Information Security ˗ˋˏ ♡ ˎˊ˗

취약점 분석/네트워크

[네트워크장비] 접근관리 - VTY 접속 시 안전한 프로토콜 사용 (N-16)

토오쓰 2023. 4. 24. 18:37

주요정보통신기반시설 “기술적 취약점 분석/평가 방법 상세가이드”

https://www.kisa.or.kr/public/laws/laws3.jsp

 

  항목코드 점검항목 중요도
접근관리 N-04 VTY 접근(ACL) 설정
N-05 Session Timeout 설정
N-16 VTY 접속 시 안전한 프로토콜 사용
N-17 불필요한 보조 입·출력 포트 사용 금지
N-18 로그온 시 경고 메시지 설정

 

N-16(중) VTY 접속 시 안전한 프로토콜 사용

점검내용

네트워크 장비 정책에 암호화 프로토콜(SSH)을 이용한 터미널 접근만 허용하도록 설정되어 있는지 점검

* SSH 프로토콜: Telnet과 같은 원격 접속을 암호화를 통해 제공하는 서비스

 

보안위협

암호화 프로토콜이 아닌 평문 프로토콜(Telnet)을 이용하여 네트워크 장비에 접근할 경우, 네트워크 스니핑(sniffing) 공격에 의해 관리자 계정 정보(계정, 패스워드)가 비인가자에게 유출될 위험이 존재함

* VTY(Virtual Teletype): 라우터에서 생성 된 CLI (명령 줄 인터페이스)

* telnet 프로토콜: 원격지의 호스트 컴퓨터에 접속하기 위해 사용하는 인터넷 프로토콜

* 스니핑(sniffing) 공격: 네트워크 상에서 자산이 아닌 다른 상대방의 패킷 교환을 엿듣는 것

 

판단기준

양호 : 가상터미널(VTY) 접근 시 지정된 IP만 접근가능하도록 설정되어 있는 경우

취약 : 가상터미널(VTY) 접근 시 지정된 IP만 접근가능하도록 설정되어 있지 않은 경우

 

점검방법/조치방법

* 장비별 점검방법이 다름

1) CISCO

1-1) SSH 설정 방법

Router# config terminal

Router(config)# hostname <호스트명>

Router(config)# ip domain-name <도메인명>

Router(config)# crypto key generate rsa

!

How many bits in the modulus [512]: 2048

!

Router(config)# ip ssh time-out <초>

Router(config)# ip ssh version 2 (SSH 버전 2 사용)

Router(config)# ip ssh authentication-retries [횟수] <- 재시도 횟수

1-2) VTY 라인에 SSH 사용 설정

Router(config)# line vty 0 4

Router(config-line)# transport input ssh

1-3) SSH 활성화 확인

Router# show ip ssh

 

2) Radware Alteon Step

2-1) SSH 설정 방법

# cfg

# /sys/sshd ena

# /sys/sshd on

# apply

# save

2-2) SSH 활성화 확인

# /sys/sshd 에서 확인하기

 

3) Juniper

3-1) SSH 활성화 설정 방법

[edit]

root# set system services ssh

[edit]

root# commit

3-2) SSH 버전 확인

user@host# set ssh

 


비고

* 원격 터미널 접속의 필요성

- 다양한 원격 접속 프로그램을 사용하여 원격지에 있는 서버에 서버의 주소만 파악 후 다른 PC를 통해 접근 가능

- 윈도우에서는 RDP(원격 데스크톱 연결)을 말함

- 이때 사용하는 프로토콜(네트워크 접속 도구): Telnet, SSH

 

Telnet: 송수신되는 내용이 암호화되지 않고 평문으로 전달
SSH(Secure Shell): 송수신 메시지가 암호화되어 전송되므로 보안성 높음

 

차이 telnet ssh
통신방법 정보를 byte 스트림 형식 DES, RSA 등 고급 암호화
추가 기술   압축기술 사용
보안성 별도의 암호화가 되지 않아 평문으로 전달되어 전송 메시지 탈취 위험 암호화된 통신을 가능하게 되어 식별할 수 없는 패킷으로 보내지므로 보안성 높음

 

 

참고

https://jootc.com/p/201808031460

https://sangwoo1594.tistory.com/10