※ 해당 가이드는 2017년 기준입니다.
주요정보통신기반시설 관리기관은 -정보통신기반 보호법- 제9조에 따라, 주요정보통신기반시설로 신규 지정된 후 6개월이내, 그리고 매년 취약점 분석/평가를 실시하여야 한다. 취약점 분석/평가는 453개의 관리적/물리적/기술적 점검항목에 대한 주요정보통신기반시설의 취약여부를 점검하여, 악성코드 유포, 해킹 등 사이버 위협 대응을 위한 종합적 개선과정이다.
주요정보통신기반시설 취약점 네트워크 장비 점검 항목
■ 취약점 개요
○ 점검개요 : identd 서비스 차단 여부 점검
○ 점검목적 : 보안과 속도 등의 문제 해결을 위해 identd 서비스를 차단
○ 보안위협 : identd 서비스를 차단하지 않을 경우, 인증 데몬에 대한 응답을 받을 때 유효성을 체크하지 않고 전적으로 클라이언트에서 처리하므로 인증이 위조될 가능성 존재
○ 점검대상 : CISCO 등
○ 판단기준
- 양호 : identd 서비스가 차단되어 있는 경우
- 취약 : identd 서비스가 차단되어 있지 않은 경우
■ 점검방법
○ 장비별 점검방법 예시
CISCO | Router> enable Router# show running 각 인터페이스별 정보에 적용된 것을 확인 |
Juniper | user@juniper# show ICMP Unreachables, ICMP redirects 적용 확인 |
■ 조치방안
○ CISCO
○ identd 기능이 필요한 경우
- identd는 추적 시 검문소 역할 및 TCP 서비스 사용자 이름을 원격 사이트에 알려주는 기능을 하여 다른 사용자가 사이트에 침입 했을 경우 대응이 가능
- 실행 시키지 않는다면 수많은 기록을 살펴봐야 하기 때문에 긴 시간이 소요 될 수 있어, 자신의 시스템 구성에 따라 설정 또는, 해제할 것을 권고
○ identd 서비스 차단
Step 1 | Router# config terminal Router(config)# no ip identd Router(config)# ^Z |
■ 조치 시 영향
일반적인 경우 무관
■ identd 서비스
○ 네트워크 장비에 접속을 요청한 사용자에 대한 신원 확인을 위해 사용
'취약점 진단 가이드 > 네트워크 진단 가이드' 카테고리의 다른 글
N-36(중) pad 차단 (0) | 2021.06.27 |
---|---|
N-35(중) Domain lookup 차단 (0) | 2021.06.26 |
N-33(중) ICMP unreachable, Redirect 차단 (0) | 2021.06.25 |
N-32(중) Proxy ARP 차단 (0) | 2021.06.17 |
N-31(중) Source 라우팅 차단 (0) | 2021.06.17 |