Transcript Document
INDEX Chapter 1 Chapter 2 Chapter 3 Chapter 4 • 제안 배경 및 개요 • DDoS 보안장비의 방향성 • 제품 소개 • 별첨 DDoS 공격 정의 및 개념도 1. 제안 배경 및 개요 DDoS (Distributed Denial of Service) Attack 분산 서비스 거부 공격으로 다수의 공격자(기형 패킷)에 의해서 특정 서버가 피해를 받는 것으로 시스템이 느려지거나 다운되는 현상 정상적인 서비스 거부, 서비스 다운 및 시스템 병목현상 발생 3/41 DDoS 공격 현황 1. 제안 배경 및 개요 2009.8: 그루지아 블로거 대상 정치적 DDoS (트위터, 페이스북) 2009.7: 미국 및 한국의 주요 사이트에 대한 DDoS 2007.9: 게임아이템 거래사이트에 대한 금품요구 (트래픽규모: 수Gbps~15G) DDoS 공격 2007.9: 바이럿(Virut) 바이러스에 의한 DDoS DDoS 급증 공격규모 증가 2007.6: 여행업, 펜션예약 사이트 등 금품요구 2007.5: 에스토니아 정부, 국회 등의 사이트 DDoS (약 3주간 마비) 2007.2: 루트 DNS 6개가 바이럿으로 인한 DDoS 2007.1: 도메인 등록대행사 사이트에 대한 DDoS 2006.11: 미국 특정 IP에 대한 DDoS (일부 IDC 부분장애) 2006.10: 성인 화상채팅사이트 금품요구 등 2000 2006 2007 2010 출처: 국가사이버안전센터 4/41 DDoS 공격 형태 변화 1. 제안 배경 및 개요 공격이 점차 자동화되고 정교해짐 손쉬운 공격 툴의 증가 ( Netbot, Slowloris 등) BotNet(IRC, HTTP, P2P등)을 이용한 정교한 공격 제어 이메일, 웹 서버를 통한 악성코드 전파 (좀비 PC의 증가) 1 악성코드 제작, 유포, 협박 및 공격 등의 조직적 역할 분담. HTTP GET과 같은 응용계층을 대상으로 하는 공격이 증가 TCP/ICMP Flooding 등 대역폭 공격과 함께 소량의 응용계층 공격을 감행 1 다량의 패킷 소량의 패킷 3 네트워크 레벨 2 소수 좀비 시스템 레벨 응용 레벨 다수 좀비(봇넷) 5/41 DDoS 공격 종류 구분 세션고갈 1. 제안 배경 및 개요 대역폭 고갈 공격 어플리케이션 공격 사용 프로토콜 TCP 주로 UDP/ICMP HTTP 공격 PC 위치 국내/국외 국내 국내/국외 IP변조여부 변조/실제IP 변조/실제IP 실제IP 공격 유형 64byte 이하 100Mbyte 수십만~수백만 PPS 1000~1500byte 1Gbyte 수십만 PPS 동일 URL 접속 시도 공격 효과 네트워크 장비, 보안장비, 서버 등의 부하 발생 회선 대역폭 초과 웹 서버 부하 발생 피해 시스템 공격 대상 시스템 또는 동일 네트워크에서 사용 중인 모 든 시스템 동일 네트워크에서 사용 중인 모든 시스템 공격 대상 시스템 주요 공격 예) TCP SYN Flooding/TCP NULL Flooding/TCP ACK Flooding/ UDP Flooding/Ping Flooding/ICMP Flooding HTTP no-cache Request Flooding, Cache-Control Attack 비고 6/41 기)보안장비의 한계점-1 1. 제안 배경 및 개요 ACL(Packet Filtering) , Blackholing & Sinkholing 네트워크 장비에 부하 발생, Application Attack 방어 불가. Source IP Spoofing 공격 대응 불가 IP, Port Level Filtering Application Attack 방어 불가. Source IP Spoofing 공격 대응 불가 7/41 기)보안장비의 한계점-2 1. 제안 배경 및 개요 SYN Proxy를 이용한 방어 ( 보안장비의 Gateway ) WEB 서비스를 보호하는 목적으로만 적절 IP Spoofed TCP 방어전용 UDP, ICMP 방어 불가능 Packet Latency 문제 발생 대형 네트워크 망의 부적절 정상 1st TCP Handshake Drop 대용량 Syn DDoS 장비 로드↑ 8/41 INDEX Chapter 1 Chapter 2 Chapter 3 Chapter 4 • 제안 배경 및 개요 • DDoS 보안장비의 방향성 • 제품 소개 • 별첨 DDoS 대응시스템 요구사항-1 2. DDoS 방어장비의 방향성 오탐 Zero 원칙 DDoS전용장비의 오탐으로 서비스의 장애 유발 가능성 사전 제거 DDoS Attack Packet만 차단 Business 연속성 유지 안정성 보안장비 운영으로 망의 Packet Latency를 고려. 성능 지연 제거 보안장비의 장애로 인한 망 장애 요소 제거 10/41 DDoS 대응시스템 요구사항-2 2. DDoS 방어장비의 방향성 다양성 (다양한 종류의 공격 방어) Source IP Spoofing 에 대한 대응 다양하고 복합적으로 발생되는 공격에 대한 대응 세션고갈공격 / 대역폭 공격 / 웹 어플리케이션 등 다양한 공격 방어 HTTP no-cache Request Flooding, Cache-Control Attack 방어 자동화 Zero-Day Attack 및 알려지지 않은 공격 탐지 및 자동화된 대응 (학습기법) 취약점 발생시 패턴 자동패치 및 대응 (MAPP 체결) 11/41 INDEX Chapter 1 Chapter 2 Chapter 3 Chapter 4 • 제안 배경 및 개요 • DDoS 보안장비의 방향성 • 제품 소개 • 별첨 DDoS시스템 구성도 3. Sniper DDX 3.1 제품의 기본 특징 구조 분석 라우터 와 L4사이 전방위 위치하여 DDoS 방어 네트워크에 In-line 모드로 설치 Transparent 다른 장비 구성 변경 없음 제 1차 방어선 : 접속고갈 공격, 대역폭 확보 제 2차 방어선 : 침입 및 해킹 등 위협 방어 13/41 DDoS 방어전략 3. Sniper DDX 3.1 제품의 기본 특징 Attack의 다양성, 복합적으로 발생되는 지능화된 DDoS의 방어 전략 Self-Learning 기술을 기반한 지능적 탐지/방어 행동기반 탐지/방어 + 시그네쳐 기반 탐지/방어 + 자동학습에 의한 탐지/방어 14/41 DDoS 방어범위 구분 방어 방법 3. Sniper DDX 3.1 제품의 기본 특징 방어 엔진 방어 범위 자가 학습기능 & 자동시그네쳐 생성 Non Spoofed & Spoofed DDoS with DATA 자가 학습 후 방어 시그네쳐 추출 엔진 행동 기반 Statistic Analysis Engine 행동 기반 Triple ‘S’ Engine 시그네쳐 Multi-Filtered Engine 화이트리스트, 블랙리스트 Non-Spoofed TCP/UDP/ICMP Protection 시그네쳐 A.L.S.I Engine De-Fragmentation, De-Segmentation L7 기반 세션조합 공격 방어 알려지지 않은 공격 임계치 기반 탐지/ 방어 수행 Non Spoofed & Spoofed DDoS Spoofed TCP(Syn) Protection Hybrid DDoS Protection 알려진 공격 15/41 DDoS 공격별 대응 방법 공격명 행위기반 정책 3. Sniper DDX 3.1 제품의 기본 특징 패턴기반 정책 Smart Session Shaping 시그네쳐 추출 변조되지 않은 TCP SYN Flooding ○ 변조되지 않은 TCP ACK/FIN/SYNACK/RST Flooding ○ 변조되지 않은 UDP Flooding ○ ○ 변조되지 않은 ICMP Flooding ○ ○ ○ 변조된 TCP SYN Flooding ○ 변조된 TCP ACK/FIN/SYNACK/RST Flooding ○ 변조된 UDP Flooding ○ ○ ○ 변조된 ICMP Flooding ○ ○ ○ 변조되지 않은 Fragment 공격 ○ 변조된 Fragment 공격 ○ 변조된/변조되지 않은 Combine 공 격 상위 항목 복합 적용 상위 항목 복합 적용 상위 항목 복합 적용 상위 항목 복합 적용 16/41 Sniper DDX 특∙장점-1 각종 인증을 통해 증명된 안정성 3. Sniper DDX 3.2 특장점 GS 인증 수많은 네트워크보안 프로젝트 수행 경험과 다수의 개발방법론을 벤치마킹하여 국내환경에 적합하게 개발하여 활용 GS인증 및 국정원 CC인증(EAL4)을 획득한 신뢰성/안정성이 확보된 제품 CC인증(EAL4) 17/41 Sniper DDX 특∙장점-2 3. Sniper DDX 3.2 특장점 “DDoS 탐지 및 차단 특허” 7/7 DDoS 대란 당시 방어 실적 수많은 대형 SI 프로젝트 수행 경험과 다수의 개발방법론을 적용하여 개발한 특허 공공/금융/민수/교육 분야 40개 기관 긴급 대응 7/7 대란 DDoS 대응 관련 기사 14개 신속한 패턴 제작 및 대응 CERT, 제작, 기술지원의 유기적인 관계 뛰어난 조직력 2시간 이내 조치 대응 7/7 DDoS 대란 방어를 통한 2009 하반기 히트상품 선정 2009 하반기 히트상품 출처: 아이티데일리 (2009.12) 18/41 Sniper DDX 특∙장점-3 3. Sniper DDX 3.2 특장점 고객사 맞춤 네트워크 구성 제공 In-Line 구성 또는 Out of Path 구성 제공 사용자 환경에 맞는 최적의 구성 네트워크 환경과 시스템 환경에 맞추어 Flexible한 설치 In-Line 구성 네트워크에 F/W, IPS 구성과 동일 라인 선상 즉각적 차단 가능 Out of Path 구성 넷플로우, 미러링 방식 통신사, ISP 망 등 대형망에 적합 19/41 Sniper DDX 특∙장점-4 3. Sniper DDX 3.2 특장점 확장성 10G 솔루션 보유 10G 확장 가능 위협관리 솔루션 연동 가능 (SNIPER TMS 자사 솔루션 보유) 관제솔루션(TSMA) 연동 가능 (SNIPER TSMA 자사 솔루션 보유) 20/41 Sniper DDX 특∙장점-5 3. Sniper DDX 3.2 특장점 실시간 패킷 덤프 이중화 구성 이상 트래픽이 감지 될 경우 SNIPER DDX는 안정적인 HA기능 지원 실시간으로 Packet을 Dump하여, 트래픽 분석 네트워크 서비스의 연속성을 보장 Symmetric 구조와 Asymmetric 구조, 동시 지원 Active Standby Active Active Fail Over 시스템 장애 시 서비스 단절을 최소화 신속한 자체 복구가 가능 안정적인 시스템 운영을 지원 Sniper DDX 정상 Symmetric Sniper DDX 장애 Asymmetric DDX DDX 21/41 Sniper DDX 특∙장점-6 3. Sniper DDX 3.2 특장점 다단계 방어 엔진 Protocol Anomaly Filtering Engine Protocol Anomaly Filtering Engine IP TCP UDP ICMP 각종프로토콜 규약 위반 탐지 및 차단 Dynamic Filtering Engine Static Defense Engine Triple S Engile Signature Matching Engine Static Anomaly Engine Signature Extraction Engine A.L.S.I Engine Dynamic Filtering Engine Static Defense Engine Triple ‘S’ Engine S-IP | D-IP | S-Port | D-Port S-IP | D-IP | S-Port | D-Port Ticket List 특정 IP + Port 를 기반으로 탐지 및 차단 실시간 리스트 특정 IP + Port 를 기반으로 사용자 정의 등록 차단 기능 인증 / 비인증 사용자의 세션 감사를 통한 탐지 차단기능 비정상 Flag의 탐지 차단기능 차단 Time Slot 동적 할당 Signature Matching Engine Statistics Analysis Engine Signature Extraction Engine A.L.S.I Engine Signature Traffic Anomaly Header | Widows | TTL | Payload SESSION Table 비정상 Payload 기반의 탐지 시그네이처 기반의 방어 특정 프로토콜의 비정상적인 폭증 탐지 및 차단 CERT를 통한 주기적 업데이 트 특정 서비스의 비정상적인 폭 증 탐지 및 차단 비정상적으로 폭증하는 트래 픽을 분석하여 자동으로 탐지 시그네이처 생성 탐지 차단 기능 제공 Layer 7기반의 탐지 차단엔진 IDS 형태의 별도 탐지 장비로 사용가능 22/41 Sniper DDX 화면-1 3. Sniper DDX 3.3 제품의GUI 실시간 모니터 메뉴 장비정보 트래픽 세션정보 탐지/방어/경보 차단 장비 모니터링 FAN 정보 POWER 정보 시스템 정보 LINK 정보 확인 23/41 Sniper DDX 화면-2 3. Sniper DDX 3.3 제품의GUI 세션 정보 모니터 실시간 트래픽량 분석을 통해, DDoS 트래픽이 튀는 현상 및 접속 세션을 실시간으로 분석 가능. 보호 서비스망에 따라 각각의 CPS을 확인 가능, 비인증 된 DDoS공격 량을 실시간으로 확인. 24/41 Sniper DDX 화면-3 3. Sniper DDX 3.3 제품의GUI 세션 내역 및 추이 실시간 Session 정보 제공, 실시간 트래픽 정보 제공, 사용자, 서비스별 상세내역 제공 과다 Session IP 및 Port 사용자 탐색 가능 네트워크 지장을 줄 수 있는 Traffic 사용자 확인 25/41 Sniper DDX 화면-4 3. Sniper DDX 3.3 제품의GUI 탐지 내역 탐지/방어/경보를 통해서 현재 들어오고 있는 공격의 형태들을 확인 실시간 정책적용 기능을 통하여 즉각적인 대응 26/41 Sniper DDX 화면-5 3. Sniper DDX 3.3 제품의GUI 종합보고서 월/일/시간별 탐지로그 제공 / 월/일/시간별 트래픽 로그 제공 / 상세필터 제공 Main 화면의 CPS의 정보를 분 단위 로그로 남겨, 비정상 CPS또는 정상 CPS의 분석 용이. 27/41 Sniper DDX 주요기능-1 3. Sniper DDX 3.4 제품의 기능 공격별 탐지 방어 설정 TCP/UDP/ICMP 등 공격 종류에 따른 탐지 정책 설정 후 탐지/방어 공격 인정 횟수 설정 임계치 설정으로 보호대상 서버의 환경에 따라 정교한 정책 설정이 가능함 사용자별 맞춤 임계치 설정 28/41 Sniper DDX 주요기능-2 3. Sniper DDX 3.4 제품의 기능 비정상 트래픽 발생 시 자동패킷 캡쳐 기능 제공 Sniper DDX는 자동/수동 임계치 초과시 자동으로 Packet Dump 기능 제공 Capture된 Packet을 통해 Packet 분석 Tool를 이용하여 관리자의 상세분석 지원 29/41 Sniper DDX 주요기능-3 3. Sniper DDX 3.4 제품의 기능 임계치 설정 기준 및 방법 설정 대상 1주일간 학습 및 탐지 시그니쳐 기반 정책의 자동 임계치 설정 학습된 이벤트 와 관련된 IP에 대해 검증 작업 진행 해당 IP중 주요 고객 IP및 정상 접속 사용자에 대해 예외 처리 학습 진행 차단 가능성이 있는 정상 모든 접속 IP 사전 추출 정상 사용자에 대해 예외처리 또는 임계치를 정밀하게 적용 서비스 보장 Smart Session Shaping 세션 기반 임계치 설정 자동 임계치 설정에 의한 정책 적용 1일 학습 후 정책 검증 및 적용 완료 급격한 트래픽 상황 변화(월말/월초,연말정산 기간)에도 적용 가능함 Auto Signature 기반 임계치 설정 자동 임계치 설정에 의한 정책 적용 1주일간 탐지모드 설정 후 정상 트래픽 상황에서 탐지 30/41 Sniper DDX 주요기능-4 3. Sniper DDX 3.4 제품의 기능 윈스테크넷 취약성 DB 활용 윈스테크넷 내 CERT(침해사고대응팀) 상시 취약성 분석 및 DB 구축 SNIPER DDX 사용자에게 SECURECAST 서비스 GENERAL 등급 무상 제공 WinsTechnet CERT는 10년이상 축적된 취약성 정보와 분석노하우를 바탕으로 신속하고 정밀한 시그니쳐를 제품에 적용하고 있습니다 31/41 Sniper DDX 도입현황 공공기관 3. Sniper DDX 3.5 도입 사례 통신/금융/일반기업 32/41 Sniper DDX 도입사례-KISA 3. Sniper DDX 3.5 도입 사례 구조분석 1) 사내 정보인프라 시스템에 접근하기 전에 사전에 자동으로 능동적으로 DDoS 공격을 차단 2) 축적된 DDoS 공격 탐지 Log는 관제의 효 율성 및 ROI 효과를 위해 DDX Manager인 중앙관리시스템으로 연동되어 DDoS 공격 에 대한 중앙관제가능 3) Manager인 중앙관리시스템으로 연동되 어 DDoS 공격에 대한 중앙관제 4) 관제의 생산성 및 ROI효과 증진 33/41 Sniper DDX 도입사례-국내H사 3. Sniper DDX 3.5 도입 사례 구조분석 1) 예하지점별 안정성 확보 예하지점 내부망에 대한 안정성확보 예하 지점별 구성으로 해킹사고시 대상범위 축 소 2) 핵심업무서비스 ZONE 보안성 강화 업무서 비스 ZONE 내부/외부에서 해킹사고 발생 시 완전차단 예하지점에 대한 서비스 가용 성 보장 3) 망통신망의 서비스 신뢰성 향상 4) ISAC 연계로 통합보안관리 34/41 Sniper DDX 구축 후 기대효과 1 3. Sniper DDX 3.6 기대효과 및 Line-Up 최고 수준의 보안체계 구축 금전을 목적으로 한 해커의 랜섬(Ramsom)형 공격에 대응 체계 프로세스 정립 가능 기) 운영중인 정보보호제품과의 다중 보호체계 구성으로 보안강화에 시너지 효과 창출 2 대 고객서비스 신뢰성 향상 안전한 고객 서비스 거래 유지 네트워크 가용성 확보 분산서비스거부(DDoS)로 인한 네트워크 망의 장애 사전 제거 3 최신 기술의 방어 능력 보유 인프라 보호 우의 선점 최신 보안기술의 적용을 통한 보안체계 강화 4 시스템의 안정성과 신뢰성 제고 네트워크 망 운영에 피해가 없는 시스템 구축 가용성 확보로 서비스의 연속성 확보 35/41 Line-Up In-Line 3. Sniper DDX 3.6 기대효과 및 Line-Up DDX 1000 DDX 2000 DDX 4000 DDX 5000 2Gbps 4Gbps 12Gbps 2U Intel Xeon Quad Core 2.0 x 2 S-ATA2 500GB 4GB 1GB Embedded OS 3U Intel Xeon Quad core 3.0 x 2 S-ATA2 1TB * 2 8GB 1GB Embedded OS 4.5U Intel Xeon Quad Core 2.66 * 2 S-ATA2 1TB * 2 12GB 1GB Embedded OS Performance Throughput 400Mbps System Rack Size CPU HDD Memory DOM OS 2U Intel Xeon Quad Core 2.0 x 1 S-ATA2 500GB 2GB 1GB Embedded OS Interface Management Serial USB Copper 100/1000 * 2 or Fiber * 2 Copper 100/1000 * 2 RJ45 * 1 *2 Redundant Power/FAN Failure Detection (FAN/POWER) Dimensions (mmW x mmD x mmH) 무게 전압 최대소비전력 동작환경 ○ ○ 430 x 427 x 88 14.5Kg 100/240V 47/63Hz 460W, 8A~4A 5℃ to 35℃ Monitoring (패킷수집) Copper 100/1000 * 4 or Fiber * 4 Copper 100/1000 * 2 RJ45 * 1 *2 Copper 100/1000 * 4 or Fiber * 4 Copper 100/1000 * 2 RJ45 * 1 *2 Copper 100/1000 * 2 RS232 * 1 *4 ○ ○ 432 x 431 x 134 18.95Kg 100/240V 60/50Hz 650W, 9-5A 5℃ to 35℃ ○ ○ 430 x 512 x 200 26Kg 100-240V 47/63Hz 1350W, 20~10A 5℃ to 35℃ Max Fiber 10G * 4 Etc. ○ ○ 430 x 427 x 88 14.5Kg 100/240V 47/63Hz 460W, 8A~4A 5℃ to 35℃ 36/41 INDEX Chapter 1 Chapter 2 Chapter 3 Chapter 4 • 제안 배경 및 개요 • DDoS 보안장비의 방향성 • 제품 소개 • 별첨 DDoS 엔진 방식별 분류 1. NBA (Network Behavior Algorithm) Network 흐름을 학습하여 세부적인 Rate 값을 적용하여 서버 및 서비스를 보호하는 방식 관련제품 : 현 시판되는 대부분의 제품 (In-Line 제품, Out-Of-Path) 주요 특징 : “NBA 방식의 DDoS 대응장비가 시장 평정” 2. MBA (Micro Behavior Algorithm) Packet 단위의 미세한 움직임을 모니터링 하여 공격 Packet과 정상 Packet 구분하는 방식 관련제품 : Rio-Ray 제품 주요 특징 : DDoS Attack 탐지율이 떨어짐 3. Pattern Mapping 4. 별첨 알려져 있는 공격 Code 값을 가지고 지나가는 Packet의 Payload부분과 대조하여 탐지하는 기법 관련제품 : IPS 제품 주요 특징 : Source IP Spoofing 공격 대응 불가 Proxy 서버처럼 모든 Traffic을 중간에서 확인하고 연결하는 방식 4. Syn Proxy 방식 관련제품 : 라드웨어, 인트루가드, IntelliGuard 등 주요 특징 : 대용량 Traffic 처리에 부적합, 200 ~ 300 Mbps 환경에 적합 38/41 주요 제품 비교 구 분 SNIPER DDX 구성방식 In-line 또는 Out-Of-Path 인증 EAL 4 CC인증 회득 (국내 최초) GS인증 4. 별첨 외산 B사 국산 A 사 In-line 또는 Out-Of-Path In-Line 인증 없음 인증 없음 L4 공격 방어 시그네쳐 + 행위기반 (NBA) 시그네쳐 + 행위기반 (NBA) 패킷기반 L7 공격 방어 시그네쳐 + 행위기반 (NBA) 행위기반 △ 보유 미보유 미보유 10G 보유 보유 10G UTM 보유 미보유 침해사고대응팀 보유 보유 보유 미보유 IPS 시그네쳐 보유 여부 보유 미보유 보유 NBA + IPS NBA MBA 위협관리시스템 ( TMS ) 보유 여부 기반기술 지난 2009 7.7 사이버테러와 같이 변종 DDoS 공격 발생 시 제조사별 패킷 분석 후 시그네쳐를 제작하여 해당 장비에 신속히 적용하여야 방어가 가능합니다. 윈스테크넷은 순수 국내 기술의 제조사로서 기술지원 + 연구소 + CERT + 마케팅의 신속한 협업력과 조직력으로 고객사의 정보보안을 위하여 최선을 다하겠습니다. 39/41 경기도 성남시 분당구 삼평동 633 판교세븐벤처밸리 1동 4층, 7층 URL. www.wins21.co.kr E-Mail. [email protected]