| VoIP 환경에서의 보안 | 2008.11.19 |
보안에 대한 관심과 공감대 형성이 중요
우리는 지난 호에서는 VoIP 보안에 대해 살펴보았다. 그 내용을 정리해 보면, H.323의 보안에서 H.235를 이용한 보안 Authentication/AccessControl/Non- Repudiation/Confidentiality/Integrity/Key Management 등에 대해 살펴보았다. 그리고 SIP의 보안에서는 HTTP Digetst, TLS/ IPSec, S/MIME (RFC 2633), sRTP(Secure RTP. RFC 3711), MIKEY(Multimedia Internet KEYing) 등에 대해 알아보았다. 그런데 VoIP 망이라 함은 IP 기반 위에 Voice라는 애플리케이션을 사용하는 것이기 때문에 기본적인 네트워크 인프라(network infrastructure) 보안이 선행되어야 한다. 또한 VoIP 환경에서 이루어지는 해킹 또는 공격 형태 가 데이터 네트워크에서 이루어지는 그것과 다르지 않은 경우가 일반적이기 때문에 완벽한 보안을 위해서는 VoIP에 대한 보안과 더불어 데이터 환경에서의 보안까지 고려해야만 한다. 그렇다면 데이터 환경에서의 공격 형태에는 어떤 것이 있고, 그에 대한 해결 방법이 무엇 인지에 대해 살펴보도록 하자. 지난 호에서 언급했던 내용을 간략히 정리해 보면 외부 공격으로 인한 Call Server, 음성 G/W 및 IP 전 화기의 장애, Relay attack, 분산 서비스 거부 공격 (DDoS) 등에 의한 서비스의 장애, 스푸핑(Spoofing), 도청 및 해킹 등을 통한 사내 혹은 개인 기밀 정보의 침해, 바이러스나 외부 침입에 의한 데이터 손실이나 네트워크 서비스의 장애 초래 등이다. 이러한 내용을 하나 하나 예를 들어 설명하고 그에 대한 해결책을 살펴보면 다음과 같다. 외부 공격으로 인한 Call server, 음성 G/W 및 IP 전화기의 장애 외부 공격이라 함은 DoS, DDoS 등의 공격을 의미하며, 공격 대상(Victim)은 Call Server 또는 Voice G/W가 된다. 이러한 공격이 VoIP 시스템 등으로 가해 질 경우 시스템의 오동작 및 전체 voice망이 마비되는 사태가 발생할 수 있다. 이러한 공격은 기본적으로 방화벽 또는 침입탐지 시스템에서 막아주어야 한다. 일반적인 경우 사설망을 사 용하거나 방화벽/침입탐지 시스템 등을 이용해 외부로 부터의 공격을 막고 있기 때문에 아주 위협적인 공격 은 아니라고 할 수 있다. 하지만 공격대상이 VoIP 시스템이기 때문에 한 번 공격이 발생하고 정상적으로 막지 못한다면 전체 VoIP 네트워크에 영향을 미치기 때문에 전체 장애 규모는 크다고 하겠다.
Relay attack, 분산 서비스 거부 공격(DDoS) 등에 의한 서비스의 장애 이러한 공격형태는 공격자(attacker)가 하나가 아닌 다수인 것이 특징이다. 하나의 공격자에 의해 행해지는 공격의 경우 방화벽/침입탐지 시스템 등에서 구분해 내 기가 수월하다. 출발지와 목적지가 정해져 있는 경우이기 때문에 트래픽의 유형만 보아도 공격인 것을 쉽게 알 수 있고, 또한 방어해낼 수 있게 된다. 하지만 분산 서비스 거부 공격 또는 Relay Attack의 경우 다수의 공격자가 하나의 VoIP 시스템을 공격하는 것이기 때문에 방화벽/침입탐지 시스템에서 공격임을 인지하거나 방어하기가 쉽지 않게 된다. 근래에 DDoS 전용 장비 등이 시장에 자주 선보이는 이유도 그러한 것에 기인한다고 볼 수 있다. 스푸핑(Spoofing), 도청 및 해킹 등을 통한 사내 혹은 개인 기밀 정보의 침해 주로 ARP Spoofing을 이용한 해킹이 여기에 속한다. ARP Spoofing은 아래에서 좀 더 자세히 다루겠지만 이것을 통해 도청, ID/PW 유출 등 개인정보를 유출할 수 있다는 데에서 심각성은 크다고 하겠다. 특히 그것을 막기 위해서는 사용자단부터 보안기능이 포함된 스위치를 사용해야 하기 때문에 투자가 이루어 져야 하는 부분이다. 물론 그것에 따른 피해가 투자비 용 보다 크다면 당연히 투자하는 것이 바람직할 것이다. 해결 방법에 대한 부분도 좀 더 자세히 설명하도록 하겠다. 바이러스나 외부 침입에 의한 데이터 손실이나 네트워크 서비스의 장애 초래 근래에 가장 많이 발생하고 있는 장애 유형 중 하나이다. 특히 네트워크 장비가 노후화 되어 있다면 그 피해 는 막대할 수 있다고 하겠다. 다른 공격들은 해당 부분만 영향을 받는 것이 대부분 이지만 바이러스등에 의해 발생하는 유해 트래픽은 백 본스위치 및 방화벽, 침입탐지 시스템 등 데이터 네트워 크의 근간을 흔들 수 있기 때문에 한번 발생하면 그 피해는 클 수 밖에 없다. 기본적인 데이터 네트워크가 마비될 경우 그에 따른 VoIP 네트워크도 영향을 받을 수 밖에 없게 된다. 그럼 이제 요즘 가장 이슈화되고 있는 공격 형태에 대 해서 좀 더 자세히 알아보자. 크게 ARP 스푸핑을 이용 한 공격형태와 바이러스/웜에 의해 발생되는 유해 트래 픽에 의한 네트워크 장애에 대해 살펴보겠다. ARP Spoofing 이용한 도청, ID/PW 유출 ARP Spoofing 이란? ■ ARP(Address Resolution Protocol)란?
예를 들어, PC-A와 PC-B가 통신을 하려면 서로의 mac 주소를 알아야 한다. 이때 PC-A가 PC-B의 IP 주소를 이용해 ARP request를 전체 네트워크에 보내 게 되고 PC-B는 자신의 mac 주소를 동봉해 PC-A에 게 ARP reply를 보내게 된다. 이 과정을 거쳐 서로의 mac 주소를 알게 된 이후, 서로간 통신이 이루어지게 된다. ■ ARP Spoofing이란 ?
위의 표를 보면 PC-A에서는 올바른 PC-B의 mac 주소를 가지고 있는 것을 볼 수 있다. 또한 PC-B 에서도 올바른 PC-A의 mac 주소를 가지고 있다.
그럼 ARP Spoofing을 실시한 후 ARP cache table 을 살펴보자. 아래 표를 보면 PC-B의 mac 주소가 HH-HH-HH 로 바뀌어 있는 것을 볼 수 있다. 마찬가지로 PC-A의 mac 주소도 HH-HH-HH로 바뀌어져 있다. 이렇게 될 경우 PC-A는 PC-B로 보내는 패킷 을 mac 주소 HH-HH-HH로 보내게 되며 실제 HHHH- HH의 주인인 PC-H는 해당 패킷을 중간에서 sniffing 하며 동시에 PC-B 에게 전달해 주게 된다. 이 경우 서로 간에 패스워드 등의 중요한 정보 등이 모두 유출될 수도 있고 더 나아가 IP Phone일 경우엔 모 든 통화 내용이 도청될 수 있다.
근래에는 이러한 해킹방법을 이용해 IDC 또는 서버팜 에 숙주를 심어놓은 후, 해당 서버에 접속하는 PC로 ARP Spoofing 툴을 내려 주어 ID/PW를 빼낸 후 다시 다른 PC로 전파해 나아가는 웜 형태도 보이곤 한다. 이러한 공격 방법이 모두에게 알려지지 않은 또 하나의 이유는 공격당하고 있는 동안 문제를 일으킨 원인을 찾지 않으면 흔적도 없이 여러 가지 정보를 빼앗길 수 있 다는 것이다. “소 잃고 외양간 고친다”는 속담이 ARP Spoofing 공격에 대해서는 “소 잃고 잃어버렸는지 모른다”는 속담으로 바뀔 수 있을 것이다. 특히 산업 스파이 등이 이러한 공격을 통해 여러 가지 정보를 빼낼 경우 지금까지 보다 더 큰 피해가 발생하리라는 것은 자명한 사실이다. ARP Spoofing의 피해 ■ ARP Spoofing 을 이용한 해킹
■ VoIP 환경에서의 피해
ARP Spoofing 의 대처 방법 그러면 이제 이러한 ARP Spoofing을 방어할 수 있는 방법을 생각해 보자. 가장 쉬운 방법은 ARP cache table에서 mac 주소가 바뀌지 않게 하는 것이다. 하지 만 이것은 그 동안 표준화되어 사용되어 온 TCP/IP 통 신의 근간을 뒤 흔드는 것이기 때문에 그 누구도 쉽게 바꾸어 사용할 수 있는 것은 아니다. 그럼 실제 사용할 수 있는 방법을 살펴보자. ■ Dynamic ARP Inspection 기능 및 특징(고성능의 L3 스위치 지원)
■ ARP Spoofing 방어 기능(특정 L3 스위치 지원)
■ 암호화 하는 방법 (IPSec/SSL/sRTP 등 사용)
■ 툴을 사용해 ARP Spoofing을 인지하는 방법(Xarp 등)
■ ARP Spoofing 방지 기능(특정 보안 스위치 지원)
여전히 남아 있는 ARP Spoofing의 위협 이상에서 여러 가지 ARP Spoofing 방지 방법을 알아 보았다. 하지만 이러한 방법들이 모두 ARP Spoofing 을 방지할 수 있는 것은 아니다. 왜냐하면 위에서 언급 한 것과 같이 대부분의 방법에는 제약 사항들이 있으며 모든 환경에서 어떠한 제약도 없이 공격을 막을 수 있는 방법들은 아니기 때문이다. 물론 마지막에 소개한 보안 스위치는 이러한 공격에 대한 해결책이 될 수 있지만 워크 그룹 스위치를 교체해야 하기 때문에 약간의 부담이 될 수는 있겠다. (보안이 우선시 될 경우 이러한 방법 외엔 딱히 방법이 없는 것이 현실이다.) 바이러스/웜에 의해 발생하는 유해 트래픽에 의한 네트워크 장애 발생 내부 보안의 중요성 근래에는 내부에서 발생하는 이상 트래픽에 의해 전체 네트워크가 마비되는 사고가 빈번히 보고 되곤 한다. 특히 대학교 등의 이동 PC를 많이 사용하는 환경일수 록 이러한 공격에 취약하다고 하겠다. 예를 들어 대학교의 경우 바이러스/웜에 감염된 노트북 을 사용하는 학생이 낮에는 전산실에서 이상 트래픽을 만들어 네트워크에 보내고 저녁엔 기숙사에서 같은 공 격을 가할 때 비록 하나의 PC에서 공격을 행하지만 그 파괴력은 환경에 따라 굉장히 커질 수도 있다. 이상 트래픽에 대한 대처 ■ NAC/Flow monitoring tool 사용해 이상 트래픽 분석
■ UTM/보안 스위치 등을 이용한 이상 트래픽 방지
VoIP 환경에서의 보안-선행돼야 하는 데이터 네트워크 보안 Convergence 관점에서 볼 때 VoIP 보안이라 함은 데이터 보안에 기초하며 그것이 선행된 이후에 비로소 VoIP 보안을 얘기할 수 있다. 즉, 데이터 보안 없이는 VoIP 보안은 크게 의미가 없다고 해도 과언은 아니다. 물론 VoIP 시스템의 애플리케이션 보안만 이루어져도 어느 정도 정보 유출 등은 막을 수 있겠지만 이상 트래 픽 등에 의해 발생하는 네트워크 무력화 시도는 데이터 보안이 이루어져야만 막을 수 있는 것이다. 결론적으로 데이터 환경에서의 보안은 방화벽/침입탐 지 시스템 등을 이용한 외부 공격(DoS/DDoS) 방어, 보안 스위치 등을 이용한 사용자단 이상 트래픽 차단, ARP Spoofing 방어를 통한 도청 및 개인 정보 유출 방어 등으로 압축될 수 있으며 이러한 것이 선행된 후 에 VoIP에서의 보안 프로토콜을 이용한 보안이 이루어 져야 할 것이다. VoIP 환경에서의 보안 VoIP 환경에서의 보안이라함은 앞에서도 언급하였듯이 보안 프로토콜을 사용한 암호화가 주를 이룬다(녹취 서버 등과 연동되는 경우 제외). 이제는 보안 프로토콜의 사용은 선택이 아닌 필수가 되었으며 거의 대부분의 VoIP 시스템이 이러한 보안 프로토콜을 지원하며 H.323/SIP 등의 표준 프로토콜도 보안에 대한 부분을 강화해 나아가고 있는 실정이다. 이러한 데이터 네트워크 보안의 기반 위에 VoIP 보안을 이루어 나아갈 때 전체적인 네트워크 보안이 완성될 수 있으며 사용자는 보다 고품질의 VoIP 서비스를 받을 수 있는 사용자 중심의 네트워크를 구축할 수 있다. 이것이 우리가 앞으로 해결해 나아가야 할 방향이자 숙제이다. 이것은 네트워크 관리자 개인의 노력보다는 모 든 사용자가 보안에 대해 관심을 가지고 공감대를 형성 할 때 보다 안정된 네트워크를 구축할 수 있으며 보안 침해로부터 자유로워질 수 있을 것이라 필자는 믿는다. <글 : 이학수 LG-노텔 Enterprise Solutions Pre-Sales팀 과장 (haksulee@lg-nortel.com)> [정보보호21c (info@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
|
|
|