슬라이드 1

Similar documents
UDP Flooding Attack 공격과 방어

Microsoft PowerPoint - 02 IPv6 Operation.ppt [호환 모드]

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - IPv6-세미나.ppt

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

Microsoft PowerPoint - IPv6-세미나.ppt

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

2009년 상반기 사업계획

Microsoft PowerPoint - MobileIPv6_김재철.ppt

슬라이드 1


제20회_해킹방지워크샵_(이재석)

bn2019_2

SMB_ICMP_UDP(huichang).PDF

歯T1-4김병철2.PDF

Network seminar.key

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

Microsoft PowerPoint - tem_5

IPv6 진화동기 인터넷접속노드증가에따른주소영역의 활장 사용자의다양한서비스욕구충족 실시간서비스, 멀티미디어서비스 보안및 인증서비스 IPng S pecifications IPv6 Specification - Intenet Protocol, Version 6(IPv6) S

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

Microsoft Word - src.doc

슬라이드 1

TCP.IP.ppt

Microsoft Word - NAT_1_.doc

제목 레이아웃

PowerPoint Template


슬라이드 제목 없음

Microsoft PowerPoint - 12_name&address.ppt

Cisco SDN 3.0 DDoS DDoS Cisco DDoS Real Demo 2008 Cisco Systems, Inc. All rights reserved. 2

Windows 8에서 BioStar 1 설치하기

*2008년1월호진짜

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

Microsoft PowerPoint - 4.스캐닝-1(11.08) [호환 모드]

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증

Subnet Address Internet Network G Network Network class B networ

일반적인 네트워크의 구성은 다음과 같다

Portal_9iAS.ppt [읽기 전용]

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

歯김병철.PDF

Microsoft Word doc

1217 WebTrafMon II

발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

[Brochure] KOR_TunA

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

Microsoft PowerPoint - 06-IPAddress [호환 모드]

침입방지솔루션도입검토보고서

놀이동산미아찾기시스템

#WI DNS DDoS 공격악성코드분석

ÀÎÅÍ³Ý ÁøÈï¿ø 5¿ù

Microsoft PowerPoint - 4. 스캐닝-2.ppt [호환 모드]

TGDPX white paper

Assign an IP Address and Access the Video Stream - Installation Guide


istay

인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 인도 웹해킹 TCP/80 apache_struts2_remote_exec-4(cve ) 183.8

< F5320B4EBC0C0C0E5BAF1BFA120B4EBC7D120BAB8BEC8B1E2B4C920B0A1C0CCB5E528C3D6C1BE292E687770>

DBPIA-NURIMEDIA

untitled

슬라이드 1

*****

Microsoft PowerPoint - ch13.ppt

Microsoft Word Question.doc

RFID USN 8P PDF.ps, page Normalize

DoS 공격의유형분석및탐지방법 (Monitoring and Investigation of DoS Attack) 영산대학교 사이버경찰학과 이성진

GRE(Generic Routing Encapsulation) GRE는 Cisco에서개발한터널링프로토콜으로써특정네트워크망에서새로운 IP 헤더를인캡슐레이션하여패켓을전송하는 VPN 기능을제공한다. GRE 터널링을이용하여패켓을전송하면, 데이터를암호화하지않기때문에보안적으로는취


<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>


1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Windows Server 2012

온라인등록용 메뉴얼

Analyst Briefing

ìœ€íŁ´IP( _0219).xlsx

歯최덕재.PDF

<353220BDC5C7D8C1D82D B1E2B9DDC0C720B3D7C6AEBFF6C5A92E687770>

Chapter11OSPF

ÀÎÅÍ³Ý ÁøÈï¿ø 3¿ù ÀúÇØ»ó

1?4?옥?-32

Intro to Servlet, EJB, JSP, WS

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

SSL Strip Attack JAC (SemiDntmd) 이우승 semidntmd.tistory.com

TTA Journal No.157_서체변경.indd

chapter4

기술문서 작성 XXE Attacks 작성자 : 인천대학교 OneScore 김영성 I. 소개 2 II. 본문 2 가. XML external entities 2 나. XXE Attack 3 다. 점검방법 3 라.

Samsung SDS Enterprise Cloud Networking CDN Load Balancer WAN

슬라이드 1

< B3E2C1A632C8B8BFF6B5E531B1DE42C7FC2E687770>

Microsoft PowerPoint _TCP_IP

Web Application Hosting in the AWS Cloud Contents 개요 가용성과 확장성이 높은 웹 호스팅은 복잡하고 비용이 많이 드는 사업이 될 수 있습니다. 전통적인 웹 확장 아키텍처는 높은 수준의 안정성을 보장하기 위해 복잡한 솔루션으로 구현

wp1_ hwp

12-06.hwp

ARMBOOT 1

자바-11장N'1-502

Microsoft PowerPoint - thesis_della_1220_final

Transcription:

IoT 그리고 IPv6 보안

주요연혁

패스트레인글로벌공인교육기관 Network Infrastructure 데이타센터과정 무선과정 보안과정 Collaboration 과정 Desktop 가상화과정 데이타센터가상화과정 패스트레인보안전문교육 네트워크보안 시스템보안 무선보안 앱보안 보안관제 보안자격증 System Administration OpenStack Enterprise Virtualization Clustering & Storage Management Jboss Application Management IPv6 네트워크엔지니어과정 IPv6 시스템엔지니어과정 IPv6 개발자과정 IPv6 보안과정

강사소개 김석주 ( 金錫周 ) sjkim@flane.co.kr 010 9089 8253 패스트레인 www.flane.co.kr 1993년 Network 입문 Novell Microsoft Linux Cisco IPv6 Forum

1. IoT 배경과와 IPv6 2.IPv6 의특징와취약점 3.IPv6 보안취약점

1.IoT 배경과 IPv6

Internet of Things( 사물인터넷 ) 의시대적변천 1995 년 MIT 교수인니콜라스네그로폰테 Being Digital 저서에서 Ubiquitous 적인분산된형태의컴퓨터를소개하고컴퓨터란것이장난감, 아이스박스등모든물건과공간에존재할것 1999 년파크연구소의수석기술전문가인 " 마크와이저 IBM 시스템저널에서유비쿼터스컴퓨팅을제시 2000 년 3GPP ( 유럽과일본중심의이동통신기술표준화단체 ) 4G 의핵심기술인 LTE 와 All IP 에대한비젼발표

Internet of Things( 사물인터넷 ) 의시대적변천 2000 년대 M2M(Machine to Machine) 1968 년전화장비간통신을시초로 2000 년대에이동통신망을통한사람과사물, 사물간에지능통신으로진화 2005 년대 USN (Wireless SN) (Ubiquitous Sensor Network) 모든사물에전자태그를부착해사물과환경을인식하고네트워크를통해실시간정보를구축활용토록하는통신망 Near Field Communication RFID 아두이노와 RFID System

2010 년사물인터넷시대 " 모든사물에컴퓨터가있어우리도움없이스스로알아가고판단한다면고장, 교체, 유통기한등에대해고민하지않아도될것이다. 바로이런사물인터넷 (Internet of Things) 은인터넷이했던것그이상으로세상을바꿀것이다. - 케빈애슈턴 새로운인터넷환경의도래 새로운서비스의출현 IPv4 프로토콜한계와 IPv6 수용

제품의개발진화 2009 년쿼키 (Quirky) 크라우드소싱아이디어상품개발플랫폼 피벗파워 (Pivot Power) 피벗파워 (Pivot Power) 분리형스템플러 (Align Stapler)

퀴키의실패 (2015 년 9 월 ) 조선일보 2015.10.13 발췌 - 유니콘기업의몰락위협

IoT 제품 IoT 메이커즈 ( 블루투스, 지그비 ) 아이디어상품으로의진화 개발자는국민대 캐리온 팀 무게측정하고여행가방도착알려주는 캐리온 제품 캐리온 1 개를개발하는데투입된비용은 4 만 ~4 만 5 천원정도 오픈소스하드웨어와소프트웨어때문에저비용가능 개발기간은 8 개월 오픈소스하드웨어와소프트웨어때문에개발기간의단축 개발팀장은상용화여부대해선의문점을표시??

IoT 제품 IoT 와 Lego ( 블루투스, 지그비 ) Google 에서 lego Arduino 로검색

홈오토메이션 IoT LG U+ (IPv4 와 Z-Wave)

IoT 제품의진화 IoT 와 IPv6 (End to End) IPv6 world = Simple is Best IPv6 도입은 네트워크의구성의단순화 단순화는문제발생소지를억제 해킹유발인자가작음 해킹피해최소화 IPv6 Internet Flask Web Server Python HTML Index1-3.html

IoT 제품의진화 IoT 와 IPv6 (End to End) 5 V bread Board(+) GPIO 15 - Relay GPIO 16 Red LED GPIO 17 Yellow LED GPIO 18 Green LED GND bread Board( ) GPIO 20 - Relay GPIO 21 Red LED GPIO 22 Yellow LED GPIO 23 Green LED

IoT 제품의진화 IoT 와 IPv6 (End to End)

IoT 시대의특징 - 개발자는? 반짝이는 아이디어 와 의욕 만있다면개발자 간단한회로구성및센서들의조합방법들 간단한프로그래밍방법 방대한예제프로그램들과라이브러리보유

IPv6 의특징와취약점

Global IPv6 주소설정 관리자가수동설정가능 라우터가발생하는 RA 메시지로자동할당가능 Router Advertisement 메시지정보를사용하여자동생성됨 DHCPv6 서버를통해자동으로설정가능 DHCPv6 서버를통해자동할당가능

ICMPv6 취약점 - Forged RA Router Advertisement Router Advertisement RA 패킷은 ICMPv6 Type 은 134번 Source 주소 : 라우터의 Link Local 주소 Destination : All-Node 멀티캐스트주소 (FF02::1) Data : Option, Prefix, Lifetime, Autoconfig Flag 라우터에의해주기적으로발생된다. 시스코장비의경우 200 초

ICMPv6 취약점 - Forged RA ICMPv6 취약점 - Forged RA DOS Attack using fake RA messages [root@useruu-b student]# flood_router6 PODUU-B

Duplicate Address Detection A B ICMP type = 135 Src = 0 (::) Dst = solicited-node multicast of A Data = link-layer address of A Query = What is your link address? 장비의 IPv6 주소가생성되면주소의중복을방지하기위해 DAD 기능을수행한다. Destination 주소는 A 장비의 Solicited Node 멀티캐스트주소 ICMPv6 Type 135 번즉 Neighbor Solicitation 의응답이존재하면주소의중복을발생한것으로생성된 IPv6 주소는폐기된다.

DAD 공격 DAD Attack: [root@user01-b student]# dos-new-ip6 PODUU-B Started ICMP6 DAD Denial-of-Service (Press Control-C to end)... Spoofed packet for existing ip6 as fe80::212b:92aa:677c:ce84 Spoofed packet for existing ip6 as fe80::a512:d832:c8be:a043 Spoofed packet for existing ip6 as 2495:0:HH00:3000:a512:d832:c8be:a043 Spoofed packet for existing ip6 as 2495:0:HH00:3000:ac0b:6a7:d94d:6ca7

ICMPv6 Echo Request 를이용한스캐닝 목적지 IP FF02::1 로 ICMPv6 Echo Request 전송시 RFC 2463 에의해응답은 Parameter problem ICMP message 가됨 [root@useruu-b student]# alive6 PODUU-B Alive: 2495:0:HH00:3000:48f:78fd:7ec1:55b0 Alive: 2495:0:HH00:3000::1 Found 2 systems alive

IPv6 보안취약점

IPv6 의보안취약성예 IPv6 프로토콜영역 ICMPv6 IPv6 확장헤더 IPv6 멀티캐스트 IPv6 ND/SLAAC IPv6 NAT 알려진보안취약성 ICMPv6 Echo Request 를이용한스캐닝 ICMPv6 플러딩공격 Forged RA, Forged NA DAD 공격 Redirect 공격비밀통신 (Covert channel) ICMPv6 Error 메시지를이용 Hop Limit 공격등 RH0 공격 Header Fuzzing Router Alert 공격 Fragmentation 공격 Unknown Option Header 공격등 멀태캐스트패킷을이용한빠른스캐닝 DHCPv6 서버에대한 Blind 공격 DoS 증폭 (Amplification) 등 DoS 공격 Address Scanning 공격 Forged SLAAC 서버 기존 IPv4 NAT 의보안취약성을모두승계함예를들어, Binding Table 공격

ICMPv6 보안취약성 ICMPv6 프로토콜메시지는 IPv6 네트워크의제어, 관리등의용도로사용된다. 취약성 / 대응방안 비밀통신채널 (Covert Channel) ICMPv6 오류메시지의 payload 필드는원래의전체패킷을포함할수있다. 이패킷은공격자의비밀데이터를포함할수있다. 방화벽에대한 Hop Limit 공격 방화벽은 Hop Limit 가 1 인패킷을폐기한후에 ICMPv6 Tmie Exceeded 메시지를패킷송신자에게반환한다. 공격자는 Hop Limit 가 1 인다수의패킷을생성하여방화벽이 ICMP Time Exceeded 메시지를생성하는데에자원을낭비하게한다

IPv6 확장헤더의보안취약성 IPv6 장비가 IPv6 헤더를해독 (parsing) 하는것은많은자원을소모하게된다. 라우터 : hop-by-hop 헤더 (RFC2460) 를해독 방화벽 : 모든확장헤더를해독해야함 수신단말 : 모든확장헤더를해독해야함 취약성 / 대응방안 공격자가많은수의확장헤더를포함한패킷을전송하면경로상의네트워크노드들에서과도한자원소모가발생 방화벽의패킷검사회피 패킷을단편화 (Fragmented) 시킨후에패킷의 Payload 필드를두번째단편 (Fragment) 에위치시키면첫번째단편만검사하는방화벽은패킷 Payload 를검사할수없게된다. 조작된확장헤더는수신단말에서소프트웨어오류를유발. 확장헤더공격에대한최선의방안은확장헤더에대한검사및필터링기능을경로상의장비에서하드웨어적으로추가

IPv6 멀티캐스트의보안취약성 IPv6 Multicast 는 SLAAC(Stateless Address Auto Config), DAD(Duplicate Address Detection), DHCPv6, 멀티미디어통신등에서다양하게사용된다. 취약성 / 대응방안 IPv6 멀티캐스트를이용한주소스캐닝공격 공격자 PC 와공격대상 PC 가동일한 LAN 에위치한경우 Neighbor Discovery 을통한대상 PC 의 IPv6 주소획득가능 공격자 PC 가위조된 RA 을발생하여 DAD 메세지의정보획득 DHCPv6 서버에대한 IP 주소요청은 FF05::1:3 주소를사용한다. DDoS 공격의목표의주소를 Source IP 로가진멀티캐스트패킷을전송하면대규모의리턴트래픽 ( 예를들어, ICMPv6 오류메시지 ) 이위조된소스주소로집중되게할수있다 멀티캐스트패킷에대해서는 ICMPv6 오류메시지를반환하지않음 (RFC2463) 멀티캐스트소스주소패킷에대해서는 ICMPv6 오류메시지를반환하지않음 (RFC4443)

IPv6 ND/SLAAC 의취약성 SLAAC (Stateless Address Autoconfiguration) 는별도의주소관리시스템없이, 단말기스스로자신이이용할 IPv6 주소를생성하는방식 취약성 / 대응방안 내부망의공격에취약함 NDP 프로토콜은자체보안기능이없음 공격자가위조된 RA 패킷을전송할수있음 주소할당을받는사용자에대한인증이없음 NA 패킷의인증을위해 SEND(Secure Neighbor Discovery, RFC3971) 를사용 (SEND 의암호화는 DOS 공격의빌미를제공 ) IDS 와 NDPMon 는 NA/RA 패킷의위조를감지할수있지만 NA/RA 위조는각 LAN 에서발생하므로중앙집중식으로감지할수없다. EUI-64 방식으로생성된 IPv6 는특정 IP 의노출로 DoS 공격의빌미를제공하거나해당장비의추적이가능하여사생활침해의소지발생 IPv6 address 의마지막 64 비트를 MAC 주소가아닌무작위주소를선택 (RFC4941)

IPv6 에서의웜 (Worm) 웜이란인간의개입이없이스스로전파되는악의적인프로그램이다 IPv6 웜은 Slapper 로알려져있다. 이웜은 Apache 웹서버를감염시킨후랜덤검색을통해다른 Apache 웹서버를감염시킨다. Slapper 웜유포자는웜에명령을내려서다른시스템에 IPv6 패킷을플러딩한다. 웜의전파방법 IP 주소를순차검색 (Code Red, Slammer) 또는랜덤검색 (Blaster) IPv6 웜의고속스캐닝전략 : IP 주소추측 (Guessing), 시스템코드분석, DNS 질의, 인터넷터넷검색엔진을활용 e-mail 에자신의코드를파일로첨부 P2P, 메시징, 파일공유서비스를이용한전파 윈도우즈운용체제의서비스를이용한전파 (MS/SQL Slammer, W32/Blaster 등 ) IPv6 웜에대처방안은 시스템에안티바이러스프로그램의최신패치를설치 IPS 시스템의 Signature 도최신으로갱신 IDS 시스템에서프로토콜별트래픽량의변화를감시

IPv6 에애플리케이션대한 DDoS 공격 IPv6 망에연결되는시스템들의수가 IPv4 보다훨씬많을것이므로 DDoS 공격의파급력은매우커짐. 취약성 / 대응방안 DDoS 공격을원천적으로차단할방법은없음 대응방안은 DDoS 트래픽을감지하고필터링 계층적주소체계인 IPv6 는공격원점을추적하기가더쉬음 Blackhole 구현 라우터에특정 IP 주소에대한 Null Route 를설정, 전파하여폐기를유도 Darknet 구현 의심스러운 IP 주소에대한경로를 Darknet 으로지정하여패킷을분석모니터링 Ingress/Egress 필터링 패킷또는라우팅정를필터링 SWIP(Shared WHOIS Project) 의 whois 데이터를이용하면불법적인 IP 프리픽스를확인 Bogon 필터링 할당되지않았거나특수한목적으로예약된 IP 주소를 Bogon 주소라하며필터링한다.

IPv6 단말기보안 단말기의 ICMPv6 패킷에대한처리규칙확인 ICMPv6 가주소할당, Neighbor Discovery 등과같은기능들을수행하므로무조건폐기할수없음 단말기의 Neighbor Cache 관리 Neighbor Cache 의조작여부를확인 단말기내의불필요한터널생성여부를검사 단말기에터널을생성하여백도어통신채널로악용 단말기의 IPv6 라우팅을중지 단말기가 IPv6 라우팅에참여한다는경우는거의없음 단말기의 Prefix Policy 테이블조작여부관리 단말기의 Prefix Policy 테이블은패킷의목적지주소와일치하는 Prefix Policy 찾아서지정인터페이스를통해패킷을송신한다. 만약복수의항목과일치하면가장높은 Precedence 값을가진항목을사용 단말기에방화벽소프트웨어설치 netsh advfirewall firewall show rule name = all

수고하셨습니다.