학습목표
- 스니핑 공격을 이해하고 다양한 공격 툴을 실행할 수 있다.
- 스위칭 환경에서의 스니핑 공격을 이해하고 실행할 수 있다.
- 스니핑 공격에 대한 적절한 대책을 세울 수 있다
1. 스니핑 공격
- 스니핑(Sniffing)
- 네트워크 트래픽을 도청하는 과정
- 수동적 공격이라고도 함
1) 스니핑 공격의 원리
스니핑 공격 원리에 대해 서술하시오
- 네트워크 필터링 해제 상태
- 프러미스큐어스 모드 상태에서는 MAC 주소와IP 주소에 관계 없이 모든 패킷을 스니퍼에게 전달한다. 랜에서 스니핑은 프러미스큐어스 모드에서 작동한다.
- 프러미스큐어스 모드: 데이터 링크 계층과 네트워크 계층의 필터링을 해제해 랜 카드나 스니핑이 가능한 상태
2) 스니핑 공격의 종류
공격 종류를 서술하시오
- 스위치 재밍 공격(MACOF 공격)
- 스위치가 MAC 주소 테이블을 기반으로 패킷을 포트에 스위칭할 때 정상적인 스위칭 기능을 마비시키는 공격
- 패킷을 스위치에 무한대로 보내 MAC 테이블의 저장 용량을 초과 시킴
- SPAN 포트 태핑 공격
- SPAN은 포트 미러링(Port Mirroring)을 이용한 것입니다.
- 포트 미러링: 각 포트에 전송되는 데이터를 미러링 하고 있는 포트에도 똑같이 보내주는 것
- ICMP 리다이렉트
- 네트워크 계층에서 스니핑 시스템을 네트워크에 존재하는 패킷의 흐름을 바꾸는 공격
- 보통 네트워크에는 라우터나 게이트웨이가 하나인데 이 하나로 감당할 수 없을 때는 라우터 게이트웨이를 두 개 이상 운영해 로드 밸런싱을 해야 함
- ICMP Redirect 메시지
- 송신측 노드가 적합하지 않은 경로로 설정되어 있을 경우 해당 노드에 대한 최적화된 경로를 다시 지정해주는 메시지
- ARP 리다이렉트
- 데이터 링크 계층(2계층)에서 MAC 주소를 속여 패킷의 흐름을 바꿈
- 즉, 공격자가 자신을 라우터라고 속이는 것
- 스위치 개발 배경
- 모든 포트에 무조건 패킷을 보내 네트워크의 대역폭을 낭비하는 것을 막기 위함
- 고가의 스위치일수록 저장할 수 있는 테이블이 큼
3) 스니핑 공격에 대한 대책
스니핑 공격 대책에 대해 서술하시오
- 스니퍼가 프러미스큐어스 모드에서 작동한다는 점을 이용한 능동적인 탐지를 통해서만 잡아낼 수 있음
- 스니퍼 탐지 (능동적인 보안 대책)
- ping을 이용한 스니퍼 탐지
- 네트워크에 존재하지 않는 MAC 주소를 위장해서 보내 자신에게 해당하지 않는 ping에도 ICMPEcho Reply를 되돌려 보내는 경우, 스니핑을 하고 있다고 탐지
- ARP를 이용한 스니퍼 탐지
- 위조된 ARP Request를 보냈을 때 ARP Response가 오면 프러미스큐어 스 모드로 설정되어 있는 것
- DNS를 이용한 스니퍼 탐지
- 대상 네트워크로 ping sweep를 보내고 들어오는 Reverse-DNS lookup을 감시하면 스니퍼 탐지 가능
- 유인(Decoy)을 이용한 스니퍼 탐지
- 가짜 아이디 패스워드를 네트워크에 계속 뿌려 공격자가 해당 정보 접속 시 스니퍼 탐지
- ARP watch를 이용한 스니퍼 탐지
- MAC 주소와 IP 주소의 매칭 값을 초기에 저장하고 ARP 트래픽을 모니터링
- ping을 이용한 스니퍼 탐지
- 암호화 (수동적인 보안 대책)
- SSL(Secure Sockets Layer)
- 암호화된 웹 서핑을 가능하게 함
- 예) 쇼핑몰 사이트에 접속해서 물건을 구매하기 위해 신용카드 정보 등을 보낼 때 사용
- PGP, PEM, S/MIME
- PGP와 PEM, S/MIME 모두 이메일을 전송할 때 사용하는 암호화 방법
- PEM은 공개키 암호화 표준(PKCS)을 따르며 CA라는 공인된 인증기관에서 키를 관리
- SSH(Secure Shell)
- 텔넷 서비스 암호화를 위해 사용하는 것으로, OpenSSL 라이브러리가 SSH를 지원
- VPN(Virtual Private Network)
- 한 회선을 여러 회사가 공유해 비용을 절감하려는 목적으로 개발된 것
- SSL(Secure Sockets Layer)
2. 암호
- 통신문의 내용을 제3자가 판독할 수 없는 글자·숫자· 부호 등으로 변경시킨 것
- 암호화와 복호화
- 암호화 : 평문을 암호문으로 바꾸는 것
- 복호화 : 암호문을 평문으로 바꾸는 것
- 프로그램의 암호화 : 소프트웨어 보호를 위하여 사용
- 정보 암호화 : 중요 정보 자산의 보호를 위하여 사용
- 암호화 종류
- 문자암호(Cipher) : 통신문 글자의 순서를 바꾸어서 암호화하는 방식
- 어구암호(Code) :어구 하나하나를 일정한 기호로 바꾸어 쓰도록 하는 방법
3. 암호화 기법
암호화 기법에 대해 서술하시오(비밀키 암호화,공개키 암호화,해시함수)
1) 비밀키 암호화(대칭형)
- 하나의 비밀키를 이용하여 주어진 메시지를 비트 연산의 반복을 통하여 암호화하는 방식
- 특징
- 비교적 암호화와 복호화 속도가 빠름
- 크기가 큰 데이터 암호화에 적합
- DES(Data Encryption Standard) 알고리즘이 대표적
- 치환과 전치 혼합방법, 블럭 암호, 비밀키 암호방식
- 단점
- 현재의 과학기술 발전은 가능한 모든 키에 대하여 복호화 시도 가능
- Triple-DES
- DES문제점을 보완한 새로운 암호화 표준이 논의되기 전까지 잠정적인 해결
- 3중 DES 로 DES 키 : 56비트 → 112비트(두배 증가)
- AES도 있다는 거만 알아두면 됨
- 비밀키 암호화 문제점
- 메시지 전달자/수신자가 동일한 비밀 키를 공유
- 암호화 키의 생성과 전달 및 보관 문제(키의 관리 문제) 대두
- 단일 치환 암호화(시저 암호화, 모노 알파베틱 암호화)
- 알파벳 한 글자를 다른 하나의 글자로 대체하는 방식
- 다중 치환 암호화(비즈네르 암호화, 플레이페어 암호화)
- 암호화 키와의 매핑에 따라 알파벳 하나가 여러 가지 다른 알파벳으로 대체되어 암호화
2)공개키 암호화(비대칭형)
- 암호화키와 복호화키가 서로 다른 키를 사용하며. 복호화키만 비밀로 간직해야 하는 방식
- Diffe-Hellman 알고리즘 등을 이용한 데이터 전송 방식
- 특징
- 사용되는 수학적 계산이 복잡(Complexity)
- 비밀키 암호기법에 비해 암호화의 속도가 느림
- 안전성이나 응용성에 있어서 매우 효과적으로 디지털 서명이나 ,각종 인증 시스템에 적합함
- RSA
- 소인수 분해의 어려움에 기반을 둔 공개키 암호 방식 오늘날 산업 표준으로 사용
3) HASH 함수
- 임의의 길이를 갖는 메시지를 입력 받아 고정된 길이의 출력값으로 압축시키는 함수
- 특징
- 하나의 문자열을 더 짧은 길이의 값이나 키로 변환하는 것
- 대표적인 해시 알고리즘은 MD5
- 특징
728x90
'공부 > 데이터통신' 카테고리의 다른 글
[네트워크] 정보보안에 대한 이해 (2) | 2023.12.31 |
---|---|
[네트워크] 스푸핑에 대한 이해 (2) | 2023.12.31 |
[네트워크] 네트워크에 대한 이해 (0) | 2023.12.31 |
[네트워크] 해킹과 보안, 스푸핑 공격과 보안 대책 (0) | 2023.12.21 |