Infomation

방화벽 (Firewall)

DarkSoul.Story 2013. 1. 30. 13:39
반응형

1. Firewal 이란?

 

침입차단 시스템(Firewall)은 건물에 화재가 발생하였을 경우 더 이상 주변으로 화재가 번지지 않도록 하기 위하여 모든 연결 경로를 차단하는 방화벽(Firewall)이라는 말에서 기인한 용어이다. 네트워크를 외부망과 내부망으로 분리 시키고 그 사이에 방화벽을 배치시켜 정보의 악의 적인 흐름, 침투 등을 방지하는 시스템으로, 네트워크를 통해 흐르는 Packet들에 대하여 보안관리자가 미리 정해놓은 보안정책에 따라서 차단(Deny) / 허용(Allow)하는 기능을 수행한다.

 

2. Firewall 주요 기능 및 한계

 

Firewall 주요 기능

- 접근 제어 (Access Control)

- 로깅 및 감사 추적 (Logging / Auditing)

- 인증 (Authentication)

- 주소 변환(Network Address Translation)

- Integrity Check 등

Firewall 한계

- 패킷의 헤더 정보 이상을 조사 하지 않음

- 경유 되지 않은 접속 요구

- 능동적인 대응 (Active Response)


 

3. Firewall 동작 방식

 

1) 패킷 필터링(Packet Filtering) 방식

 

보안 정책(Rules)이라고 부르는 ACL(Access Control List)을 사용하여 이루어 지며,  OSI 7 Layer 모델 중 네트워크 계층(IP Address)과 전송 계층(TCP /UDP프로토콜)에서 동작한다. 이는 Packet의 헤더(Header)정보 이상을 조사하지 않는다.

 

[출발지 주소(Source IP) / 목적지 주소(Destination IP)]

[출발지 포트(Source Port) / 목적지 포트(Destination Port)]

 

장 점

- 어플리케이션 (Application)레벨 방화벽에 비하여 처리 속도가 빠르다.

- 어플리케이션 (Application)레벨 방화벽에 비해 적용 / 운용이 쉽다.

- 높은 성능과 확장 가능성

단 점

- 바이러스에 감염된 Mail과 첨부파일 등을 전송할 경우 차단 불가능

  (TCP 헤더의 Data영역을 보지 않기 때문)

- 접속제어 규칙(Rule)의 개수 및 순서에 따라 부하 가중

- 연결 상태를 기억하지 않음

 

 

2) 어플리케이션 게이트웨이 (Application Gateway) 방식

 

네트워크에 진입하거나 나가는 메세지를 받아들이고, 악의적인 정보가 있는지 검사하고, 이상이 없다면 데이터를 목적지 컴퓨터에 전달한다. 해당 서비스별로 별도의 프락시(Proxy)데몬이 구동되어 클라이언트와 서버 사이 에서 접속을 관리 한다. 외부 시스템과 내부시스템은 방화벽의 프락시(Proxy)를 통해서만 연결이 허용되고, 직접 연결은 허용되지 않기 때문에 외부에 대한 내부망의 완벽한 경계선 방어 가능하다.


[그림1. 어플리케이션 게이트웨이 (Application Gateway) 방식 예]

 

장 점

- Packet의 Data 부분까지 제어 가능

- Proxy 사용으로 인해 보안성이 Packet Filtering방식에 비해 우수

- 외부에 대한 내부망의 완벽한 경계선 방어 및 내부 IP주소 숨김

단 점

- 해당 Service 마다 Proxy Demon이 구동되어야 한다.

- Packet Filtering방식에 비해 처리 속도가 느리다.

(상위 레벨에서 동작하기 때문에 많은 부하를 유발)

 

3) 상태기반 패킷 필터링 (Stateful Packet Filtering)

 

Firewall이 모든 통신채널을 추적하는 Statetable을 유지하며, 프레임이 모든 통신 Layer에서 분석을 통해 높은 수준의 보안을 제공 한다. 확장이 가능하고, 사용자들에게 투명(transparent)한 것이 특징이며, UDP RPC같은 비 연결(connectionless) 프로토콜을 추적 하는 데이터를 제공 한다.  SYN패킷에 의해 생성된 접속테이블(F/W세션 테이블) 의 정보를 이용하여 후속 패킷들에 대해 규칙 테이블(보안 정책)의 검사 없이 고속으로 패킷 들을 처리한다.

패킷 필터링과 게이트웨이 방식의 단점을 보안한 새로운 기술로서 패킷의 상태정보를 이용하여 관리자의 보안정책에 의해 좀 더 빠르고 높은 보안성을 제공 한다.

 

4) 하이브리드(Hybrid) 방식

 

대부분의 Firewall 채택 방식으로, Packet Filtering방식과 Application Gateway방식 등의 혼합 하여 사용한다. 사용자 편의성과 기업환경에 따라 유연성 있게 방화벽을 구성할 수 있지만, 관리상 복잡한 단점이 있다.

 

반응형

'Infomation' 카테고리의 다른 글

Snort 개요  (0) 2013.01.30
NAT (Network Address Translation) - 주소 변환  (0) 2013.01.30
SSL Handshake  (0) 2013.01.29
[Ubuntu] 갑자기 네트워크 디바이스가 사라졌다???  (0) 2013.01.25
XSS 필터링 목록 분류  (0) 2013.01.22