방화벽: Difference between revisions

From IT위키
 
(8 intermediate revisions by 7 users not shown)
Line 1: Line 1:
[[분류:보안]][[분류:네트워크]][[분류:정보보안기사]]
[[분류:보안]]
[[분류:네트워크]]
[[분류:정보보안기사]]


= 개요 =
=개요=
== 정의 ==
==정의==
# 외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의)
 
# 네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무)
#외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의)
#네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무)
 
=종류=
==패킷 필터링 방화벽==


= 종류 =
== 패킷 필터링 방화벽 ==
;Packet Filtering Firewall
;Packet Filtering Firewall
* 1세대 방화벽
* 동작 구간: 3계층
* 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
* 발진지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정


== 프록시 방화벽 ==
*1세대 방화벽
*동작 구간: 4계층
*내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
*발신지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정
 
==프록시 방화벽==
 
;Proxy Firewall
;Proxy Firewall
* 2세대 방화벽
* 동작 구간: 7계층
* 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
* 장점
** 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
** 패킷 정보를 Application 계층까지 전체적으로 조사한다


=== 응용 게이트웨이 방식 ===
*2세대 방화벽
*동작 구간: 7계층
*클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
*장점
**패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
**패킷 정보를 Application 계층까지 전체적으로 조사한다
 
===응용 게이트웨이 방식===
 
;Application Gateway
;Application Gateway
* OSI 7계층 의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy데몬이 존재
* 외부에 대한 내부 망의 완벽한 구분
* 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능


=== 서킷 게이트웨이 방식 ===
*OSI 7계층의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy 데몬이 존재
;Circuit Gateway  
*외부에 대한 내부 망의 완벽한 구분
* OSI 세션 계층과 어플리케이션 계층 사이에서 동작
*내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능
* 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재
 
===서킷 게이트웨이 방식===
 
;Circuit Gateway
 
*OSI 세션 계층과 어플리케이션 계층 사이에서 동작
*서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재
 
==상태 기반 조사 방식==
 
;Stateful Inspection


== 상태 기반 조사 방식 ==
*3세대 방화벽
; Stateful Inspection
*패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
* 3세대 방화벽  
*패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
* 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
*연결의 시작부터 끝까지의 모든 활동을 모니터링하여 관리자가 정한 규칙을 기반으로 필터링
* 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
*장점
* 연결의 시작부터 끝까지의 모든 활동을 모니터링 하여 관리자가 정한 규칙을 기반으로 필터링
**모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
* 장점
**사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능
** 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
** 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능


= 구성 방식 =
=구성 방식=
==스크리닝 라우터==
==스크리닝 라우터==
;Screening Router
;Screening Router
* 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
* 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.


==베스쳔 호스트==
*망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
Bastion Host
*응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.
* Bastion은 '요새'라는 뜻이다.
 
* '단일 홈드 게이트웨이'라고도 부른다.
==배스천 호스트==
* 어플리케이션 계층에서 동작하는 방화벽이다.  
'''Bastion Host'''
* 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
 
* 베스천 호스트가 공격 당하면 모든 내부 네트워크 자원이 보호받지 못한다.
*Bastion은 '요새'라는 뜻이다.
*'단일 홈드 게이트웨이'라고도 부른다.
*어플리케이션 계층에서 동작하는 방화벽이다.
*방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
*배스천 호스트가 공격당하면 모든 내부 네트워크 자원이 보호받지 못한다.
 
==듀얼 홈드 게이트웨이==


== 듀얼 홈드 게이트웨이 ==
;Dual Homed Gateway
;Dual Homed Gateway
* 두개의 네트워크 인터페이스를 가진 베스천 호스트를 이용한 구성
* 논리적으로만 구분하는 베스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.


== 스크린드 호스트 게이트웨이 ==
*두개의 네트워크 인터페이스를 가진 배스천 호스트를 이용한 구성
; Screened Host Gateway
*논리적으로만 구분하는 배스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.
* 스크리닝 라우터와 베스천호스트의 혼합구성.  
 
* 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 베스천 호스트가 방어한다.
==스크린드 호스트 게이트웨이==
 
;Screened Host Gateway
 
*스크리닝 라우터와 배스천호스트의 혼합구성.
*네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 배스천 호스트가 방어한다.
 
[[파일:스크린드호스트.png|섬네일]]
 
==스크린드 서브넷 게이트웨이==
 
;Screened Subnet Gateway
 
*스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다.
*결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
*일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
*가장 안전하지만 가장 비싸고 가장 느리다.


== 스크린드 서브넷 게이트웨이 ==
[[파일:스크린서브넷.png|스크린서브넷]]
; Screened Subnet Gateway
* 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 베스천 호스트를 적용한다.  
* 결국 [스크리닝 라우터 -> 베스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
* 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
* 가장 안전하지만 가장 비싸고 가장 느리다.

Latest revision as of 17:29, 24 November 2022

분류:보안 분류:네트워크 분류:정보보안기사

개요[edit | edit source]

정의[edit | edit source]

  1. 외부의 불법침입으로부터 내부의 정보자산을 보호하기 위한 정책과 하드웨어 및 소프트웨어의 총칭(광의)
  2. 네트워크상의 패킷을 미리 정해놓은 규칙에 따라 차단 또는 전달하는 기능의 하드웨어 및 소프트웨어(실무)

종류[edit | edit source]

패킷 필터링 방화벽[edit | edit source]

Packet Filtering Firewall
  • 1세대 방화벽
  • 동작 구간: 4계층
  • 내부망과 인터넷망 사이에 존재하여 특정 트래픽을 허용하거나 차단하는 가장 단순한 형태의 방화벽
  • 발신지 주소와 포트를 검사하여 수신 측의 주소와 포트에 대한 접속 허용 여부를 결정

프록시 방화벽[edit | edit source]

Proxy Firewall
  • 2세대 방화벽
  • 동작 구간: 7계층
  • 클라이언트와 외부 네트워크와의 중개인의 역할을 하며 이상이 없는 패킷만을 목적지로 전달
  • 장점
    • 패킷 필터링보다 더 높은 수준의 보호 능력을 제공한다
    • 패킷 정보를 Application 계층까지 전체적으로 조사한다

응용 게이트웨이 방식[edit | edit source]

Application Gateway
  • OSI 7계층의 어플리케이션 계층에서 동작하고 각각의 서비스별로 Proxy 데몬이 존재
  • 외부에 대한 내부 망의 완벽한 구분
  • 내부의 IP주소를 숨기는 것이 가능하고, 데이터 부분의 제어에 따른 높은 로깅 및 감사 가능

서킷 게이트웨이 방식[edit | edit source]

Circuit Gateway
  • OSI 세션 계층과 어플리케이션 계층 사이에서 동작
  • 서비스별 전용 데몬이 존재하지 않고 공용 가능한 일반적인 Proxy가 존재

상태 기반 조사 방식[edit | edit source]

Stateful Inspection
  • 3세대 방화벽
  • 패킷 필터링 방식과 Application Gateway 방식의 장점을 혼합
  • 패킷으로부터 받은 정보와 전송상태, 연결상태, 다른 application들과의 관계 검사
  • 연결의 시작부터 끝까지의 모든 활동을 모니터링하여 관리자가 정한 규칙을 기반으로 필터링
  • 장점
    • 모든 통신 레이어에서 분석하므로 모든 채널에 대해 추적 가능
    • 사용자에게 투명성을 제공하고 UDP와 RPC패킷도 추적 가능

구성 방식[edit | edit source]

스크리닝 라우터[edit | edit source]

Screening Router
  • 망과 망 사이에 라우터를 설치하고 라우터에 ACL을 구성한다.
  • 응용프로그램 환경변화에 무관하게 동작하므로 투명한 구성이 가능하다. 속도가 빠르지만 라우터에 부하를 준다.

배스천 호스트[edit | edit source]

Bastion Host

  • Bastion은 '요새'라는 뜻이다.
  • '단일 홈드 게이트웨이'라고도 부른다.
  • 어플리케이션 계층에서 동작하는 방화벽이다.
  • 방어 기능을 가진 호스트 시스템이라 할 수 있다. 인증기능과 모니터링, 로깅 등의 기능이 있다.
  • 배스천 호스트가 공격당하면 모든 내부 네트워크 자원이 보호받지 못한다.

듀얼 홈드 게이트웨이[edit | edit source]

Dual Homed Gateway
  • 두개의 네트워크 인터페이스를 가진 배스천 호스트를 이용한 구성
  • 논리적으로만 구분하는 배스천 호스트에 비해서 물리적으로 구분이 있으므로 훨씬 안전하다.

스크린드 호스트 게이트웨이[edit | edit source]

Screened Host Gateway
  • 스크리닝 라우터와 배스천호스트의 혼합구성.
  • 네트워크, 트랜스포트 계층에서 스크리닝 라우터가 1차로 필터링 하고 어플리케이션 계층에서 2차로 배스천 호스트가 방어한다.

섬네일

스크린드 서브넷 게이트웨이[edit | edit source]

Screened Subnet Gateway
  • 스크리닝 라우터 2개 사이에 하나의 서브넷(망)을 구성하고 서브넷에 배스천 호스트를 적용한다.
  • 결국 [스크리닝 라우터 -> 배스천 호스트 서브넷 -> 스크리닝 라우터 -> 내부망] 순서로 접근한다.
  • 일반적으로 DMZ 구간을 운영하는 구축 형태에 해당한다.
  • 가장 안전하지만 가장 비싸고 가장 느리다.

스크린서브넷