CLOUD SECURITY · 2019-10-15 · 6 CIAA 보안요구Ꮈ᠐ 기밀성(Confidentiality) •...

Post on 12-Jul-2020

1 views 0 download

Transcript of CLOUD SECURITY · 2019-10-15 · 6 CIAA 보안요구Ꮈ᠐ 기밀성(Confidentiality) •...

CLOUD SECURITY

Jo, Heeseung

2

Contents

보안 개념

보안 관련 용어

클라우드 보안 요구사항

관련 위협

클라우드 보안 사고 사례

3

Example - AWS

Amazon 북 버지니아 데이터 센터

• '사소한 문제'에서 비롯된 서비스의 완전 중단 사고

• AWS network management

- 클라우드 벤더들이 정기적으로 수행하는 설정 변경 업무로 인한 서비스 중단

사소한 문제

• 경로가 잘못된 트래픽 시프트

• 아마존 EBS(Elastic Block Store)의 볼륨 클러스터에서 리미러링 문제발생!

• 네트워크 업그레이드 중 문제 발생!

Netflix

• AWS 사고에도 서비스 유지

• EBS를 주요 데이터 스토리지 서비스로 활용하지 않는 아키텍처 보유!심플DB(SimpleDB), S3, 카산드라(Cassandra)는 사고에 영향을 받지 않음!

• 전 지역에 걸쳐 데이터 중복, 특정 지역에서의 서비스 의존 없앰

• 발생 가능한 사고에 대한 계획 -> 생존

아마존 미국 동부지역 마비!

보안 관련 용어

5

CIAA 보안 요구사항

6

CIAA 보안 요구사항

기밀성(Confidentiality)

• 권한이 있는 사람 또는 조직만 해당 자원을 접근 가능하게 하는 것

무결성(Integrity)

• 정보가 변경되지 않음을 보장하는 것

가용성(Availability)

• 자원 사용이 가능한지 보장하는 것

진정성(Authenticity)

• 제공된 데이터가 신뢰성 있는 사람 또는 조직에서 왔는지 보장하는 것

7

기밀성

기밀성을 위해 대칭키 또는 공개키의 암호화 기법 사용

8

무결성과 진정성

해싱 기법

• 내가 메시지를 받았을 때 중간에 악의적으로 변경되지 않았는지 확인

9

무결성과 진정성

디지털 서명

• 내가 메시지를 Bob으로부터 받았는데, 진짜로 Bob이 보냈는지 확인

10

가용성

내가 메시지를 받고 싶을 때 항상 받을 수 있음

자원 중복을 활용하여 지원

11

보안 관련 용어

위협(Threat)

• 개인 정보 침해나 시스템 불능화 등과 같은 잠재적인 보안 위협

• 위협은 공격으로 현실화

공격(Attacks)

• 실제 시스템 도는 소프트웨어에 대한 보안 공격

취약성(Vulnerability)

• 공격에 활용되는 시스템 또는 소프트웨어의 결함

위험(Risk)

• 공격에 의해 손실 입을 확률

보안 대응 기법(Counter measures)

• 위험을 줄이고, 위협을 예방하기 위한 보안 기법

자산(Asset)

• 위협 요인들이 침입하려는 데이터 또는 컴퓨팅 자원

12

위협 에이전트

악의적인 내부자(Malicious insider)

• 클라우드 내부에 있는 공격자

• 악의적인 클라우드 내부 관리자

악의적인 임차인(Malicious tenants)

• 멀티 차용이 특징

• 임차인들은 컴퓨팅 자원을 공유

외부 공격자(Anonymous attacker)

• 클라우드 고객이 아닌 외부에 있음

• 클라우드 시스템에 위협을 가하려는 공격자

• 잠재적으로 위험한 커뮤니티도 포함

클라우드 보안 요구사항

15

가트너의 클라우드 컴퓨팅 7가지 보안 위협

Privileged User Access : 특권 사용자 접근

Data Segregation : 데이터 격리

Data Recovery : 데이터 복구

Investigative Support : 조사 지원

Regulatory Compliance : 규제 컴플라이언스

Data Location : 데이터 유지

Disaster Recovery : 재난 복구

16

CSA의 클라우드 컴퓨팅의 9대 위협

데이터 유출

• 기업의 정보가 불법적으로 외부로 빠져 나가는 것

데이터 손실

• 실수 또는 고의에 의한 데이터의 덮어쓰기/삭제에 의해 발생

계정 또는 서비스 트래픽 하이잭킹

• 클라우드 고객의 계정 또는 서비스 관련 트래픽을 탈취하는 것

안전하지 않은 인터페이스와 APIs

• 클라우드 서비스는 다양한 인터페이스 제공, 안전하지 못한인터페이스는 보안 사고의 원인

서비스 거부

• 자원 소모를 통해 가용성 저하

17

CSA의 클라우드 컴퓨팅의 9대 위협

악의적인 내부자

• 클라우드 내부의 관리자 또는 자원을 공유하는 클라우드 고객이 다른고객의 자원/정보에 접근하려는 것

클라우드 서비스 남용

• 일반 사용자 뿐만 아니라 악의적인 사용자들도 자신의 목적을 위해 활용

불충분한 실사

• 클라우드 컴퓨팅에 대한 고려 없이 업무시스템을 클라우드로 이주하는것

공유 기술 취약성

• 물리적 자원 및 클라우드 소프트웨어 공유

인증 및 접근 권한 관련 위협

19

인증(Authentication)의 방법

자격(Credential) 기반 인증

• 식별자와 비밀번호

이중 인증(Two factor authentication)

• 한 번에 2가지 인증

물리적인 인증

• 지문인식, 홍체인식, 얼굴인식 등과 같은 물리적인 특성 활용

20

통합 인증

단일 위협 포인트의 위험성

• 여러 웹사이트 아이디/비번을 동일하게?

위장 공격(impersonation attack) 또는 XXE 공격(XML External Entity attack)의 대상

21

통합 인증

위장 공격(impersonation attack)

22

통합 인증

XXE 공격(XML External Entity attack)

23

익명화(Anonymization)

클라우드에서 자원 또는 데이터의 소유자가 누군지 알 수 없게 하는기술

사생활 보호를 위한 정보들을 건전한 방법으로 암호화나 데이터집합에서 개인 식별과 관련된 정보 삭제

클라우드 고객은 익명화 선호

익명화(Anonymization)의 취약점

• 자신의 잘못된 행위를 감추는 방법으로 악용 가능

클라우드 네트워크 관련 위협

25

Spoofing

인터넷에서 TCP/IP가 표준

• TCP/IP 일반화 되면서 취약점 존재

IP 스푸핑 : 소스나 목적지 IP주소 조작

ARP 스푸핑 : MAC 주소를 조작

26

Spoofing

인터넷에서 TCP/IP가 표준

• TCP/IP 일반화 되면서 취약점 존재

IP 스푸핑 : 소스나 목적지 IP주소 조작

ARP 스푸핑 : MAC 주소를 조작

27

네트워크 트래픽 도청

다양한 프로토콜 층에서 암호화를 도입해 탈취 시 암호화로 기밀성유지, 제공

• 암호화 기법의 예 : TLS(Transport layer Security), SSH(Secure Shell)

예) telnet, web ID/PW sniffing

• 인터넷 트래픽은 항상 누군가에 의해 도청(sniffing)될 수 있음

• -> ssh, https 이용

28

네트워크 외벽

DMZ(De-militarized Zone) 네트워크

• 내부와 외부 네트워크를 구분하는 네트워크

• 방화벽, 침임 탐지 시스템, 중간 계층 서버들로 구성

클라우드는 유연성과 동적 재구성으로 경계 구분이 어려움

클라우드 서비스 관련 위협

30

서비스 기술의 취약성

클라우드의 특징 : 모든 것을 서비스로 제공

• 클라우드 보안에 위협 - 서비스 관련 공격

• APT(Advanced Persistent Threats)

서비스 기술 관련 공격

• 클라우드에서는 서비스 제공을 위해 SOAP과 REST 프로토콜 사용

• 스푸핑 공격 : 사용자에게 다른 정보를 제공해 사용자의 요청이 다른사이트로 전달

31

APT(Advanced Persistent Threats)

APT : 지능형 지속적 해킹공격

• 특정 표적을 대상으로 하여 다양한 해킹 기술을 이용해 지속적으로 정보수집

• 컴퓨터에 대한 합법적인 제어권을 획득하기 위해 주요 정보 탈취

수집된 정보를 바탕으로 침투하여 피해를 끼치는 지능적인 해킹수법

• 주요 정보 탈취 후 다른 컴퓨터로 침투

가용성 관련 위협

33

Dos(Denial of Service) 공격

Dos 공격 예방

• 다층 구조(Multi-tier architecture)

클라우드 컴퓨팅에서Dos(Denial of Service),

Ddos(Distributed Denial of Service),플러딩(Flooding)

심각한 보안 위협

34

DDos(Denial of Service) 공격

35

Smurf Attack

ICMP(Internet Control Message Protocol):

• 인터넷 제어 메시지 프로토콜로 인터넷 프로토콜에 기록된 주요프로토콜 가운데 하나

• ex) ping (Packet Internet Groper) 명령

공격 대상은 많은 응답을 처리하기 위해 부하가 일어나 정상적인서비스 불가!

36

Dos(Denial of Service) 공격

다층 구조(Multi-tier architecture):

• 비즈니스 로직을 완전히 분리하여 데이터베이스 시스템과 클라이언트의사이에 배치한 클라이언트 서버 시스템의 일종

• 효과적인 모니터링 및 부하 균등 기법

가상화 관련 위협

38

가상화 머신 이미지 관리

변경

절도

악의적인 코드 주입

취약부분

가상 머신 이미지

파일

이미지 저장소 위협

멀웨어 유포

39

가상머신 이주

중단 이주(Stop and migration)

• 가상머신을 중지/종료 -> 전체를 다른 서버풀/데이터센터로 이동

라이브 이주 (Live migration)

• 가상머신이 동작하는 상태에서 다른 서버풀/데이터센터로 이동

• 이주 도중에도 가상 머신의 서비스를 계속 제공할 수 있으므로 클라우드환경에서 더욱 선호하는 기법

• 중간자 공격이 가능하기 때문에 보안적 취약성 존재

40

가상 머신을 이용한 공격

악의적 사용자 공격 가능

악의적인 코드 수행하도록 공격

중첩된 신뢰 경계 관련 위협

42

중첩된 신뢰 경계

클라우드의 IT 자원이 서로 다른 클라이언트 고객들에게 공유되어사용되고 있는 상태

악의적인 사용자는 공유하는 자원의 이용률을 변화시킴으로써 다른사용자에게 영향을 줄 수 있음

취약점

다른 사용자의 데이터나 자원에 불법적으로 접근가능!

악용

43

중첩된 신뢰 경계 위협

사례

• 악의적인 임차인 공격

• 네트워크 promiscuous 모드를 이용한 다른 VM의 데이터 수집

중첩된 신뢰 경계 취약점 공격 완화 기법

• 고립(Isolation)

• 자원 계정(Resource accounting)

• 안전한 종료(Safe termination)

클라우드 보안 사고 사례

45

보안 사고 사례

테슬라가 사용 중인 클라우드 서버가 해킹으로 암호화폐 채굴에 이용

• 테슬라가 사용 중인 구글 가상 서버서비스인 쿠버네티스에 연결된 서버 중일부가 해킹 당해 일부 정보가 노출

• 뿐만 아니라 암호화폐 채굴에 해당 서버가이용

• 테슬라와 협업하는 미국 보안업체 레드록은 "해커들이 비밀번호로보호받지 않는 쿠버네티스 플랫폼을 통해 테슬라의 클라우드로 침투했고이를 암호화폐 채굴에 이용했다"고 밝힘

- 쿠버네티스는 구글이 설계한 클라우드 서버 관리 시스템

• 해커들은 테슬라 서버 위에 암호화폐 채굴 소프트웨어를 설치한 뒤 채굴IP를 숨기고 CPU 사용량이 지나치게 높지 않게 조절해 추적을 피함

• 해킹 피해자 컴퓨터를 암호화폐 채굴에 동원하는 "크립토재킹"은 최근해커들의 새로운 수익 수단

• 18년 1월 11일 미국과 영국의 정부기관을 비롯한 4,200개의 웹사이트가악성코드에 감염돼 사이트 방문자들의 PC가 암호화폐 채굴에 동원되기도 함

46

보안 사고 사례

사이드킥(Sidekick)

• 마이크로소프트가 소유한 사이드킥 서비스가 1주일 가까이 사고로 중단

• 사용자들이 이메일이나 일정, 기타 개인 데이터에 접근 불가

• 클라우드에 저장해 놓은 데이터가 손실됐고 복구도 불가능

지메일(Gmail)

• 구글이 '경미하다'고 묘사한 작은 사고 때문에 15만 명의 지메일사용자들이 계정에 로그인하고도 메일 사용 불가

• 문제가 해결되기까지 4일 소요

• "데이터를 여러 데이터 센터에 복사해뒀다면 이런 문제가 발생했을까?" 구글의 엔지니어링 부문 벤 트레노 부사장은 당시 한 블로그 포스팅에서이렇게 반문하며 "아주 드문 일부 경우에는 소프트웨어 버그가 데이터의몇몇 복사본에 영향을 미칠 수 있다. 이게 문제였다"

• 구글은 데이터를 복구하기 위해 결국 물리적 테이프 백업본을 사용

• 결과만을 놓고 보면 구글의 다계층 데이터 보호 방법이 효과적이었음

47

보안 사고 사례

마이크로소프트의 핫메일(Hotmail)

• 2010년 말 데이터베이스에 오류가 발생하면서 사용자 수만 명의이메일이 삭제

• 마이크로소프트에 따르면 이 오류는 자동화 테스팅을 위해 생성한 더미계정을 삭제하도록 되어 있는 스크립트에 오류

• 이 스크립트가 더미 계정 대신 1만 7,000여 실제 계정을 삭제

• 서비스를 복구하기까지는 3일이란 소비

• 1만 7,000여 사용자 중 8%는 데이터를 되찾기까지 또 다른 3일을 소요

페이팔(PayPal)

• 2009년 여름 페이팔에 서비스상 문제

• 전세계의 수백만 상점들이 물건을 팔지 못하는 결과

• 1시간 동안 서비스가 완전히 중단됐고, 일부에서는 몇 시간 동안 지속

• 페이팔은 하드웨어에 문제가 발생했다고 밝힘