주요정보통신기반기설 기술적 취약점 분석 평가 방법 상세가이드/보안장비 진단

2.2. 보안장비 보안 접속 [S-06] (상) - 주요정보통신기반시설 기술적 취약점 분석 평가 방법 상세 가이드(2021)

재민스 2021. 12. 16. 09:48

가. 취약점 개요

    내용

-      보안장비에 접속할 때 암호화 프로토콜을 이용하여 접속하는지 여부를 점검

    목적

-      보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함

    보안 위협

-      Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음

    참고

-      스니핑(Sniffing): 스니퍼(Sniffer) "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치"라고 말할 수 있으며 "스니핑"이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말함

-      SSL(Secure Socket Layer): 인터넷상에서 정보를 암호화하여 송/수신하는 프로토콜. 현재 인터넷에서 널리 쓰이고 있는 www, FTP 등의 데이터를 암호화하여, 프라이버시에 관한 정보나 신용카드 번호, 기업 비밀 등을 안전하게 송/수신 할 수 있음

-      보안장비에 대한 원격 접속을 원칙적으로 금지하나, 부득이 원격 접속을 해야 하는 경우 암호화 통신 프로토콜 사용 등 보안 대책을 강구하여 접속해야함

 

나. 점검방법

    대상 : 방화벽, IPS, VPN, IDS, Anti-DDoS, 웹방화벽 등

    판단기준

-      양호 : 보안장비 접속 시 암호화 통신을 하는 경우

-      취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우

    점검방법

Step 1) HTTPS 또는 SSH 암호화 통신을 통한 접속 확인

 

다. 조치방법

    보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용

Step 1) 보안장비 접속 시, SSL, HTTPS 등의 암호화 접속 활용

(제품마다 상이하므로 벤더사에 문의)

 

라. 조치시 영향

■    일반적인 경우 영향 없음