"방화벽의 기능과 발전
-세대별 방화벽-"
안녕하세요 SOMA 여러분들~
오늘은 세대별 방화벽을 통해서 알아보는 방화벽의 기능과 발전에 대해 설명해드리겠습니다.
제일 먼저 방화벽이 무엇인지, 왜 우리가 방화벽에 대해 알아야하는지 함께 살펴볼까요?
‘Windows 방화벽에서 이 앱의 일부 기능을 차단했습니다’ 인터넷을 사용하다 보면 한 번쯤 이런 보안 경고창과 마주한 적이 있습니다.
프로그램이 제대로 작동하지 않거나 외부와의 통신이 원활하지 않을 때 우리는 매번 제어판에 들어가 번거로이 방화벽 사용을 해제해야합니다.
평소에는 제 존재를 드러내지 않다가 중요한 순간 나타나서 내 일을 방해하는 방화벽, 무엇일까요?
방화벽은 본래 불이 번지는 것을 막기 위해 세운 벽을 의미합니다. 인터넷에서 사용되는 용어로는 온라인 상에서 발생하는 네트워크 보안 사고가 확대되는 것을 막고
이로부터 격리하는 역할로 볼 수 있습니다. 최근 코로나 19 확산으로 재택근무가 늘어남에 따라, 인터넷을 통해 대부분의 일을 처리하게 되면서
해킹과 바이러스의 위협은 증가하고 있습니다. 그 어느 때보다 보안이 중요시되고 있는 요즘,
방화벽에 대한 기본적인 정보와 세대별로 방화벽이 어떻게 발전해왔는지 아는 것이 중요합니다.
방화벽은 흔히 현관문에 비유됩니다. 집의 안팎에서 침입자를 막아주는 현관문처럼, 방화벽은 내외부 네트워크 상호 간 영향을 차단해
불법 침입과 정보 유출을 방지합니다. 외부 네트워크에서 방화벽으로 들어오는 모든 접근 시도는 방화벽 내부에 사전 설정된 보안 규칙인 접근 제어 목록에 따라 통과 여부가 결정됩니다.
기본적으로 방화벽은 6만 5천여 개의 통신 포트 모두를 차단한 후 접근을 허용하는 일부 포트만을 열어두는 방식으로 방어 대책을 취합니다.
포트는 데이터가 이동하는 네트워크 통로를 의미하는데, 통신 포트뿐 아니라 외부에서 내부로 접근하는 IP 주소나 특정 프로그램도 접근/거부 여부를 결정할 수 있습니다.
이러한 보안 규칙 설정은 접근 제어 목록에 포함돼 일괄적으로 적용됩니다.
이 밖에도 방화벽은 사용자 인증, 감사 및 로그, 네트워크 주소 변환, 프록시 기능 등의 기능을 수행하고 있습니다.
"그럼 방화벽은 각 세대별로 어떻게 발전해왔을까?"
"1세대 방화벽"
방화벽의 시초는 패킷 필터링에 기반한 1세대 방화벽 입니다. 방화벽은 인터넷이 사용되던 초기인 1980년대부터 본격적으로 도입됐습니다.
초기에는 네트워크 장비 중 하나인 라우터(Router)가 방화벽 역할을 했으며, 이후 외부 공격 형태가 다양하게 변화함에 따라 방화벽 기술도 그에 맞춰 진화했습니다.
1세대 방화벽은 패킷 필터링(Packet Filtering)에 기초합니다. 패킷은 네트워크를 통해 전송하기 쉽도록 자른 데이터의 전송 단위를 의미하는데요,
패킷 필터링은 외부로부터 들어오는 패킷의 형태를 분석해 필터링하고 사전에 설정해 둔 보안 정책에 부합할 경우 통과시키고
그렇지 않으면 패킷을 걸러내면서 폐기하는 등의 작업을 수행합니다.
"패킷 필터링의 장단점"
패킷 필터링은 운용이 쉽다는 장점이 있으나, 네트워크 내 모든 패킷을 대상으로 검사를 수행해야 해 과부하로 인한 처리 지연 현상이 발생하는 등 안정성이 취약합니다.
또 일반 사용자가 직접 규칙을 설정하기 어렵고, 잘 알려진 패킷 유형으로 우회해 들어오는 공격에 대해서는 대응할 수 없다는 단점이 있습니다.
"2세대 방화벽"
그 다음으로 발전한 방화벽은 상태 분석형인 2세대 방화벽입니다. 네트워크 연결 상태를 분석함으로써 보다 정교하고 효과적인 보안 정책을 적용할 수 있는
상태 분석형(Stateful inspection) 방화벽입니다. 기존 패킷 단위로 모니터링하던 구조에서 벗어나 세션(Session) 단위로 검사하는 방식인데요,
세션은 네트워크 각 노드가 통신을 위해 만드는 논리적인 통신 선로를 의미합니다. 선로를 통해 패킷을 주고받게 되면서 2세대 방화벽은
1세대 방화벽보다 패킷에 대한 더 많은 정보를 모니터링 할 수 있게 됐습니다. 또한, 단순히 패킷 속의 정보뿐 아니라 세션의 생성에서 종료까지 오가는 패킷을
별도로 관리할 수 있으므로, 각각의 세션에 대한 정책을 수립하면 개별 패킷에 신경 쓰지 않아도 됩니다.
하지만 2세대 방화벽도 미리 설정된 정책에 따라 제어ㆍ모니터링 하므로 정책이 많아질수록 성능 저하가 발생할 우려가 있으며,
일반 사용자가 정책을 관리하기에는 어렵다는 단점이 있습니다. 또한 DDoS(Distributed Denial of Service)와 같은 대규모 공격은 수천,
수만 개의 세션을 생성하기 때문에 각각의 세션에 대한 모니터링을 수행해야 하는 2세대 방화벽은 성능의 저하 혹은 무력화될 수 있으며,
과부하로 전체 외부 연결과 단절될 수도 있습니다.
"3세대 방화벽"
3세대 방화벽은 세밀한 애플리케이션 방화벽이라고도 불리는데요. 애플리케이션과 프로토콜에 대한 이해를 통해 허가받지 않은 애플리케이션이나
서비스를 확인하고 제어할 수 있고, 심지어 잘 알려진 프로토콜이나 포트를 통해 유입되는 패킷의 비정상적인 행동까지도 확인할 수 있습니다.
애플리케이션 방화벽은 패킷 내용을 검사하는 것은 물론, 애플리케이션에 어떤 영향을 주는 지까지 확인할 수 있습니다.
아울러 애플리케이션 방화벽은 기존의 IP 주소처럼 이해하거나 기억하기 난해한 기준으로 정책을 수립하는 것에서 벗어나
사용자에게 친숙한 사용자 이름이나 도메인 주소, 애플리케이션의 이름으로 정책을 수립할 수 있어 세밀하고 정확한 정책을 수립할 수 있습니다.
방화벽이 세대별로 발전함에 따라 다양한 기능으로 정보보안을 책임져준다니 든든하네요!
우리집 현관문 같은 방화벽! 잘 사용하여 불법침입과 정보유출을 꼭 막아보세요~!