4계층
- 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
- 발신지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정
프록시 방화벽[edit | edit source]
- Proxy Firewall
- 2세대 방화벽
- 동작 구간: 7계층
- 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
- 장점
- 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
- 패킷 정보를 Application 계층까지 전체적으로 조사한다
응용 게이트웨이 방식[edit | edit source]
- Application Gateway
- OSI 7계층의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy 데몬이 존재
- 외부에 대한 내부 망의 완벽한 구분
- 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능
서킷 게이트웨이 방식[edit | edit source]
- Circuit Gateway
- OSI 세션 계층과 어플리케이션 계층 사이에서 동작
- 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재
상태 기반 조사 방식[edit | edit source]
- Stateful Inspection
- 3세대 방화벽
- 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
- 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
- 연결의 시작부터 끝까지의 모든 활동을 모니터링하여 관리자가 정한 규칙을 기반으로 필터링
- 장점
- 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
- 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능
구성 방식[edit | edit source]
스크리닝 라우터[edit | edit source]
- Screening Router
- 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
- 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.
배스천 호스트[edit | edit source]
Bastion Host
- Bastion은 '요새'라는 뜻이다.
- '단일 홈드 게이트웨이'라고도 부른다.
- 어플리케이션 계층에서 동작하는 방화벽이다.
- 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
- 배스천 호스트가 공격당하면 모든 내부 네트워크 자원이 보호받지 못한다.
듀얼 홈드 게이트웨이[edit | edit source]
- Dual Homed Gateway
- 두개의 네트워크 인터페이스를 가진 배스천 호스트를 이용한 구성
- 논리적으로만 구분하는 배스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.
스크린드 호스트 게이트웨이[edit | edit source]
- Screened Host Gateway
- 스크리닝 라우터와 배스천호스트의 혼합구성.
- 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 배스천 호스트가 방어한다.
스크린드 서브넷 게이트웨이[edit | edit source]
- Screened Subnet Gateway
- 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다.
- 결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
- 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
- 가장 안전하지만 가장 비싸고 가장 느리다.