스텔스 MTD - “주소가 어떻게 변하니?”(1/4)

chaning
StealthSolution
Published in
7 min readNov 17, 2021

안녕하세요, 스텔스솔루션 기획마케팅팀의 막내 Chaning입니다.(방가🖐)

오늘의 주제는 스텔스솔루션의 역작(영어로 마스터피스ㅋ), ‘스텔스 MTD’입니다.

‘스텔스 MTD’를 알아보기 전에!

꼭 알아야 하는 기존의 네트워크 보안 기술에 대해 알아보겠습니다.

일반적인 네트워크 보안

IDS, 방화벽으로 내부 네트워크 서버를 보호해줍니다.

현재의 네트워크 보안 방식입니다. 외부 네트워크 서버(Internet)에서 내부 네트워크 서버(Com)로 진입하려면 IDS, 방화벽과 같은 보안 장치들을 거쳐서 들어오게 됩니다.

이 장비들은 많이 비쌉니다.

그럼에도 불구하고 공격에 적절한 대응을 하지 못하고 보안 사고에 취약한 모습을 보였습니다.

왜 그럴까요? 이유가 궁금하시죠?

네트워크 서버들은 보통 고정된 IP 주소를 장기간 유지하는데, 이로 인해 공격자는 공격을 준비하고 실행하기까지 많은 시간을 벌 수 있기 때문입니다. (차도 한잔 하면서.. 여유롭게)

여기서 2가지 포인트만 짚고 넘어가시면 됩니다. 기억해주세요!

  1. IP 주소가 고정되어 있다 = 정적이다(Static)
  2. 공격지를 특정할 시간이 충분하다.

그럼 이제 MTD 기술이 무엇인지 한번 알아보시죠.

MTD

MTD란 Moving Target Defense의 약자입니다.

공격의 대상이 되는 시스템 자체의 구성을 능동적이고 지속적으로 변화시킴으로써 공격자가 대상 시스템의 취약점 자체를 찾기 어렵게 하기 위한 전략입니다.

2020년 10월 *Gartner 블로그에 게재된 ‘최신 기술 및 동향 레이더’에 따르면 3~6년 내로 MTD 기술의 수요가 매우 높게 발생할 것으로 예측하고 있습니다.

*Gartner는 IT분야의 리서치 기업이라고 보시면 되는데, 다국적 IT기업과 각 국의 정부기관을 주 고객으로 두고 있어 설문 조사 부분의 높은 신뢰도로 공신력이 큰 기업입니다.

제 마음 = 여러분 마음(내맘니맘) (이미지 출처: Pixabay)

더 쉬운 비유로 설명 드리자면 여러분 집으로 폭탄을 배송하려는 아주 못된 놈이 있는데, 여러분 집 주소를 특정할 수 없도록 반복해서 바꿔 배송을 못하게 만드는 것과 같은 맥락입니다.

이해가 좀 되셨나요?

그럼 이제 MTD를 단어 하나씩 나눠서 설명 드리겠습니다.

스텔스 MTD — 주소 변이 기술

아래 그림은 스텔스 MTD의 기술 설명을 위해 화려한 타이핑과 초 당 20회의 클릭 실력을 갖춘 우리 디자이너 선생님이 만들어주신 그림입니다.

어떤가요. 한눈에 쏙쏙 들어오죠? (짝X100)

그림을 참고하며 읽어보시는 것을 권장합니다!

한눈에 쏙

Moving Target Defense

Moving

이 글을 읽고 계신 분들 중에 몬스터가 등장하는 게임 한 번씩은 해보셨을겁니다. (슈퍼마리오라도…) 게임에서 여러분의 캐릭터가 몬스터에게 죽지 않으려면 ‘무빙’, 이 ‘무빙’이 굉장히 중요합니다.

MTD도 그렇습니다.

접속 주소를 지속적으로 변경(Moving)해서 공격자에게는 접속 주소가 여러 개로 탐지되게 만드는 방법이죠.

Target

공격을 하려면 무엇이 가장 필요할까요?

공격 도구일까요?

아닙니다.

공격의 대상, 목표(Target)가 필요합니다.

앞에서 설명드렸던 ‘무빙’을 떠올려보시면 쉽게 이해되실텐데요.

접속 주소가 계속 바뀐다면 공격자는 공격 목표를 특정할 수 없습니다.

공격자가 공격 전에 공격지를 탐색하고 정보를 수집하는 ‘스캐닝’ 시도조차 불가능해지는 것입니다.

Defense

마지막 단어인 Defense입니다.

접속 주소(Target)가 지속적으로 변경(Moving)되어 접속 주소를 알아낼 수 없다면, 그 자체로 공격에 대한 방어(Defense)가 되는 매커니즘입니다.

정리해볼까요?

실제 서버의 접속 IP 주소를 지속적으로 변경하여 공격자에게 접속 IP 주소를 여러 개로 탐지되도록 혼동을 주어 공격 시도를 자체를 무산시켜 자동으로 방어하는 기술이 바로 ‘스텔스 MTD’의 주소 변이 기술입니다.

‘스텔스 MTD’에는 더 많은 기능이 있지만

다음 포스팅을 참고해주시면 감사하겠습니다.(잘부탁드립니다!!)

기존 기술과의 차이점

제가 포스팅을 시작할 때, 기존 기술의 2가지 포인트를 말씀드렸습니다.

읽는 동안 잊어버리셨다구요? (얼마나된다고 그걸잊ㅇ..)

올라가지 마시고 다시 보시죠. (자본주의 미소^_^)

  • 기존의 네트워크 보안
  1. IP 주소가 고정되어 있다. = 정적이다.(Static)
  2. 공격지를 특정할 시간이 충분하다.
  • 스텔스 MTD
  1. Proactive Defense(사전 예방)이다. 고정된 IP 주소를 변경하는 방식을 통해 공격을 사전에 예방할 수 있다.
  2. IP 주소를 일정 주기마다 지속적으로 변경하여 공격 주소를 특정할 틈도 주지 않는다.

즉, VIP가 보호받기 위해 방탄복을 입고 경호원을 배치해도 VIP를 향한 총구는 막을 수 없는 것처럼 기존의 네트워크 보안은 공격이라는 행위 자체를 피할 수는 없습니다.

공격 대상을 특정할 수 없도록 만들어 공격 행위 자체를 무산시키는 ‘스텔스 MTD’야말로 ‘안전’한 환경을 제공할 수 있습니다!

실제 수치를 통해 얼마나 안전한지 알아보시죠.(자랑Time)

공격자가 서버 접속에 필요한 정보는 3가지 입니다.(IP C Class 기준)

  1. 목적지 IP(xxx.xxx.xxx.xxx): 256개(2⁸)
  2. 목적지 포트 번호: 65535개(2¹⁶)
  3. 소스 포트 번호: 65535개(2¹⁶)

공격자가 주소를 예측하기 위한 복잡도(C Class에 1개의 서버 가정)

공격 복잡도

‘스텔스 MTD’라면 공격자는 1,099,511,627,776 — (k + l + m)개 만큼의 주소를 주소 변이 주기 내에 찾아내야 합니다.

1조가 넘는 수를 아무리 빠르게 스캔해도 주소 변이 주기 내에 찾기란 거의 불가능한 일입니다.

상대적으로 공격을 준비할 시간이 넉넉한 기존 네트워크에 비해서는 훨씬 안전하다고 볼 수 있습니다.

힘의 차이가 느껴지시죠?(우쭐)

기존의 네트워크 보안의 관점을 벗어나 수동적인 방어가 아닌 공격에 대해 능동적이고 사전 예방이 가능한 스텔스솔루션의 ‘스텔스 MTD’입니다.

오늘은 스텔스솔루션의 핵심 플랫폼 ‘스텔스 MTD’에 대해서 다뤄봤습니다.

‘스텔스 MTD’의 주소 변이 기술은 주소 변이를 통해 공격을 회피함과 동시에 공격 준비와 공격 시행 단계의 연결 고리를 끊어낸다는 것입니다.

인터넷을 통해 처리하는 업무가 점점 늘어나는 요즘, 공격을 당할 수 있는 요소가 많아지고 있습니다.

디지털 보안에 각별히 주의가 필요합니다.

여러분들의 안전에 스텔스솔루션이 함께 하겠습니다.

앞으로도 잘 부탁드립니다.

감사합니다. Chaning이었습니다.(진지)

PS. 다음에는 ‘스텔스 MTD’의 주소 변이 기술을 조금 더 깊게 다룬 설명으로 돌아오겠습니다! 다음 소식도 기대해주세요. 다시 만나요 (제발)~

--

--