※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : source routing 서비스의 차단 여부 점검
○ 점검목적 : 인터페이스마다 no ip source-route를 적용하여 ip spoofing을 차단
○ 보안위협 : 공격자가 source routing된 패킷을 네트워크 내부에 발송할 수 있을 경우, 수신된 패킷에 반응하는 메시지를 가로채어 사용자 호스트를 마치 신뢰 관계에 있는 호스트와 통신하는 것처럼 설정 가능
○ 점검대상 : CISCO, Juniper 등
○ 판단기준
- 양호 : ip source route가 제한된 경우
- 취약 : ip source route가 제한되지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router# show running-config ip source route 설정 확인 |
Juniper | user@juniper# show route ip source route 설정 확인 |
■ 조치방안
○ CISCO
Step 1 | IP Source Routing 차단 Router# config terminal Router(config)# no ip source-route Router(config)# ^Z |
○ Juniper
Step 1 | user@juniper> configure [edit] user@juniper# no-source-route |
■ 조치 시 영향
일반적인 경우 무관
■ source routing
○ 송신 측에서 routing 경로 정보를 송신 데이터에 포함해 routing시키는 방법으로 패킷이 전송되는 경로를 각각의 시스템이나 네트워크에 설정되어 있는 라우팅 경로를 통하지 않고 패킷 발송자가 설정 할 수 있는 기능
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-33(중) ICMP unreachable, Redirect 차단 (0) | 2021.06.25 |
---|---|
N-32(중) Proxy ARP 차단 (0) | 2021.06.17 |
N-30(중) Directed-broadcast 차단 (0) | 2021.06.16 |
N-29(중) CDP 서비스 차단 (0) | 2021.06.16 |
N-28(중) Bootp 서비스 차단 (0) | 2021.06.15 |