IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있

Similar documents

< FC8A8C6E4C0CCC1F620B0B3B9DF20BAB8BEC8B0A1C0CCB5E5C3D6C1BE28C0FAC0DBB1C7BBE8C1A6292E687770>

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

< FBFF9B0A320BEC7BCBAC4DAB5E520C0BAB4D0BBE7C0CCC6AE20C5BDC1F620B5BFC7E220BAB8B0EDBCAD283131BFF E302028C8A8C6E4C0CCC1F620BEF7B

!K_InDesginCS_NFH

< 목차 > 1. 악성코드은닉동향요약 1 2. 홈페이지은닉형악성코드통계 2 - 유포지탐지 국가별현황 2 - 대량경유지가탐지된유포지 TOP 악성코드유형별비율 4 - 악성코드취약점유형별비율 4 - 악성코드수집및분석결과 5 - 경유지탐지 업종별비율 9 3. 악성코

untitled


Assign an IP Address and Access the Video Stream - Installation Guide

[Brochure] KOR_TunA

월간 CONTENTS 3 EXPERT COLUMN 영화 점퍼 와 트로이목마 4 SPECIAL REPORT 패치 관리의 한계와 AhnLab Patch Management 핵심은 패치 관리, 왜? 8 HOT ISSUE 2016년에 챙겨봐야 할 개인정보보호

목 차 Ⅰ. 일반사항 1 Ⅱ. 특기사항 3 Ⅲ. 물품내역 및 세부규격 8 Ⅳ. 주의사항

2006_8_14 (8_17 updated) ms ¿ú(wgareg.exe) ºÐ¼® º¸°í¼�.hwp

침입방지솔루션도입검토보고서

*****

Network seminar.key

KIDI_W_BRIEF(제1호)_본문.hwp

CLX8380_KR.book

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

第 1 節 組 織 11 第 1 章 檢 察 의 組 織 人 事 制 度 등 第 1 項 大 檢 察 廳 第 1 節 組 대검찰청은 대법원에 대응하여 수도인 서울에 위치 한다(검찰청법 제2조,제3조,대검찰청의 위치와 각급 검찰청의명칭및위치에관한규정 제2조). 대검찰청에 검찰총장,대

User Guide

5th-KOR-SANGFOR NGAF(CC)

rv 브로슈어 국문

4임금연구겨울-지상토론

암호내지

<4D F736F F D205B4354BDC9C3FEB8AEC6F7C6AE5D3131C8A35FC5ACB6F3BFECB5E520C4C4C7BBC6C320B1E2BCFA20B5BFC7E2>

IPv6 진화동기 인터넷접속노드증가에따른주소영역의 활장 사용자의다양한서비스욕구충족 실시간서비스, 멀티미디어서비스 보안및 인증서비스 IPng S pecifications IPv6 Specification - Intenet Protocol, Version 6(IPv6) S

미래인터넷과 창조경제에 관한 제언 65 초록 과학기술과의 융합을 통해 창조경제를 이루는 근간인 인터넷은 현재 새로운 혁신적 인터넷, 곧 미래인터넷으로 진화하는 길목에 있다. 창조와 창업 정신으로 무장하여 미래인터넷 실현에 범국가적으로 매진하는 것이 창조경제 구현의 지름

2009년 상반기 사업계획

[SHA-2] HASH 함수 중의 하나로, HASH는 임의의 길이의 데이터를 입력 받아 고정된 길이의 데이터(해시 값)로 출력합니다. 동일한 데이터인 경우 동일한 해시 값을 갖는다. 에 기초하여 메시지 무결성(오류/변조 탐지)을 확인하기 위하여 사용됩 니다. 하지만 서

KTIS SSR(월간보안관제보고서)

2014밝고고운동요부르기-수정3

2005프로그램표지

±èÇö¿í Ãâ·Â

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TCP.IP.ppt

레프트21

Microsoft PowerPoint - IPv6-세미나.ppt

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

Cloud Friendly System Architecture

취약점분석보고서 Simple Web Server 2.2 rc2 Remote Buffer Overflow Exploit RedAlert Team 안상환

. PC PC 3 [ ] [ ], [ ] [ ] [ ] 3 [ ] [ ], 4 [ ] [ ], 4 [Internet Protocol Version 4 (TCP/IPv4)] 5 [ ] 6 [ IP (O)], [ DNS (B)] 7 [ ] 한국어 -

µµ¼�¸ñ·Ï-05

untitled

ApeosPort-V 7080/6080, DocuCentre-V 7080/6080 User Guide (For AirPrint)

Microsoft PowerPoint - MobileIPv6_김재철.ppt

본편 1. 소개 제품의 특장점 5 제품 모델별 특징 7 알아두면 편리한 정보 13 사용 설명서 정보 14 안전 정보 15 제품 모습 20 조작부 24 제품 전원 켜기 29 로컬로 드라이버 설치하기 30 드라이버 재설치하기 유지 관리 소모품 및 별매품 주문하기

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

2. 인터네트워킹 서로떨어져있는각각의수많은네트워크들을연결하여하나의네트워크처럼연결하여사용할수있도록해주는것 3. 인터네트워킹에필요한장비 1 리피터 (Repeater) - 데이터가전송되는동안케이블에서신호의손실인감쇄 (Attenuation) 현상이발생하는데, 리피터는감쇄되는신

온라인등록용 메뉴얼

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

ESET Cyber Security Pro

IPv6Q 현배경 > 인터넷의급속한성장 -> IP 주소의고갈 개인휴대통신장치의보급 network TV, VOD 단말기등의인터넷연결 가정용품제어장치의인터넷연결 > 새로운 IP 로의이행문제 IPv4 호스트와의호환성문제를고려하여야합 ~ IPv4 의취약점보완 QoS 지원 인증

Microsoft Word - CPL-TR wireshark.doc

1 전통 소프트웨어 가. ERP 시장 ERP 업계, 클라우드 기반 서비스로 새로운 활력 모색 - SAP-LGCNS : SAP HANA 클라우드(SAP HEC)를 통해 국내 사례 확보 및 아태 지역 진 출 추진 - 영림원 : 아시아 클라우드 ERP 시장 공략 추진 - 더

Microsoft PowerPoint - IPv6-세미나.ppt

<B4EBC7D1BAF1B8B8C7D0C8B8C3DFB0E8C7D0BCFABFACBCF62D C1F8C2A520C3D6C1BE292E687770>

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다 Q-2. WiFi 연결이 안됩니다 Q-3. 인터넷 또는 네트워크 연결이 안됩니다 Q-4. 표준 부속품을 알려주시기 바랍니다 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

SMB_ICMP_UDP(huichang).PDF


**더모바일10월호_N0.13

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

**더모바일04호_N0.7

**더모바일03호_N0.6

vm-웨어-01장

PCServerMgmt7

6강.hwp

<49534F C0CEC1F520BBE7C8C4BDC9BBE720C4C1BCB3C6C320B9D D20BDC3BDBAC5DB20B0EDB5B5C8AD20C1A6BEC8BFE4C3BBBCAD2E687770>

2015 년 SW 개발보안교육과정안내

Boot Camp 설치 및 설정 설명서

특허청구의 범위 청구항 1 게임 서버 또는 미들웨어에 의해, 사용자 단말기로부터, GPS 정보, IP 정보, 중계기 정보 중 적어도 하나를 이 용한 위치 정보와, 상기 사용자 단말기에 설정된 언어 종류를 포함하는 사용자 정보를 수신하는 단계; 상기 게임 서버 또는 미들

컴퓨터관리2번째시간

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Microsoft PowerPoint - tem_5

안전을 위한 주의사항 제품을 올바르게 사용하여 위험이나 재산상의 피해를 미리 막기 위한 내용이므로 반드시 지켜 주시기 바랍니다. 2 경고 설치 관련 지시사항을 위반했을 때 심각한 상해가 발생하거나 사망에 이를 가능성이 있는 경우 설치하기 전에 반드시 본 기기의 전원을

** 5 개이발생한주요소프트웨어별취약점세 EDB 번호취약점종류공격난이도공격위험도취약점이름소프트웨어이름

Today s Challenge 급속도로증가하는트래픽 최근들어, 스마트폰, 태블릿 PC 등모바일단말기의증가와 VoIP, IPTV, 화상회의등 IP 기반애플리케이션의수요증가로인해네트워크상의트래픽은 예년에없던급증세를타고있습니다. 한조사기관에따르면, 2015 년까지 IP 트

<C7D1BBF3C1F85FBFDC28B5B5B7CEB1B3C5EBBBE7B0ED20BABBB9AE5FB1B3C1A4292E687770>

Multi Channel Analysis. Multi Channel Analytics :!! - (Ad network ) Report! -! -!. Valuepotion Multi Channel Analytics! (1) Install! (2) 3 (4 ~ 6 Page

국가정보보호백서 제1장 정보환경 변화와 정보보호 정보통신기술은 우리에게 보다 나은 미래를 제공해주는 원동력이자 현대사회에서 없어서는 안 될 필수불가결한 사회기반으로 여겨지고 있다. 또한 정보통신기술은 경제 성장의 원천이 되고 있으 며 사회 시스템의 효율성을

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

초보자를 위한 C++

Microsoft PowerPoint - ch13.ppt

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

<4D F736F F D2033BFF920BECBBEE0BFF9B0A3BAB8B0EDBCAD2E646F6378>

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

품질검증분야 Stack 통합 Test 결과보고서 [ The Bug Genie ]

..,. Job Flow,. PC,.., (Drag & Drop),.,. PC,, Windows PC Mac,.,.,. NAS(Network Attached Storage),,,., Amazon Web Services*.,, (redundancy), SSL.,. * A

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

Windows 8에서 BioStar 1 설치하기

내지(교사용) 1-3부

<C6EDC1FD2DBEC6BDC3BEC6B9AEC8ADC1DFBDC9B5B5BDC3C5F5C0DAC1F8C8EFC1F6B1B8C1F6BFF8B1E2C1D8B9D7C6F2B0A1B9E6B9FD28C3D6C1BE295F6F6BBCF6C1A45F FBCF6C1A42E687770>

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

**더모바일05호_N0.8

취약점분석보고서 [Photodex ProShow Producer v ] RedAlert Team 안상환

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R


발표순서 v 기술의배경 v 기술의구조와특징 v 기술의장, 단점 v 기타사항 v MOFI 적용방안 2 Data Communications Lab.

Tekla Structures 설치

Transcription:

IPv6 보안취약점동향 2014. 11

IPv6 보안취약점동향 인터넷주소산업팀 정유경선임연구원, 김웅상책임연구원, 임준형팀장 2014년 9월, 국내 IPv6 상용서비스의개시와함께 IPv6 도입및전환이시작되었다. 국내외적으로 IPv6로의전환에따른관련통계자료들이증가추세를보이며실제환경속으로 IPv6주소가들어오고있다. IPv6 도입및전환에앞서인프라영역에서네트워크장비나 OS 등은이미 IPv6에대한지원준비를완료하였지만, 이에비해정보보호제품및보안장비들의 IPv6 지원에대한개발은아직미흡한단계이다. 본고에서는현재까지공개된 IPv6 관련보안취약점을취합하여정리해보고자한다. I. 개요 인터넷의사용자증가와 IoT라는새로운환경변화에따라 IPv4 인터넷주소고갈이현실화되고있다. 인터넷주소부족을해결하기위하여그대안으로새로운인터넷주소체계 IPv6가개발되었고, 전세계적으로 IPv6의도입및전환을위해노력하고있다. 국내에서는 2014년 9월, IPv6를사용하는단말의출시와 ISP의 IPv6 네트워크구축으로 IPv6 상용서비스가개시되었고, 이제그서비스를확장해나아가고자한다. IPv6의특징을간단히살펴보면 128비트주소체계로무제한개의주소 ( 약 43억 43억 43억 43억개 ) 를가지며, 헤더형식을단순화시켜헤더처리의효율성을높였다. 또한, IPsec(IP security protocol) 을기본적으로제공하며패킷별품질제어, 주소자동설정등을통해보안기능및주소관리의효율성측면을강화하였다. 기본적으로 IPv6는 IPv4에비해보안이강화되기는하였지만, IPv4/IPv6 주소를혼용해서사용하는환경에는여전히많은보안취약점이존재할수있다. IPv4에서존재하던보안취약점뿐만아니라 IPv6 확장헤더처리에따른보안취약점, 주소체계특성에따른취약점, IPv6 전환기술에서의취약점등의새로운 IPv6 취안취약점이생겨났고, 향후트래픽증가에따라새로운보안취약점이생겨날수있다. 현재보안은인터넷환경에서매우중요한이슈이다. 그러나 IPv6 전환확 - 2 -

산에있어서보안장비및보안관련제품들의 IPv6 지원에대한개발은더딘상황이다. 정보보호및보안이매우중요한현실에보안위협에대한막연한불안감이 IPv6 도입및전환의방해요소로작용하고있다. 본고에서는 IPv6 정보보호제품및보안장비개발에필요한 IPv6 관련보안취약점을파악하여정리해보고자한다. Ⅱ. IPv6 보안취약점조사및분석 국내외보안취약점을공유하는웹사이트를조사하여 IPv6 관련보안취 약점에대하여유형별로구분하고관련취약점 ID 정보를제공하고자한다. 1. CVE (Common Vulnerabilities and Exposures) CVE(Common Vulnerabilities and Exposures) 는미국국토보안부 (Department of Homeland Security) 내국가사이버보안국 (National Cyber Security Division) 의지원으로 MITRE에서시간에따라감지된보안취약점을정리해둔목록이다. 모든 CVE의항목은 "CVE-년도-순번" 의식별자를갖는다. 기본적으로 MITRE를주축으로해서각종소프트웨어개발회사 ( 주로 OS) 와 CERT/CC같은기관에서감지된보안취약점을보고하면, CVE 조정위원회를통해서목록이관리된다. CVE 보안취약점 DB에서 IPv6 관련보안취약점은총 179개의관련취약점이조사되었으며, 조사된취약점을 Linux, Cisco, ICMPv6, DHCPv6, IPsec, IPv6 확장헤더, Fragmentaion, Dynamic Address, Dual stack 등의유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID 와개수를아래의 [ 표 2-1 CVE IPv6 보안취약점과같이분류하였다. 구분관련취약점개수 DHCPv6 CVE-2014-3270 1 개 DNSv6 CVE-2012-5688, CVE-2010-2951, CVE-2004-0150 3 개 ICMPv6 CVE-2014-6683, CVE-2014-2309, CVE-2014-0254, CVE-2013-6683, CVE-2013-3183, CVE-2013-0343, 30 개 - 3 -

IPsec CVE-2012-3079, CVE-2012-2394, CVE-2011-4012, CVE-2011-3282, CVE-2011-3274, CVE-2011-2395, CVE-2011-2393, CVE-2011-2059, CVE-2011-1652, CVE-2010-4671, CVE-2010-4670, CVE-2010-4669, CVE-2010-4563, CVE-2010-4562, CVE-2010-0241, CVE-2010-0239, CVE-2009-3641, CVE-2009-2189, CVE-2009-0418, CVE-2008-4404, CVE-2008-2476, CVE-2007-1365, CVE-2007-0343, CVE-2006-1651 CVE-2013-6982, CVE-2013-4350, CVE-2013-1144, CVE-2012-0381, CVE-2007-3248, CVE-2007-3157, CVE-2005-3670, CVE-2011-1547 8 개 IPv4/IPv6 변환기술 CVE-2014-3817 1개 IPv6 Unicast CVE-2010-2363 1개 IPv6 확장헤더 CVE-2010-0006, CVE-2008-0352, CVE-2007-4567 3개 MIPv6 CVE-2009-0634, CVE-2009-0633 2개 Tunneling Fragmentation Dynamic Address CVE-2012-4620, CVE-2011-1768, CVE-2008-2136, CVE-2007-3038, CVE-2007-1338, CVE-2006-6266, CVE-2006-6263, CVE-2010-0812 CVE-2013-5549, CVE-2013-5474, CVE-2013-3382, CVE-2013-2779, CVE-2013-1218, CVE-2013-1164, CVE-2012-4444, CVE-2012-2744, CVE-2011-4326, CVE-2011-3188, CVE-2011-2699, CVE-2007-1497 CVE-2012-4623, CVE-2012-3955, CVE-2012-3954, CVE-2012-3570, CVE-2011-4868, CVE-2011-0413 8 개 12 개 6 개 Dual Stack CVE-2013-1189 1 개 Routing Protocol CVE-2011-3324, CVE-2011-3323, CVE-2008-1057, CVE-2007-4285, CVE-2007-2242, CVE-2007-0481 6 개 Multicast Address CVE-2009-2187 1 개 OWASP CVE-2012-0475, CVE-2011-3670 2 개 Apple Mac IOS Cisco CVE-2011-1418, CVE-2011-1132, CVE-2008-1576 CVE-2007-4689 CVE-2014-3271, CVE-2014-2176, CVE-2014-2182 CVE-2014-2155, CVE-2014-2144, CVE-2014-2113, CVE-2014-0705, CVE-2013-5560, CVE-2013-5553, 4 개 26 개 - 4 -

Linux CVE-2013-5547, CVE-2013-1148, CVE-2012-3058, CVE-2012-1324, CVE-2012-0369, CVE-2012-0355, CVE-2012-0354, CVE-2012-0353, CVE-2011-3296, CVE-2011-0944, CVE-2011-0393, CVE-2010-4684, CVE-2009-4913, CVE-2008-3816, CVE-2008-1153, CVE-2005-2451, CVE-2005-0195 CVE-2014-4167, CVE-2013-7263, CVE-2013-6431, CVE-2013-5691, CVE-2013-4563, CVE-2013-4470, CVE-2013-4387, CVE-2013-4163, CVE-2013-4162, CVE-2013-4125, CVE-2013-2232, CVE-2012-6543, CVE-2012-1583, CVE-2011-1172, CVE-2010-1188, CVE-2010-0437, CVE-2009-2698, CVE-2009-2208, CVE-2009-1360, CVE-2008-3686, CVE-2007-1592, CVE-2007-1388, CVE-2007-1000, CVE-2005-4886, CVE-2005-3858, CVE-2005-3806, CVE-2005-2973, CVE-2005-2555, CVE-2004-0370, CVE-2004-0592, CVE-2006-3202, CVE-2004-0257 32 개 HP CVE-2002-0992 1개 IBM CVE-2013-3035, CVE-2009-1906 2개 IRIX CVE-2003-0473, CVE-2003-0472 2개 Juniper CVE-2014-3822, CVE-2006-3529, CVE-2004-0468 3개 Solaris Windows Application CVE-2009-4226, CVE-2009-3164, CVE-2009-0304, CVE-2006-5073, CVE-2006-5013, CVE-2003-1064, CVE-2013-0405 CVE-2013-6798, CVE-2012-0179, CVE-2010-1892, CVE-2005-1649 CVE-2012-6058, CVE-2012-6054, CVE-2011-1138, CVE-2011-1002, CVE-2008-0630, CVE-2008-0177, CVE-2007-6439, CVE-2004-0786, CVE-2003-0254, CVE-2002-2198, CVE-2005-0337, CVE-2005-0021, CVE-2003-0429 7개 4개 13개 179개 [ 표 2-1] CVE IPv6 보안취약점 2. Microsoft Microsoft 에서는전세계적으로 Microsoft Active Protections Program - 5 -

(MAPP) 라는민간업체로이루어진 Microsoft 소프트웨어취약점에대한공동대응기구를운영한다. 매달 Windows외 office, Visual Studio등의자사의소프트웨어취약점에대한업데이트를수행하고해당취약점과대응방안에대한내용을홈페이지에기재한다. Microsoft 보안취약점 DB에서 IPv6 관련보안취약점은총 4개의관련취약점이조사되었으며, 조사된취약점을 TCP/IP의 IPv6 라우터알림원격서비스거부취약점, TCP/IP의 ICMPv6 원격서비스거부취약점, 방화벽우회보안취약점, TCP/IP 로컬권한상승취약점유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID와개수를아래의 [ 표 2-2] Microsoft의 IPv6 보안취약점과같이분류하였다. 구분관련취약점개수 TCP/IP의 IPv6 라우터알림원격서비스거부취약점 TCP/IP의 ICMPv6 원격서비스거부취약점 CVE-2014-0254 CVE-2013-3183 1 개 1 개 방화벽우회보안취약점 CVE-2012-0174 1 개 TCP/IP 로컬권한상승 취약점 CVE-2012-0179 1 개 4 개 [ 표 2-2] Microsoft 의 IPv6 보안취약점 3. Cisco Cisco는세계적인네트워크장비제조회사로스위치, 라우터를비롯한각종네트워크장비와보안장비를공급한다. 장비에서발생하는각종취약점및오류사항에대하여패치를수행하고해당정보를홈페이지에서제공한다. Cisco의보안취약점 DB에서 IPv6 관련보안취약점은총 17개의관련취약점이조사되었으며, 조사된취약점을 ICMPv6, DHCPv6, Dual stack, Cisco IOS software 등의유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID와개수를아래의 [ 표 2-3] Cisco의 IPv6 보안취약점과같이분류하였다. - 6 -

구분 관련취약점 개수 ICMPv6 CVE-2014-2144, CVE-2013-6683 2개 DHCPv6 CVE-2014-2182, CVE-2014-2155, CVE-2012-4623 3개 DualStack CVE-2013-1189 1개 Cisco IOS software CVE-2014-2176, CVE-2011-0944, CVE-2014-2113, CVE-2013-5474, CVE-2013-1164, CVE-2013-2779 CVE-2012-4620 7 개 ASA CVE-2012-3058, CVE-2013-5560 2 개 OpenSSH CVE-2008-1483 1 개 LAN Controllers CVE-2012-0369 1 개 17 개 [ 표 2-3] Cisco 의 IPv6 보안취약점 4. Securityfocus SecurityFocus는보안업계에서신뢰받는보안관련커뮤니티의하나로각종취약성데이터베이스를보유하고있으며, 매일업데이트되는취약성정보와보안관련정보등을제공하고있다. Securityfocus 보안취약점 DB에서 IPv6 관련보안취약점은총 79개의관련취약점이조사되었으며, 조사된취약점을 Linux, Cisco, ICMPv6, DHCPv6, Fragmentaion, Dynamic Address, Dual stack 등의유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID와개수를아래의 [ 표 2-4] Securityfocus IPv6 보안취약점과같이분류하였다. 구분관련취약점개수 DHCPv6 CVE-2014-3270, CVE-2014-3271, CVE-2014-2182, CVE-2014-2155 2 개 DNSv6 CVE-2012-5688 1 개 ICMPv6 IPsec CVE-2014-2309, CVE-2014-0254, CVE-2013-3183, CVE-2013-0343, CVE-2012-2394, CVE-2011-3282, CVE-2011-3274, CVE-2011-2393, CVE-2011-2059, CVE-2014-2144, CVE-2013-6982, CVE-2013-4350, CVE-2013-1144, CVE-2012-0381 10 개 4 개 - 7 -

Tunneling CVE-2012-4620, CVE-2011-1768 2 개 linux Fragmentation Dynamic Address CVE-2013-7263, CVE-2013-6431, CVE-2013-4563, CVE-2013-4387, CVE-2013-4163, CVE-2013-4162, CVE-2013-4125, CVE-2012-6543, CVE-2011-1172, CVE-2013-5691, CVE-2013-4470, CVE-2012-1583, CVE-2011-1547 CVE-2013-5549, CVE-2013-5474, CVE-2013-3382, CVE-2013-2779, CVE-2013-1218, CVE-2013-1164, CVE-2012-4444, CVE-2012-2744, CVE-2011-4326, CVE-2011-3188, CVE-2011-2699 CVE-2012-4623, CVE-2012-3955, CVE-2012-3954, CVE-2012-3570, CVE-2011-4868, CVE-2011-1418, CVE-2011-0413 13 개 11 개 7 개 Dual Stack CVE-2013-1189 1 개 Routing Header CVE-2011-3324, CVE-2011-3323 2 개 OWASP TOP 10 CVE-2011-3670, CVE-2012-0475 2 개 Cisco CVE-2014-2113, CVE-2014-0705, CVE-2013-6683, CVE-2013-5553, CVE-2013-5547, CVE-2013-1148, CVE-2012-3058, CVE-2012-0369, CVE-2012-0355, CVE-2012-0354, CVE-2012-0353, CVE-2011-3296, CVE-2011-0944, CVE-2011-0393, CVE-2013-5560 15 개 Windows CVE-2013-6798, CVE-2012-0179 2 개 Solaris CVE-2013-0405 1 개 Apple Mac CVE-2011-1132 1 개 Application CVE-2012-6054, CVE-2012-6058, CVE-2011-1138, CVE-2011-1002 4 개 IBM CVE-2013-3035 1 개 79 개 [ 표 2-4] Securityfocus IPv6 보안취약점 5. Exploit-DB Exploit-DB는국내 외최신해킹기법이제공되는취약점정보공유커뮤니티로써전세계해커들이새로운해킹기법과각종프로그램및웹사이트의취약점을공유하며검증받는것을목적으로사용한다. - 8 -

Exploit-DB 보안취약점 DB에서 IPv6 관련보안취약점은총 34개의관련취약점이조사되었으며, 조사된취약점을 Linux, Windows, Application, Fortigate UTM WAF 등의유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID와개수를아래의 [ 표 2-5] Exploit-DB IPv6 보안취약점과같이분류하였다. 구분관련취약점개수 Linux Application CVE-2009-3641, CVE-2008-0352, CVE-2007-4567, CVE-2005-2973, CVE-2010-3081, CVE-2009-3726, CVE-2005-2709, CVE-2004-0989, CVE-2004-0110, CVE-2003-1450, CVE-2007-1365, CVE-2006-6652, CVE-2001-0830 CVE-2009-3641, CVE-2009-3904, CVE-2003-0001, CVE-2010-2435, CVE-2008-4558, CVE-2001-0183 13개 4개 6개 2개 Apple Mac OS CVE-2008-0177 1 개 Solaris CVE-2009-0304 1 개 Windows CVE-2010-0239, CVE-2007-3157 2 개 3 개 Fortigate Utm WAF 1 개 Multi OS 1 개 34 개 [ 표 2-5] Exploit-DB IPv6 보안취약점 6. Secunia Secunia는각종응용프로그램및 Windows, Linux, MAC OSX등각종시스템의취약점을점검하는도구를제공하는업체이다. 취약점점검을위한대량의취약점데이터베이스를보유하고있으며회원에한해무료로취약점에대한데이터베이스검색을공유하고있다. Secunia 보안취약점 DB에서 IPv6 관련보안취약점은총 51개의관련 - 9 -

취약점이조사되었으며, 조사된취약점을 Linux, Cisco, ICMPv6, IPsec, Fragmentaion, Dynamic Address, Open stack 등의유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID와개수를아래의 [ 표 2-6] Secunia IPv6 보안취약점과같이분류하였다. 구분관련취약점개수 ICMPv6 CVE-2014-2309, CVE-2014-0254, CVE-2014-6683, CVE-2011-3274, CVE-2011-3282, CVE-2009-3641, CVE-2008-4404, CVE-2009-0418, CVE-2008-2476 9 개 2 개 IPSec CVE-2013-4350 1개 IPv4/IPv6 전환기술 CVE-2014-3817 1개 IPv6 Unicast CVE-2010-2363 1개 Fragmentation CVE-2013-2779, CVE-2011-4326 2개 Dynamic Address CVE-2012-3955 1개 Cisco CVE-2014-2176, CVE-2014-2113, CVE-2013-5560, CVE-2011-0944, CVE-2008-3816, CVE-2014-2144, CVE-2014-2107, CVE-2013-6982, CVE-2013-1164, CVE-2012-3058, CVE-2012-0369, CVE-2011-3296, CVE-2011-0393 13 개 2 개 IBM CVE-2013-3035 1 개 Linux Juniper CVE-2013-4470, CVE-2010-2522, CVE-2013-4563, CVE-2013-4162, CVE-2010-2523, CVE-2013-4163 CVE-2014-3813, CVE-2014-3814 6 개 2 개 3 개 Windows CVE-2012-0179 1개 Open Stack CVE-2014-4167 1개 Solaris CVE-2009-0304 1개 Application 4개 51 개 [ 표 2-6] Secunia IPv6 보안취약점 - 10 -

7. Packetstorm 세계적인보안연구전문그룹및비영리단체로, 보안이슈에대한엡데이트된정보와히드라 (Hydra) 같은광범위한오픈소스보안툴을실시간으로제공하고있다. 또한보안포탈웹사이트 Packetstrom에서제공하는취약점도구를구매할수있으며제로데이취약점뿐만아니라 Windows, Java 등주요소프트웨어에한해서는 exploit이나오지않은 0.5-day 취약점도구매할수있다. Packetstrom 보안취약점 DB에서 IPv6 관련보안취약점은총 63개의관련취약점이조사되었으며, 조사된취약점을 Linux, Cisco, ICMPv6, DHCPv6, Fragmentaion, Dynamic Address, Dual stack 등의유형으로구분하였다. 구분된보안취약점유형에상응하는관련취약점 ID와개수를아래의 [ 표 2-7] Packetstorm IPv6 보안취약점과같이분류하였다. 구분관련취약점개수 Fragmentation Dynamic Address CVE-2012-2744, CVE-2011-4096 CVE-2012-3955 2개 13개 1개 3개 DNSv6 CVE-2012-5688 1개 DHCPv6 2개 ICMPv6 18개 IPv4/IPv6 전환기술 3개 Dual Stack 1개 Linux CVE-2011-1083, CVE-2012-1583, CVE-2012-2745, CVE-2012-4444, CVE-2012-5689 5 개 12 개 Cisco 2 개 63 개 [ 표 2-7] Packetstorm IPv6 보안취약점 - 11 -

Ⅲ. 맺음말 IPv4 프로토콜은보안을고려하여설계하지않았기때문에다양한보안공격에노출되어있는반면에 IPv6에서는 IPsec(IP security protocol) 을기본적으로제공하며플로우레이블을이용한패킷별품질제어, 주소자동설정등의기능이추가되어 IPv4에비해보안기능및 QoS(Quality of Service), 편리성등의측면이강화되었다. IPv6는 IPv4에비해보안성이강화되었으나 IPv6 환경으로의전환, IPv4/IPv6 혼합망, IPv6 프로토콜스펙의변경등의요인으로보안취약점들이새롭게발생될가능성은존재한다. 국 내외공개된웹사이트를통해 IPv6 관련보안취약점을조사한결과 ICMPv6, IPSec, IPv6 확장헤더, Fragmentation, Tunneling, Cisco, Linux 등에서발생되었던 IPv6 관련취약점 215개가조사되었다. 전체조사된 IPv6 보안취약점들을각각분석하여 CVE-ID와관련있는 IPv6 보안취약점 과 CVE-ID와관련없는 IPv6 보안취약점 으로분류한결과 CVE-ID와관련있는 IPv6 보안취약점 은 179개, CVE-ID와관련없는 IPv6 보안취약점 은 36개로분류되었다. 특히, 많은보안취약점중 IPv6의특징인 ICMPv6 메시지를이용한보안취약점이많은수를차지하고있는것과같이 IPv6만의보안취약점에대한점검및대응기술개발연구가필요하다. 세계적인 IPv6 전환의증가추세에따라국내의 IPv6 상용서비스개시를시작으로 IPv6 도입및전환은계속해서확산될것이다. 앞으로 IoT의다양한인터넷서비스들도 IPv6를기반으로개발될것이다. 그러나이런 IoT 서비스를위한네트워크구축시필요한정보보호및보안제품에서의 IPv6 지원은매우미흡한상황이다. IPv6로의전환에적극적인사업자들도보안장비의 IPv6 지원문제에걸음을멈추고더이상나아가지못하고있다. IoT 환경에서의 IPv6 주소사용은불가피하다. 정보보호및보안업계에서의 IPv6 도입은 IoT 환경으로가는길목을열어줄뿐만아니라, 정보보호시장에서도한발빠른기술경쟁력을가질수있는기회가될것이라예상된다. 앞으로정보보호및보안산업계가 IPv6 보안취약점에대해지속적인관심을가지고새로운보안취약점발견또는그대응기술에대한연구개발노력이필요하다. - 12 -

< 참고문헌 > 1. CVE, https://cve.mitre.org/ 2. CWE, http://cwe.mitre.org/ 3. Microsoft, https://technet.microsoft.com/security/bulletin/dn602597 4. Cisco, http://tools.cisco.com/security/center/publicationlisting.x 5. Securityfocus, http://www.securityfocus.com 6. Exploit-DB, http://www.exploit-db.com 7. Secunia, http://secunia.com/community/advisories/search/ 8. PacketstormSecurity, http://packetstormsecurity.com/ 9. KISA 인터넷침해대응센터, http://krcert.or.kr/kor/main/main.jsp 10. IPv6 보안기술안내서 ( 제2010-25 호, KISA 안내. 해설 ), 한국인터넷진흥원, 2010.02-13 -