정보보안 - 네트워크 TCP/IP 계층모델
-
OSI7 과 TCP/IP 비교
OSI 7계층 TCP/IP 4계층 주요 기능 ⦁ Application
⦁ Presentaion
⦁ SessionApplication ⦁ 네트워크를 실제로 사용하는 응용 프로그램으로 구성
⦁ FTP, TELNET, SMTP 등이 있음Transport Transport ⦁ 도착하고자 하는 시스템까지 데이터를 전송
⦁ Port를 가지고 있으며, 프로세스를 연결 또는 비연결해서 통신함
⦁ TCP,UDPNetwork Internet ⦁ Datagram을 정의하고 Routing하는 일을 담당
⦁ IP, ARP, RARP, ICMP, IGMP⦁ Data Link
⦁ PhysicalNetwork Access 케이블, 송수신기, 링크 프로토콜, LAN 접속과 같은 물리적 연결 구성을 정의 - TCP/IP 프로토콜
- 애플리케이션 계층
- TCP
- HTTP : 80
- Telnet : 23
- FTP : 20 / 21
- SSH : 22
- sFTP : 22
- SMTP : 25
- IMAP : 143
- POP3 : 110
- UDP
- DNS (Domain - IP) : 53
- tFTP : 69
- SNMP (네트워크 관리) : 161
- TCP
- 트랜스포트 계층 (Process to Process Communication)
- TCP
- UDP
- SCTP (TCP + UDP)
- 인터넷 계층 (Host to Host Communication)
- IP (비연결형 데이터그램 프로토콜)
- IPv4
- IPv6
- ICMP (에러, 진단)
- ARP (논리 -> 물리)
- RARP (물리 -> 논리)
- IGMP (멀티캐스트)
- IP (비연결형 데이터그램 프로토콜)
- 네트워크 인터페이스 계층 (Node to Node Delivery)
- MAC 주소 사용
- 총 48Bit 사용
- 상위 24Bit : 제조사
- 하위 24Bit : 시리얼번호
- 총 48Bit 사용
- Ethernet : LAN
- TokenRing : LAN
- Frame Relay : WAN
- ATM : WAN
- MAC 주소 사용
- 애플리케이션 계층
- TCP/IP 프로토콜
- ARP / RARP 프로토콜
- ARP
- IP (논리주소) -> MAC (물리주소) 로 변환
- 과정
- 질의자가 IP 를 브로드캐스트 하여 MAC 주소를 질의
- 해당하는 IP를 가진 응답자가 자신의 MAC 주소를 유니캐스트
- 해당하지 않는 Host 는 해당 프레임 폐기
- 각 Host 는 ARP Cache 를 가지고 있음
- 일시적으로 보관
- ARP Cache 테이블
- 각각의 MAC/IP 정보를 일시적으로 보관
- IP에 대한 MAC 질의 결과를 보관
- 윈도우
arp -a
로 확인- Type
- dynamic : 동적 생성 (1~2분 유지)
- static : 관리자 할당 (재부팅시 삭제)
arp -d [ip]
로 삭제- incomplete : 삭제된 직후 MAC 주소란에 표기됨
arp -s [ip] [mac]
로 static 할당
- 리눅스
arp -a
로 확인- PERM : 관리자 할당 (static)
arp -d [ip]
로 삭제arp -s [ip] [mac]
로 static 할당
- RARP
- MAC (물리주소) -> IP (논리주소) 로 변환
- 과정
- Host 는 본인의 MAC 주소만 알고 IP를 모름 (하드디스크 없음)
- 질의자가 MAC 주소를 브로드캐스트 하여 IP를 질의
- MAC / IP 정보를 가진 RARP 서버가 IP 주소를 유니캐스트
- 해당하지 않는 Host 는 해당 프레임 폐기
- ARP
- ARP Spoofing 공격 = ARP Cache poisoning
- 과정 (MAC 주소 변조, 트래픽 스니핑, 2계층 공격)
- 2계층은 서로 다른 네트워크끼리 라우팅하지 않음
- 공격 대상은 같은 네트워크 대역
- 라우터 바깥으로 나갈 때는 물리적 주소가 아닌 IP 주소로 사용
- Router
- 라우터의 논리적인 주소를 r.ip, 물리적 주소를 r.mac 으로 가정
- Alice : a.ip, a.mac, a.cache
- H : b.ip h.mac (공격결과)
- H : h.ip h.mac (정상결과)
- Bob : b.ip, b.mac, b.cache
- H : a.ip h.mac (공격결과)
- H : h.ip h.mac (정상결과)
- Hacker : h.ip, h.mac, h.cache
- A : a.ip a.mac (정상결과)
- B : b.ip b.mac (정상결과)
- Hacker는 가운데에서 스니핑하며 정상 중계
- Hacker, Alice (Victim), Bob (Victim), Router
- Hacker는 Alice 와 Bob 의 MAC 주소를 공격자의 MAC 주소로 위조한 Reply 를 만들어서 지속적으로 전송
- Alice 와 Bob 의 Cache Table 에는 Hacker 의 MAC 주소가 유지됨
- Alice 와 Bob 간의 통신이 Hacker 에게 넘어감 (스니핑)
- Hacker 는 Alice 와 Bob 이 스니핑을 눈치채지 못하도록 IP 포워딩 (전송기능 활성화)
- Arp Cache 가 저장된 Router 주소를 자신의 주소로 변조시킴
- 외부로 나가는 데이터를 전부 스니핑
- Arp Redirect 공격
- 2계층은 서로 다른 네트워크끼리 라우팅하지 않음
- ARP 의 취약점을 완전히 없애는 방법은 없음. 정적인 설정으로 캐시정보 갱신 X
- 시스템이 종료되면 전부 삭제
- 재가동 될 때마다 ARP 캐시를 정적으로 구성
- ARP Watch : ARP 트래픽을 실시간으로 모니터링
- GARP (Gratuitous - 불필요한)
- Sender IP 와 Target IP 를 동일하게 함
- 목적
- IP 주소 충돌 감지
- 자신 이외의 Reply 를 받아서는 안됨
- Reply 가 있을 경우 자신과 같은 IP를 가진 Host 가 존재함을 인지
- ARP Table 갱신
- MAC 주소 변경 시 자신의 MAC 주소가 바뀌었음을 알려줌
- ARP 문제점 : 인증을 하지 않고 수정함 (취약점 존재)
- IP 주소 충돌 감지
- 과정 (MAC 주소 변조, 트래픽 스니핑, 2계층 공격)
댓글남기기