<VPN>

Virtual Private Network : 사설망 -> LAN(물리적으로 통제 가능한)

왜 쓰는가 ? 보안성이 요구되는, 물리적으로 통제되는 경우 사용

프라이빗 네트워크를 확장해서 쓰면 좋겠지만 그게 불가능 - 퍼블릭망을 프라이빗하게 만들어주는 기능

방법 -> 암호화 + 인증 / 무결성-> 해시알고리즘, 기밀성->디지털서명기술

VPN -> 터널링 (이루고 있는 기술 : 무결성, 기밀성)

장점 : 저렴, 높은 보안성

단점 : 물리적으로 보호받지 못함, 암호화된게 해독되면 뚫릴 수 있음


<IPSec>

IP Security -> IPv4, IPv6 둘 다 적용

GtoG(Gateway), GtoE(EndPoint) 등 있음

IPSec  지원시 SG (Secure Gateway) = VPN Gateway

GtoG 등 연결한다는건 터널을 만든다 = 터널링 (안보인다->암호화되어있음)

<IPSec Protocol>

ISAKMP : Internet Security Association Key Management Protocol
여기서 Key = 암호화 / 알고리즘 뭐 쓰고 키 길이 뭐하 그런거 협상

IP AH : Authentication Header
무결성 방지 - 해시 뜯어보는거

IP ESP : Encapsulation Security Payload)
암호화(기밀성) - pki 기술


<VPN 터널링>

전부 암호화되면 맨 밑과 같이 IP 헤더가 새로 붙음

터널링 -> 구매대행과 비슷

G2G VPN -> L3 터널링 : VPN의 원리는 구매대행 


<VPN 그리고 재택근무>

privatenework 의 서버에는 외부에서 접근이 안됨

그러나 재택근무의 경우 vpn에 참가는 방법으로 g2e 함 

출발지, 목적지를 전부 암호화 -> 이후 헤더를 새로 붙임

SG - 새로 붙인거 뜯고 지가 다시 새로 붙임

주소가 2개, 그리고 주소가 변경됨

 

<VPN 악용>

VPN -> 프라이빗 네트워크를 확장해 네트워크를 확장한다

악용의 경우 -> 게임 같은 경우

vpn protocol 중 pptp vpn가 있음 -> ip캡슐화를 터널링을 지원

해킹해서 vpn을 타고 몇군데를 경유하면 역추적이 불가


<네트워크 보안 솔루션 종류>

네트워크의 어플라이언스 -> 구조 셋 중 뭔지 보기 (인라인, 아웃오브패스, 프록시)

NAC -> Network Access Control (표준, 비표준)

센서(프로브:탐지하는 방법론) + PC방화벽 + NAC

방화벽, IPS(인라인), NIDS(아웃오브)

UTM ->  보안장비 기능들이 올인원 (unified threat management system) : 다만 성능이 떨어짐

VPN(인라인)

망분리, 망연계 -> 방화벽하고 비슷

SSL 가속기 (보통 프록시) -> 얘가 평문으로 디코딩, WAF (Web App Fw)

L2 L3 작동 NAC -> IP, MAC 쌍으로 맵핑해서 인지된다면 네트워크 액세스를 차단하겠다
차단방법
1. L2의 인터페이스를 다운
2. 무식하게는 ARP 스푸핑 하는 경우도 있음
3. HTTP를 리다이트 함 (NAC 장비에 따라 프로브가 있음)
ㄴ 프로브(센서) 가 L2 수준에서 트래픽 수집 : 만약 허용되지 않은 애가 HTTP면 리다이렉트

스위치 수준에서 지원,  인증 체계를 갖고 다른 서버랑 연결되어 인증 / Radius 기반의 인증체계
컴퓨터가 네트워크 액세서 하려고 할 때 인증해주면 OK, 아니면 차단 -> 이게 NAC의 표준

무선(와이어리스) 수준에서 탐지해 차단하는 접근 차단 제어체계 -> WIPS : 무선 네트워크 차단

유선 -> NAC (프로브 디바이스 연동)

무선 -> WIPS : 못쓰게 막겠다 (강력함)

위까진 L1, L2 수준

L2, L3 까지 보는 보안 솔루션 -> IP주소랑 포트번호를 보겠다 : NAT
즉 인라인 형태로 작동하는 디바이스 -> fw : 패킷 필터링 방화벽
어플리케이션 수준의 방화벽과  패킷 필터링 방화벽이 합쳐지면 하이브리드 방화벽

stateful inspection -> TCP 를 모니터링해서 잘못된게 있다면 인지

웹 어플리케이션 방화벽 -> 소켓 스트림을 보겠다 : 프록시 형태이기 때문에

IPS(인라인), NIDS(아웃오브) -> dpi 함 : 패킷의 페이로드까지 다 뜯어보겠다
능동형 보안 체계 => 룰이 중요함
샌드박스 기술을 넣어서 악성코드 유입까지 막음 -> 샌드박스에서 실행시켜보고 이상행위 판단
MPS -> 메이웨어 프리벤션 시스템 = 이상행위 모니터링 - 또 클라우드와 연결
클라우드에 보내서 평판을 따짐 (평판 시스템) - 로그를 쏟아냄 -> 이 로그를 관리할 수 있는 서비스 = ESM
로그가 너무 방대해 분석하는게 생김 = SIEM 

 

 

복사했습니다!