외로운 Nova의 작업실

정보보안기사 필기 - 24(네트워크 관리) 본문

Certification/정보보안기사

정보보안기사 필기 - 24(네트워크 관리)

Nova_ 2022. 12. 8. 12:35

- 네트워크 관리

네트워크 관리란 네트워크 사업자와 사용자에게 안정적인 네트워크 서비스를 제공하는 것이고, 네트워크에 장애가 발생하였을때 적절한 제어기능을 수행하고 보고서를 제출하는 등의 행위입니다.

 

<네트워크 5대 관리 기능>

  • 계정 관리 : 소비되는 자원에 관한 모든 정보를 관리하여 사용자가 자원을 얼마나 사용했는지 파악하여 요금을 청구합니다.
  • 구성 관리 : 네트워크 구성원들 사이의 관계와 상태를 관리합니다.
  • 성능 관리 : 장기간에 걸쳐 시스템의 성능에 관한 정보를 수집하고 분석합니다.
  • 장애 관리 : 제대로 동작하지 않는 네트워크의 요소를 찾아내어 문제점을 해결합니다.
  • 보안 관리: 패스워드나 암호화된 데이터 링크를 유지보수하고 보안행위를 기록합니다. 제한적인 접속 권한, 보안 로그, 암호화 장치등을 관리하고 암호화키를 생성, 분배, 관리합니다.

 

<SNMP>

SNMP(simpe network management protocol)은 관리자와 에이전트의 개념을 사용합니다. 관리자는 에이전트의 집단을 제어하고 감시합니다. SNMP는 응용 수준에서 설계되었고 서로 다른 라우터에의해 LAN과 WAN으로 구성되는 이질적인 인터넷에서도 사용됩니다.

 

<SNMP - 관리자와 에이전트>

에이전트는 데이터베이스에 성능 정보를 저장하고 관리자는 데이터베이스에서 값을 읽어갑니다. 관리자는 라우터로 하여금 특정한 동작을 행할 수 있도록 합니다. 관리자는 폴링을 사용하여 주기적으로 정보를 수집하고 에이전트에서 이벤트가 발생한 경우 트랩을 통해 관리자에게 인터럽트를 걸 수 있습니다.

 

<SNMP - 구성요소>

SNMP는 실제로 관리하려면 SMI, MIB라는 두가지 프로토콜과 함께 동작합니다. 이에대해 알아보겠습니다.

  • SMI(structure of managerment information) : 객체에 이름을 붙이고 객체 유형을 정의하며 일반적인 규칙을 정의합니다. 공통된 정보 표현방식을 규정해서 각종 장비 간에도 통신이 이루어질 수 있도록 합니다.
  • MIB(management information base) : 각 개체를 위해 객체의 수를 결정하고 SMI에 의해 정의된 규칙에따라 이름을 붙이며 이름이 지어진 각 객체에 유형을 연결합니다.
  • SNMP : 관리자와 에이전트 사이에 교환되는 패킷의 형식을 정의하고 패킷에서 객체의 상태를 읽고 변경합니다.

<SNMP - PDU종류>

SNMPv3는 여덟 유형의 포토콜 데이터 유닛(PDU)를 정의합니다.

  • GetRequest : 폴링방식으로 관리된 장비에서 관리 정보를 읽습니다.
  • SetRequest : 관리된 장비의 관리 정보를 변경하여 장비의 동작 상태를 바꿉니다.
  • Response : 기존의 요청 메시지에대한 응답으로 보내는 메시지입니다.
  • Trapv2, informRequest : 장비에서 인터럽트 방식을 사용하여 SNMP 매니저에게 정보를 보낼때 사용하는 방식입니다.

<SNMP - 취약점 community string>

SNMP 패킷에는 community stiring 부분이 있습니다. 이는 매니저가 에이전트로부터 데이터를 요청하기위해 사용하는 패스워드입니다. 많은 기업들이 커뮤니티 스트링을 변경하지않아서 포트 161로 연결하여 장치의 상태 정보를 일긍ㄹ 수 있다면 누구라도 장치를 재설정할 수 있습니다. 커뮤니티 스트링은 SNMPv1, v2에서는 평문으로 전송되어 스니퍼르 가진 공격자에게 쉽게 접근이 가능하며 v3에서는 암호화 기능을 갖춰 보안하였습니다.

 

- 원격 접속 서비스

 <TELNET>

TELNET은 TErminaL NETwork의 약자로 ISO에서 제안된 가상 터미널 서비스에 대한 표준 TCP/IP 프로토콜입니다. TELNET은 마치 자신의 터미널이 원격 시스템에 있는 터미널 처럼 보이도록 원격 시스템과의 연결설정을 가능하게합니다.사용자가 원격 장치에 위치한 응용프로그램에 접근하고자할때는 원격 로그인을 수행해야합니다.

 

<Rlogin>

Rlogin은 원격 로그인을 의미하며 TELNET 프로토콜과 같이 원격지 접속을 지원하는 프로토콜입니다. 인터넷 표준이 아니며 BSD(유닉스 계열 운영체제)계열 시스템 간의 원격 접속을 위해 설계되었습니다. TELNET에 비해 단수합니다.

 

<SSH>

SSH(secure shell)은 TELNET보다 더 안전하고 많은 서비스를 제공합니다. 기존의 rlogin, 텔넷등을 대체하기위해서 설계되었으며 강력한 인증 방법 및 안전하지 못한 네트워크에서 안전하게 통신할 수 있는 기능을 제공합니다. SSH는 비교적 구현이 쉽고 비용이 적게 들도록 설계된 안전한 네트워크 통신용 프로토콜입니다. 안전한 원격 로그인 기능을 제공하는데 초점이 맞춰져있습니다. SSH-2는 SSH-1과 전혀 호환이 되지않으며 여럭지 보안상의 취약점을 수정하였습니다.

 

<SSH의 구성 포로토콜>

SSH-TRANS : TCP가 안전하지않으므로 SSH는 TCP상에 안전한 채널을 생성합니다. 

SSH-AUTH : 서버간에 안전한 채널이 설정되고 클라이언트에대해 서버 인증이 이루어진 후 SSH는 서버에 대해 클라이언트를 인증하는 소프트웨어를 호출합니다.

SSH-CONN : 여러개의 논리적 통신 채널의 다중화를 수행하여 여러개의 응용프로그램이 채널을 이용할 수 있도록 합니다.

SSH-Application : 몇가지 응용 프로그램을 논리적 통신 채널에 연결합니다.

 

<SSH-포트 전달>

TELNET 및 SNMP와 같이 보안 서비스를 제공하지 않는 응용프로그램에서 안전한 통신을 하기위해 SSH는 안전한 터널을 만들어 해당 응용프로그램에게 전달합니다. 이러한 방안을 SSH 터널링 이라고도 불립니다.

 

<SSH암호화 통신>

SSH1는 암호화 통신을 할때 공개키 암호화 기법을 사용합니다. SSH는 접속과 인증을 위해서 RSA를 사용하며 통신의 암호화를 위해서 DES,RC4,IDDEA등을 사용합니다. 아래는 암호화 통신 과정입니다.

  • 최초 클라이언트가 SSH를 통해서 SSH 서버에 접근하고자 하면 클라이언트는 서버의 공개키를 얻어옵니다.
  • 클라이언트는 자신의 사설키로 데이터를 암호화하고 이를 다시 서버의 공개키로 암호화하여 서버로 전송합니다.
  • 서버는 클라이언트로부터 받은 암호화된 데이터를 자신의 사설키로 먼저 복호화한후 이를 다시 클라이언트의 공개키로 복호화해서 데이터를 읽습니다.

 

 

Comments