디스토피아
WAF 웹방화벽, AWS WAF 본문
NETWORK
WAF 웹방화벽
# WAF
Web Application Firewall, 웹 방화벽
WAF의 다양한 정의 |
웹 애플리케이션의 취약성을 악용한 공격 등으로부터 시스템을 지키는 것.
일반적인 네트워크 방화벽 (Firewall)과는 달리 웹 애플리케이션 보안에 특화되어 개발된 솔루션
웹 상에서 이루어지는 해킹 공격을 탐지 하거나 차단하는 역할을 수행
웹 공격을 탐지하고 차단하는 것 : 강제 브라우징, SQL Injection, Cross-Site Scripting(XSS) 등
웹 어플리케이션과 인터넷 간의 트래픽을 필터링하고 모니터링하며 OSI 7계층에서 HTTP(80) 프로토콜을 베이스로하는 취약점 공격을 탐지 및 차단
직접적인 웹 공격 대응 이 외에도, 정보유출방지솔루션, 부정로그인방지솔루션, 웹사이트위변조방지솔루션 등으로 활용
웹 보안 기능을 제공하면서,
웹 애플리케이션 이라는 [ 집 ]을
미처 예상하지 못했던 외부의 공격으로 부터 지켜내고,
사전에 발견하지 못했던
내부의 위험 요소로부터
지켜내는 [ 울타리 ] 역할을 수행하는 존재
WAF & 방화벽과의 차이: 방어 대상 |
일반적인 방화벽과 WAF의 큰 차이는 방어 대상
일반적인 방화벽이 기업 및 관공청의 내부 네트워크에 대한 무단 액세스를 방지
WAF는 웹 애플리케이션 및 웹 서버에 대한 무단 액세스를 방지
다만, 외부로부터의 공격을 막는 것이기 때문에, WAF도 방화벽의 일종으로 생각할 수 있다.
WAF의 작동 방식 |
"시그니처"를 사용하여 무단 액세스를 방지
「시그니처」란 액세스의 패턴을 정의한 것으로,
이 패턴에 일치하는 액세스가 있었을 경우에, 통신 허가와 거부의 판단을 실시하는 구조
부정 액세스 검지 방식에는 「블랙 리스트 방식」과 「화이트 리스트 방식」
|
블랙리스트 방식
|
화이트리스트 방식
|
설명
|
알려진 공격 패턴을 서명으로 정의하고 일치하는 통신을 거부함으로써 무단 액세스를 방지
|
허용해야 할 통신을 서명으로 정의하고 일치하지 않는 모든 통신을 거부함으로써 무단 액세스를 방지
|
장,단점
|
미지의 공격에 대응할 수 없다
과도한 액세스 제한은 방지
시그니처는 정기적으로 업데이트하여 최신 공격을 방지
벤더가 제공한 것을 자사에서 업데이트
|
웹 애플리케이션의 제작에 따라 유연하게 시그니처를 정의할 수 있으며, 미지의 공격도 막을 수 있다는 장점
|
WAF의 필요성 |
왜 WAF를 도입해야 하는가?
웹 애플리케이션에 취약점이 있음
아무리 우수한 사람이 만들어도 아무리 시간을 들여 설계나 테스트를 해도 웹 애플리케이션에는 다소 취약성이 포함
프로그램에 설계 실수나 버그가 있으면, 거기를 찌르고 부정 액세스가 행해진다.
취약점이란, 부정 액세스를 위한 허점이 되어 버리는 실수나 결함이다.
웹 애플리케이션의 제작 단계에서 취약성을 완전히 제거하는 것은 매우 어렵다.
게다가 웹 애플리케이션은 인터넷을 통해 항상 전세계에서 액세스가 가능한 상태이다.
따라서, WAF와 같이 부정 액세스를 검지하고 공격을 차단하는 구조가 필요
WAF에서만 차단할 수 있는 영역이 있다.
일반적인 방화벽에서는 통신 내용이나 통신 방법까지 체크하지 않음
시스템에의 입구인 포트를 통과해 버린 통신은, 그 내용이 부정한 것이어도 Web 어플리케이션까지 도달
IDS(부정 침입 검지 시스템)나 IPS(부정 침입 방어 시스템)에서는
WAF와 같이 시그니처를 이용하여 부정 액세스를 검지하지만,
웹 애플리케이션에 대한 부정 액세스 검지 제도는 낮고 충분한 보안 대책을 실시할 수 없다.
웹 애플리케이션에 대한 공격은 WAF에서만 차단할 수 있는 영역입니다.
WAF의 종류 |
■ 어플라이언스형
■ 소프트웨어형
■ 클라우드형
|
어플라이언스형 WAF
WAF 기능을 갖춘 전용 하드웨어
외부 네트워크와 웹 서버 사이에 설치하여 사용
【장점】
■ 대규모 환경에서는 비용 절감 효과가 있다
어플라이언스형 WAF의 도입 대수는 Web 서버나 Web 어플리케이션 서버의 대수에 의존하지 않기 때문에, 많은 Web 서버, Web 어플리케이션 서버를 운용하고 있는 환경에서는 비용 이점을 얻을 수 있다.
■ 웹 어플리케이션의 성능 저하를 방지
독립된 기기로 가동하기 때문에 웹 서버, 웹 애플리케이션 서버의 성능에 영향을 미칠 염려가 없다.
【단점】
■ 도입・운용 비용이 든다
어플라이언스형 WAF는 일반적으로 비싸다.
기존 시스템에 배포하는 경우 네트워크 구성을 검토해야한다.
초기 설정이나 운용도 복잡하기 때문에 전용 지식을 가진 기술자가 필수이며,
도입이나 운용에 걸리는 인적인 비용이 크다.
소프트웨어(호스트)형 WAF
기존 웹 서버 및 웹 응용 프로그램 서버에 설치하고 사용
【장점】
■ 운용 도입 비용이 저렴
전용 기기나 신규의 서버를 준비할 필요가 없기 때문에 도입 비용을 낮다.
■ 단기간 도입이 가능
네트워크 구성의 변경이나 재설계가 필요 없기 때문에 단기간에 도입
【단점】
■ 대규모 시스템에서는 비용이 높아질 수 있음
가동하는 모든 웹 서버, 웹 어플리케이션 서버에 도입할 필요가 있기 때문에,
시스템의 수가 많은 환경에서는 도입 비용이 어플라이언스형을 상회하는 경우도 있을 것입니다.
■ 웹 애플리케이션 성능에 영향
WAF가 많은 리소스를 사용하면 웹 서비스의 성능에 영향을 미칠 위험이 있습니다.
어플라이언스형과 소프트웨어형을 아울러 온프레미스형이라고 부릅니다.
클라우드형 WAF
보안 공급업체가 서비스로 제공하는 WAF의 기능을 인터넷에서 사용
【장점】
■ 초단기간 도입이 가능
도입시에 기업측에서 할 필요가 있는 것은 DNS의 설정 변경만, 서버의 구축이나 소프트웨어의 인스톨이 불필요하기 때문에, 초단기간으로 도입 가능
■ 코스트 메리트가 높다
운용도 서비스 제공자가 실시하기 때문에, 도입·운용 비용 모두 낮게 억제하는 것이 가능
【단점】
■ 감지 정밀도가 서비스에 따라 다름
무단 액세스의 탐지 정확도는 서비스 제공자에 따라 다르므로 어떤 서비스를 사용할지 신중하게 고려해야 한다.
# AWS WAF
AWS WAF는 고객이 정의한 조건에 따라 웹 요청을 허용, 차단 또는 모니터링(계수)하는 규칙을 구성하여 공격으로부터 웹 애플리케이션을 보호하는 웹 애플리케이션 방화벽
'정보·기타 > it' 카테고리의 다른 글
Jmeter를 통해 서버 부하 테스트 하는 방법 (0) | 2023.01.10 |
---|---|
리눅스 실무 활용 명령어 1 ( vmsat/ iostat/ netstat/ ifconfig/ ps -ef/ top/ find/ grep/ more/ kill/ awk ) (0) | 2023.01.07 |
웹 서버의 OS와 웹서버 종류 확인 사이트 (0) | 2022.12.26 |
[리눅스 명령어] Disk I/O & 확인 (2) | 2022.12.26 |
키보드 자판 특수 문자 ` ~ ! @ # $ % ^ & * ( ) _ + - = [ ] { } ; ' : " < > ? / . , \ | 이름 (0) | 2022.12.26 |