N-22: Spoofing 방지 필터링 적용
분류: Network Equipment
중요도: 상
개요
점검 내용
사설 네트워크, 루프백 등 특수 용도로 배정하여 라우팅이 불가능한 IP주소를 스푸핑 방지 필터링(Anti-Spoofing Filtering)을 적용하여 차단하는지 점검
점검 목적
네트워크 경계에서 소스 IP주소가 명백히 위조된 트래픽을 차단하여 IP 스푸핑 기반 DoS 공격으로부터 인프라를 보호함
보안 위협
IP 스푸핑 기반 DoS 공격 트래픽이 네트워크 장비의 한계용량을 초과하는 경우 정상적인 서비스 불가
참고
IP Spoofing
호스트의 원본 주소가 아닌 다른 소스 주소로 IP 데이터그램을 조작
점검 대상 및 판단 기준
대상
Cisco, Juniper 등
판단 기준
✅ 양호: 경계 라우터 또는 보안 장비에 스푸핑 방지 필터링을 적용한 경우
❌ 취약: 경계 라우터 또는 보안 장비에 스푸핑 방지 필터링을 적용하지 않은 경우
조치 방법
경계 라우터 또는 보안 장비에서 스푸핑 방지 필터링 적용
조치 시 영향
ACL 로그가 과도하게 발생할 경우, 네트워크 장비의 CPU 사용률 증가에 영향을 주므로 로그 설정을 비활성화
점검 및 조치 사례
Cisco IOS
- IP spoofing 방지 설정 확인
- 스푸핑 방지 필터링 ACL 구성
- access-list 번호는 100~199구간을 사용하여 Extended access-list를 사용
router# configure terminal router(config)# access-list <ACL 번호> deny ip 0.0.0.0 0.255.255.255 any router(config)# access-list <ACL 번호> deny ip 10.0.0.0 0.255.255.255 any router(config)# access-list <ACL 번호> deny ip 127.0.0.0 0.255.255.255 any router(config)# access-list <ACL 번호> deny ip 169.254.0.0 0.0.255.255 any router(config)# access-list <ACL 번호> deny ip 172.16.0.0 0.15.255.255 any router(config)# access-list <ACL 번호> deny ip 192.0.2.0 0.0.0.255 any router(config)# access-list <ACL 번호> deny ip 192.168.0.0 0.0.255.255 any router(config)# access-list <ACL 번호> deny ip 224.0.0.0 15.255.255.255 any router(config)# access-list <ACL 번호> permit ip any any
- access-list 번호는 100~199구간을 사용하여 Extended access-list를 사용
- 서비스제공업체(SP)와 연결된 인터페이스에 ACL 적용
Juniper Junos
- Configure Firewall Filters와 Apply Firewall Filters 설정 확인
- 스푸핑 방지 필터링 Firewall Filters 구성
- IP 대역 지정
user@host> configure [edit] user@host# edit policy-options [edit policy-options] user@host# set prefix-list <prefix-name> 0.0.0.0/8 user@host# set prefix-list <prefix-name> 10.0.0.0/8 user@host# set prefix-list <prefix-name> 127.0.0.0/8 user@host# set prefix-list <prefix-name> 169.254.0.0/16 user@host# set prefix-list <prefix-name> 172.16.0.0/12 user@host# set prefix-list <prefix-name> 192.0.2.0/24 user@host# set prefix-list <prefix-name> 192.168.0.0/16 user@host# set prefix-list <prefix-name> 224.0.0.0/4 - 방화벽 필터 설정
[edit] user@host# edit firewall family inet filter <filter-name> [edit firewall family inet filter <filter-name>] user@host# edit term <term-name-1> [edit firewall family inet filter <filter-name> term <term-name-1>] user@host# set from source-address <prefix-name> user@host# set then discard user@host# up [edit firewall family inet filter <filter-name>] user@host# set term <term-name-2> then accept - 서비스제공업체(SP)와 연결된 인터페이스에 방화벽 필터를 적용
공통
- 특수 용도 주소 차단(RFC 6890 참조)
0.0.0.0/8: 자체 네트워크(This host on this network, RFC1122)10.0.0.0/8: 사설 네트워크(Private-Use, RFC1918)127.0.0.0/8: 루프백(Loopback, RFC1122)169.254.0.0/16: 링크 로컬(Link Local, RFC3927)172.16.0.0/12: 사설 네트워크(Private-Use, RFC1918)192.0.2.0/24: 예제 등 문서에서 사용(TEST-NET-1, RFC5737)192.168.0.0/16: 사설 네트워크(Private-Use, RFC1918)224.0.0.0/4: 멀티캐스트(Multicast, RFC5771)