[보안장비/접근 관리] 보안장비 보안 접속 (S-06)

보안장비 보안 접속 SSL HTTPS

 

취약점 개요

■ 위험도
- 상

■ 점검 목적
- 보안장비 접속 시 평문 전송하는 Telnet, HTTP 접속을 사용하지 않고 데이터가 암호화되는 SSH, SSL 인증 등의 암호화 접속을 통하여 공격자의 데이터 스니핑에 대비하기 위함



■ 보안 위협
- Telnet 또는 HTTP 통신은 암호화 전송이 아닌 평문 전송을 하므로 공격자가 스니핑을 시도 할 경우 관리자의 ID, 패스워드가 노출되어 악의적인 사용자가 관리자 계정을 탈취 할 수 있음

점검 및 조치 방법

■ 판단 기준
- 양호 : 보안장비 접속 시 암호화 통신을 하는 경우
- 취약 : 보안장비 접속 시 암호화 통신을 하지 않는 경우

■ 조치 방법
- 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속 활용

■ 점검 방법
- Step 1) HTTPS 또는 SSH 등 암호화 통신을 통한 접속인지 확인


■ 설정 방법
- Step 1) 보안장비 접속 시, 가능하다면 SSL 등의 암호화 접속을 활용
(제품마다 설정 방법 상이)

■ 용어정리/팁
※ 스니핑(Sniffing) : 스니퍼는 "컴퓨터 네트워크상에 흘러다니는 트래픽을 엿듣는 도청장치" 라고 말할 수 있으며 "스니핑" 이란 이러한 스니퍼를 이용하여 네트워크상의 데이터를 도청하는 행위를 말함
※ SSL(Secure Socket Layer) : 인터넷상에서 정보를 암호화하여 송/수신하는 프로토콜.
현재 인터넷에서 널리 쓰이고 있는 www, FTP 등의 데이터를 암호화하여, 프라이버시에 관한 정보나 신용카드 번호, 기업 비밀 등을 안전하게 송/수신 할 수 있음
※ 보안장비에 대한 원격 접속을 원칙적으로 금지하나, 부득이 원격 접속을 해야 하는 경우 암호화 통신 프로토콜 사용 등 보안 대책을 강구하여 접속해야함

댓글

Designed by JB FACTORY