| IDC이동 없이 사용가능한 Anti DDoS 서비스 | 2009.05.25 |
[특집 : Product Review]
DDoS대응센터 Anti DDoS 서비스 최대 100G 공격 수용 능력, DDoS 공격 피해시 피해 보상 시스템 운영 DDoS대응센터는 미국 IDC관제센터의 국내 독자 투자 법인으로 게임 등 온라인 서비스에 대한 DDoS 공격에 대한 집중적이고 전문화된 서비스를 제공하는 전문 기업으로써 DDoS 방어기술 관련 전 세게적인 특허를 다수 출원중이며 DDoS 방어 기술에서 세계 최고를 목표로 Anti DDoS 서비스를 제공하고 있다. 최근 DDoS 방어를 더욱더 힘들게 하는 환경 중에서 가장 대표적인 원인을 정리하면, 초고속 광랜의 급속한 확산에 기인한 밴드위스 공격이 100G 육박하고 AS가 되는 좀비 판매 사이트 증가와 공격 성능을 따라 잡지 못하는 방어 장비 성능 등이라고 할 수 있다. ● 밴드위스 공격이 100G 육박 최근 인터넷 전화와 IPTV 보급으로 인해 각 가정마다 광랜이 급속하게 늘어나고 있어 세계 최고 수준의 유래를 찾을 수 없는 초고속 인터넷 환경이 구축되고 있다. 이런 환경이 급속하게 늘어나면서 역기능 또한 만만치가 않다. ADSL 환경에서는 최대 업로드 속도가 640K인 것이 광랜으로 전환되면서 최대 80Mbs로 늘어나면서 좀비 한대가 발생시키는 트래픽의 양이 기하급수적으로 늘어나고 있다.
● 좀비 거래의 상용화 사이트 증가 인터넷 사이트에서 ‘Zombie guarantee AS’라는 것이 발견되었다. 좀비를 판매하는 측에서 좀비가 커지거나 블랙 처리되더라도 그 숫자에 맞도록 AS를 한다는 것이며 누구나가 이 사이트에만 접근이 되면 요구하는 계좌로 송금이 확인되면 좀비를 바로 사용할 수가 있다. 힘들게 좀비를 모으기 위해서 많은 시간을 소비할 필요도 없고 직접 공격 방법을 몰라도 좀비 설정 화면에서 몇 가지 간단한 클릭으로 누구나 DDoS 공격자가 되는 것이다. 해킹에 대한 고급 기술이나 지식이 필요하지도 않는다. 또한 P2P 서비스, 웹하드 서비스 등에 의해 좀비 프로그램이 삽입된 각종 컨텐츠의 유통이 가속화 되고 있고 일부 보안에 대한 무관심한 사용자 또는 무지에 의해서 개인의 컴퓨터에서 제거되지 않고 공격대기 상태로 남아있는 경우가 늘어나고 있다.
● 공격 성능을 따라 잡지 못하는 방어 장비의 성능 금융권에서 DDoS 공격으로 인해 사회 이슈가 되었던 2008년 상반기에 대부분 1G급 장비들만 나와 있었을 때 공격은 이미 2G(TCP 공격) 이상의 공격이 들어오고 있었고 공격이 들어올 때 방어 장비부터 먼저 장애가 발생하는 현상이 빈번하게 발생했다. 최근에 10G 장비가 나오기 시작했다고 하지만 인터페이스 부분이 아닌 실제 성능이 얼마나 나올지는 의문이다. 이런 상황에서 이미 공격은 이미 10G( TCP 공격) 이상으로 발생하고 있어 방어체계 구성을 힘들게 하고 있다. 일부 DDoS 방어 장비의 경우 정상 사용자의 트래픽도 공격으로 오인하여 접속을 거부하는 경우도 있고 학습을 통해서 공격을 방어하는 장비라고 하는 경우에도 소수의 공격 트래픽을 다수의 좀비 PC가 유발시키는 경우에는 공격이 아니라고 판단하고 서비스하여 서버의 부하가 증가하게 되고 서비스 거부가 되는 현상이 발생하기도 한다. 방어 장비의 정책에 따라 다르지만 대부분은 공격자의 IP를 블로킹 하여 방어를 하게 되는데 이런 경우에는 트래픽 양의 증가 및 오탐이 무시할 수 없는 정도로 발생하여 결국은 서비스 중단이 일어나는 경우가 많다.
게다가 공격이 Proxy를 통해서 경유되어 들어오는 형태가 많이 있으므로 대부분 IP 주소를 Spoofing하게 되고 심지어 공격 양이 증가하면 네트워크 장비의 CPU를 100%까지 만들어서 네트워크에서 DoS가 되는 경우도 있다. DDoS 대응센터의 효과적인 DDoS 공격 방어 체계 공격에 대해서 효과적으로 방어하기 위해서는 공격 유형을 먼저 분석해야 한다. 공격 유형은 개괄적으로 3단계로 분류할 수 있다. 1단계로 타깃 시스템에 대한 ‘TCP 공격 → UDP 공격’으로 시작하여 이 공격이 방어가 되면 2단계로 ‘네트웍의 Gateway 장비에 대한 공격’을 수행하며 또 그 공격을 방어하면 3단계로 ‘Application의 취약점 공격’의 3단계 공격을 수행한다. 상기에서 일반적인 DDoS 공격은 1, 2 단계로 보아야 하며 3단계는 분석을 통한 해킹 단계로 진입하는 것이다. 그러나 최근에는 대부분 1단계와 2단계에서 거의 시스템이 초토화되는 경우가 많다. 이런 형태의 공격을 위해서 공격자들도 진화하고 있어서 타깃 시스템에 대한 DDoS 방어를 위해 네트워크에 방어 장비를 설치한다고 하더라도 서버자체의 성능 또는 동작방식에 따라 서비스 거부가 될 수 밖에 없는 경우가 많다. 또한 네트워크에서 방어를 한다고 하더라도 비정상 트래픽(공격 트래픽)을 블로킹 처리하게 되면 TCP 및 UDP트래픽이 서버까지 가기 위해 대기하는 양이 많아지게 되므로 네트워크에 부하를 많이 주게 되고 심지어는 L3스위치 등이 처리하지 못하는 정도의 FRG PPS 공격이 들어오는 경우도 있어서 내부의 네트워크 전체가 서비스가 안되는 지경까지 갈 수도 있다. 즉 DDoS 공격은 공격의 타깃뿐만 아니라, 같은 데이터 센터에 있는, 또는 같은 사내에 있는 서비스 전체에 영향을 주게 되므로 공공의 적이라고 할 수 있다. ● DDoS 대응센터 방어체계의 특징
전체 공격 트래픽 100G, TCP 공격 10G(10G 방화벽, NBA - Flow Data Based)를 방어할 수 있도록 설계가 되어 있다. 이 규모는 국내뿐만 아니라 세계 최고 수준이라고 자부할 수 있다. 전체 공격 트래픽 100G 공격까지 수용한다는 의미는 100G까지 ‘널라우팅 처리’를 하지 않는다는 것이며 이는 DDoS 방어체계에서 매우 중요한 부분이다.
또한 정상트래픽 정도의 공격이 다수의 좀비PC에서 들어오는 경우에는 서버에서의 대응동작도 무시할 수가 없다. 이를 위해서 공격을 많이 받는 특정 고객의 경우에 서버의 별도의 Agent를 설치하여 서버에서 세션만 연결하는 비정상적인 트래픽에 대해서 추가로 제어를 하여 서버의 부하를 줄여주고 트래픽을 줄여주게 되어 시스템의 안정을 통해 안정된 서비스를 보장할 수 있다. DDoS 공격의 방어는 단순히 네트워크 장비로만 처리하기에는 방어장비의 부하증가로 인해 오히려 서비스 존의 전체적인 중단이 발생할 수 도 있으며 일부 유입되는 트래픽에 의해 서버에서의 부하증가로 서비스 중단이 발생하는 경우가 많다, 따라서 네트워크에서만 방어하는 구조뿐만 아니라 시스템자체에 별도의 Agent를 이용해서 시스템 부하를 경감시키는 구조가 필요하다. 만약 프록시 시스템을 이용하게 되면 프록시 시스템 자체가 최종 서버의 역할을 하게 되므로 방어장비 자체에서 시스템으로 가는 부하를 줄여줄 수 있다.
DDoS 대응센터의 특징
고객 성공 사례
P게임사
K쇼핑몰
R기획사
<글 : 정보보호21c 편집팀> [월간 정보보호21c 통권 제105호 (info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|