제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

Similar documents
제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 8 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 3 제 2 장인증서관리미흡악용사례 4 제 3 장코드서명인증서보안가이드 6 1. 인증서관리 7 2. 인증서관리시스템 8 3. 보안업데이트체계 9 4. 침해사고발생시사고대응체계 11 제 4 장코드서명인증서보안가이드항목해

untitled

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

Windows 8에서 BioStar 1 설치하기

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

*2008년1월호진짜

DDoS 공격, 게임계정유출해커, 비트코인등가상화폐노린다 - 13 년 10 월부터 DDoS, 원격제어, 게임계정유출하더니최근암호화폐채굴 - 개요지난 13 년 10 월,Microsoft 社의인터넷익스플로러취약점 (CVE ) 을통해유포되는악성코드가 DDoS

동양미래대학교규정집제 8 편정보보안 ~2 제4조 ( 책임사항 ) 1. 정보보안담당관 : 대학의전반적인보안계획을수립관리하는자로대학에서 1명을선정하여, 암호화기술및프로그램등암호와관련된모든사항들에대해서최종승인과총괄적인관리를담당한다. 그리고기술의발달에따라암호화기술및

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

목차 1. 시스템요구사항 암호및힌트설정 ( 윈도우 ) JetFlash Vault 시작하기 ( 윈도우 ) JetFlash Vault 옵션 ( 윈도우 )... 9 JetFlash Vault 설정... 9 JetFlash Vault

#WI DNS DDoS 공격악성코드분석

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

1. 목적 제 1 장개요 1 장개요 1 목적 SW 업데이트체계는최신버전의소프트웨어를검색, 다운로드및설치하기위한자동화된소프트웨어관리체계를의미하며, 운영체제및응용프로그램의버그패치, 성능개선등의목적으로마이크로소프트, 애플, 레드햇사의 SW 제품을포함한대부분의상용및공개소프트웨

목차 1. 개요 배경 파일정보 상세분석 SMB 취약점공격흐름 특징적인행위 대응

1. 배경 업무 내용이나 개인정보가 담긴 청구서 등을 메일로 전달 시 중요한 정보가 유출되는 경우가 발생하고 있으며, 이에 따른 메일 암호화 솔루션을 도입하고 있으나 기존 ActiveX를 기반으로 한 플러그인 방식은 여러 가지 제약으로 인해 사용성이 저하되고, 고객 대

0. 들어가기 전

프로젝트관리시스템(PMS) 기능개선 검토회

<BBE7B0EDB3EBC6AE5FC7E3BAEAB0D4C0D32E687770>

PowerPoint 프레젠테이션

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1아이리포 기술사회 모의고사 참조답안

호스팅사업자보안안내서 ( 해킹경유지악용방지 ) 침해사고분석단사고분석팀

untitled

1. 정보보호 개요

07_alman.hwp

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2003) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2003 Exchange Server 2003 GFI MailEssentials 2010 fo

PowerPoint 프레젠테이션

암호내지

System Recovery 사용자 매뉴얼

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - postfix) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i postfix spf-filter 년 6 월

본 강의에 들어가기 전

슬라이드 1

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

Microsoft PowerPoint - 5. 사용자 계정관리-1(2016-1학기).ppt [호환 모드]

사용자계정관리 1. 사용자계정관리 사용자 (user), 그룹 (group) u 다중사용자시스템 (Multi-User System) - 1 대의시스템을동시에여러사람이접속하여쓸수있게하는시스템 u 사용자 (user) - 시스템관리자 : root (=Super user) -

ㅇㅇㅇ

메일서버등록제(SPF) 인증기능적용안내서 (HP-UX - qmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 HP-UX 11.11i qmail 1.03 spf-filter 년 6 월

인증기관간상호연동을위한 CTL 기술규격 CTL Technical Specification for the Interoperability of Certification Authorities 년 월

메일서버등록제(SPF) 인증기능적용안내서 (Exchange Windows 2000) OS Mail Server SPF 적용모듈 작성기준 Windows Server 2000 Exchange Server 2003 GFI MailEssentials 14 for

Microsoft Word - src.doc

³»Áö¼öÁ¤

Microsoft PowerPoint - 11주차_Android_GoogleMap.ppt [호환 모드]

helpU 1.0

정보보안 개론과 실습:네트워크

Windows Server 2012

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

방송통신기술 이슈&전망 2013년 제 28 호 요약 본고에서는 차세대 지능형 전력망이라 불리우는 스마트그리드에 대한 일반적인 개 념 및 효과에 대해 알아보고, 현재 스마트그리드 구축에 있어 이슈가 되고 있는 사 이버 보안측면에서 고려해야 할 위협요소와 취약성에 대해 살

메일서버등록제(SPF) 인증기능적용안내서 (AIX - sendmail) OS Mail Server SPF 적용모듈 (Perl 기반) 작성기준 AIX 5.3 sendmail spf-filter 년 6 월

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

<B0B3C0CE5043BAB8BEC8BCB3C1A4C6C4C0CF2E687770>

아래 항목은 최신( ) 이미지를 모두 제대로 설치하였을 때를 가정한다

목차 개요...3 iusb 만들기...5 iusb 사용 보안영역에로그인 보안영역에서로그아웃 하드웨어안젂하게제거 비밀번호변경 설정...19 USB 초기화...21 iusb 정품등록...24 iusb 의기타기능

Microsoft Word - PLC제어응용-2차시.doc

The Pocket Guide to TCP/IP Sockets: C Version

PowerPoint 프레젠테이션

좀비PC

PowerPoint 프레젠테이션

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

` 동향보고서 1. 악성코드은닉동향요약 3 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 6 - 유포지탐지현황 6 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 8 - 악성코드유형별비율 9 - 위협 IP 및도메인현황 10

Cloud Friendly System Architecture

2 미러사이트 (Mirror Site) 3 웜사이트 (Warm Site) 4 콜드사이트 (Cold Site) - 미러사이트 (Mirror Site) : 메인센터와동일한수준의정보기술자원을원격지에구축하고, 메인센터와재해복구센터모두액티브상태로실시간동시서비스를하는방식이다. R

1) 인증서만들기 ssl]# cat > // 설명 : 발급받은인증서 / 개인키파일을한파일로저장합니다. ( 저장방법 : cat [ 개인키

ActFax 4.31 Local Privilege Escalation Exploit

개인정보보호담당자 란개인정보책임자가업무를수행함에있어보조적인역할을하는자를말하며개인정보보호책임자가일정요건의자격을갖춘이를지정한다 개인정보취급자 란개인정보처리자의지휘 감독을받아개인정보를처리하는업무를담당하는자로서직접개인정보에관한업무를담당하는자와그밖에업무상필요에의해개인정보에접근하

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

08_spam.hwp

리모트뷰 제품 비교표

정보보안 개론과 실습:네트워크

05 암호개론 (2)

A Study on the efficient mutual authentication mechanism using the agent server

월간악성코드은닉사이트탐지 동향보고서 4 월 침해사고대응단인터넷침해대응본부

server name>/arcgis/rest/services server name>/<web adaptor name>/rest/services ArcGIS 10.1 for Server System requirements - 지

목차 백업 계정 서비스 이용 안내...3 * 권장 백업 정책...3 * 넷하드(100G 백업) 계정 서버로 백업하는 2가지 방법...3 * 백업서버 이용시 주의사항...3 WINDOWS 서버 사용자를 위한 백업서비스 이용 방법 네트워크 드라이브에 접속하여

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 악성코드유포지현황 3 - 유포지탐지현황 3 - 대량경유지가탐지된유포지 TOP 악성코드취약점및취약한 S/W 악용현황 5 - 악성코드유형별비율 6 - 위협 IP/ 도메인현황 7 2

Windows 10 General Announcement v1.0-KO

1. Windows 설치 (Client 설치 ) 원하는위치에다운받은발송클라이언트압축파일을해제합니다. Step 2. /conf/config.xml 파일수정 conf 폴더에서 config.xml 파일을텍스트에디터를이용하여 Open 합니다. config.xml 파일에서, 아

당신의 AD 는안녕하십니까? AD(Active Directory) 관리자계정탈취를통한기업내부망장악사례와대응방안 본사고노트의전부나일부를인용시반드시 [ 자료 : 한국인터넷진흥원 ] 을명시하여주시기바랍니다.

PowerPoint Template

CR HI-TAM 4.0 인증보고서 인증번호 : CISS 년 12 월 IT 보안인증사무국

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

07.기업의 정보보호를 위한 암호 정책 수립 지침_KCS.KO hwp

신종파밍악성코드분석 Bolaven

untitled

게시판 스팸 실시간 차단 시스템

Secure Programming Lecture1 : Introduction

F120L(JB)_UG_V1.0_ indd

PowerPoint 프레젠테이션

1 인증서저장위치문의 원인 증상 인증서가보이지않습니다. ( 인증서선택창에서사용하던인증서가안보입니다.) 인증서가지정된위치에존재하지않거나인증서유효기간이 지난 ( 폐기된 ) 인증서로보이지않는것입니다. 1. 인증서가보이지않습니다. 1-1 인증서저장위치를확인합니다. 교육부 (E

Microsoft Word - Crackme 15 from Simples 문제 풀이_by JohnGang.docx

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

슬라이드 1

PC와모바일단말기의주요차이점 o PC와모바일단말기사이의경계가모호해지고있지만주요구성요소 ( 디바이스, OS, 네트워크, S/W) 에서상이한특징이존재하며, 일부특징으로인해차별적보안위협이존재가능 < PC와모바일단말기의주요차이점비교 > 구분 특징 PC 모바일단말기 디바이스 성

Transcription:

중앙관리소프트웨어 보안가이드 2016. 11

제 1 장개요 1 1. 배경 2 2. 가이드목적및구성 4 제 2 장중앙관리소프트웨어악용사례 5 제 3 장중앙관리소프트웨어보안가이드 9 1. 중앙관리소프트웨어보안체계 9 2. 관리프로그램보안 10 3. 중앙관리소프트웨어운영보안 11 제 4 장중앙관리소프트웨어보안가이드항목해설서 14

제 1 장 개요

제 1 장개요 1.1 배경 최근공격자는 APT 공격을통해피해대상을쉽게확산시키기위한방법으로기업내에서주로이용하는중앙관리형소프트웨어의특징을이용하여공격하고있다. 각기업에서도입및운영하고있는중앙관리형소프트웨어는패치관리, 자산관리, 보안관리등다양한목적을위하여사용되고있으며, 특정명령어를통해일괄적으로패치또는정책을설정하는시스템을말한다. 중앙관리형소프트웨어는크게 PC 등자산을관리하기위한관리서버와에이전트로 구성된다. o ( 관리서버 ) PC 를중앙에서제어하기위한시스템으로시스템관리자는관리자페이지에 접속하여 PC 에일괄적으로파일및명령어전송을수행할수있다. o ( 에이전트 ) 관리서버에서송신하는파일, 명령어를처리하기위해 PC 내에설치되는 소프트웨어로써사내보안프로그램설치, 업데이트설치, 자산관리등을위해사용된다. < 그림 1-1> 중앙관리형소프트웨어시스템구성도 - 2 -

기업에서주로이용하는중앙관리형소프트웨어종류는다음과같다. 백신 : 바이러스패턴파일, 백신업데이트파일을중앙에서연결된 PC로전송 NAC( 네트워크접근제어 ) : 사내네트워크보안솔루션으로필수보안프로그램파일을 PC로전송하는시스템 자산관리시스템 : 중앙에서일괄적으로사내자산을관리하기위한시스템 PMS( 패치관리시스템 ) : 중앙에서 PC에업데이트파일을전달하여패치하는시스템 PC보안솔루션 : DLP( 데이터유출방지 ), 매체제어, 불법소프트웨어차단등 PC 보안을위해설치하는프로그램 기타 : 윈도우 Active Directory, 메신저, 그룹웨어등 이러한중앙관리형소프트웨어에취약점이존재하는경우, 연결된다수의 PC에악성코드를쉽게감염시켜장악할수있게된다. 다수의 PC를감염시키면효과적인공격대상인시스템관리자 PC, 개인정보관리자 PC 등을찾기용이해지고기업에큰피해를입힐수있는경로를쉽게찾을수있게된다. 과거발생한대규모침해사고도마찬가지로기업내중앙관리형소프트웨어중하나인업데이트체계의취약점을악용하여악성코드를감염및확산시킨후피해를유발하였다. 이에본가이드에서는중앙관리형소프트웨어로인해발생하는침해사고위협사례를다루어그위험성을인지하도록한다. 또한중앙관리형소프트웨어를개발하는기업과도입하여운영하는기관에서주의해야할항목들을제공함으로써사고예방및피해를최소화하고자한다. - 3 -

1.2 가이드목적및구성 - 중앙관리소프트웨어의위협심각성인지를통한보안인식제고 목적 - 안전한중앙관리소프트웨어개발및운영을통한침해사고예방 및피해최소화 대상 - 중앙관리소프트웨어개발자및이용자 범위 - 중앙관리소프트웨어개발및운영시지켜야할사항 - [1 장 ] 개요 1.1 배경 1.2 가이드목적및구성 구성 - [2 장 ] 보안위협 2.1 중앙관리소프트웨어악용사례 - [3 장 ] 중앙관리소프트웨어보안가이드 - [4 장 ] 중앙관리소프트웨어보안가이드항목해설서 - 4 -

제 2 장 보안위협

제 2 장중앙관리소프트웨어악용사례 기업은직원 PC를일괄적으로관리 제어하기위해패치관리시스템 (PMS), 자산관리시스템, 보안솔루션등을사용하고있다. 공격자는이러한중앙관리프로그램이피해대상을쉽게확산 전이시킬수있기때문에악성코드를퍼트리는매개체로이용한다. 이러한중앙관리프로그램내취약점및운영상미흡한부분을찾아침해사고로악용하는사례가지속적으로발생하고있다. 취약한관리자비밀번호사용최근취약한관리자비밀번호를악용하여공격한사례가있다. 공격자는사전에피싱메일등을통해관리자 PC를감염시킨다. 이후, 중앙관리프로그램관리자계정이추측하기쉬운비밀번호를되어있는점을악용하여비밀번호무작위대입등을통해관리자계정을탈취한다. 탈취한계정으로중앙관리프로그램에접속한다. 최종적으로공격자는중앙관리프로그램을통해악성코드를사내망에연결돼있는모든 PC에전송하여감염시킨사례라고볼수있다. < 그림 2-1> 취약한관리자비밀번호를사용하는경우 시스템명령및파일실행취약점악용 ( 상시오픈포트이용 ) 중앙관리프로그램 ( 에이전트 ) 취약점을찾아악용하는사례도발견되고있다. 한사례로, 에이전트와서버간업데이트파일및설치프로그램전송등을위해사용되는상시오픈포트 (Port) 에실행파일또는명령어를전송할경우상호인증을수행하지않는취약점을이용한사례가있다. 이를통해공격자는사전에감염시킨 PC를관리자서버인척위장하여, 관리다른 PC들의해당포트로정상파일이아닌악성파일을전송해악성코드를감염시킬수있다. - 5 -

< 그림 2-2> 상시오픈포트를운영중인에이전트에취약점이존재하는경우 파일무결성검증절차부재에이전트에서업데이트파일을받을때업데이트 URL이정상 URL인지확인하지않는경우가있다. 공격자는이를악용하여 MITM 1) 또는 ARP Spoofing 2) 을통해중앙관리서버업데이트 URL을악성코드유포 URL로변조할경우사내 PC에서악성사이트에접속하여악성코드가다운로드되어실행된다. 업데이트 URL이변조되더라도최종적으로받은파일이정상파일인지아닌지확인하는무결성검증절차가있다면악성코드실행은불가능하다. 여기서무결성검증이란, 서버가업데이트파일의고유한값 ( 해쉬등 ) 을개인키로암호화하여전송하고에이전트에서는암호화한값을공용키로해독하여실제받은파일의고유한값과동일한지비교하는절차이다. 이러한검증절차가부재할경우, 중앙관리서버또는 Fake 서버에서악성파일을배포해도사내 PC에서의심없이실행하게된다. < 그림 2-3> 무결성검증을하지않는경우 1) MITM(Man In The Middle) : 네트워크통신중간에서제 3 자가통신내용을도청하거나조작하는공격기법 2) ARP Spoofing : 근거리네트워크망에서 ARP 프로토콜을이용해망에연결된사용자의데이터를가로채거나 조작하는공격기법 - 6 -

커스터마이징기능악용중앙관리소프트웨어를도입하는고객사측에서해당소프트웨어에특정기능을개발사에요구하여추가하는경우가존재한다. 추가요청기능이 UI 수정이나기본기능등과같은기존소프트웨어에존재하는기능이라면문제가되지않지만, 기존에존재하지않던파일배포기능, 에이전트에시스템명령을실행시킬수있는등의기능을개발사에추가요청하여커스터마이징하는경우문제가될수있다. 이러한추가기능중해킹에악용가능한위험기능이있을수있고, 추가기능이라보안성검토가충분히이뤄지지않을수있으므로위험기능추가는하지않는것이좋다. < 그림 2-4> 고객의요청에의해위험기능을추가하여운영하는경우 - 7 -

비밀번호기록파일보관내부망에침투한공격자는보통내부망에이전트들을한번에공격하기위한방법을찾게된다. 이때, 효과적인수단중하나가중앙관리소프트웨어를이용한방법이다. 중앙관리기능을이용해에이전트를감염시킬수있기때문에관리자 PC에대한 APT 공격을성공한공격자는중앙관리서버에접속하기위한비밀번호를알아내기위해노력한다. 만약, 관리 시스템비밀번호등을파일에저장하여관리한다면해커에의해쉽게유출되어시스템접근을허용하는최악의상황을제공할수있다. < 그림 2-5> 관리비밀번호를파일에저장하여운영하는경우 이러한사례들처럼침해사고가실제발생하고있어, 대응방법을알고보안설정지침을 적용하는것이무엇보다중요하다. - 8 -

제 3 장 중앙관리소프트웨어보안가이드

제3장 1절중앙관리소프트웨어개발보안가이드 3.1 중앙관리소프트웨어보안체계 o ( 파일무결성검증 ) 실행 비실행, 설치, 업데이트, 정책파일등파일에대한무결성검증을수행해야한다. o ( 안전한방법의무결성검증기술사용 ) 무결성검증은에이전트에하드코딩된값또는 CRC 비교가아닌공개키방식등안전한방법으로검증해야한다. o ( 안전한암호화알고리즘및키관리 ) 파일전송, 통신구간등은안전한암호화알고리즘사용및키관리를수행해야한다. o ( 에이전트프로그램상시오픈포트제거 ) 에이전트프로그램에서명령어또는파일을수신하기위해사용하는상시오픈포트를제거해야한다. o ( 원격시스템명령어처리기능제거 ) 관리서버에서원격으로에이전트에시스템명령실행기능을제거해야한다. o ( 고객요청기능시 ) 고객의요청에의해기본제품의기능외추가적인기능을제공해야할때, 보안을고려하여기능을제공하여야한다. o ( 정책설정보안관리 ) 서버와에이전트간의정책설정은지정된관리자만수행할수있도록구현해야한다. o ( 중앙관리서버 IP, URL 변조불가 ) 중앙관리서버 IP, URL 의변조가불가능하도록구성되어있어야한다. o ( 서버 에이전트간안전한상호인증 ) 서버 에이전트간안전한상호인증절차가존재해야한다. o ( 관리 S/W ID, PW 암호화 ) 관리자 ID, PW에대해통신구간암호화가적용되어있어야한다. - 9 -

3.2 관리프로그램보안 o ( 계정관리 ) 개발사에서관리목적으로만든불필요한계정이없어야한다. o ( 패스워드관리 ) 관리자계정생성시비밀번호복잡도 (2조합 10글자또는 3조합 8글자 ) 를만족하도록설정해야하며, 최초설치시사용자에게패스워드를설정하도록유도해야한다. o ( 접근통제 ) 접근가능한관리자 IP 지정등을통한중앙관리프로그램에대한접근통제기능을제공해야한다. o ( 세션타임아웃설정 ) 관리프로그램을일정시간동안사용하지않을경우, 로그아웃되도록세션타임아웃기능을제공해야한다. o ( 자동접속제한 ) 관리프로그램에대한자동로그인기능을제공해서는안된다. o (ID/PW 평문전송서비스미사용 ) 평문으로패킷이전송되는서비스기능을제공해서는안된다. o ( 로그관리 ) 접속로그, 설정변경로그를기록하는기능등시스템로그는최소 3개월이상로그를기록하도록제공한다. - 10 -

제3장 2절중앙관리소프트웨어운영보안가이드 3.3 중앙관리소프트웨어운영보안 o ( 초기비밀번호변경 ) 소프트웨어초기설치시관리자비밀번호를변경후사용해야한다. o ( 위험기능추가지양 ) 운영의편리함을위해존재하지않는기능중위험기능을개발사에추가요구하여도입하는것은지양해야한다. o ( 비밀번호파일저장금지 ) 관리비밀번호와같은중요정보를파일에기록하여보관해서는안된다. o ( 주기적인로그확인 ) 중앙관리소프트웨어의이용로그를주기적으로확인해야한다. o ( 패스워드복잡도설정 ) 계정의패스워드복잡도 (2조합 10글자또는 3 조합 8글자 ) 를설정해야한다. o ( 공용계정삭제 ) 다른사람과공용으로사용되는계정은없어야한다. o ( 최소한의관리자계정사용 ) 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. o ( 접근통제 ) 관리자 PC 및서버는접근가능한 IP를지정하고인터넷차단등물리적으로독립된네트워크를구성하여관리하여야한다. o ( 공유폴더차단 ) 공유폴더를생성해서는안된다. o ( 불필요한서비스삭제 ) 사용용도와상관없는불필요한서비스는제거해야한다. o ( 불필요한프로그램삭제 ) 메신저, 원격제어서비스등불필요한프로그램은삭제하여야한다. - 11 -

o ( 최신패치적용 ) 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. o ( 백신프로그램설치 ) 백신프로그램을설치해야하며, 백신프로그램은최신업데이트를주기적으로수행하여최신버전으로유지해야한다. o (USB 등의미디어자동실행차단 ) USB 등의미디어가자동으로실행되지않도록설정해야한다. o ( 화면보호기설정 ) 화면보호기를설정해야한다. - 12 -

제 4 장중앙관리소프트웨어 보안가이드항목해설서

제 4 장중앙관리소프트웨어개발보안가이드항목해설서 중앙관리소프트웨어보안체계강화 1 실행 비실행, 설치, 업데이트, 정책파일등파일에대한무결성검증을수행해야한다. 2 무결성검증은에이전트에하드코딩된값, CRC 비교가아닌공개키방식등안전한방법으로검증해야한다. 중앙관리서버또는프로그램에서에이전트와통신하는과정중사용되는파일 ( 실행, 비실행, 설치, 업데이트, 정책등 ) 에대해무결성검증을수행해야한다. 에이전트에푸쉬하는실행파일은무결성을검증하지만정책파일이나업데이트파일에대한무결성은검사하지않는경우가있다. 무결성검증을일부파일만하게될경우, 검증절차가누락된종류의파일을이용해악성코드가유포될수있다. 이를위해서버와에이전트간주고받는파일에대한무결성검증을수행하여, 중간에서공격자가파일을변조하더라도사용자 PC에까지피해가발생하지않도록해야한다. 또한, 파일무결성을안전한방법을사용해검증해야한다. 파일에대한무결성을 MD5, SHA256 등과같은해쉬알고리즘만을이용하여파일과해쉬값을같이전송하는방식으로단순해쉬값비교를통해변조유무를확인하거나, 파일전송과정에서누락된데이터의유무를확인하기위해 CRC를체크하는정도의무결성검증만을수행하는경우가있다. 이러한방법들로무결성을검증한다면중앙서버나관리자 PC가장악될경우, 푸쉬할파일이나업데이트파일을악성코드로만들고악성코드에대한해쉬값과 CRC 값을생성하여전송하는방식으로무결성검증을우회할수있다. 이런우회가능성을제거하기위해 AES256 과같은대칭키를이용해파일을암호화하는방법으로무결성검증을수행하는경우도있지만, 이는대칭키가서버와에이전트양측에존재해야하므로에이전트프로그램의역공학을통해키가유출될수있는위험이있다. 따라서, 안전한무결성검증을위해선파일에대한해쉬값을 SHA256 이상의알고리즘으로생성후해쉬값을공개키기반의알고리즘을이용해서버의개인키로암호화하는방식이안전하다. 이렇게암호화된해쉬값과파일을함께전송하고, 에이전트에서는서버의공개키로복호화하는방식으로파일의해쉬값을비교하면서버의개인키가유출되지않는이상무결성검증절차를우회하기어렵다. - 14 -

< 그림 4-1> 안전한무결성검증방법예시 3 파일전송, 통신구간등은안전한암호화알고리즘사용및키관리를수행해야한다. 소프트웨어를최신버전으로업데이트하는것처럼암호화에사용되는암호화알고리즘이나키관리를취약한알고리즘을사용하게되면, 알려진공격으로인해키가유출될위협이있다. 일부업체에서는통신구간에이용되는프로토콜을자체프로토콜로만들고, 통신구간을 AES와같은대칭키로암호화한후, 키를에이전트프로그램에하드코딩하는경우가있다. 이경우도마찬가지로프로그램역공학을통한키유출위험이있으므로통신구간은공개키기반의 SSL 통신을수행하는것이안전하며, 키관리는서버에존재하는개인키에대한접근통제정책을수립하여외부에유출되지않도록관리해야한다. 또한개인키는중앙관리서버가아닌별도의시스템또는금고등에보관하는것이더안전하다. < 그림 4-2> 안전한암호화알고리즘및키관리 - 15 -

4 에이전트프로그램에서명령어또는파일을수신하기위해사용하는상시오픈포트를제거해야한다. 5 관리서버에서원격으로에이전트에시스템명령실행기능을제거해야한다. 6 고객의요청에의해기본제품의기능외추가적인기능을제공해야할때, 보안을고려하여기능을제공해야한다. 중앙관리서버에서에이전트를제어하거나관리하기위한기능을악용하는사례가자주발생하고있다. 과거사고사례를보면대부분이런에이전트를일괄제어하는기능이보안에미흡하여발생하였다. 중앙관리형소프트웨어의특징상서버와에이전트간통신하기위해연결포트가존재한다. 하지만, 이런연결포트를에이전트에상시오픈하고있는것보다는연결이필요할때마다에이전트에서먼저서버에요청하여세션을맺는방식이더안전하다. 불가피하게에이전트에서명령처리를위해포트를상시오픈해야한다면이를최소화하고에이전트끼리명령송수신이불가하도록서버와에이전트간상호인증을통한접근통제절차가반드시들어가야한다. 또한중앙서버에서에이전트를제어하는기능중파일실행, 복사, 삭제, 시스템종료등과같은시스템명령어를실행시킬수있는기능이존재하는경우가있다. 이러한기능들은공격자에의해악성코드를실행하게하거나시스템의주요파일들을삭제하는행위와같은악의적인동작이가능할수있어제거해야한다. PC에일괄적으로설치파일을강제푸쉬하는기능과같은위험한기능이최초구축시존재하지않았지만, 운영중필요하여기능을추가하는경우도있다. 하지만, 추가요청한기능에대해보안성이고려되지않아위험할수있으며, 이런기능의존재자체가공격자에의해악용될가능성이높으므로제공또는적용하지않는것이안전하다. < 그림 4-3> 공격자에게악용될수있는기능예시 - 16 -

7 서버와에이전트간의정책설정은지정된관리자만수행할수있도록구현해야한다. 중앙관리형소프트웨어는중앙관리목적별중앙에서에이전트를제어하기위한정책설정기능이존재한다. 이런정책설정을지정된관리자프로그램만으로제어가가능하도록구현해야한다. 관리프로그램이없더라도통신프로토콜이암호화되어있지않다면동일한패킷을만들어전송하여정책변경을할수있으므로통신구간암호화를통해지정된관리프로그램만이정책설정이변경가능하도록구현해야한다. 또한정책설정파일의무결성보호를위해암호화적용을관리자서버에서수행한다면관리자서버가장악될경우암호화된정책파일이변조될수있어별도의관리시스템에서암호화적용과키관리를수행하는것이더안전하다. 8 중앙관리서버 IP, URL의변조가불가능하도록구성되어있어야한다. 9 서버 에이전트간안전한상호인증절차가존재해야한다. 에이전트에서관리서버와통신하기위한 IP나 URL은보통프로그램내하드코딩되어있거나설정파일을통해관리된다. 하지만, 설정파일의내용이변조되거나 ARP, DNS 스푸핑공격에의해지정된관리프로그램과통신하지않고공격자가만든가짜서버와통신하게하여정상업데이트파일이아닌악성코드를내려받아실행하거나잘못된정책파일을받아와적용하게하는등의공격이가능하다. 이런가짜서버와의통신을유도한공격을예방하기위해선에이전트에서서버와통신시상호인증하는기능이존재해야한다. 서버와에이전트간세션이생성되기전에서로정상서버와에이전트가맞는지확인하는절차가있어야하며, 이런인증절차를단순히자체제작한프로토콜이맞는지여부만체크하는게아니라암호화된인증방법으로양쪽모두인증해야한다. 예를들면, SSL 통신을하고초기세션생성시인증서를확인하는절차를포함시켜인증하게하거나각각의서버및에이전트가개별로만든공개키, 개인키로인증값을세션생성시마다다르게생성해확인하는절차가있는등의인증과정이있어야한다. < 그림 4-4> 안전한상호인증방법 - 17 -

10 관리자 ID, PW 에대해통신구간암호화가적용되어있어야한다. 관리서버에접속시사용되는 ID, PW를평문으로서버에전송하여인증하는경우, 중간에스니핑을통해관리자계정을알아내접속할수있다. 이렇게스니핑한관리자계정으로관리프로그램에접속하여악성코드유포, 정책설정변경등이가능하므로스니핑이어렵도록 ID, PW를통신구간에서암호화해야한다. 관리프로그램보안강화 1 개발사에서관리목적으로만든불필요한계정이없어야한다. 2 관리자계정생성시비밀번호복잡도 (2조합 10글자또는 3조합 8글자 ) 를만족하도록설정해야하며, 최초설치시사용자에게패스워드를설정하도록유도해야한다. 프로그램계정설정시 ID/ 패스워드를 admin/admin 또는패스워드가 12345678 등과같이유추하기쉽게설정되어있는상태이다. 이에 ID/ 패스워드의경우설정없이접속할수없도록사용자에게아래그림과같이 2조합 10글자또는 3조합 8글자길이의패스워드를설정하도록유도해야한다. 또한시스템계정의패스워드는최소분기별 1회이상변경하여, 기존담당자의이직 / 퇴사등패스워드가알려졌을경우에대한대책을마련해야한다. < 그림 4-5> 패스워드복잡도설정방법 - 18 -

3 접근가능한관리자 IP 지정등을통한중앙관리프로그램에대한접근통제기능을제공해야한다. 중앙관리프로그램구축시관리자로지정한 IP 이외에다른 IP에서는정상관리프로그램을이용해접속하더라도접속하지못하도록접근을통제하는기능이있어야한다. 또한, 실제에이전트로의패킷을전송하는관리서버에도직접적인접근을제한할수있도록지정된관리프로그램으로만접근할수있도록제공해야한다. 또한서버간접근이불가하도록접근통제를실시한다. 4 관리프로그램을일정시간동안사용하지않을경우, 로그아웃되도록세션타임아웃기능을제공해야한다. 5 관리프로그램에대한자동로그인기능을제공해서는안된다. 관리자가관리프로그램에로그인하고다른업무를보는동안세션이끊기지않도록하여업무의연속성을지원해주는경우가있다. 이는관리자에게편의는제공하지만, 관리자가자리를비운사이타인이접근해관리프로그램의기능을악용할수있으므로보안상위험하다. 따라서특정시간 (5~10 분 ) 동안기능을사용하지않는다면자동로그아웃이되도록타임아웃기능을제공해야한다. 관리해야하는프로그램및시스템이많을수록관리의편리성때문에관리페이지나관리프로그램에접속하는계정에대해자동로그인기능을제공하는경우가있다. 이는계정을모르는허용되지않은자가관리자프로그램에로그인할수있도록하므로제공해서는안된다. < 그림 4-6> 자동로그인으로설정되어있는경우 - 19 -

6 평문으로패킷이전송되는서비스기능을제공해서는안된다. 관리서버에접속하기위한터미널프로그램은사용하지않고관리프로그램만을이용해접속을허용하는것이안전하다. 예를들어텔넷은평문서비스이기때문에제공하지않는것이안전하다. 또한, 파일전송서비스도 FTP는평문서비스이므로제공할경우공격자에의해파일이유출되거나주요정보가노출될수있다. 그러므로파일전송에는 FTP 보다 SFTP와같이보안이강화된서비스를제공해야한다. 7 접속로그, 설정변경로그를기록하는기능등시스템로그는최소 3개월이상로그를기록하도록제공한다. 중앙관리형소프트웨어는침해사고에악용될가능성이높은프로그램이다. 이런프로그램은공격자에게장악될경우, 많은행위가가능한종류의프로그램이기때문에사후대응을위해사용로그를기록해야한다. 접속로그는해커의관리프로그램장악시점을파악할수있도록도움을주며, 설정변경로그는중앙관리형프로그램을통해악성코드나악의적인행위시점을제공한다. 해커의해킹공격을추적하는것뿐만아니라관리자에대한감사증적에도필요하므로로그기록은상세하게기록될수있도록제공해야한다. - 20 -

중앙관리소프트웨어운영보안강화 1 소프트웨어초기설치시관리자비밀번호를변경후사용해야한다. 2 운영의편리함을위해존재하지않는기능중위험기능을개발사에추가요구하여도입하는것은지양해야한다. 3 관리비밀번호와같은중요정보를파일에기록하여보관해서는안된다. 4 중앙관리소프트웨어의이용로그를주기적으로확인해야한다. 중앙관리소프트웨어초기도입시개발사에서는고객사에방문하여설치및환경설정을도와준다. 이때, 개발사에서관리자기본비밀번호 (admin/admin, root/root 등 ) 를설정하고관리자에게추후비밀번호변경이필요하다는것을안내한다. 하지만많은운영자들이초기비밀번호를변경하지않은상태로운영을하고있다. 중앙관리소프트웨어의관리자프로그램에서초기비밀번호를변경해야만사용가능하도록구현되어있으면상관없지만, 그렇지않은경우에는초기비밀번호를변경후사용해야한다. 초기비밀번호를변경하지않은상태로공격자가내부망에침투한다면관리자비밀번호를추측하여관리자기능을악용할수있으므로초기비밀번호는바로변경해야한다. 또한, 중앙관리소프트웨어도입시개발사에게해당소프트웨어를통해특정기능을사용할수있도록구현을요청하는경우가있다. 개발사에서기본적으로제공하는기능이아닐경우에는고객사의요청에의해추가개발작업이들어가야하는데, 이런추가개발작업과정은보안성검토가충분히이루어지지않을수있다. 따라서되도록위험기능을요청하지않는것이안전하다. 관리소프트웨어운영자들은관리소프트웨어뿐만아니라다른소프트웨어및서버를관리하는경우가많아비밀번호를기억하지못하는경우가있다. 그래서일부운영자는비밀번호를기억하기위해파일에비밀번호를기록해두는경우가있는데이는내부망에침투한해커에의해노출될가능성이있다. 이를방지하기위해비밀번호를파일에기록해서는안되며, 불가피한경우본인만알수있는내용으로기록후암호를걸어놓는것이안전하다. 위의사항들은사고를예방하기위한사전보안강화라면사후대안또한고려해야한다. 사후대비를위해선주기적인로그검토는필수적이다. 최근침해사고유형을보면내부망에침투한공격자가오랜시간시스템을모니터링한후에공격을시도하고, 공격에는내부직원들 PC에영향을끼칠수있는중앙관리소프트웨어를타깃으로은밀히이뤄지는경우가많다. 이런은밀한공격을탐지하기위해서는소프트웨어의로그를주기적으로확인해야하고, 확인된로그를바탕으로공격유무를판단할수있도록숙지해야한다. - 21 -

5 계정의패스워드복잡도 (2조합 10글자또는 3조합 8글자 ) 정책을설정해야한다. 6 다른사람과공용으로사용되는계정은없어야한다. 7 관리자계정은실제사용하는계정만설정하여최소한으로사용해야한다. 관리자의 PC 비밀번호를관리자프로그램비밀번호와마찬가지로복잡도를만족하도록생성해야한다. 외부사람이관리자 PC에접근가능한경우, 설정된비밀번호가유추가능한비밀번호와같이쉬운비밀번호로되어있으면 PC 로그인이가능할수있기때문에비밀번호정책을만들어지키는것이안전하다. 또한계정의비밀번호는분기별 1회이상변경하여해킹공격등으로유출된비밀번호를사용하지않도록해야한다. < 그림 4-7> 패스워드정책설정 특정작업을위해계정을임시로생성하였으나, 작업후계정을삭제하지않아관리되지않는경우가발생할수있다. 이러한불필요한계정이나다른사람과공용으로사용되고있는계정은공격자에의해악용될가능성이있기에실제사용하는계정만남겨두어야하며, 만약공용계정이존재한다면삭제해야한다. 그리고사용용도에따라계정의권한을최소한만으로설정해야하며, 하나의계정에모든권한을부여해서는안된다. 모든권한을갖고있는관리자계정에대해서는별도관리를해야하며, 최소한으로사용해야한다. < 그림 4-8> 특정서비스가 root( 관리자계정 ) 으로실행되고있는경우 - 22 -

8 관리자 PC 및서버는접근가능한 IP 를지정하고인터넷차단등물리적으로독립된 네트워크를구성하여관리하여야한다. 관리자 PC 및에이전트를관리하는시스템은해당시스템에접근가능한 IP를별도로지정해야하며, 인터넷등외부와의연결이차단된네트워크망을구성하여운영 관리해야한다. 최근공격사례를보면, 하나의시스템이장악되었을때, 인터넷에연결되어있는경우다수의시스템에빠르게 2차감염이진행된사례가존재한다. 9 공유폴더를생성해서는안된다. 외부인터넷접속이가능한인터넷망에서관리의편의를위해시스템내공유폴더를생성하여사용할경우악성코드에감염및동일네트워크로 2차감염진행등위협이존재할수있다. 따라서별도의독립적인망을사용하더라도공유폴더는되도록생성하지않는것이좋으며, 외부와연결되어있는인터넷망을사용할경우에는공유폴더를생성해서는안된다. < 그림 4-9> 네트워크및공유센터에서파일 / 공용폴더공유끄기 - 23 -

10 사용용도와상관없는불필요한서비스는제거해야한다. 11 메신저, 원격제어프로그램등불필요한프로그램을사용할수없다. 사용용도와상관없는불필요한서비스, 편의성을위한메신저, 원격제어프로그램등불필요한프로그램을사용하게되면다른보안설정이잘갖춰져있다하더라도악성코드에감염될위협이증가하게된다. 불필요한서비스나프로그램은공격자의입장에서공격을시도할수있는수단과방법이늘어나게되는것과같으므로삭제, 제거해야한다. 12 시스템에설치된소프트웨어버전을최신버전으로유지해야한다. 13 백신프로그램을설치해야한며, 백신프로그램은최신업데이트를주기적으로수행하여 최신버전으로유지해야한다. 백신프로그램은시스템을보호할수있는최소한의예방수단이다. 백신프로그램을설치하지않으면악성코드위협에무방비로노출되어악성코드감염이쉽게발생할수있다. 그러므로악성코드감염을기본적으로대비하기위해백신프로그램설치는필수이며, 주기적으로업데이트하여신규악성코드에대한대비를해야한다. 또한, 시스템에설치되어있는소프트웨어를주기적으로업데이트하여해당소프트웨어의버전을항상최신버전으로유지해야한다. 소프트웨어버전을최신버전으로유지함으로써해당소프트웨어의알려진취약점을이용한공격에예방할수있다. - 24 -

14 USB 등미디어가자동으로실행되지않도록설정해야한다. USB와같은외부저장매체는인터넷, 이메일과마찬가지로공격자입장에서내부망공격에유용한접근경로가될수있다. 내부망침해를목적으로제작된악성코드를외부저장매체에담아사회공학적기법등을통해악성코드가담겨져있는 USB 사용을유도할수있다. 이러한위협을예방하기위해, USB 자동실행을허용하지않도록설정해야한다. < 그림 4-10> 자동실행방지 15 화면보호기를설정해야한다. 시스템관리권한을가진사용자가작업중에잠시동안자리를비운경우, 화면보호기를설정해놓지않으면권한을갖고있지않은비인가사용자가시스템관리권한을갖게되는경우가발생할수있다. 이를예방하기위해시스템에화면보호기를설정하여다시로그인시도절차를진행하도록해야한다. < 그림 4-11> 화면보호기설정 - 25 -