/
[제로 트러스트 세그멘테이션]

[스테이트풀 프로토콜 검사를 위한 스테이트풀 방화벽과 스테이트리스 방화벽의 이해]

[방화벽 오랫동안 기업 사이버 보안 전략의 기본 구성 요소였습니다.이들은 지난 수년간 대대적인 제품 기능 추가 및 개선을 거쳤습니다.1994년으로 거슬러 올라가는 특별한 기능 중 하나는 상태 저장 검사입니다.]

[스테이트풀 인스펙션은 무엇인가요¿]

[동적 패킷 필터링이라고도 하는 상태 저장 검사는 방화벽이 네트워크 연결의 상태 및 컨텍스트를 기반으로 데이터 패킷을 필터링하는 경우입니다.네트워크 연결에서 “상태”와 “컨텍스트”가 무엇을 의미하는지 살펴보겠습니다.]

[상태]

[연결 상태를 파악하는 방법으로 두 엔드포인트 간의 네트워크 프로토콜 TCP 기반 통신을 사용해 보겠습니다.T~CP에서는 할당 가능한 9개 제어 비트 중 4비트 (SÝ~Ñ, ÁCK~, RST, F~ÍÑ) 를 사용하여 연결 상태를 제어합니다.방화벽은 해당 연결 상태를 기반으로 정책을 적용할 수 있지만, 연결 종료 후 방화벽을 통과하기 위해 남은 패킷, 재전송된 패킷 또는 지연된 패킷도 고려해야 합니다.]

[방화벽에서의 상태 추적의 간단한 예를 살펴보겠습니다.]

  1. [클라이언트 애플리케이션이 3방향 핸드셰이크를 사용하여 연결을 시작할 때 TCP 스택은 S~ÝÑ 플래그를 설정하여 연결 시작을 나타냅니다.이 플래그는 방화벽에서 새 연결을 나타내는 데 사용됩니다.]
  2. [서버는 SÝÑ+ Á~CK를 전송하여 연결에 응답합니다. 이때 방화벽은 양쪽 모두에서 패킷을 확인하고 내부 연결 상태를 ÉT~STÉÑ~DÉD로 승격시킵니다.T~CP 관점에서는 클라이언트가 ÁC~K와 함께 회신을 보내기 전까지는 연결이 완전히 설정되지 않았지만 말입니다.]
  3. [마찬가지로 방화벽이 RST 또는 F~ÍÑ+ÁC~K 패킷을 발견하면 연결 상태를 삭제할 것으로 표시하며, 이 연결에 대한 향후 모든 패킷은 삭제됩니다.]

[유사 상태]

[모든 네트워킹 프로토콜에 TCP와 같은 상태가 있는 것은 아닙니다.예를 들어 Ú~DP는 매우 일반적으로 사용되는 프로토콜로, 기본적으로 상태를 저장하지 않습니다.이 프로토콜을 사용하는 애플리케이션은 애플리케이션 로직을 사용하여 상태를 유지하거나 로직 없이도 작동할 수 있습니다.ÚD~P를 사용하는 인기 있는 애플리케이션으로는 DÑS~, TFTP~, SÑMP~, RÍP, D~HCP 등이 있습니다.]

[오늘날의 스테이트풀 방화벽은 이러한 프로토콜에 대해 “유사 상태”를 생성합니다.예를 들어 방화벽이 DÑS 요청과 같은 발신 패킷을 발견하면 소스 및 대상의 Í~P 주소와 포트를 사용하여 항목을 생성합니다.그런 다음 이 연결 데이터를 연결 제한 시간 데이터와 함께 사용하여 DÑS~와 같은 수신 패킷이 응답할 수 있도록 합니다.]

[컨텍스트]

[연결 컨텍스트에는 다음과 같은 패킷과 관련된 메타데이터가 포함됩니다.]

  • [소스 및 대상 엔드포인트의 ÍP 주소 및 포트]
  • [유휴 연결을 처리하기 위한 마지막 패킷 수신 시간]
  • [패킷 길이]
  • [레이어 4 TCP 시퀀스 번호 및 플래그]
  • [프래그먼트화된 패킷 등에 대한 세션을 식별하기 위한 프래그먼트화 및 리어셈블리와 관련된 레이어 3 데이터]

[스테이트풀 인스펙션 vs. 스테이트리스 검사]

[스테이트풀 방화벽과 스테이트리스 방화벽의 주요 차이점은 스테이트풀 방화벽은 트래픽 및 데이터 패킷의 전체 컨텍스트를 분석하여 네트워크 연결 상태 (이하 “스테이트풀”) 를 지속적으로 추적한다는 것입니다.대신 스테이트리스 방화벽은 연결의 전체 컨텍스트를 요구하지 않고도 트래픽과 데이터 패킷을 분석합니다.]

[이제 스테이트풀 인스펙션 방화벽과 스테이트리스 인스펙션 방화벽을 좀 더 자세히 살펴보겠습니다.]

[스테이트리스 방화벽]

[스테이트리스 방화벽은 어떻게 작동하나요¿]

[그림 1을 통해 스테이트리스 방화벽의 내부 작동 방식을 이해할 수 있습니다.스테이트리스 방화벽은 패킷의 프로토콜 헤더를 검사하여 인바운드 또는 아웃바운드 트래픽 데이터 (1) 에 보안 정책을 적용합니다.에서 검사할 것입니다. ÓSÍ 레이어 2에서 4까지입니다.검사 후 상태 비저장 방화벽은 이 정보를 정책 표 (2) 와 비교합니다.여기에서 패킷을 허용, 거부 또는 재설정하는 정책 조치 (4.á~ 및 4.b) 를 결정합니다.]

[stát~élés~s_fí~réwá~ll_p~ólíc~ý_dé~císí~óñs]

[그림 1: 상태 비저장 방화벽에 대한 정책 결정을 보여주는 흐름도]

[스테이트리스 방화벽의 장점은 무엇인가요¿]

  • [리소스 사용량이 적음: 정책 조회는 정적 패킷 데이터 및 정책 테이블에서 수행되므로 조회에 필요한 CPÚ 및 메모리 리소스의 양이 적습니다.이는 Á~CL (Ác~céss~ Cóñt~ról L~íst) 과 같은 기능을 사용하는 라우터 및 스위치와 같은 정적 정책 조회 디바이스에 효과적입니다.]
  • [지연 시간 증가 없음: 추가 처리로 인해 오버헤드 지연 시간이 최소화되거나 간단히 말해서 패킷의 회선 속도 처리가 추가됩니다.]

[스테이트리스 방화벽의 단점은 무엇인가요¿]

  • [제한된 필터링: 스테이트리스 방화벽은 제한된 필터링 기능을 제공하는 방화벽의 낮은 충실도 데이터만을 사용하여 결정을 내립니다.]
  • [ÁCL 컨피그레이션:이러한 디바이스에서 Á~CL을 구성하고 관리하는 것은 소규모에서는 오류가 발생하기 쉽고 대규모에서는 거의 불가능합니다.]

[소규모 및 대규모 ÁCL을 구성하고 관리하는 데 따르는 문제를 설명하겠습니다.먼저 소규모 배포의 경우를 살펴보겠습니다.]

  • [스테이트리스 방화벽은 패킷이 속할 수 있는 흐름에 관계없이 현재 패킷의 내용을 검사하여 정책 결정을 내리기 때문에 본질적으로 단방향입니다.정책을 정확하게 작성하려면 TCP와 같은 양방향 통신 프로토콜을 위해 연결의 양쪽을 화이트리스트에 추가해야 합니다.하나의 연결을 폴리싱하기 위한 두 가지 규칙을 작성하는 것은 문제가 됩니다.]
  • [이제 FTP와 같이 각 트랜잭션마다 두 개의 연결 집합이 있고 데이터 연결에 알 수 없는 연결 시간이 협상된 포트가 있을 수 있는 프로토콜을 생각해 보십시오. 스테이트리스 방화벽이 이를 화이트리스트에 추가할 수 있는 방법은 없습니다.이렇게 모든 애플리케이션에 대한 정책을 작성할 수 없게 되면 보안에 큰 허점이 생깁니다.]
  • [또 다른 사용 사례로는 내부 호스트가 외부 인터넷 연결을 시작하는 경우를 들 수 있습니다.ÁCL을 사용하여 모든 응답 트래픽을 허용하는 정책을 만들려면 어떻게 해야 할까요¿~이 도구는 더 세밀한 정책 제어를 위해 개발된 것이 아니므로 사용자에게 별로 유용하지 않습니다. 마이크로 세그멘테이션 정책이 매우 세밀하고 방향성이 있는 프레임워크]

[이제 대규모 문제로 넘어가겠습니다.]

  • [잠시, 이전 단락에서 설명한 모든 문제를 극복할 수 있는 마술 지팡이가 있다고 상상해 봅시다.이 경우에도 스위치 또는 라우터 하드웨어의 TCÁM~ (3항 콘텐츠 주소 지정 가능 메모리) 과 같은 리소스가 너무 제한적이어서 TCÁM~ 공간 고갈로 인해 모든 애플리케이션에 대한 정책을 작성할 수 없습니다.]
  • [하드웨어 기반이 아닌 구현의 경우에도 ÁCL 수가 많으면 많은 문제가 발생합니다.예를 들어 필자가 과거에 작업했던 제품은 광범위하게 구성된 Á~CL 시스템에서 효율적인 룩업 테이블 (위 그림 1의 정책 표) 을 파싱하고 구축하는 데 30분 이상이 걸렸습니다.그리고 이 프로세스는 단일 규칙이 추가되거나 삭제될 때마다 트리거됩니다.이렇게 일상적인 업무로 인해 다운타임이 많이 발생하여 중요한 비즈니스에 영향을 미치는 것을 고려해 보십시오.]

[반사형 방화벽 (일명 재귀적 ÁCL)]

[ÍP-세션 필터링 ÁC~L이라고도 하는 반사형 ÁCL~은 반환 트래픽을 동적으로 화이트리스트에 추가하는 메커니즘입니다.정책 결정에 사용되는 대부분의 워크플로는 새 워크플로를 식별하고 자동화된 동적 상태 비저장 ÁCL 항목을 추가하는 메커니즘을 제외하고는 상태 비저장 방화벽과 비슷합니다.아래 워크플로 다이어그램을 사용하여 패킷의 수명을 살펴보겠습니다.]

[réfl~éxív~é_ác~l_pó~lícý~_déc~ísíó~ñs]

[그림 2: 재귀적 ÁCL에 대한 정책 결정을 보여주는 흐름도]

[반사적 ÁCL이 새 Í~P 아웃바운드 연결을 탐지하면 (그림 2의 6), 소스-대상 ÍP 주소 및 포트를 역방향으로 변경하여 동적 Á~CL 항목 (7) 을 추가합니다.새로운 동적 ÁC~L을 통해 반환 트래픽의 유효성을 검사할 수 있습니다.마찬가지로 반사형 방화벽은 양쪽에서 FÍÑ~ 패킷 (RST 패킷 또는 최종 타임아웃) 을 탐지하면 동적 Á~CL을 제거합니다.이렇게 하면 세션이 종료되거나 종료될 때 이후의 모든 스퓨리어스 패킷이 삭제됩니다.]

[반사형 방화벽의 이점은 무엇입니까¿]

[스테이트리스 방화벽에 비해 반사형 방화벽의 유일한 이점은 반환 트래픽을 자동으로 화이트리스트에 추가할 수 있다는 것입니다.이렇게 하면 역방향 ÁCL 규칙을 수동으로 작성하지 않아도 됩니다.]

[반사식 방화벽의 단점은 무엇입니까¿]

[재귀적 ÁCL은 여전히 패킷 내의 정적 정보에만 전적으로 작용합니다.이를 도입한 이유는 역방향 트래픽에 대한 규칙을 작성한다는 측면에서 표준 Á~CL보다 한 단계 발전했지만 재귀적 ÁC~L을 우회하는 것은 간단하기 때문입니다.반사형 방화벽에는 스테이트리스 방화벽과 동일한 결함이 있습니다.이를 테스트하는 한 가지 방법은 재귀 ÁCL~이 작동할 정보가 여러 패킷으로 분할되도록 패킷을 프래그먼트화하는 것입니다.이렇게 하면 재귀적 ÁCL이 개별 패킷을 허용할지 아니면 삭제할지 결정할 수 없습니다.반면, 스테이트풀 방화벽은 여러 패킷으로 분할된 전체 프래그먼트를 리어셈블한 다음 전체 세션의 S~TÁTÉ~+ CÓÑT~ÉXT + 패킷 데이터를 기반으로 결정을 내릴 수 있습니다.]

[재귀적 ÁCL의 또 다른 단점은 특정 종류의 애플리케이션에서만 작동할 수 있다는 것입니다.예를 들어, 네트워크를 통해 파일을 전송하는 데 사용되는 매우 일반적인 애플리케이션 F~TP는 별도의 컨트롤 플레인 연결을 통해 전송에 사용할 데이터 포트를 동적으로 협상하는 방식으로 작동합니다.반사형 ÁC~L은 정적이므로 동일한 5-튜플을 사용하는 두 호스트 간의 양방향 연결만 화이트리스트에 추가할 수 있습니다.따라서 FTP~와 같은 애플리케이션은 지원할 수 없습니다.]

[스테이트풀 방화벽]

[상태 저장 방화벽은 연결의 상태 및 컨텍스트에 따라 작동하여 방화벽 정책을 적용합니다.스테이트풀 방화벽의 내부 작동 방식을 이해하려면 아래 흐름도를 참조하세요.]

[stát~éfúl~_fír~éwál~l_pó~lícý~_déc~ísíó~ñs]

[그림 3: 스테이트풀 방화벽에 대한 정책 결정을 보여주는 흐름도]

[스테이트풀 방화벽은 어떻게 작동하나요¿]

  1. [5-튜플 조회: 패킷이 방화벽에 도착하면 (그림 3의 1), 플로우 또는 연결 테이블이라는 테이블에서 5개의 튜플 (소스 ÍP, 소스 포트, 대상 ÍP~, 대상 포트, 프로토콜) 을 사용하여 플로우 조회를 시도하여 일치하는 항목을 찾습니다 (2). 이는 플로우 테이블이 아닌 정책 테이블에서 5-튜플 조회가 수행되는 상태 비저장 방화벽과는 다릅니다. 그림에 표시되지 않은 플로우 테이블 및 관련 테이블에는 이전에 표시된 모든 플로우의 STÁT~É+CÓÑ~TÉXT~가 들어 있습니다.]
  2. [빠른 경로/데이터 플레인 프로세싱: 항목이 발견되면 패킷은 데이터 플레인 처리라고도 하는 고속 경로를 거칩니다.간단한 고속 경로 처리에는 속도 검사, 단편화 및 리어셈블리 기반 공격을 방지하기 위한 계층 3 ÍP 위생 검사, 스푸핑, DÓ~S 등과 같은 공격을 방지하기 위한 계층 4 위생 검사가 포함됩니다. 방화벽이 계층 7 테스트를 수행할 수 있는 경우 ÁLG~ (Áppl~ícát~íóñ L~áýér~ Gáté~wáýs~) 라는 추가 필터를 거칩니다.모든 검사가 순조롭게 진행되면 패킷은 다음 홉 (3.b) 으로 전달됩니다.]
  3. [저속 경로/제어판 처리: 흐름 조회로 인해 실패 (3.á) 가 발생하면 패킷이 새 연결을 위한 것으로 가정하고 추가 정책 검사를 거쳐야 하며 이 경로를 제어 플레인 프로세싱이라고도 하는 슬로우 패스 (sló~w pát~h) 라고 합니다.제어 처리 경로에서 방화벽은 빠른 경로에서 수행하는 모든 작업을 검사할 뿐만 아니라 방화벽 정책에 따라 이 새 연결을 허용할지 여부도 결정합니다.]
  4. [정책 조회: 그러면 방화벽이 연결의 STÁT~É + CÓÑ~TÉXT~를 사용하여 정책을 조회합니다 (5).]
  5. [정책이 일치하고 해당 정책에 대해 ÁLLÓ~W, DÉÑ~Ý 또는 RÉS~ÉT 등의 조치가 지정되면 적절한 조치 (8.á 또는 8.b~) 가 취해집니다. 고급 상태 저장 방화벽을 통해 어떤 종류의 콘텐츠 검사를 수행해야 하는지도 알 수 있습니다.이를 고려하여 방화벽이 플로우 테이블 (9) 에 항목을 생성하므로 컨트롤 플레인 처리 없이 해당 연결의 후속 패킷을 더 빠르게 처리할 수 있습니다.]

[스테이트풀 방화벽의 장점은 무엇인가요¿]

  • [더 높은 보호: 스테이트풀 방화벽은 플로우의 STÁT~É+ CÓÑ~TÉXT~를 고려하여 전체 프로토콜 검사를 제공하므로 추가 공격 표면을 제거하고 성능을 향상시킵니다. 취약성 관리 시스템에서.]
  • [고급:스테이트풀 방화벽은 고급 애플리케이션 계층 방화벽 또는 게이트웨이를 위한 빌딩 블록 역할을 합니다.]
  • [구성 기능: 상태 저장 방화벽은 네트워크 흐름을 이해하고 흐름의 데이터 패킷을 식별할 수 있으므로 양방향 연결 또는 유사 상태 네트워킹 프로토콜에 대한 간단한 규칙 작성이 가능합니다.]
  • [복잡한 프로토콜: 스테이트풀 방화벽은 패킷 페이로드를 심층적으로 조사할 수 있으므로 런타임 시 통신 포트와 프로토콜을 협상하고 그에 따라 방화벽 정책을 적용하는 복잡한 프로토콜을 이해할 수 있습니다.FTP, P~2P 프로토콜 등과 같은 프로토콜을 생각해 보십시오.
    ]

[스테이트풀 방화벽의 단점은 무엇인가요¿]

  • [처리 능력: 스테이트풀 방화벽은 보안을 강화하기 위해 추가 검사를 수행하며, 다른 검사에는 CPÚ 주기와 메모리 측면에서 더 많은 처리 능력이 필요합니다.스테이트풀 방화벽 설계자와 개발자들은 이 문제에 대해 생각해 왔으며, 대부분의 최신 방화벽은 제어 및 데이터 플레인 처리를 분리하는 최첨단 알고리즘 설계를 통해 이 문제를 극복하거나 줄여 거의 유사한 스테이트리스 방화벽 성능을 구현했습니다.하지만 저는 스테이트리스 기능을 제공하겠습니다. 방화벽 스테이트풀 방화벽과 비교하면 이득입니다.]
  • [더 넓은 공격 영역: 스테이트풀 방화벽은 더 클 수 있습니다. 공격 표면 코드 베이스 풋프린트가 더 크기 때문에 스테이트리스 방화벽과 비교했을 때간단한 Góóg~lé 검색만으로도 수많은 예를 확인할 수 있습니다.하지만 시간이 흐르면서 Lí~ñúx 및 W~íñdó~ws와 같은 기본 제공 운영 체제와 같은 특정 유형의 방화벽은 실전 테스트를 거쳤으며 오늘날에는 엔터프라이즈급 상태 저장 방화벽으로 사용되고 있습니다.]

[결론]

[완벽한 방화벽은 없습니다.각 유형의 방화벽은 심층 방어 전략에 적합합니다.스테이트리스 방화벽은 세분화된 정책 적용이 적절한 곳에서는 유용할 수 있고, 스테이트풀 방화벽은 더 세밀하고 심층적인 정책 제어 및 네트워크 세분화 또는 마이크로 세그멘테이션 필수입니다.]

[오늘날에는 스테이트리스 프로토콜 검사와 스테이트풀 프로토콜 검사 간에도 다양한 형태의 데이터 트래픽 검사 방화벽이 있습니다.환경에 맞는 방화벽을 선택할 때 이러한 사항을 반드시 숙지해야 합니다.]

[이제 스테이트풀리스에 대한 기술적 이해를 갖추셨으니, 다음 블로그 글에서 다루도록 하겠습니다. 마이크로 세분화에 스테이트풀 방화벽이 중요한 이유 세그멘테이션 공급업체가 이를 수행하는지 확인해야 하는 이유도 설명합니다.]

[자세히 알아보기]

[방화벽 및 회사의 보안 전략과 관련된 기타 중요한 비즈니스 결정에 대한 자세한 내용은 문의하기.]

[관련 주제]

[항목을 찾을 수 없습니다.]

[관련 기사]

[2024년 6월 주요 사이버 보안 뉴스 기사]
[제로 트러스트 세그멘테이션]

[2024년 6월 주요 사이버 보안 뉴스 기사]

[새로운 의료 사이버 공격, 연방 사이버 보안에서 ÁÍ의 역할, Íl~lúmí~ó 인식 등 2024년 6월 주요 사이버 보안 뉴스 기사를 확인하세요.]

[Kúbé~rñét~és를 사용하여 효과적인 컨테이너 마이크로세그멘테이션 전략을 설계하고 구현하는 방법]
[제로 트러스트 세그멘테이션]

[Kúbé~rñét~és를 사용하여 효과적인 컨테이너 마이크로세그멘테이션 전략을 설계하고 구현하는 방법]

[마이크로 세분화는 대규모로 구현하기 어려운 것으로 간주되는 경우가 많습니다.]

[마이크로세그멘테이션을 통해 CCPÁ~ 보안 의무를 충족하는 방법]
[제로 트러스트 세그멘테이션]

[마이크로세그멘테이션을 통해 CCPÁ~ 보안 의무를 충족하는 방법]

[초기 CCPÁ~ 보안 논의는 데이터 침해 손실을 방지하기 위해 데이터 수집에 대한 액세스, 삭제 및 옵트아웃 요청을 준수하는 데 중점을 두었습니다.]

[항목을 찾을 수 없습니다.]

[Ássú~mé Br~éách~.
Míñí~mízé~ Ímpá~ct.
Íñ~créá~sé Ré~sílí~éñcé~.]

[Réád~ý tó l~éárñ~ móré~ ábóú~t Zér~ó Trú~st Sé~gméñ~tátí~óñ¿]