현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.
현재까지 내부 네트워크에 접근하는 단말의 무결성을 검증하기 위한 방안으로 네트워크 접근제어 시스템 NAC(Network Access Control), 백신, 망분리, MDM(Mobile Device Management) 등 다양한 방법들을 이용하여 내부 네트워크의 자산을 보호하고자 하였다. 그러나 기존의 접근제어 시스템에서 사용하는 정책은 획일화 되어 사용자에게 적용되고 있고, 또한 APT(Advance Persistent Threat) 대응 솔루션, 방화벽, 백신 등의 보안 솔루션은 단말이 내부 네트워크에 접근한 이후에 이상 트래픽 등이 발생 시 이를 감지하고 처리하는 형태이므로 근본적으로 무결성 검사를 수행한 이후에 내부 네트워크에 접근하는 등의 방안이 필요하다. 따라서 본 논문에서는 악성코드에 감염된 단말이 내부 네트워크에 접속하기 이전에 이를 검증하고 조치하는 방안에 대한 보안네트워크 설계를 제시하고자 한다.
Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices ...
Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices to log into the network inside for completion of the integrity checking, which makes it possible that the infected devices behave maliciously inside the network. Therefore, this paper proposes a network defense mechanism based on isolated networks. In the proposed mechanism, every mobile device go through the integrity check system implemented in an isolated network, and can get the network access only if it has been validated successfully.
Network assets have been protected from malware infection by checking the integrity of mobile devices through network access control systems, vaccines, or mobile device management. However, most of existing systems apply a uniform security policy to all users, and allow even infected mobile devices to log into the network inside for completion of the integrity checking, which makes it possible that the infected devices behave maliciously inside the network. Therefore, this paper proposes a network defense mechanism based on isolated networks. In the proposed mechanism, every mobile device go through the integrity check system implemented in an isolated network, and can get the network access only if it has been validated successfully.
* AI 자동 식별 결과로 적합하지 않은 문장이 있을 수 있으니, 이용에 유의하시기 바랍니다.
문제 정의
본 논문에서는 비정상 단말의 내부네트워크 접근을 근본적으로 막을 수 있는 네트워크 접근 방안에 대해서 제안하였다. 그러나 DHCP 서버에서 격리 네트워크의 IP를 할당하여 무결성을 검증한 이후 내부 네트워크에 접근을 유도하는 방안은 이론적인 검증은 완료되었으나, 신규 단말을 어떤 검사를 어떻게 수행할 지에 대해서는 환경에 따라 필요로 하는 검사 요소가 다를 수 있기 때문에 필요에 따라 무결성 검증 항목을 변경하여 적용할 수 있도록 하기 위한 지속적인 연구가 필요하다.
본 논문에서는 위에서 제시한 근본적인 문제들을 해결하기 위한 방법으로 격리네트워크를 활용한 네트워크 방어 기법을 제시하고자 한다. 단말에 대한 무결성을 검증하기 위해 내부네트워크 접속이 불가능한 격리된 네트워크에서 해당 단말의 무결성 검사를 통해 검증된 단말만이 내부 네트워크 접근을 하도록 함으로써, 내부 네트워크에 대한 안정성을 보장할 수 있다.
즉, 에이전트가 내부네트워크에 새로운 단말의 출현을 감지하고 이를 검사/통제 과정에서 지연이 발생할 경우 해당 단말은 지연시간 동안 특별한 제약 없이 네트워크 사용이 가능해진다. 이러한 문제를 해결하기 위해서 본 논문에서는 내부 네트워크에 접속하는 단말의 무결성 검증을 보다 내부 네트워크가 아닌 격리 구역에의 검사를 통해 보다 안정적으로 진행할 수 있는 방안을 제시하고자 한다.
가설 설정
10. 내부 네트워크에서 사용하는 IP주소를 재 할당 받은 단말은 내부 네트워크 접근권한을 가지고 네트워크 사용이 가능해 진다.
4. 해당 웹서버에서를 통해 신규 단말은 무결성 검사를 위한 클라이언트를 다운로드 받게 된다. 이 때 검사는 API를 지원하는 기존의 보안클라이언트를 활용하여 검사를 진행하며, 해당 기업의 내규에 적합한 보안검사를 여기에서 진행한다.
제안 방법
2. 사용자 단말이 보낸 DHCP request 패킷을 수신한 DHCP 서버는 이에 대한 응답으로, Offer 패킷에 격리구역(독립된 VLAN으로 내부 네트워크 및 인터넷 사용이 불가한 네트워크 영역, 단말의 무결성 검사를 수행하기 위한 네트워크)의 IP를 할당하고 게이트웨이 주소로 DHCP 서버의 주소를 기입하여 회신한다.
구현 단계에서는 격리구역에서 무결성 검사와 API 호출을 위한 에이전트를 다운로드 하기 위한 웹서버를 설치하여 신규 단말에 대한 무결성 검사를 진행하고, 검사가 완료된 후 API 호출을 통해 DHCP 서버로부터 IP를 재할당 받을 수 있도록 구성하였다. API는 HTTP POST 방식으로 MAC Address 만 넘겨줬으며, 여러개의 MAC에 대한 식별 처리가 필요하므로 ipconfig /all 로 확인해서 격리구역 IP를 할당받은 NIC의 MAC을 식별해서 전송하도록 설정하였다. 한편 서버에서는 API 요청을 받으면 MAC을 config에 등록하고, dhcpd reload 명령으로 config reload로 처리하도록 설정했다.
여기서 설치되는 에이전트는 보안검사가 완료되면 검사 결과 값 전송 및 API를 호출하여 DHCP request 를 재전송하는 역할을 수행한다. 구현 단계에서 해당 단말의 무결성 검사를 위해 백신 프로그램 (카스퍼스키)를 설치하여 신규 단말의 무결성 및 바이러스 감염 여부에 대한 검사를 진행 하였다.
구현 단계에서는 격리구역에서 무결성 검사와 API 호출을 위한 에이전트를 다운로드 하기 위한 웹서버를 설치하여 신규 단말에 대한 무결성 검사를 진행하고, 검사가 완료된 후 API 호출을 통해 DHCP 서버로부터 IP를 재할당 받을 수 있도록 구성하였다. API는 HTTP POST 방식으로 MAC Address 만 넘겨줬으며, 여러개의 MAC에 대한 식별 처리가 필요하므로 ipconfig /all 로 확인해서 격리구역 IP를 할당받은 NIC의 MAC을 식별해서 전송하도록 설정하였다.
다운로드 받은 에이전트 “avp scan /memory”를 통해서 해당 단말의 무결성 검사를 실행하고 검사가 정상 종료되면 정상적으로 치료/확인된 단말이라 판단하고 DHCP request를 진행하게 된다.
단말에 대한 무결성을 검증하기 위해 내부네트워크 접속이 불가능한 격리된 네트워크에서 해당 단말의 무결성 검사를 통해 검증된 단말만이 내부 네트워크 접근을 하도록 함으로써, 내부 네트워크에 대한 안정성을 보장할 수 있다. 또한, DHCP와 연계하여 격리구역에서 신규 단말에 대한 검사가 완료되면 자동으로 DHCP Offer패킷을 전송하여 내부네트워크의 IP를 할당하게 되는 구조로 사용자의 개입 없이 자동으로 격리구역에서의 단말 검사와 내부 네트워크 IP 주소 할당까지 가능하게 되는 구조로 네트워크를 설계하였다. 격리 네트워크를 활용한 네트워크 방어 기법의 자세한 동작은 그림 2.
본 논문에서 제시한 네트워크 설계방안을 검증하기 위해 격리 네트워크 환경에서 단말에 대한 무결성 검증 구현을 진행하였다.
성능/효과
3. 격리 구역의 IP를 할당 받은 사용자 단말은 인터넷 접속을 시도하게 되면 단말의 무결성 검증을 위한 웹 서버로 리다이렉션 된다.
5. 무결성 검사가 정상적으로 완료되면 신규 단말은 검사완료 API를 웹서버로 전송한다.
8. API 응답을 전송받은 신규 단말은 인증 구역 IP를 재 할당 받기위해 DHCP request를 DHCP 서버로 재전송한다.
본 논문에서는 위에서 제시한 근본적인 문제들을 해결하기 위한 방법으로 격리네트워크를 활용한 네트워크 방어 기법을 제시하고자 한다. 단말에 대한 무결성을 검증하기 위해 내부네트워크 접속이 불가능한 격리된 네트워크에서 해당 단말의 무결성 검사를 통해 검증된 단말만이 내부 네트워크 접근을 하도록 함으로써, 내부 네트워크에 대한 안정성을 보장할 수 있다. 또한, DHCP와 연계하여 격리구역에서 신규 단말에 대한 검사가 완료되면 자동으로 DHCP Offer패킷을 전송하여 내부네트워크의 IP를 할당하게 되는 구조로 사용자의 개입 없이 자동으로 격리구역에서의 단말 검사와 내부 네트워크 IP 주소 할당까지 가능하게 되는 구조로 네트워크를 설계하였다.
후속연구
본 논문에서는 비정상 단말의 내부네트워크 접근을 근본적으로 막을 수 있는 네트워크 접근 방안에 대해서 제안하였다. 그러나 DHCP 서버에서 격리 네트워크의 IP를 할당하여 무결성을 검증한 이후 내부 네트워크에 접근을 유도하는 방안은 이론적인 검증은 완료되었으나, 신규 단말을 어떤 검사를 어떻게 수행할 지에 대해서는 환경에 따라 필요로 하는 검사 요소가 다를 수 있기 때문에 필요에 따라 무결성 검증 항목을 변경하여 적용할 수 있도록 하기 위한 지속적인 연구가 필요하다. 그리고 기존의 솔루션들을 이용하여 신규 단말의 무결성 검증에 대한 구체적인 방안과 이에 대한 테스트 및 API 연동 등을 시뮬레이션을 통해 지속적인 검증이 필요할 것이다.
그러나 DHCP 서버에서 격리 네트워크의 IP를 할당하여 무결성을 검증한 이후 내부 네트워크에 접근을 유도하는 방안은 이론적인 검증은 완료되었으나, 신규 단말을 어떤 검사를 어떻게 수행할 지에 대해서는 환경에 따라 필요로 하는 검사 요소가 다를 수 있기 때문에 필요에 따라 무결성 검증 항목을 변경하여 적용할 수 있도록 하기 위한 지속적인 연구가 필요하다. 그리고 기존의 솔루션들을 이용하여 신규 단말의 무결성 검증에 대한 구체적인 방안과 이에 대한 테스트 및 API 연동 등을 시뮬레이션을 통해 지속적인 검증이 필요할 것이다.
질의응답
핵심어
질문
논문에서 추출한 답변
내부 네트워크를 보호하기 위한 기존의 방법으로는 네트워크의 보안을 유지하는 것에 한계가 있는 이유는 무엇인가?
내부 네트워크를 보호하기 위한 기존의 방법으로는 NAC (Network Access Control), 백신, MDM (Mobile Device Management), 방화벽, IPS (Intrusion Prevention System) 등 다양한 방안들이 현재까지 사용되고 있다. 그러나 네트워크 기술과 단말의 다양화, 기업 비즈니스 환경의 확대 등으로 기존의 방식으로 네트워크의 보안을 유지하는 것에는 한계가 있다.[4] 내부 네트워크에 접근하는 단말의 검사와 네트워크 보호를 위해 표 1.
위반 노드를 차단하는 대부분의 시스템은 어떤 기법을 통해 단말의 차단을 수행하는가?
실제로 위반 노드를 차단하는 대부분의 시스템은맥 포이즈닝 또는 하이재킹 등의 기법을 통해 단말의 차단을 수행하지만, 맥 포이즈닝을 통해 통제를 할 경우 Static ARP 사용자의 탐지 및 차단 지연발생, 하이재킹을 통해 통제를 할 경우 대부분 미러로 구성이 되기 때문에 미러링을 설정하는 스위치까지 트래픽이 올라오지 않는 경우 (로컬 통신) 이에 대한 감지 및 차단이 지연되는 특징을 가지고 있다. 즉, 에이전트가 내부네트워크에 새로운 단말의 출현을 감지하고 이를 검사/통제 과정에서 지연이 발생할 경우 해당 단말은 지연시간 동안 특별한 제약 없이 네트워크 사용이 가능해진다.
내부 네트워크를 보호하기 위한 기존의 방법들은 무엇인가?
내부 네트워크를 보호하기 위한 기존의 방법으로는 NAC (Network Access Control), 백신, MDM (Mobile Device Management), 방화벽, IPS (Intrusion Prevention System) 등 다양한 방안들이 현재까지 사용되고 있다. 그러나 네트워크 기술과 단말의 다양화, 기업 비즈니스 환경의 확대 등으로 기존의 방식으로 네트워크의 보안을 유지하는 것에는 한계가 있다.
참고문헌 (4)
J.-D. Lim and J.-N. Kim, "A study on the trusted app.-based access control to the isolated trusted execution environment in mobile device," in Proc. KICS Int. Conf. Commun., pp. 364-365, Jun. 2014.
W.-J. Lee, K.-W. Kim, K.-D. Bu, and J. Woo, "A study on the adoption of NAC for guaranteeing reliability of u-Campus network," J. KIIT, vol. 7, no. 4, 2009.
J. Bickford, R. O' Hare, A. Baliga, V. Ganapathy, and L. Iftode, " Rootkits on smart phones: Attacks, implications and opportunities," in HotMobile'10, ACM, Feb. 2010.
S. H. Paik, S.-K. Kim, and H. B. Park, "Design and implementation of network access control for security of company network," J. IEEK, vol. 47, no. 12, Dec. 2010.
※ AI-Helper는 부적절한 답변을 할 수 있습니다.