[쥬니퍼인터뷰] IP 텔레포니 서비스에 대한 보안

.

보안분야의 한 축을 담당하고 있는 주니퍼의 중요인물의 인터뷰내용입니다.
네트웍관리자가 유념해야할 점을 잘 보여주는것 같습니다.
웜들의 공격,취약점등이 요즘.. 관리자들에게있어서도
일반적인 문제로 여겨지고있다고 경종을 울리고 있네요…
상대적으로 신뢰성있는 전화서비스와 비교하면서….
특히 IPT도입할 계획을 가지고있는 분들은 잘 봐야할듯합니다.
비단 IPT뿐 아니라 네트워관리에 있어서도 마찬가지로…
전화수준으로 (?) 신뢰성확보를 하기위한 노력이 있어야할듯싶습니다.


앤드류 코워드(Andrew Coward), 주니퍼 네트웍스 아태 지역 CTO

대부분의 사람들은 인터넷에서 거의 매일같이 발생하는 바이러스, 웜, 침입 및 기타 공격들을 일상적인 일로 받아들이고 있습니다. 철저하게 관리되는 네트워크도 침입이나 악성 프로그램(malware)에 의해 실행이 중단될 수 있다는 사실을 인터넷 환경에서 발생하는 일반적인 문제로 널리 인식하고 있는 것입니다.

아직까지는 전화 서비스에서 이와 같은 취약점과 불편이 발생한다는 것을 상상할 수 없을 것입니다.

그러나 점차 IP 텔레포니 기술 도입이 증가하면서 전화 시스템에서도 인터넷 감염의 주범과 동일한 많은 위험 및 공격 프로그램이 속속 나타나고 있습니다. 전화 시스템의 가치는 안정성과 프라이버시 및 보안에 있습니다. 따라서 기업과 서비스 사업자들은 차세대 음성 네트워크를 구축할 때 통신 무결성을 보장할 수 있는 가장 효과적인 솔루션을 활용해야 합니다.

인프라 보호

IP 기술을 통해 애니-투-애니 연결이 제공되는 데다 그 위협 범위가 매우 광범위하기 때문에 신뢰할 수 있는 IP 텔레포니 서비스를 설계하기 위해서는 무엇보다도 먼저 IP 텔레포니 서비스를 지원하는 인프라를 보호해야 합니다. 네트워크 통제권을 확보하려는 공격자의 궁극적인 목적은 특히 인프라 레벨에서 가장 달성하기 쉽습니다.

라우터는 모든 IP 네트워크의 기반이기 때문에 라우터를 보호하는 것이 네트워크 엔지니어나 설계자들의 첫 번째 임무입니다. 따라서 네트워크 구축 담당은 음성 서비스를 위한 라우터에 대해 다음과 같은 요건을 제시해야 합니다.
액세스 인증: 관리자는 관리를 목적으로 라우터에 액세스해야 하는데 이와 같은 방법을 통해 침입하는 것이 IP 네트워크의 최대 보안 문제일 것입니다. 강력한 인증 시스템(RADIUS 등을 비롯하여 쉽게 이해할 수 있는 표준 기반 프로토콜 사용)과 이원(two-factor) 인증 시스템(암호 및 1회 인증)은 유효한 액세스만 허용하도록 보장하는데 도움이 될 것입니다.
액세스 암호화: 관리자는 Telnet 및 SSH 등과 같은 텍스트 기반 방식은 물론, 웹 기반 관리 시스템에 이르는 다양한 방법을 통해 라우터 인프라에 액세스할 수 있습니다. 이들 세션을 가로채는 경우, 공격자들에게 귀중한 정보를 넘겨주게 되기 때문에 관리자는 관리를 목적으로 라우터에 액세스할 때 암호화 기술을 사용해야 합니다.
프로토콜 보안: 트래픽을 지정하는 라우터 사이의 프로토콜을 공격하는 시도가 증가하고 있습니다. 이들 프로토콜을 보호하는 표준 메커니즘이 있지만 일반적인 IP 네트워크에서 항상 사용되는 것은 아닙니다. 그러나 음성 서비스 사업자들은 이러한 메커니즘을 사용해야 합니다.
인프라 방화벽: 마지막으로 공격자들이 인프라 자체를 손상시키려 하는 경우, 라우터는 악의적인 목적을 가진 트래픽과 합법적인 트래픽을 분류할 수 있어야 합니다. 라우터 벤더들은 다양한 방법으로 이러한 요구를 수용하고 있지만 사업자들은 합법적인 트래픽을 식별하고 분석하는 데 많은 시간과 노력을 투입하고 있으며 모든 취약한 라우터에 적합한 필터를 구성해야 합니다.
IP 텔레포니 네트워크의 구현자들은 먼저 IP 인프라를 보호함으로써 자체 서비스를 위해 전화 사용자들이 기대하는 신뢰도 수준에 부합하는 기본 토대를 구축할 수 있습니다. 불행하게도 구축해야 하는 보안 체계는 여기에 그치지 않습니다. 서비스 자체의 보호도 간과할 수 없습니다.

서비스 보호

IP 텔레포니 컴포넌트 자체도 공격을 받을 가능성이 있으며 네트워크 아키텍처는 서비스의 기초 설계에 이러한 점이 반영되도록 보안 체계를 구축해야 합니다. 미디어 게이트웨이, 소프트스위치, PBX 및 기타 VoIP 관련 장비도 물론 악용 또는 오용될 가능성에 노출될 수 있는 특정 프로토콜(H.323, SIP, RTP 등)을 실행해야 합니다.

이들 장비를 보호하기 위해서는 이들 장비로 전송되는 모든 트래픽에 대한 지능적인 stateful-inspection이 수행되어야 합니다. 보다 단순한 패킷 필터들은 보다 높은 수준의 많은 프로토콜 기반 공격을 차단할 수 없습니다. 이러한 보안 기능에는 상당한 인텔리전스가 요구되기 때문에 대개 텔레포니 장비 자체에 통합되지 않으며 맞춤형 방화벽, 라우터상의 보안용 하위 컴포넌트 또는 SBC(Session Border Controller)에 구현됩니다. 때로 이 3가지 모두가 함께 사용되어 각각 전반적인 보안 체계의 특정 부분을 담당합니다.

음성 서비스의 동적인 특성으로 인해 예측이 불가능할 수 있습니다. 게이트웨이, 소프트스위치 또는 IP 전화 등의 소스에 관계없이 대화의 단말 지점들은 서비스 사용자가 필요에 따라 열고 닫습니다. 따라서 방화벽과 같은 보안 장비들은 합법적인 호출 요구에 따라 동적으로 열리고 닫힐 수 있습니다. “핀홀(pinholing)”이라고 알려진 이 성능은 stateful-inspection 방화벽의 보안 성능보다 기술적으로 더 정교하며 보안 장비의 pinholing 기능에 대한 세부 사항이 VoIP 서비스 사업자들에 대한 중요한 선택 기준이 되어야 합니다.

Pinholing은 ALG(Application-Level Gateway)라는 서비스를 통해 지원됩니다. 음성 사업자의 방화벽은 해당 서비스의 일부를 형성하는 보조 프로토콜을 비롯해 사업자가 구현하려는 모든 서비스에 대해 ALG를 지원해야 합니다. 이는 IP 텔레포니 네트웍스가 성장함에 따라 필요로 하게 될 규모, 속도 및 신뢰성 수준에서 행해져야 할 과제이기 때문에 사업자들은 벤더의 불만 사항을 테스트하고 그들의 서비스 성장을 신중하게 모델링해야 합니다.

ALG는 VoIP 엔드포인트에 있어서 가장 중요한 보안 컴포넌트라고 할 수 있지만 이 외에도 IP 텔레포니 네트워크가 필요로 하는 다른 보안 관련 기능에는 주소 변환, 트래픽 속도 제한, 침입 탐지/방지 메커니즘 및 토폴로지 숨기기 등이 있습니다. 이러한 기능은 방화벽SBC, 라우터 그리고 때로는 음성 장비 자체에도 다양하게 구현될 수 있습니다.

단순성 지향

IP 텔레포니 세계는 현재 급격히 변화하고 있으며, 많은 문제들에 대해 상이한 방법으로 접근하고 있는 상황입니다. 이러한 추세는 보안 분야에서 가장 두드러지지만, 텔레포니 서비스의 다른 측면으로도 확대되고 있습니다. 벤더와 그 외 관련자들은 이 분절된 환경의 요구를 독립형 SBC에서부터 기존의 BPX를 위한 IP 블레이드에 이르기까지 다양한 유형의 솔루션으로 충족시키기 위해 노력해 왔습니다. 시간이 흐르면 서비스와 장비 통합을 지향하는 상기한 많은 기능들을 실현하게 될 것이고 프로세스에서 보다 간편하고 쉽게 구현할 수 있게 될 것입니다. 한편 IP 텔레포니 사업자들은 서비스 보안 요구의 세부사항을 해결하고 최상의 솔루션을 구축할 수 있도록 최선을 다해야 할 것입니다.

답글 남기기

이메일은 공개되지 않습니다. 필수 입력창은 * 로 표시되어 있습니다.