태그 보관물: Deep Packet Inspection

4. 빅데이터 보안 분 석 솔루션의 핵심 요소 – Context

빅데이터 보안 분석 솔루션의 핵심 요소 – Context

Context 는 사전적 의미로 “단순히 원본 정도가 아니라, 어떤 해석이 가미되어 문맥 및 상황에 따라 이해되는 한 차원 높은 공간/영역의 정보” 라고 해석 되며 마케팅, BI, 모바일(상황인지 기술), Web 등에서 다양하게 해석, 사용되고 있다.

특히최근 APT(Advanced Persistent Threat) 등 지능화되고 타겟화된공격의 증가로 인해 보안 기술 또한 글로벌 보안업체를 중심으로 더욱 고도화되고 지능적 위협대응(Security Intelligence, Threat Intelligence) 개념이 적용되고 있다.

이에 빅데이터도입을 통한 수집/분석/탐지/차단 기법의 고도화∙지능화, 다양한 분석 기법(Algorithms), 시각화(Visualization) 기술을 통한 Visual Analytics, KnowlageCenter(or Security Labs) 의 활동을 통한 독자적인 위협 정보 공유 및 고객 서비스 등을 통해 보안 위협 체계에 대한 인프라를 구축하고 있다.

특히 상기 인프라를 위한 정보 수집은 기존의 Security Devices, App 등에서 수집하는 Log, Events 수준의 정보 뿐만 아니라 고도화되고 지능화된 분석을 위해 더욱더 다양하고 상세한 대용량 정보를 수집하고 있으며 이 정보는 위협에 대한 상황을 분석/예측하기 위해 발전하고 있다.

글로벌 보안업체는 이러한 데이터 수집을 위해 기존 Log, Events Agent/Collector 외에 다양한 정보를 수집하기 위해 자체적인 DPI Probe/Collector 기술을 도입(또는 타 솔루션과의 연동)하여 분석을 위한 대용량 정보를 수집하고 있다. 이때 방대한 정보를 체계적으로 저장하기 위한 독자적인 Context 구조와 다양한 Context 확보는 보안 분석의 중요한 핵심 요소이다.

해외 글로벌 보안 솔루션의 Context(or Activity, Metadata, Content) 활용

Packet Capture à Network Forensics à Security (Intelligence) Analytics

최근 보안 위협은 APT 공격과 같이 고도화되고 지능화된 공격이 사용되어 기존 방식의 단일 보안 솔루션으로는 탐지 및 차단이 점점 불가능 하게 되고 있다.

이를 대응하기 위한 차세대 보안기술들은 위협 유형에 맞춰 고도화되고 지능화 되고 있으며이는 좀더 많은 분석 대상 정보와 복잡한 분석 기법을 통해 위협에 대한 상황을 인식∙예측하고 다단계(Multi-Vector : 다양한 보안 솔루션 연동) 차단 기법을 통해 타겟화된공격에 대응하고 있다.

이러한 차세대 보안 핵심 기술은 빅데이터 기반의 대용량 저장∙분석 기술의 도입이며 기존에 수집하던 5tuple message (source IP, destination IP, IP adresses, port number, IP protocol), Security Devices, App 등의 Log, Events 수준을 벗어나 다양한 Network Flow, Protocol, Application 의 Metadata, Content, Context 정보를 직접 수집함으로써 좀더 넓은 가시성과 지능화된 분석을 지원하는 것이다.

구글(Google)은 사용자의 모든 개인정보를 수집하기 위해 노력하고 있다. 구글의끝없는 개인정보의 수집은 사용자의 행동, 취향 등을 분석∙예측하여 또 다른 서비스(사업, 이익창출)를 제공하는 것이 목적이다.

DPI(Deep Packet Inspection) 기술 또한 사용하고자 하는 목적과 사용에 따라 기존 보안 솔루션이 수집하지 못한 제한 없는 분석 데이터를 제공하고 있다. 글로벌 보안 리딩업체들은 이미 DPI 기술과 다양한 솔루션 연계를 통해 추가적인 다양한 정보를 수집∙분석하고 있으며 얼마나 많은 정보를 분석하느냐에 따라 APT 공격에 대한 대응률이높아지고 있는 것이 사실이다.

3. Content를 활용을 통한 보안솔루션 고도화

Content를 활용을 통한 보안솔루션 고도화

DPI 기술의 핵심은 다양한 레벨(Protocol, Application 등)에서 정보를 분류(Classification), 식별(Identification) 등을 할 수도 있지만 각 레벨에서 추출할 수 있는 다양한 Content는 최근 APT, Forensic, Network 분석 솔루션에서 활용되고 있다.

대표적으로 활용되는 Content 는 Full Packet File 인 PCAP File 과 응용단에서주고받는 다양한 File(문서, 실행파일 등) 이 추출되고 있다.

SIEM에서 Network Payload 를 활용한 분석 및 포렌식강화 예제

최근 SIEM 솔루션은 DPI 기술 내제화 또는 연동을 통해 기존에 분석하지 못했던 Application 단의 이상 행위를 감지하고 있으며 상세 네트워크 트래픽정보(PCAP) 를 통해 포렌식기능을 강화하고 있다.

대표적 APT 솔루션(SandBox 방식) 의 File 검사

APT(Advanced Persistent Threat) 공격 및 악성코드 탐지 분석을 위한 대표적인 APT 대응 솔루션은 의심되는 파일을 추출하여 악성코드 동적 분석(SandBox방식)을 대부분 사용하고 있다. 이 경우에도 의심되는 Content(images, PDF, exe, Flash 등 file)를 추출할때DPI 기능이 활용되고 있다.

1. DPI(Deep Packet Inspection) 배경

올해 CIA 요원 에드워드 스노든은미국 국가안보국(NSA)이프리즘(개인정보수집시스템)과 Xkeyscore(인터넷 감시시스템 ) 의 운영을 세상에 폭로했다. 이 시스템은 모든 인터넷 사용자의 모든 활동을 감시할 수 있다고 내용을 밝혔다.

이는 단지 민간인들의 개인정보만 국한된게아니라 전세계 80여 개국(한국포함) 정부 주요 인사와 정치인들을 불법으로 도청하고 감시하고 있어 우방국 정상들이 크게 반발하고 있다.

여기에 사용된 기술은 이메일, 웹페이지, 문서 등 모든 데이터에 대해 수집 검색할 수 있을 뿐 아니라 세부적인 (예를 들어 이메일을보낸이, 수신자, 참고자 등) 정보를 분석할 수 있다.

전문가들은 광범위한 Internet Traffic 의수집/분석이 가능했던 것은 DPI(Deep Packet Inspection) 기술의 도입이였다고말한다.

DPI(Deep Packet Inspection) 기술의 이해

DPI 기술은 기본적으로 패킷내부의 콘텐츠까지파악한다는 것에 그 의미를 두고 있다. 동시에 클라이언트 서버 간의 패킷통신의 규약에 대한 정보까지 파악하여 규약대로 통신이 이루어지고 있는지, 아니면 비정상적인 통신 형태가 이루어지고 있는지 파악할 수 있다.

기존 기술과 다른점은네트워크 전체 계층에 대한 것 뿐만 아니라 패킷의콘텐츠(콘텐츠: 패킷을주고 받는 애플리케이션 프로그램들의 동작) 까지 수집/분석/검사하는 기능이다.

DPI 식별 범위 예시

• P2P File Sharing: BitTorrent, eDonkey , KaZaa/Fasttrack, Gnutella, WinMX, DirectConnect, AppleJuice, Soulseek, XDCC, Filetopia, Manolito, iMesh, Pando…

• Voice over IP: SIP, IAX, RTP …

• Instant Messaging: Yahoo, Oscar, IRC, unencrypted Jabber, Gadu!Gadu, MSN …

• Streaming Protocols: ORB, RTSP, Flash, MMS, MPEG, Quicktime, Joost, WindowsMedia, RealMedia, TVAnts, SOPCast, TVUPlayer, PPStream, PPLive, QQLive, Zattoo, VeohTV, AVI, Feidian, Ececast, Kontiki, Move, RTSP, SCTP, SHOUTcast…

• Tunnel Protocols: IPsec,GRE, SSL, SSH, IP in IP …

• Standard Protocols: HTTP, Direct download links (1-click file hosters), POP, SMTP, IMAP, FTP, BGP, DHCP, DNS, EGP, ICMP, IGMP, MySQL, NFS, NTP, OSPF, pcAnywhere, PostgresSQL, RDP, SMB, SNMP, SSDP, STUN, Telnet, Usenet, VNC, IPP, MDNS, NETBIOS, XDMCP, RADIUS, SYSLOG, LDAP…

• Gaming Protocols: World of Warcraft, Half-Life, Steam, Xbox, Quake, Second Life…

DPI 기술 활용

기술은 CALEA 에서 정부 감시 장비인 Traffic Access Points(TAP)에서 처음 사용 기술로 통상 네트워크 트래픽을조정하기 위해 쓰이는 기술로써 이메일과금융거래, 음성통화를 포함해 인터넷 트래픽을모니터링 하면서 비즈니스에 중요한 트래픽과덜 중요한 트래픽을구분하고 패킷을바로 전송할 것인지 지연시킬 것인지를 결정하는 데 쓰이고 있다.

또한 검사 지점을 통과하는 패킷의데이터 부분을 검사하여 네트워크 패킷의형태에 대한 프로토콜 비 준수, 바이러스, 스팸, 침입, 또는 통계 정보를 수집하기 위한 보안 목적으로도 사용되고 있다.

– SLA(service level agreement) : ISP는 불법 콘텐츠또는 이상 대역폭 사용자를 찾아 사용 정책이 적용되도록 할 수 있습니다.

– QoS (Quality of Service) : ISP가 트래픽제어 및 대역폭 할당에 활용, P2P 트래픽제어 등..

– 맞춤형 서비스 : ISP에서 사용자가 대역폭 및 트래픽우선 순위의 특정 금액에 대한 지불

– 네트워크 액세스 : DPI 검사로 인한 네트워크 액세스 규칙을 만들 수 있음.

– 네트워크 보안 : 세분화된 데이터 스트림검사를 통해 네크워크입/출입에 대한 바이러스와 스파이웨어를방지.

– DRM 수행 : 저작권의 보호를 받는 자료를 필터링, 저작권 자료의 불법 배포 방지 등..

활용 사례

해외 사례

– 영국의 기간통신사업자인 ‘브리티시텔레콤(BT :British Telecom)’와 미국 최대 케이블TV 회사인 ‘컴캐스트(Comcast in US)’등 많은 ISPs는 P2P 및 기타 응용프로그램(other greedy net application) 에서의 대역폭 조절을 위하여 사용자 동의에 의한 제어에 활용되고 있다.

– 미국 NebuAD사와 영국의 BT가 같은 DPI 기술을 적용한 맞춤형 광고시스템을 도입하였으나 사생활 침해로 사업 포기.

국내 사례

– 10월 국정감사 때 제출한 자료에 따르면KT와 SK텔레콤이 각각 11대씩, LGU+가 6대의 DPI 장비를 보유

– 6월 KT가 카카오의 무료 인터넷 전화 보이스톡의 통화 품질을 떨어뜨려 논란이 됐을 때도 이 장비가 사용

– KT가 데이터 패킷 분석 솔루션인 딥패킷인스펙션(DPI) 구축 사업에서 외산 솔루션을 도입