콘텐츠로 이동

N-23: DDoS 공격 방어 설정 또는 DDoS 장비 사용

분류: Network Equipment

중요도: 상


개요

점검 내용

DDoS 공격 방어 설정을 적용하거나 DDoS 대응 장비를 사용하는지 점검

점검 목적

네트워크 장비 또는 DDoS 대응 장비에 DDoS 공격 방어 설정을 적용하여 DDoS 공격 발생 시 피해를 최소화

보안 위협

DDoS 공격으로 인해 사용 가능한 네트워크 및 시스템 리소스 속도가 느려지거나 서버가 손상될 수 있음

참고

DDoS(Distributed Denial of Service)

해커에 의해 감염된 다수의 좀비 PC로부터 다량의 트래픽이 특정 서버로 유입되어 시스템, 네트워크에 가용성을 저해시켜 서비스를 방해하는 공격

점검 대상 및 판단 기준

대상

Cisco, Juniper 등

판단 기준

✅ 양호: 경계 라우터에서 DDoS 공격 방어 설정을 하거나 DDoS 대응 장비를 사용하는 경우

❌ 취약: 경계 라우터에서 DDoS 공격 방어 설정을 하지 않거나 DDoS 대응 장비를 사용하지 않는 경우

조치 방법

DDoS 공격 방어 설정 점검

조치 시 영향

필터링 적용 시 사용하는 ACL은 라우터 성능에 많은 영향을 미침

점검 및 조치 사례

Cisco IOS

  1. DDoS 방어 설정 요소 확인
    Router# show running
    

Juniper Junos

  1. DDoS 방어 설정 요소 확인
    [edit]
    user@host# show configuration
    

공통

  1. 스푸핑 방지 필터링 등을 제외한 DDoS 공격 방어 설정은 DDoS 공격 발생 시 공격 유형과 상황을 고려하여 적용
    • ACL(Access Control List)
      • 스푸핑 방지 필터링을 사전 적용(N-13)
      • DDoS 공격 유형에 따라 공격 대상 IP주소, 프로토콜, 포트를 임시 차단
    • Rate limiting
      • 특정 유형의 트래픽에 대역폭과 일정 시간 동안 전송량을 제한
      • DDoS 공격 유형에 따라 UDP, ICMP, TCP SYN 패킷의 대역폭을 제한함으로써 다른 서비스에 필요한 대역폭을 확보
      • 하드웨어 기반 전용 모듈이 없는 경우 정책 수에 따라 라우터의 CPU 부하가 증가
    • TCP Intercept
      • TCP SYN Flooding 공격로부터 서버를 보호하며 Intercept 또는 Watch 모드로 설정
      • Intercept 모드는 SYN 패킷을 서버로 전송하지 않고 라우터가 대신 SYN-ACK를 응답하고 정상적으로 TCP 3-way Handshake가 완료되면 서버로 원래 SYN을 전송
      • Watch 모드는 SYN 패킷을 서버로 전달하고 30초 안에 연결 성립이 완료되지 않으면 서버에 RST를 전송하여 불완전 연결 상태를 정리
      • Intercept 모드는 Watch 모드보다 라우터의 많은 메모리와 CPU를 사용