효과적 웹 보안, 주기적 취약점 점검과 수정ㆍ보완해야

2010-05-09 13:59
  • 카카오톡
  • 네이버 블로그
  • url

웹 방화벽이란 무엇인가? 이번 연재에서는 웹 방화벽의 필요성에 대해 알아본다. 웹 방화벽이 웹 보안을 강력하게 해주는 도구이지만 만능은 아니다. 기본적으로 비정상적인 요청이나 응답을 제어ㆍ차단하는 도구이며 공격이 반드시 비정상적인 요청으로 발생하는 것은 아니기 때문이다.

웹 방화벽이라는 솔루션이 처음 소개되었을 당시 많은 사람들이 그 존재에 대하여 의문과 회의적인 반응을 보였다. 첫째 ‘웹 보안은 개발을 잘하면 되는데 왜 필요한가?’ 특히 보안 전문가들은 첫 번째 이유를 들어서 웹 방화벽이라는 것에 대하여 강한 부정을 보였다.
 
사실 필자도 그 중 하나였지만 웹 진단 및 웹 방화벽 관련된 업무를 해보니 실제 사이트에서 보안을 고려한 완벽한 개발은 어려운 난제라는 것을 알 수가 있었다. 또한 후에 진단을 통하여 웹의 취약성을 발견하더라도 개발자가 사라지거나 구조적으로 수정하기 어려워 대처가 불가능한 경우도 있고 게다가 수정이 가능하다고 하더라도 방대한 애플리케이션을 수정하는데 많은 시간과 비용이 소모되는 경우가 발생하기도 했다.
 
결국 이러한 이유들로 웹 방화벽은 방대한 웹 애플리케이션을 단일화된 보안 정책으로 관리할 수 있는 시간과 비용, 관리적인 부분에 있어서 효율적인 솔루션이라는 결론에 다다르게 되었다.
둘째는 ‘IPS하고 차이점은 무엇인가?’ 초기 웹 방화벽에 대하여 많은 사람들이 가졌던 의문이다. 콘텐츠 레벨에서 문자열을 검사한다는 측면에서 기존 IPS와 차이점에 대하여 의문을 가질 수가 있다. 즉 IPS가 있는데 굳이 웹 방화벽을 도입할 필요가 있느냐라는 것이 대부분 사람들의 공통된 의견이었다. 답부터 말하자면 IPS와 웹 방화벽은 다르다.

DPI(Deep Packet Inspection) 방식의 IPS
아래와 같은 예에서 IPS와 웹 방화벽이 어떤 방식으로 시그니처를 검사하는지 알아보자.
요청 URL : /test/php?query=select * from table 시그니처 : select 위의 예는 SQL injection 공격을 가정한 형태이다. 이 공격은 파라메터 value에 SQL 구문을 입력하여 공격을 수행하게 된다.
그림 1에서처럼 IPS는 데이터의 모든 문자열을 검사하여 시그니처를 검사하여 공격을 탐지 한다.
 
하지만 “/test/php?select=1” 이와 같은 데이터를 검사 할 경우 오탐이 발생하게 된다. 이러한 이유는 IPS에서는 사용하는 DPI 방식이 애플리케이션의 특성과 상관 없이 모든 문자열에 대하여 검사를 하기 때문이다.
 
그러면 같은 경우에 웹 방화벽에서는 어떤 방식으로 검사하는지 알아보자. URL은 그림 2와 같은 구조로 되어있는데 SQL 공격은 value 부분에서 발생한다. 이런 경우에 웹방화벽에서는 요청 URL 구조를 분석한 이후에 시그니처를 value 부분에서만 검사하게 된다. 즉 전체 URL에서 “select * from table” 부분만 검사한다.
따라서 “/test/php?select=1”와 같은 URL 요청과 같은 형태에 대하여 오탐이 발생하지 않는다.

Application Proxy 방식의 웹방화벽
웹 공격은 URL, header, MIME 등 웹 프로토콜 구조의 각 부분의 취약성을 이용하여 공략한다. 또한 각각의 특성에 맞도록 공격도 특화되어 있다.
 
또한 직접적인 공격이 아니더라도 웹에서 보내는 민감한 정보들의 외부 노출을 막기 위하여 웹 서버의 응답 메시지에 대하여 적절한 보안을 유지해야 한다. 웹 공격 및 취약점의 이러한 특징 때문에 웹 프로토콜을 이해하지 않으면 웹 보안을 구현하기가 어렵다. 그래서 웹 방화벽은 반드시 프록시 방식으로 구현이 되어야만 한다.

웹 방화벽의 한계
웹 방화벽이 웹 보안을 강력하게 해주는 도구는 맞지만 만능은 아니다. 웹 보안에서는 기본적으로 비정상적인 요청이나 응답을 제어, 차단하는 도구이며 공격이 반드시 비정상적인 요청으로 발생하는 것은 아니기 때문이다.
 
예를 들어 타인의 글을 읽었을 때 URL 요청이 그림 4와 같을 경우 read라는 변수의 값을 write로 수정하여 그림 5와 같이 타인의 글을 불법적으로 수정하는 것이 가능한 경우가 있다.
흔히 논리적인 취약점에 의한 인증 우회 기법으로 알려진 이 공격은 웹 서버에서 사용자 인증을 엄격하게 하지 않기 때문에 발생하는 문제이다. 또한 요청의 형태가 정상적이기 때문에 웹 방화벽 입장에서 공격 여부를 판단할 수가 없게 된다.
 
이러한 종류의 논리적인 취약점을 보완하기 위해서는 웹사이트를 주기적으로 취약점 점검을 하고 결과를 바탕으로 애플리케이션을 수정하여 보완해야만 한다.
따라서 효과적인 웹사이트 보안을 구축하기 위해서는 웹 방화벽은 물론 취약점 점검 및 관리가 꾸준하게 필요하다고 할 수 있다.
<글 : 김태한 파이오링크 보안컨설팅팀 팀장(teran@piolink.com)>

[월간 정보보호21c 통권 제116호(info@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 디앤에스테크놀로지

    • 인콘

    • 엔텍디바이스

    • 이노뎁

    • 아이비젼

    • 아이디스

    • 인피닉

    • 웹게이트

    • 판빌코리아

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 씨게이트코리아

    • 원우이엔지

    • 지인테크

    • 에스엠시스템즈

    • 이화트론

    • 다후아테크놀로지코리아

    • 테크스피어

    • 휴먼인텍

    • 슈프리마

    • 홍석

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 티비티

    • 지오멕스소프트

    • 경인씨엔에스

    • 동양유니텍

    • 성현시스템

    • 렉스젠

    • 세연테크

    • 제이더블유씨네트웍스

    • 씨엠아이텍

    • 진명아이앤씨

    • 프로브디지털

    • HS효성인포메이션시스템

    • 한국표준보안

    • 트루엔

    • 포엠아이텍

    • 지엠케이정보통신

    • 스마트시티코리아

    • 네오아이앤아이

    • 안랩

    • 넷앤드

    • 위즈코리아

    • 마크애니

    • 슈프리마

    • 세연테크

    • 사이버아크

    • 펜타시큐리티

    • 크랜베리

    • 에프에스네트워크

    • 케비스전자

    • 케이제이테크

    • 알에프코리아

    • 이지에이아이

    • 세이프네트워크

    • 네티마시스템

    • 아이엔아이

    • 제네텍

    • 인더스비젼

    • 혜성테크원

    • 주식회사 에스카

    • 솔디아

    • 새눈

    • 미래시그널

    • 일산정밀

    • 아이에스앤로드테크

    • 가우테크닉스

    • 넥스트림

    • 한국씨텍

    • 구네보코리아

    • 현대틸스
      팬틸트 / 카메라

    • 티에스아이솔루션

    • 이스트컨트롤

    • 미래시그널

    • 스마컴

    • 창성에이스산업

    • 엘림광통신

    • 태양테크

    • 동곡기정

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온바이오메트릭스

Copyright thebn Co., Ltd. All Rights Reserved.

시큐리티월드

회원가입

Passwordless 설정

PC버전

닫기