bcn 정보보호 가이드라인cfs4.tistory.com/upload_control/download.blog?fhandle=... ·...

90
BcN 정보보호 가이드라인 2007. 11

Upload: others

Post on 25-Jul-2020

1 views

Category:

Documents


0 download

TRANSCRIPT

  • BcN 정보보호 가이드라인

    2007. 11

  • 목 차

    제 1 장 가이드라인 개요 ···············································1

    1. 배 경 ··································································································2

    2. 필요성 ································································································3

    3. 성 격 ··································································································4

    4. 근 거 ··································································································5

    제 2 장 BcN 정보보호 가이드라인 ·····························6

    1. 목 적 ································································································7

    2. 범 위 ··································································································7

    3. BcN 연동 시나리오 ···································································10

    4. BcN 정보보호 필수항목 ····························································19

    제 3 장 BcN 정보보호 가이드라인 해설서 ············25

    1. 가입자망 연동시 정보보호 필수항목 ···································26

    2. 사업자간 연동시 정보보호 필수항목 ···································50

    3. BcN 주요 시스템 보호를 위한 정보보호 필수항목 ··········56

    [참고문헌] ··········································································75

    [관련표준] ··········································································77

    [용어설명] ··········································································79

  • - 1 -

    제 1 장 가이드라인 개요

    소목차

    1. 배 경 ··································································································2

    2. 필요성 ································································································3

    3. 성 격 ··································································································4

    4. 근 거 ··································································································5

  • - 2 -

    1. 배 경

    □ 언제 어디서나 정보 접근이 가능한 유비쿼터스 사회 실현을 위하여, 정부는 지난

    ‘06년 3월, 제26차 정보화추진위원회에서 「광대역통합망 구축 기본계획 II(안)」을

    확정

    o ‘광대역통합망 구축 기본계획 II(안)’에 따라 2010년까지 3단계로 나누어 All-IP

    기반의 광대역통합망(BcN) 구축 완료를 목표로 추진 중임

    - 2005년 12월까지 4개 컨소시엄(220여 업체)이 참여하는 1단계 BcN 시범사업

    을 통해 시범망 구축을 완료

    - 2006년 12월, 2단계 1차년도 시범사업을 통해 QoS를 제공하는 음성․영상전

    화 서비스 상호연동을 완료

    1단계 (‘04~’05): 유·무선 연동 및 통신/방송 융합서비스 제공 - 유선(256만) / 무선(56만) BcN가입자 (총 312만)

    - 유선 품질대비 90%수준의 VoIP서비스 제공을 위한 Softswitch 도입,

    유·무선 통신망 연동 추진

    2단계(‘06~’07): 유·무선 통합 및 통·방 융합서비스 본격 제공 - 유선(655만) / 무선(322만) BcN가입자 (총 977만, ‘07.9)

    - 방송망(DMB)과 통신망 연동을 통한 양방향 통신/방송융합 서비스 제공

    3단계(‘08~’10): 광대역통신·방송·인터넷 통합망 완성 - 유선(1,000만) / 무선(1,000만) BcN가입자

    - 100Mbps급 유선/무선 멀티미디어 및 HDTV급 양방향 멀티미디어 서비스

    제공

  • - 3 -

    2. 필요성

    □ BcN 인프라는 다양한 이기종 망의 통합을 통해 구축되어 가고 있어, 각각의

    개별 망에서 발생하던 보안위협을 상속

    o 개별망 취약점을 악용하여 사업자간 망간 연동을 위한 주요 시스템 자원을

    고갈시키거나, 비정상 패킷의 대량 발송으로 회선자원 고갈 등을 통해 BcN

    서비스의 품질 저하 및 서비스 거부 등을 유발

    □ 통신ㆍ방송ㆍ인터넷 등 다양한 망간 통합 및 50~100Mbps 이상의 광대역폭을

    제공함에 따라 피해 확산 속도가 빨라 규모 또한 광범위 할 수 있음

    o 기존 웜/바이러스 등으로 인한 개별망의 피해가 BcN 인프라 전체로 확산 가능

    o 통합망 환경에서 다양한 경로를 거치는 다양한 융합서비스 등장으로 다양한

    위치에서의 해킹 가능성이 증가

    □ 다양한 망이 융합된 BcN 인프라 구축시 컨소시엄별 정보보호 대책구현의 차이에

    기인한 보안 문제점 발생 가능성 대두

    o 다중 사업자를 경유하는 서비스의 경우, 취약 사업자 도메인에서 보안 취약성

    문제 발생 가능성

    o 다중 사업자 경유 서비스의 침해 사고발생시 사업자간 책임소재 등에 대한

    분쟁 가능성

    o 취약한 보호대책 구현 사업자에 의해, 정보보호 비용 투자를 많이 한 사업자의

    보호대책 구현 수준 무력화 가능성 등이 있음

    □ BcN 사업 활성화 및 안전성 제고를 위해 다중 사업자, 이기종 망 환경의

    BcN 인프라 구축 단계에서부터 발생 가능한 위협에 대한 적절한 수준의 보호

    대책 수립이 필요

    o 필수 보호대책에 대해 사업자들이 준수하도록 유도할 지침 마련이 필요

  • - 4 -

    3. 성 격

    o 본 가이드라인은 안전한 BcN 구축․운영을 위해 BcN 사업자 및 BcN 망에

    접속하는 네트워크를 가진 이용자가 자율적으로 준수하여야 할 보호대책에

    대한 기준으로서 필수 정보보호 대책항목을 권고한다.

    o BcN의 침해사고 생존성을 높이고 사업자의 사업 활성화를 안정적으로 지원할

    수 있도록 가능한 여러 보호대책 중, 중요도가 높은 항목만을 필수 권고사항으로

    제시한다.

    o 본 가이드라인은 BcN 정보보호에 대한 기본방향을 제시하며, 향후 BcN에 대한

    정보보호 정책마련 또는 제도화의 필요성이 있는 경우 그 참조점을 제공한다.

  • - 5 -

    4. 근 거

    □ 대한민국 헌법

    ○ 제18조 모든 국민은 통신의 비밀을 침해받지 아니한다.

    □ 정보통신망 이용촉진 및 정보보호 등에 관한 법률 제45조

    ① 정보통신서비스제공자는 정보통신서비스의 제공에 사용되는 정보통신

    망의 안정성 및 정보의 신뢰성을 확보하기 위한 보호조치를 마련하여

    야 한다.

    ② 정보통신부장관은 제1항의 규정에 따른 보호조치의 구체적 내용을 정

    한 정보보호조치 및 안전진단 방법·절차·수수료에 관한 지침(이하 "정

    보보호지침"이라 한다)을 정하여 고시하고 정보통신서비스제공자에게

    그 준수를 권고할 수 있다.

    ③ 정보보호지침에는 다음 각 호의 사항이 포함되어야 한다.

    1. 정당한 권한없는 자의 정보통신망에의 접근과 침입을 방지하거나 대

    응하기 위한 정보보호시스템의 설치·운영 등 기술적·물리적 보호조치

    2. 정보의 불법 유출·변조·삭제 등을 방지하기 위한 기술적 보호조치

    3. 정보통신망의 지속적인 이용이 가능한 상태를 확보하기 위한 기술적·

    물리적 보호조치

    4. 정보통신망의 안정 및 정보보호를 위한 인력·조직·경비의 확보 및 관

    련 계획수립 등 관리적 보호조치

  • - 6 -

    제 2 장 BcN 정보보호 가이드라인

    소목차1. 목 적 ································································································7

    2. 범 위 ··································································································7

    2.1 가입자망 연동구간 ······································································7

    2.2 사업자간 연동구간 ······································································8

    2.3 주요 시스템 ················································································8

    3. BcN 연동 시나리오 ···································································10

    3.1 가입자망 연동 ···········································································10

    3.1.1 개 요 ····················································································10

    3.1.2 홈․단말 등록 ····································································11

    3.1.3 서비스 요청 및 허가 ························································12

    3.1.4 미디어 전송 ········································································13

    3.2 타사업자와의 연동 ···································································14

    3.2.1 개 요 ····················································································14

    3.2.2 홈․단말 등록 ····································································15

    3.2.3 서비스 요청 및 허가 ························································16

    3.2.4 미디어 전송 ········································································18

    4. BcN 정보보호 필수항목 ····························································19

    4.1. 가입자망 연동시 정보보호 필수항목 ······························19

    4.2. 사업자간 연동시 정보보호 필수항목 ······························22

    4.3. 주요시스템 보호를 위한 정보보호 필수항목 ················23

  • - 7 -

    1. 목 적

    안전한 BcN 인프라 환경을 구축․운영하여, BcN 서비스의 안전성을 지원할 수

    있도록 BcN 사업자 및 BcN 망에 접속하는 네트워크를 가진 이용자가 준수하여야

    할 필수 정보보호 대책항목을 권고하는 것을 목적으로 한다.

    2. 범 위

    본 가이드라인은 BcN 사업자간 연동, 망간 연동 및 BcN 주요시스템 자체의 정보

    보호 위협 분석을 통한 보호대책과 필수 정보보호 항목을 제시한다. 본 가이드라인

    에서 다루고 있는 보호대책의 범위는 이기종 망이 연결되는 BcN 특성에 따라 아래

    그림에 표시된 바와 같이 가입자망과 사업자간 연동구간을 중심으로 다루어진다.

    2.1 가입자망 연동구간

    가입자망 연동구간은 위 그림에서 표현한 것과 같이, 홈․단말과 가입자망이 연

    동하는 부분과 가입자망과 전달망이 연동하는 구간으로 구분한다.

    ① 홈․단말 ↔ 가입자망 연동구간 : 홈․단말인 홈 게이트웨이, 셋톱박스 등과

    WiBro, PSTN 등의 가입자망의 연결되는 구간을 말한다. 이 구간에서는 가입자

    단말의 IP 부여, 단말기 및 가입자 인증 등이 이루어진다.

    ② 가입자망 ↔ 전달망 연동구간 : BcN을 구성하는 다양한 가입자망(WCDMA,

    HFC, PSTN, 인터넷 등)과 지능형 전달망이 연결되는 구간을 말한다. 이 구

  • - 8 -

    간에서는 다양한 가입자망의 특성에 따른 전송 패킷의 변경(예 : IP 패킷 ↔

    음성 패킷 등), 사용자별/서비스별 QoS에 따른 제공 및 제어 시그널과 사용

    자 데이터 전송이 이루어진다.

    2.2 사업자간 연동구간

    사업자간 연동구간은 서로 다른 BcN 사업자(컨소시움) 사이의 시그널인 정보 교환

    및 사용자 데이터 교환이 이루어지는 네트워크 구간을 의미한다. 이러한 구간은 망

    간 연동구간에서 이루어지는 데이터 교환방식과 유사하나 사업자간 서로 다른 보안

    관리 도메인이 연결되는 지점으로 사업자간 협약서 등을 기반으로 다르게 수행된다.

    2.3 주요 시스템

    BcN 인프라를 구성하는 주요시스템은 Gateway 등의 전달망 및 가입자망 연동구

    간에서 연동기능을 담당하는 시스템과 소프트스위치, IMS 등 서비스 및 제어를 담

    당하는 시스템, 그리고, DNS, DHCP 등과 같이 IP 주소자원을 관리하는 시스템 등

    을 말한다.

    ※ 본문에서는 다양한 형태의 홈 단말기와 망 내부에 종속적이거나 단순한 패킷 전송만을

    담당하는 시스템의 경우에는 공격자가 접근이 어렵거나 기존의 기술들을 활용할 수

    있기 때문에 제외하였다.

    [참고] BcN 표준모델에서 제시하는 연동개념

    BcN 망에서의 연동은, 다양한 서비스를 제공하기 위해, 연결설정 경로를 확보하기

    위한 시그널링 메시지를 통해 서비스제어 계층의 과금, 인증, 보안 및 망 제어 정보

    등 교환 및 연결이 허용된 서비스의 미디어 데이터 전송을 위한 연동으로 볼 수 있다.

    ※ 서비스․제어계층 연동 : 각 가입자망의 시그널 메시지로 변환 필요

    ※ 전달망 계층 연동 : 각 가입자망의 패킷구조로 변경 필요

    TTA, TTAS.KO-01.0062/R1, "BcN 표준 모델 V2.0"

  • - 9 -

    [참고] BcN 시범사업 전체망 구성도

    한국정보사회진흥원 주관으로 추진되고 있는 BcN 시범사업의 전체망 구성 개요도는

    아래 그림과 같다.

    BcN 시범사업 결과보고, 2006년, NIA

    BcN 시범망은 각 컨소시움 주관사의 전달망과 KOREN망의 연동을 통해 타 컨소

    시움으로의 연동 경로를 설정하고 있다.

  • - 10 -

    3. BcN 연동 시나리오

    BcN 서비스 제공을 위한 연동 시나리오는 크게 단일 사업자 도메인 내부에서

    일어나는 다양한 가입자망 사이의 연동과 타 사업자와의 연동으로 나눌 수 있다.

    3.1 가입자망 연동

    3.1.1 개 요

    단일 사업자 도메인 내부에서 일어나는 서비스 연동 시나리오의 개념은 아래

    그림과 같다.

    단일 사업자 내부에서 가입자망 연동 서비스 제공을 위해서는 첫 번째로 홈․단

    말을 자신이 속해 있는 가입자망에 등록하여야 한다. 이때 가입자망에서는 네트워크

    사용자 인증 등을 통하여 가입자망에 접속을 허용해도 되는 사용자인지 여부를

    확인한다. 두 번째로 사용자가 보내온 서비스 연결요청 메시지를 보고, 서비스 제공을

    위한 경로를 설정하는 단계가 필요하다. 마지막 단계로 두 번째 단계에서 설정된

    경로를 통하여 실제 미디어 데이터를 전송한다. 이때 미디어 데이터가 에러 없이

    전송될 수 있도록 네트워크 전송관리를 수행하도록 한다. 상기 세 가지 단계에 대한

    상세한 절차는 다음과 같다.

  • - 11 -

    3.1.2 홈․단말 등록

    홈․단말 등록 절차는 아래 그림과 같은 순서로 이루어진다.

    GW

    STB

    가입자망

    홈단말

    AS HSS

    서비스/제어계층AAA

    ACR, CMTS, 라우터 등

    접속관리서버(AMF)

    SSWIMSDHCPDNS

    RADIUS

    ① : 접속 등록 요청② : 사용자 인증③ : 네트워크 자원(IP주소 등) 할당④ : 위치정보 등록⑤ : 네트워크 접근여부 결정

    홈단말등록

    PSTN

    전달망

    SSW

    SG

    MG

    Edge Router(C-GBF)

    L2, L3 전송장비

    접속제어플랫폼

    네트워크 제어

    서비스 제어 * C-BGF: Core Border Gateway Function* SG: Signaling Gateway* MG: Media Gateway* GW: Gateway* AMF : Access Management Function

    미디어 경로

    홈단말

    가입자망

    사업자 A

    GW

    STB

    가입자망

    홈단말

    AS HSS

    서비스/제어계층AAA

    ACR, CMTS, 라우터 등

    접속관리서버(AMF)

    SSWIMSDHCPDNS

    RADIUS

    ① : 접속 등록 요청② : 사용자 인증③ : 네트워크 자원(IP주소 등) 할당④ : 위치정보 등록⑤ : 네트워크 접근여부 결정

    홈단말등록

    PSTN

    전달망

    SSW

    SGSG

    MGMG

    Edge Router(C-GBF)

    Edge Router(C-GBF)

    L2, L3 전송장비

    접속제어플랫폼

    네트워크 제어

    서비스 제어 * C-BGF: Core Border Gateway Function* SG: Signaling Gateway* MG: Media Gateway* GW: Gateway* AMF : Access Management Function

    미디어 경로

    홈단말

    가입자망

    사업자 A

    ① 접속 등록 요청 : 사용자가 자신이 위치한 곳에 접속 가능한 BcN 가입자망에

    물리적(유선, 무선)으로 연결하여 접속 등록 요청을 한다.

    ② 사용자 인증 : 사용자의 접속 등록 요청을 받은 가입자 네트워크는 미리 설정된

    인증 메커니즘과 네트워크 사용자 프로파일 등을 참조하여 네트워크 접속을

    허용해도 되는 정당한 사용자인지 여부를 확인한다.

    ③ 네트워크 자원(IP주소 등) 할당 : 정상 사용자로 인증이 끝난 사용자 단말기에는

    네트워크 접속에 필요한 IP 부여 등 네트워크 자원을 할당한다.

    ④ 위치정보 등록 : 접속 허용된 사용자 정보와 위치 정보 등을 등록하여 사용자가

    자신이 접속한 네트워크 상에서 원활히 서비스를 사용할 수 있도록 한다.

    ⑤ 네트워크 접속 서비스 제공 : 접속관리서버에서는 최종적으로 접속 프로세스가

    성공적으로 끝나면 사용자 단말기의 접속을 허용하고 네트워크 서비스를 제공

    하도록 결정한다.

  • - 12 -

    3.1.3 서비스 요청 및 허가

    홈․단말의 네트워크 접속이후 서비스 절차는 아래 그림과 같은 순서로 이루어진다.

    ① 서비스 요청 : 네트워크 접속에 성공한 사용자는 자신이 가입한 서비스를 사용

    하고자 서비스 제어 플렛폼인 SSW에 서비스 요청 메시지를 보낸다.

    ② 서비스 프로파일 검사 : 사용자로부터 서비스 요청 메시지를 받은 SSW는 AS의

    서비스 프로파일을 검사하여 사용자가 서비스 사용 권한이 있는지 여부를

    확인한다.

    ③ 연결대상 검색(위치 등) : 서비스 프로파일 검사결과 서비스 요청자가 정당한

    서비스 사용 권한을 갖고 있다면, 서비스 사용자가 요구한 서비스를 제공하는

    대상을 찾아야 한다. 이때, 서비스 제공자는 콘텐츠 제공자의 서버가 될 수도

    있고, 영상전화 등 쌍방향 통신 서비스의 경우에는 다른 사용자의 단말기가

    될 것이다. 이러한 서비스 제공 대상이 현재 네트워크에 접속하여 있는지 여

    부와 어느 위치에 있는지 등의 정보를 검색한다.

    ④ 접속경로 설정 : 서비스 사용자에게 서비스를 제공하기 위하여 서비스 대상의

    위치까지 접속하고자하는 접속 경로를 설정하고, 네트워크 전송제어 시스템

    등에 이러한 정보를 제공한다.

  • - 13 -

    3.1.4 미디어 전송

    ① 네트워크 전송제어 : 앞에서 설정된 전송 경로를 통해 사용자 데이터(미디어)

    를 전송하기 위한 트래픽 제어를 수행한다.

    ② 미디어 전송 : 서비스 요청자와 서비스 제공자, 혹은 영상전화 통화자 사이의

    미디어 데이터를 전송한다. 미디어 데이터 전송시에는 서비스별로 미리 설정된

    QoS를 보장하여야 한다.

    ③ 미디어 전송결과(과금정보 등) 산정 : 서비스 콘텐츠 혹은 영상전화 서비스가

    종료되었을 경우, 미디어 전송 결과를 분석하여 과금 등 필요한 통계정보를

    생성한다.

  • - 14 -

    3.2 타사업자와의 연동

    3.2.1 개 요

    아래 그림은 BcN 망에서 타 사업자간 연동 구조를 나타내고 있다. BcN에서 타

    사업자와의 연동은 BcN 사업자 A의 사용자가 사업자 B에서 제공하는 서비스 혹은

    사업자 B의 이용자와 영상전화 서비스를 이용할 경우 등에 발생할 수 있다.

    타사업자와의 연동 서비스를 제공하기 첫 번째로 서비스를 이용하고자하는 홈․

    단말은 모두 자신이 속해 있는 가입자망에 등록하여야 한다. 물론 앞에서와 마찬가

    지로 접속을 요청한 가입자망에서는 사용자 인증 등의 과정을 수행한 후에 접속을

    허용한다. 두 번째로 사용자가 보내온 서비스 연결요청 메시지를 보고, 서비스 제공

    을 위한 경로를 설정하는 단계가 필요하다. 타 사업자와의 연동은 이 과정에서 서

    비스를 요청한 사업자망 내부에서 서비스를 완전히 제공할 수 없는 경우(예: 타사업

    자 서비스 사용, 타사업자 가입자와 영상전화 연결 등)가 발생하여 서비스 제공을

    위해 타사업자망의 제어 시스템 등에 서비스 제공에 필요한 메시지를 전송하여 서

    비스 대상을 검색하여 서비스 이용자와 경로를 설정한다. 마지막 단계로 두 번째

    단계에서 설정된 경로를 통하여 실제 미디어 데이터를 전송한다. 이때 미디어 데이

    터가 에러 없이 전송될 수 있도록 네트워크 전송 관리를 수행하도록 한다.

  • - 15 -

    3.2.2 홈․단말 등록

    홈단말 등록과정은 앞의 ‘2.1 가입자망 연동’의 홈단말 등록과정과 동일함으로 여

    기에서의 설명은 생략하기로 한다.

  • - 16 -

    3.2.3 서비스 요청 및 허가

    타 사업자 연동을 위한 서비스 요청 및 허가 절차는 아래 그림과 같다.

    ① 서비스 요청(가입자 A) : 가입자 A가 사업자 A의 제어 시스템에 서비스 접속

    을 요청한다.

    ② 서비스 프로파일 검사(가입자 A) : 사업자 A에서는 앞에서 설명한 것과 동일

    한 방법으로 가입자 A의 서비스 프로파일을 검사하여 정당한 서비스 사용 권

    한을 갖고 있는지 여부를 판단한다.

    ③ 연결 대상(가입자 B) 위치 검색 : 가입자 A가 정당한 서비스 사용자일 경우,

    사업자 A는 자사의 HSS 등을 이용하여 서비스 연결 대상의 위치는 검색한다.

    위의 경우 가입자 B는 사업자 B의 고객임을 알아낸다.

    ④ 사업자 B에 서비스 접속요청 : 사업자 A의 제어장비인 SSW에서는 가입자 B

    가 사업자 B의 고객임으로 사업자 B의 세션제어 장비인 SSW에 서비스 접속

    요청 메시지를 전송한다.

    ⑤ 서비스 프로파일 검사(가입자 B) : 사업자 A에서 서비스 접속 요청을 받은 사

    업자 B는 가입자 B의 서비스 프로파일을 검색하여 요청한 서비스 사용 권한

    이 있는지 여부를 검사한다.

    ⑥ 연결 대상(가입자 B) 위치 검색 : 가입자 B가 정당한 서비스 사용 권한이 있을

    경우, 사업자 B는 자사의 HSS 등을 이용하여 가입자 B의 접속여부와 위치정보

    등을 알아낸다.

    ⑦ 접속허가 : 가입자 B가 네트워크에 접속하고 있어, 서비스 연결이 가능할 경우

    에 사업자 B는 사업자 A에 접속허가 메시지를 전송한다.

  • - 17 -

    ⑧ 경로설정 : 접속허가 메시지를 전송받은 사업자 A와 B의 SSW는 접속 경로를

    설정하고, 서비스 제공에 필요한 네트워크 자원을 할당한다.

    위의 과정을 살펴보면, ① 서비스 요청(가입자 A), ② 서비스 프로파일 검사(가입

    자 A)은 앞의 2.1.3 서비스 요청 및 허가에서 설명한 것과 동일한다.

    다만, ③ 연결 대상 위치 검색시 가입자 B가 자사의 고객이 아니고, 사업자 B의

    고객임을 알아내어 접속 요청 메시지를 전송한다. 사업자 B의 입장에서는 타 사업

    자인 A에게서 전달받은 서비스 접속요청 메시지의 처리과정 또한, 앞의 가입자망

    연동에서 설명한 2.1.3 서비스 요청 및 허가 프로세스와 동일하다. 다만 접속 허용

    메시지를 타 사업자인 사업자 A에게 전송하고 경로를 설정함이 다를 뿐이다.

  • - 18 -

    3.2.4 미디어 전송

    ① 네트워크 전송제어 : 앞에서 설정된 전송 경로를 통해 사용자 데이터(미디어)

    를 전송하기 위한 트래픽 제어를 수행한다.

    ② 미디어 전송 : 서비스 요청자와 서비스 제공자, 혹은 영상전화 통화자 사이의

    미디어 데이터를 전송한다. 미디어 데이터 전송시에는 서비스별로 미리 설정

    된 QoS를 보장하여야 한다.

    ③ 미디어 전송결과(과금정보 등) 산정 : 서비스 콘텐츠 혹은 영상전화 서비스가

    종료되었을 경우, 미디어 전송 결과를 분석하여 과금 등 필요한 통계정보를

    생성하여 사업자간 연동 협약시 결정한 정책대로 과금 등을 결정한다.

    미디어 전송단계 또한 앞의 메시지 요청 및 허가 단계와 같이 사업자 도메인 내

    부에서 일어나는 미디어 전송 프로세스를 따른다. 다만, 타 사업자에게서 유입되는

    미디어 트래픽의 차단 및 관리 등은 사업자간 사전에 협의된 정책에 따라야함이 다

    르다.

  • - 19 -

    4. BcN 정보보호 필수항목

    4.1. 가입자망 연동시 정보보호 필수항목

    구분 위협 공격 정보보호 필수항목 관련기술

    1. 홈․

    단말

    등록

    서비

    거부

    (1) 가입자망 접속 시

    스템에 대량 IP

    패킷 발송

    접근제어

    o IP주소, Port 필터링 등을 통해 홈․단말 접속

    처리 시스템에 접근하는 악의적인 트래픽을

    차단하여야 한다.

    o 시스템 내에

    ACL 설정 또는

    IP Filter 탑재

    o Firewall 등을 통한

    시스템 접근 제어

    인증

    o 홈․단말 접속을 처리하는 시스템에서 홈․단말의

    기기 인증 및 사용자 인증을 수행하여 인가된

    홈․단말기에 대해서만 접속을 허용하여야 한다.

    o MAC주소 인증

    o 802.1x/EAP

    인증

    가용성

    o 자원 및 트래픽 모니터링을 통해 홈․단말

    접속을 처리하는 시스템에 유입되는 대량의

    이상 트래픽을 제어하여야 한다.

    o 시스템 내에 단위

    시간당 패킷 유입량

    제어

    o 보안관제

    (2) 가입자망 주소임대

    서버 (DHCP 서버

    등)에 대량 주소

    요청 메시지 전송

    접근제어o 홈․단말의 기기인증 등을 통해 비인가된

    홈․단말의 주소임대서버 접근을 차단해야 한다.

    인증

    o 홈․단말 기기인증 등을 통해 비인가된

    홈․단말의 주소임대서버에 대한 자원요청을

    차단하여야 한다.

    o MAC주소, 802.1x

    /EAP 등의 인증

    가용성

    o 시스템 자원 및 트래픽 모니터링을 통해

    단위시간 동안 주소임대서버에 전송되는 대량의

    자원요청 트래픽을 제어해야 한다.

    o 시스템 내에 단위

    시간당 패킷 유입량

    제어

    o 보안관제

    도청

    (3) 위조된 주소임대

    서버(Fake DHCP

    등) 서버 운영을

    통한 도청

    접근제어

    o 가입자망 네트워크 장비에서 인가(Trust) 포트를

    설정․운영하여 인가된 주소임대서버로만 주소

    자원요청이 이루어지도록 접근을 제어해야 한다.

    o Switch 등의 장비에

    대한 DHCP

    snooping 설정

    관리

    o 가입자망 또는 홈․단말이 위치한 망에 대한

    주소 임대 트래픽 모니터링을 통해 비인가

    주소임대서버 제거 등의 조치를 취해야 한다.

    o DHCPOFFER

    메시지 전송

    서버 모니터링

    위․

    변조

    (4) 가입자 등록 메시

    지 위․변조

    접근제어

    o IP주소, Port 필터링 등을 통해 응용서비스 제공

    장비에 대한 비인가된 IP 주소, 포트 등의

    접근을 차단하여야 한다.

    o 시스템 내에

    ACL 설정 또는

    IP Filter 탑재

    o Firewall 등을 통한

    시스템 접근 제어

    인증

    o 응용서비스를 요청하는 홈․단말 인증을 통해

    인가된 홈․단말에 대해서만 가입자 등록 요청을

    허용하여야 한다.

    기밀성

    o 특정 BcN 응용서비스에서 요구되는 경우,

    홈․단말과 응용서비스 제공 장비간 가입자

    등록 메시지 암호화를 지원할 수 있어야 한다.

    ※ 홈․단말에서 암호화 기능 지원이 필요

    o SSL, TLS를 이용한

    세션계층 암호화

    o IPSec을 이용한

    전송계층 암호화

  • - 20 -

    구분 위협 공격 정보보호 필수항목 관련기술

    1. 홈․

    단말

    등록

    위․

    변조

    (5) 가입자 정보

    DB 위변조

    접근제어

    o IP주소, Port 필터링 등을 통해 가입자정보 DB에

    대한 비인가된 IP 주소, 포트 등의 접근을

    차단하여야 한다.

    o 사설망에 가입자

    정보 DB서버 위치

    o 가입자정보 DB서버

    내에 ACL 설정 또는

    IP Filter 탑재

    o Firewall 등을 통한

    시스템 접근 제어

    인증

    o 가입자 정보 DB 서버에 접속시 기기 및 사용자

    인증을 수행하여 정상적인 기기 및 사용자만

    접속을 허용해야한다.

    o ID/Password 인증

    o MAC주소 인증

    무결성

    o 가입자 정보 DB의 로그감사 등을 통해

    비정상적인 저장정보 변경 및 검색 등이

    있었는지 확인하고 조치할 수 있어야 한다.

    관리

    o 응용서비스 제공 기능과 가입자 정보 DB 관리

    기능을 분리 운영하여야 한다.

    o 가입자 정보 보호를 위한 관련 법규, 지침 및

    절차 등을 준수하여야 한다.

    o 사설망에 가입자

    정보 DB서버 위치

    2.

    서비

    요청

    허가

    서비스

    거부

    (1) 서비스 제어

    장비에 대량의

    연결요청

    메시지 전송

    접근제어

    o IP주소, Port 필터링 등을 통해 서비스제어

    장비에 대한 비인가된 IP 주소, 포트 등의

    접근을 차단하여야 한다.

    o 시스템 내에

    ACL 설정 또는

    IP Filter 탑재

    o Firewall, ALG

    등을 통한 시스템

    접근 제어

    인증

    o 서비스제어 장비에 접속시 해당 서비스에 대한

    사용자 인증을 수행하여 정상적인 사용자만

    접속을 허용해야한다.

    o ID/Password 인증

    o HTTP Digest 인증

    o PKI 기반 인증

    가용성

    o 시스템 자원 및 트래픽 모니터링을 통해

    단위시간 동안 서비스제어 장비 전송되는

    대량의 연결요청 트래픽을 제어해야 한다.

    o 단위 시간당

    연결요청 수 제어

    도청

    (2) 가입자망

    연동구간에서

    세션 가로채기를

    통한 도청

    기밀성

    o 특정 BcN 서비스의 서비스 요청/허가 과정에

    도청 방지가 필요한 경우, 해당 응용서비스는

    홈․단말과 응용서비스 제공 장비간 메시지

    암호화를 제공할 수 있어야 한다.

    ※ 홈․단말에서 암호화 기능 지원이 필요

    o SSL, TLS를 이용한

    세션계층 암호화

    o IPSec을 이용한

    전송계층 암호화

    위변조

    (3) 홈․단말

    구간에서 세션

    제어 메시지

    위․변조

    접근제어

    o IP주소, Port 필터링 등을 통해 홈․단말

    접속처리 장비, 응용서비스 제공 장비에 대한

    비정상 패킷, 비인가된 IP 주소, 포트 등의

    접근을 차단하여야 한다.

    인증

    o 서비스제어 장비에 접속시 해당 서비스에 대한

    안전한 사용자 인증을 수행하여 인가된

    사용자만 접속을 허용해야한다.

    o OTP 방식 인증

    o HTTP Digest 인증

    o PKI 기반 인증

    기밀성

    o 특정 BcN 서비스에서 도청 방지가 필요한

    경우, 해당 응용서비스는 홈․단말 구간에서

    제어 메시지 암호화를 제공할 수 있어야 한다.

    ※ 홈․단말에서 암호화 기능 지원이 필요

  • - 21 -

    구분 위협 공격 정보보호 필수항목 관련기술

    3.

    미디

    데이

    전송

    서비스

    거부

    (1) 가입자망↔

    전달망

    연동장비에

    대량의 IP

    패킷 전송

    접근제어o IP주소, Port 필터링 등을 통해 연동장비에 접근하는

    인가되지 않은 트래픽을 차단하여야 한다.

    o 시스템 내에 ACL

    설정 또는 IP

    Filter 탑재

    o Firewall 등을

    통한 시스템 접근

    제어

    가용성

    o 자원 및 트래픽 모니터링을 통해 연동장비에

    유입되는 이상 트래픽 및 단위시간당 대량의

    트래픽을 제어하여야 한다.

    o 시스템 내에

    단위 시간당 패킷

    유입량 제어

    o 보안관제

    o Sink Hole,

    Black Hole

    기술적용

    (2) 망전송 장비에

    QoS가 조작된

    패킷 주입

    접근제어

    o IP주소, Port 필터링 등을 통해 망전송 장비에 대한

    비인가된 IP 주소, 포트 등의 접근을 차단하여야

    한다.

    o 네트워크 제어시스템 등과 연동을 통해 홈․단말

    또는 사용자에게 인가되지 않은 QoS의 사용을

    제어해야 한다.

    o 사용자 프로필

    기반의 QoS

    제어

    가용성

    o QoS 자원 및 트래픽 모니터링 등을 통해 망전송

    장비에 유입되는 과도한 QoS 요구 등의 이상

    트래픽을 제어하여야 한다.

    o QoS Class

    사용량 모니터링

    도청

    (3) 가입자망 접속

    구간에서

    전송패킷

    분석을 통한

    도청

    기밀성

    o 특정 BcN 서비스에서 도청 방지가 필요한 경우,

    해당 응용서비스는 홈․단말의 가입자망 접속구간에서

    미디어 메시지 암호화를 제공할 수 있어야 한다.

    ※ 홈․단말에서 암호화 기능 지원이 필요

    o SSL, TLS를 이용한

    세션계층 암호화

    o IPSec을 이용한

    전송계층 암호화

    (4) 가입자망↔

    전달망

    연동장비

    해킹을 통한

    도청

    접근제어o IP주소, Port 필터링 등을 통해 연동장비에 접근하는

    인가되지 않은 트래픽을 차단하여야 한다.

    o 시스템 내에 ACL

    설정 또는 IP

    Filter 탑재

    o Firewall 등을

    통한 시스템 접근

    제어

    인증

    o 연동장비에 접속시 기기 및 사용자 인증을

    수행하여 정상적인 기기 및 사용자만 접속을

    허용해야한다.

    기밀성o 원격에서 연동장비 관리시 보안성이 강화된

    관리자 모드 프로토콜을 사용해야 한다.

    o SNMPv3,

    HTTPS 등을

    사용한 관리자

    접속

    관리

    o 연동장비에서 운영체제 및 응용 프로그램의 신규

    보안취약점에 대한 최신 보안패치 및 업그레이드를

    수행하여야 한다.

  • - 22 -

    4.2. 사업자간 연동시 정보보호 필수항목

    구분 위협 공격 정보보호 필수항목 관련기술

    2 .

    서비스

    요 청

    및 허가

    메 시

    지 위

    변조

    (1) 타사업자 제어

    시스템에 위조된

    제어정보 전송

    접근제어

    o IP주소, Port 필터링 등을 통해 타 사업자에서

    서비스제어 장비에 대한 비인가된 IP 주소, 포트

    등의 접근을 차단하여야 한다.

    o 시스템 내에 ACL

    설정 또는 IP

    Filter 탑재

    o Firewall 등을

    통한 시스템 접근

    제어

    인증

    o 서비스제어 장비에 접속시 기기 및 사용자 인증을

    수행하여 타 사업자의 정상적인 기기 및 사용자만

    접속을 허용해야한다.

    o ID/Password

    인증

    o MAC 주소 인증

    관리o 해당 서비스 제공을 위해 타 사업자와 협의된

    지침 및 절차 등을 준수하여야 한다.

    o 협약서, 약관,

    계약서 등에

    명시된 사업자간

    협의사항 준수

    3 .

    미디어

    전송

    서 비

    스 거

    (1) 사업자 도메인간

    대량의 트래픽

    전송

    가용성

    o 자원 및 트래픽 모니터링을 통해 사업자간

    연동장비에 유입되는 이상 트래픽 및 단위시간당

    대량의 트래픽을 제어하여야 한다.

    o 시스템 내에

    단위 시간당 패킷

    유입량 제어

    o 보안관제

    관리

    o 사업자간에 전송되는 이상 트래픽 및 과도 트래픽에

    대해 사업자간 정보공유 및 공동 대응을 할 수

    있어야 한다.

    o 보안관제

    o 사업자간 Hot

    Line 구축․운영

    (2) 사업자간 종단간

    서비스 안전성

    침해

    기밀성

    o 사업자간 연동되는 특정 BcN 서비스에서 도청

    방지가 필요한 경우, 해당 응용서비스는 홈․단말의

    가입자망 접속구간에서 미디어 메시지 암호화를

    제공할 수 있어야 한다.

    ※ 홈․단말에서 암호화 기능 지원이 필요

    o SRTP 등을 사용한

    미디어 암호화

    o SSL, TLS를 이용한

    세션계층 암호화

    o IPSec을 이용한

    전송계층 암호화

    관리

    o 사업자간 보안관리에 관한 국내․외 표준, 규약, 지침

    등이 정의 또는 협의된 경우, 각 사업자는 이를 준수하

    여야 한다.

  • - 23 -

    4.3. 주요시스템 보호를 위한 정보보호 필수항목

    위협 공격 정보보호 필수항목 관련기술

    서비스

    거부

    (1) 대량의 연결요청

    메시지전송

    접근제어o IP주소, Port 필터링 등을 통해 서비스 시스템에 대한

    비인가된 IP 주소, 포트 등의 접근을 차단하여야 한다.

    o 시스템 내에

    ACL 설정 또는

    IP Filter 탑재

    o Firewall, ALG

    등을 통한 시스템

    접근 제어

    인증

    o 서비스 시스템에 접속시 기기 인증 또는 사용자 인증을

    수행하여 정상적인 기기 또는 사용자만 접속을

    허용해야한다.

    o ID/Password

    인증

    o HTTP Digest 인증

    o PKI 기반 인증

    o MAC주소 인증

    가용성

    o 자원 및 트래픽 모니터링을 통해 단위시간 동안 서비스

    시스템에 전송되는 대량의 연결요청 트래픽을 제어해야

    한다.

    o 단위 시간당

    연결요청 수

    제어

    (2) 대량 IP 패킷

    전송

    접근제어o IP주소, Port 필터링 등을 통해 주요 시스템에 접근하는

    악의적인 트래픽을 차단하여야 한다.

    o 시스템에 ACL

    설정 또는 IP

    Filter 탑재

    o Firewall, 사설망

    구성 등을 통한

    시스템 접근 제어

    가용성

    o 자원 및 트래픽 모니터링을 통해 주요 시스템에 유입되는

    이상 트래픽 및 단위시간당 대량의 트래픽을 제어하여야

    한다.

    o 시스템 내에

    단위 시간당

    패킷 유입량

    제어

    (3) 연결 해제 또는

    종료 메시지

    전송

    접근제어

    o IP주소, Port 필터링 등을 통해 비인가된 홈․단말 등에서

    서비스 시스템에서 전송되는 악의적인 연결해제, 종료

    트래픽을 차단하여야 한다.

    o 시스템 내에

    ACL 설정 또는

    IP Filter 탑재

    o Firewall, ALG

    등을 통한 시스템

    접근 제어

    인증

    o 서비스 시스템에 접속시 기기 인증 또는 사용자 인증을

    수행하여 정상적인 기기 또는 사용자만 접속을

    허용해야한다.

    o ID/Password

    인증

    o HTTP Digest 인증

    o PKI 기반 인증

    o MAC주소 인증

    (4) DiffServ 자원절도

    접근제어

    o IP주소, Port 필터링 등을 통해 주요 시스템에 대한

    비인가된 IP 주소, 포트 등의 접근을 차단하여야 한다.

    o 네트워크 제어시스템 등과 연동을 통해 홈․단말 또는

    사용자에게 인가되지 않은 QoS의 사용을 제어해야

    한다.

    o 사용자 프로필

    기반의 QoS

    제어

    인증

    o 주요 시스템에 접속시 기기 인증 또는 사용자 인증을

    수행하여 정상적인 기기 또는 사용자만 접속을

    허용해야한다.

    o ID/Password

    인증

    o PKI 기반 인증

    o MAC주소 인증

    관리

    o QoS 자원 및 트래픽 모니터링 등을 통해 주요 시스템에

    유입되는 과도한 QoS 요구 등의 이상 트래픽을 제어하여야

    한다.

    o QoS Class

    사용량 모니터링

  • - 24 -

    위협 공격 정보보호 필수항목 관련기술

    시스템

    해킹

    (5) 시스템 설정

    오류

    접근제어o IP주소, Port 필터링 등을 통해 주요 시스템에 대한

    비인가된 IP 주소, 포트 등의 접근을 차단하여야 한다.

    인증

    o 주요 시스템에 접속시 사용자 인증을 수행하여 정상적인

    사용자만 접속을 허용해야한다.

    o 원격 관리시 보안성이 강화된 관리자 모드 프로토콜을

    사용한 인증을 통해 인가된 장비 및 관리자만 접속을

    허용해야 한다.

    o ID/Password,

    OTP 인증

    o SNMPv3,

    HTTPS 등을

    사용한 관리자

    접속

    관리

    o 주요 시스템 설치시 관리자 모드 암호를 포함한

    기본설정 값은 반드시 변경하여 운영하여야 한다.

    o 시스템 설치후, 최신 업데이트 및 보안패치를

    수행하여야 한다.

    o 주요시스템의 시스템 관리에 대한 사내 정책 등을 수립

    하고 정기적으로 이의 준수여부를 확인하고 조치하여야

    한다.

    (6) 원격접속 프로

    토콜 취약점

    접근제어o IP주소, Port 필터링 등을 통해 주요 시스템에 대한

    비인가된 IP 주소, 포트 등의 접근을 차단하여야 한다.

    인증

    o 원격 관리시 보안성이 강화된 관리자 모드 프로토콜을

    사용한 인증을 통해 인가된 장비 및 관리자만 접속을

    허용해야 한다.

    o HTTPS 등을

    사용한 관리자

    인증

    o ACS, TACACS+

    인증

    기밀성o 원격 관리시 전송 데이터가 노출되지 않도록

    보호대책(암호화 등)을 수립․적용해야 한다.

    o SSL 등을 통한

    관리데이터 전송

    관리

    o 운영체제, 응용 프로그램에 대한 최신 업데이트 및

    보안패치를 유지하여야 한다.

    o 주요시스템의 원격 관리에 대한 사내 정책 등을 수립하고

    정기적으로 이의 준수여부를 확인하고 조치하여야 한다.

    (7) 운영체제 및 어플리

    케이션 취약점

    접근제어o IP주소, Port 필터링 등을 통해 주요 시스템에 대한

    비인가된 IP 주소, 포트 등의 접근을 차단하여야 한다.

    관리

    o 운영체제, 응용 프로그램에 대한 최신 업데이트 및

    보안패치를 유지하고, 불필요한 서비스를 제거하여야

    한다.

    o 주요 시스템 모니터링을 통해 비인가 프로세스 감사,

    로그 감사 등을 수행하고 조치해야 한다.

    o 주요시스템의 운영체제 및 응용 프로그램 관리에 대한

    사내 정책 등을 수립하고 정기적으로 이의 준수여부를

    확인하고 조치하여야 한다.

  • - 25 -

    제 3 장 BcN 정보보호 가이드라인 해설서

    소목차1. 가입자망 연동시 정보보호 필수항목 ···································26

    1.1 홈․단말 등록 ···········································································26

    (1) 가입자망 접속 시스템에 대량 IP 패킷 발송 ··················26

    (2) 가입자망 주소임대서버에 대량 주소요청 메시지 전송 28

    (3) 위조된 주소임대 서버를 통한 도청 ··································30

    (4) 가입자 등록 메시지 위․변조 ············································32

    (5) 가입자 정보 관리 DB 해킹을 통한 정보 위변조 ···········34

    1.2 서비스 요청 및 허가 ·······························································36

    (1) 서비스 제어장비에 대량 연결요청 메시지 전송 ············36

    (2) 가입자망 연동구간에서 세션 가로채기를 통한 도청 ····38

    (3) 홈․단말 구간에서 세션 연결 메시지 위․변조 ············40

    1.3 미디어 데이터 전송 ·································································42

    (1) 가입자망-전달망 연동장비에 대량의 IP 패킷 전송 ·······42

    (2) 망전송 장비에 QoS가 조작된 패킷 주입 ························44

    (3) 가입자망 접속 구간에서 전송패킷 분석을 통한 도청 ··46

    (4) 가입자망↔전달망 연동장비 해킹을 통한 도청 ··············48

    2. 사업자간 연동시 정보보호 필수항목 ···································50

    2.1 홈․단말 등록 ···········································································50

    2.2 서비스 요청 및 허가 ·······························································50

    (1) 타 사업자 제어시스템에 위조된 제어정보 전송 ············50

    2.3 미디어 전송 ···············································································52

    (1) 사업자 도메인간 대량의 트래픽 전송 ······························52

    (2) 사업자간 종단간 서비스 안전성 침해 ······························54

    3. BcN 주요 시스템 보호를 위한 정보보호 필수항목 ··········56

    3.1 주요시스템 선정 ·······································································56

    (1) 선정기준 ··················································································56

    (2) 선정결과 ················································································57

    3.2 위협 및 보호대책 ·····································································58

    (1) 대량의 연결요청 메시지 전송 ············································59

    (2) 대량의 IP 패킷 전송 ····························································61

    (3) 연결 해제 또는 종료 메시지 전송 ····································63

    (4) DiffServ 자원절도 ································································65

    (5) 시스템 설정 오류 ··································································67

    (6) 원격접속 프로토콜 취약점 악용 ········································69

    (7) 운영체제 및 어플리케이션 취약점 악용 ··························71

  • - 26 -

    1. 가입자망 연동시 정보보호 필수항목

    1.1 홈․단말 등록

    (1) 가입자망 접속 시스템에 대량 IP 패킷 발송

    가. 위협 시나리오

    ① 공격자는 Default Gateway 정보, 라우팅 경로, 스캐닝 도구 등을 통해 가입자

    망에서 접속을 처리하는 공격대상 시스템(AMF 등)의 IP 주소, 포트 정보 등

    공격에 필요한 정보를 수집한다.

    ② 공격자는 플러딩 공격도구를 사용하여 TCP SYN Flooding, ICMP Flooding,

    Ping of Death, UDP Flooding 등의 공격을 수행한다.

    ③ 공격대상 시스템의 자원을 고갈시켜, 정상적인 서비스 제공을 방해한다.

    나. 공격대상

    o AMF 등 가입자망에서 홈․단말에 네트워크 서비스를 제공하는 시스템

    다. 예상피해

    o 가입자망에서 정상적인 서비스 제공이 어려워 타 사용자에 대한 네트워크 접속

    장애, 실시간 서비스에 대한 품질저하, 서비스 장애 등의 피해가 발생할 수 있다.

  • - 27 -

    라. 고려사항

    대량의 IP 패킷전송 위협은 TCP SYN Flooding, ICMP Flooding, Ping of Death,

    UDP Flooding 등의 공격 방식을 통해 이루어진다. UE-AN간 구간에서 이러한 공

    격방식은 공격자에겐 매우 익숙한 방식이며 공개된 공격도구 또한 매우 많고 네트

    워크 서비스 제공자의 관리도메인 내부가 아니므로 이러한 공격 시도는 빈번히 일

    어날 수 있다.

    마. 보호대책

    o 가입자망 인입단 시스템에 ACL(IP주소, Port 등)을 설정, 운영하여 비인가된 홈

    단말을 차단

    o 시스템 자원 및 트래픽 모니터링을 통한 이상 트래픽 제어

    ※ 예: 보안관제 등을 통해 이상 트래픽 모니터링 및 제어

    o STB, 단말기 등의 기기 및 사용자에 대한 인증을 수행하여 정상적인 홈․단말

    기만 접속 허용

    o Rate-Limit 기술을 적용하여 단위시간당 일정량의 패킷이상으로 트래픽 유입시

    차단

    o 공격대상 선정을 위한 스캐닝 공격 탐지 등

    o 보안패치 및 업그레이드

  • - 28 -

    (2) 가입자망 주소임대서버(DHCP 서버 등)에 대량 주소요청 메시지 전송

    가. 위협 시나리오

    ① 공격자는 네트워크 스캐닝 도구를 사용하여 주소임대서버의 IP 주소 등 공격

    에 필요한 정보를 수집한다.

    ② 주소임대서버에 대량의 주소요청 메시지를 전송한다.

    ③ 주소임대서버의 IP 주소자원을 모두 고갈시켜, 정상적인 단말기에 IP 주소를

    부여하지 못하도록 한다.

    나. 공격대상

    o 주소임대서버, 주소임대서버(DHCP 서버 등)에서 관리하는 IP 주소자원

    다. 예상피해

    o 주소임대서버에서 부여하는 IP 주소자원의 고갈로 정상적인 단말기에 IP 주소

    를 부여할 수 없어, 서비스 장애를 초래할 수 있다.

    라. 고려사항

    대량의 주소요청 메시지(DHCP Request 등)의 전송공격은 주소임대서버에서 관리

    하는 IP 주소자원을 고갈시켜 정상적인 사용자 단말에 IP 주소 부여를 방해하는 공

    격으로 전통적인 인터넷 환경에서도 많이 발생하는 공격 방식이다. 즉, 많은 공격자

    에게 익숙한 공격방식으로 공격시도는 매우 많을 것으로 분석된다.

  • - 29 -

    마. 보호대책

    o 홈․단말의 기기인증 등을 통해 비인가된 홈․단말의 주소임대서버 접근차단

    o 홈․단말 접속시 MAC 주소인증, 802.1x, X.509 등을 이용한 인증메커니즘 적용

    ※ 802.1x 기반 EAP 인증 또는 묵시적 회선인증

    o 단시간 대량의 IP주소를 요청하는 시스템 차단

    o 시스템 자원 및 트래픽 모니터링을 통한 이상 트래픽 제어

    ※ 예: 보안관제 등을 통해 이상 트래픽 모니터링 및 제어

    o 가입자망 접속장비에서 Rate-Limit 기술을 적용하여 단위시간당 일정량의 패킷

    이상으로 트래픽 유입시 차단

  • - 30 -

    (3) 위조된 주소임대 서버(Fake DHCP) 운영을 통한 도청

    위조된 주소임대 서버 운영을 통한 도청 위협은 공격자가 불법적인 서비스 콘텐

    츠 및 사용자 정보 획득 등을 목적으로 위조된 주소임대 서버를 운영하여 이 위조

    된 주소임대 서버가 홈․단말 시스템으로 하여금 공격자의 시스템에 접속하도록 유

    도하여 공격자의 시스템에서 시그널, 미디어 등의 메시지를 도청하는 것을 말한다.

    가. 위협 시나리오

    ① 공격자는 네트워크에 위조된 주소임대 서버를 연결한다.

    ② 위조된 주소임대 서버는 서비스 사용 시스템(Gateway, 단말기 등)에 공격자의

    시스템 IP를 Default Gateway, DNS 서버 값으로 설정하여 서비스 사용 시스

    템에 제공한다.

    ③ 서비스 사용 시스템은 공격자의 IP를 Dafault Gateway, DNS 서버로 설정한다.

    ※ 이후, 서비스 사용 시스템의 모든 데이터는 공격자의 시스템을 경유하게 되어 공격자가

    데이터를 모니터링할 수 있다.

    나. 공격대상

    o 홈․단말, 가입자망 접속 장비, 사용자의 개인정보(금융, 통화 등), 홈단말-가입

    자망간 DHCP 프로토콜 등

  • - 31 -

    다. 예상피해

    o 서비스를 제공하는 사업자에게는 사용자의 서비스 사용내역 누출 등에 따른 개

    인정보 침해에 대한 분쟁 등이 발생할 수 있다.

    o 사용자에게는 공격자에게 서비스 사용 내역, 통화내역, 신용정보 및 개인정보

    등의 콘텐츠 누출 등의 문제가 발생할 수 있다.

    라. 고려사항

    위조된 주소임대 서버 운영을 통한 도청 위협은 발생시 DHCP 프로토콜을 사용

    하는 다수의 시스템 사용자에 피해가 발생할 수 있으며, 위조된 주소임대 서버 설

    치가 용이하고 사용자가 위조된 주소임대 서버 조사가 어려우므로 가입자망 내 또

    는 홈․단말이 위치한 네트워크 내에서 위조된 주소임대 서버 네트워크 관리를 강

    화하지 않으면 공격 발생 가능성이 높다.

    마. 보호대책

    o 네트워크 장비에서 DHCP 인가(Trust) 포트 설정운영

    - 네트워크 장비에서 DHCP 인가(Truste) 포트를 정의하여 DHCP가 연결된 물

    리적 포트에만 DHCP IP Request 패킷을 허용하고, 다른 비인가(Untrust) 포

    트에는 DHCP IP Request 패킷을 포워딩하지 않도록 설정

    o 가입자망 내 또는 홈․단말이 위치한 네트워크 내에서 DHCP 트래픽 모니터링

    을 통한 비인가된 Fake DHCP 서버 제거

    - 정기적으로 DHCP 트래픽 모니터링을 통해 지정되지 않은 서버에서 DHCP

    OFFER/ACK 브로드캐스트 메시지를 발송하는 서버를 찾아 제거

  • - 32 -

    (4) 가입자 등록 메시지 위․변조

    가. 위협 시나리오

    ① 공격자는 홈․단말의 가입자망 접속구간에서 네트워크 스캐닝 도구를 사용하

    여 특정 서비스 프로토콜, 포트 등에 대해 스니핑을 통해 사용자 등록정보를

    도청한다.

    ② 공격자는 도청한 사용자 등록정보를 이용해 정상 사용자로 위장하여 서비스

    제공 서버에 접속을 시도한다.

    ③ 서비스 제공 서버는 공격자를 정상 사용자로 간주하여 서비스를 제공한다.

    나. 공격대상

    o 홈․단말, 사용자의 개인정보(금융, 통화 등), 홈단말-가입자망간 네트워크 접속

    프로토콜, 홈․단말-응용 서버간 서비스 프로토콜

    다. 예상피해

    o 서비스를 제공하는 사업자에게는 과금되지 않는 불법 서비스 사용에 따른 금전

    적 피해 및 이로 인한 개인정보 침해에 대한 분쟁 등이 발생할 수 있다.

    o 사용자에게는 부당한 서비스 이용 금액 지출, 공격자에게 서비스 사용 기록 및

    통화내용 등의 콘텐츠 누설 등의 문제가 발생할 수 있다.

  • - 33 -

    라. 고려사항

    응용 서비스 사용자 등록 메시지 위․변조 위협은 발생시 사용자에게 피해의 정

    도는 크다고 할 수 있으나, 응용서비스 및 공격기법에 대한 고도의 지식과 공격기

    술을 필요로 하기 때문에 공격발생 가능성은 낮으나, 사용자 등록 세션을 암호화

    하지 않으면 마땅한 대응이 어려운 문제점이 있다.

    마. 보호대책

    o 응용 서비스 제공 장비에 대한 비인가 IP 주소, 접속포트 접근 등에 대한 접근

    제한

    o 홈․단말의 가입자망 접속구간에서 통신 데이터의 보호를 위해 SSL, TLS,

    IPSec 등을 이용한 암호화 적용

    ※ 등록 메시지 암호화는 사업자의 필요에 따라 하부계층(IP 계층 이하) 또는 서비스 계

    층에서 제공할 수 있음

    ※ 홈, 단말 기기 등에서 암호화 지원이 필요함

    o 응용서비스를 요청하는 홈․단말 인증을 통해 인가된 홈․단말에 대해서만 가

    입자 등록 요청 허용

    o 가입자망 접속구간에서 정기적인 스니핑 도구 동작 검사 및 조치

    o 서비스 제공 기능과 가입자 정보 관리 기능간 분리 운영

    o 가입자 정보 보호를 위한 관련 법규, 지침 및 절차 등의 준수

  • - 34 -

    (5) 가입자 정보 관리 DB 해킹을 통한 정보 위변조

    가. 위협 시나리오

    ① 공격자는 음성․영상 또는 방송 등 서비스 가입자를 관리하는 서버(예: IMS

    구성요소, SSW, SIP 서버 등)의 IP 주소를 획득하고, 해당 서버의 운영체제 취

    약점, SNMP 및 HTTP 등의 관리 프로토콜 취약점 등을 악용해 해킹한 후, 가

    입자 정보가 저장된 Database에 접근한다.

    ② 공격자는 Database의 관리자 권한을 획득한 후 Database에 저장된 가입자의

    인증정보, 과금정보 등을 위조 또는 변조한다.

    나. 공격대상

    ○ IMS 구성요소(S-CSCF 등), 소프트스위치, SIP 서버, 방송센터의 가입자 관리

    서버 등 가입자 정보를 관리 또는 저장하는 서버

    다. 예상피해

    ○ 서비스를 제공하는 사업자에게는 과금정보 유실 또는 변경에 따른 금전적 피

    해, 가입자 정보 재구축을 위한 비용 손실, 서비스 제공 불능, 가입자 정보

    누출로 인한 개인정보 침해에 대한 분쟁 등이 발생할 수 있다.

    ○ 사용자에게는 가입자 등록시 제공한 개인정보의 누출, 부당한 서비스 이용 금

    액 지출, 서비스 이용 불능 등의 문제가 발생할 수 있다.

  • - 35 -

    라. 고려사항

    응용 서비스 가입자 정보 위․변조 위협은 발생시 대량의 가입자 정보에 피해가

    미치므로 그 정도가 매우 심각하다. 하지만 서비스 제공자는 응용 서비스를 처리하

    는 서버와 가입자 관리 서버는 독립적으로 운영되도록 구성하는 경향이 많아 접근

    이 어려우나, 응용 서비스를 처리하는 서버에서 해킹 등이 발생하는 경우 가입자

    정보 관리 서버에 대한 공격 발생 가능성이 높다.

    마. 보호대책

    ○ 응용 서비스 제공 장비에 대한 비인가 IP 주소, 접속포트 접근 등에 대한 접

    근제한

    ○ 가입자망↔전달망 구간에서 통신 데이터의 보호를 통신 데이터의 보호를 위

    해 SSL, TLS, IPSec 등을 이용한 암호화 적용

    ○ 가입자 정보 DB 서버에 접속시 기기 및 사용자 인증을 수행하여 정상적인

    기기 및 사용자만 접속을 허용해야한다.

    ○ S/MIME, SSH, SSL, TLS, IPSec 및 VPN 등을 이용한 메시지 전송 경로 보호

    ○ 가입자 정보 DB의 로그감사 등을 통해 비정상적인 저장정보 변경 및 검색

    등이 있었는지 확인하고 조치할 수 있어야 한다.

    ○ 서비스 제공 기능과 가입자 정보 관리 기능간 분리 운영

    - 가입자 정보를 저장․관리하는 Database 서버는 사설망 등에 위치시키고 서

    비스 제공장비와 Dedicated 회선을 이용해 상호인증 및 암호화 메커니즘을

    사용하여 연결

    - 동일한 시스템에 서비스 제공기능과 가입자 정보 관리기능이 존재하는 경우,

    보안운영체제(Secure OS) 등을 사용하여 서비스 기능에 따라 접근 가능한 영

    역을 분리 운영

    ○ 가입자 정보 보호를 위한 관련 법규, 지침 및 절차 등의 준수

    - 개인정보의 경우, ‘개인정보보호지침’ 및 동 해설서를 참조하여 가입자 정보를

    관리

    ※ 개인정보보호지침해설서: http://www.kisa.or.kr/kisa/privacy/down/law_4_14.pdf 참조

    - 위치정보의 경우, ‘위치정보의 보호 및 이용 등에 관한 법률 해설서’ 등을 참

    조하여 가입자 정보를 관리

    ※ 위치정보의 보호 및 이용 등에 관한 법률 해설서: http://jeju.koreapost.go.kr/

    n_post/bbs/download.jsp?mask=1151621329986 참조

  • - 36 -

    1.2 서비스 요청 및 허가

    (1) 서비스 제어장비에 대량 연결요청 메시지 전송

    가. 위협 시나리오

    ① 공격자는 네트워크 스캐닝 도구, 프로그램 설치시 제공되는 디폴드 서비스 제

    공 서버주소 등을 사용하여 메시지 처리 장비(예: SSW, SIP 서버, GW 등)의

    IP 주소 등을 알아낸다.

    ② 공격자는 SIP 메시지 생성도구를 이용하여 SIP INVITE 메시지를 생성한다.

    ③ 생성된 SIP INVITE 메시지를 BcN 메시지 처리장비인 소프트스위치, SIP 서버

    등에 대량으로 전송하여 시스템 자원을 고갈시켜, 정상적인 연결설정을 방해

    한다.

    나. 공격대상

    o IMS, 소프트스위치, SIP 서버, MG, SG 등 응용 서비스 처리장비

    다. 예상피해

    ○ 서비스를 제공하는 사업자에게는 연결메시지 처리장비의 자원고갈로 인해 서

    비스 장애, 서비스에 대한 품질 미보장 등이 발생할 수 있다.

    ○ 사용자에게는 실시간 서비스에 대한 품질저하, 서비스 장애 등의 문제가 발생

  • - 37 -

    할 수 있다.

    라. 고려사항

    대량의 SIP INVITE 전송은 대규모 가입자에게 서비스를 제공하는 장비 운영 사

    업자에게는 피해가 크다. 또한 SIP 메시지 생성 도구 등을 이용하여 어렵지 않게

    대량의 SIP 메시지를 발생할 수 있어 발생 가능성이 높은 편이다.

    마. 보호대책

    ○ 응용서비스 처리장비에서 ACL을 설정․운영하여 비인가된 IP 주소, 프로토

    콜 및 포트에 대한 접근 차단

    ○ 서비스 요청을 하는 홈․단말 및 사용자에 대한 인증 메커니즘을 적용하여

    운영한다.

    ※ 예: 사용자 또는 기기(단말, Gateway 등)를 인증하여 정당한 사용자인 경우에만 SIP

    INVITE 메시지 처리

    ○ 응용서비스 처리장비에서 단위 시간당 SIP INVITE 메시지 처리량 제한 운영

    ※ 예: IMS 등에서 단위시간당 SIP INVITE 처리량 및 단일 host 요청수 등 설정

    ○ 시스템 자원 및 트래픽 모니터링을 통해 대량의 SIP INVITE 패킷 폭주시 패

    킷 전송 근원지 차단 등의 이상 트래픽 제어

    ○ 공격 대상 선정을 위한 스캐닝 공격 탐지

  • - 38 -

    (2) 가입자망 연동구간에서 세션 가로채기를 통한 도청

    세션 가로채기를 통한 도청 위협은 공격자가 불법적인 서비스 콘텐츠 및 사용자

    정보 획득 등을 목적으로 서비스가 진행되는 세션에 개입하여 시그널, 미디어, 데이

    터 등의 메시지를 도청하는 것을 말한다.

    가. 위협 시나리오

    ① 공격자는 스캐닝 도구를 사용하여 연결된 음성통화, 방송 등의 서비스 세션을

    찾는다.

    ② 공격자는 DoS 공격 등을 통해 세션에 연결된 사용자의 시스템을 무력화 시킨 후,

    정상 사용자처럼 위장한다.

    ③ 공격자는 서비스 세션 연결에 필요한 정보를 스푸핑하여 서비스 세션을 가로

    챈다

    ④ 공격자는 서비스 제공장비(예: 소프트스위치, SIP 서버, 방송서버 등)에 접속하여

    정상 사용자에게 제공되는 서비스 내용을 도청한다.

    나. 공격대상

    o 홈․단말, 가입자망 접속 장비, 사용자의 개인정보(금융, 통화 등), UE-AMF간

    네트워크 프로토콜

    다. 예상피해

  • - 39 -

    o 서비스를 제공하는 사업자에게는 과금되지 않는 불법 서비스 사용에 따른 금전

    적 피해 등이 발생할 수 있다.

    o 사용자에게는 부당한 서비스 이용 금액 지출, 신용정보 및 개인정보 누출 등의

    문제가 발생할 수 있다.

    라. 고려사항

    세션 가로채기를 통한 도청 위협은 발생시 피해범위가 한정되어 피해가 크지

    않고 이를 성공하기 위해서는 응용 서비스 계층에 대한 고도의 지식과 공격기술을

    필요로 하기 때문에 공격발생 가능성은 낮은 편이다.

    마. 보호대책

    o 특정 BcN 서비스의 서비스 요청/허가 과정에 도청 방지가 필요한 경우, 해당

    응용서비스는 홈․단말과 응용서비스 제공 장비간 메시지 암호화 제공

    ※ 홈․단말에서 암호화 기능 지원이 필요

    o AMF 등의 홈․단말의 접속요구를 처리하는 가입자망 접속 장비에서 uRPF 기

    능을 적용하여 할당된 IP 주소와 다른 소스 IP 주소를 사용하는 패킷 차단

  • - 40 -

    (3) 홈․단말 구간에서 세션 연결 메시지 위․변조

    세션 연결 메시지 위․변조 위협은 공격자가 불법적인 서비스 제어권한 획득, 잘

    못된 정보 전달, 불법적인 정보획득 등을 목적으로 서비스를 제공하는 주요 장비와

    서비스 요청 장비간에 세션에 개입하여 메시지를 위조 또는 변조하는 것을 말한다.

    가. 위협 시나리오

    ① 공격자는 네트워크 스캐닝 도구를 사용하여 LAN, WLAN 등의 홈단말-가입자

    망 구간의 연결 세션에 대해 스푸핑 공격을 수행한다.

    ② 공격자는 스푸핑한 세션에 대해 특정 사용자로 위․변조된 메시지를 사용해

    응용 서버와 정상적인 통신을 수행한다.

    나. 공격대상

    o 홈․단말-가입자망간 네트워크 프로토콜, 사용자의 개인정보(금융, 통화 등) 등

    다. 예상피해

    o 사용자에게는 불법적 과금, 통화내용 및 금융정보 조작, 개인정보 조작 등의 문

    제가 발생할 수 있다.

    라. 고려사항

    세션 연결 메시지 위․변조 위협은 응용 서비스 계층에 대한 고도의 지식과 공

  • - 41 -

    격기술, 위조 서비스 시스템 자원이 필요하나, 응용 계층에서 암호화 등의 수단을

    통해 내용을 보호하지 않으면 마땅한 대응이 어려운 단점이 있다.

    마. 보호대책

    o 홈․단말의 접속요구를 처리하는 가입자망 접속 장비에서 인가되지 않은 IP 주

    소를 사용하는 패킷 차단

    o 서비스제어 장비에 접속시 해당 서비스에 대한 안전한 사용자 인증을 수행하여

    인가된 사용자만 접속을 허용

    o 특정 BcN 서비스에서 도청 방지가 필요한 경우, 해당 응용서비스는 홈․단말

    구간에서 제어 메시지 암호화 제공

    ※ 홈․단말에서 암호화 기능 지원이 필요

  • - 42 -

    1.3 미디어 데이터 전송

    (1) 가입자망-전달망 연동장비에 대량의 IP 패킷 전송

    가. 위협 시나리오

    ① 공격자는 Default Gateway 정보, 스캐닝 도구 등을 통해 연동 시스템(GW, 라

    우터 등)의 IP 주소, 포트 정보 등 공격에 필요한 정보를 수집한다.

    ② 공격자는 플러딩 공격도구를 사용하여, 앞에서 알아낸 연동시스템에 TCP SYN

    Flooding, ICMP Flooding, Ping of Death, UDP Flooding 등의 공격을 수행

    한다.

    ③ 연동 시스템의 자원을 고갈시켜, 정상적인 서비스 제공을 방해한다.

    나. 공격대상

    ○ 가입자망-전달망의 전송 및 서비스 계층 연동장비(MG, SG, MPLS 라우터 등)

    다. 예상피해

    ○ Gateway, MPLS 라우터 등 서비스 및 전송계층의 IP 패킷을 전송하는 주요

    시스템 자원의 고갈로 정상적인 서비스 제공이 어려워져, 서비스 장애, 품질

  • - 43 -

    미 보장 문제 등이 발생할 수 있다.

    라. 고려사항

    대량의 IP 패킷전송 위협은 TCP SYN Flooding, ICMP Flooding, Ping of Death,

    UDP Flooding 등의 공격 방식을 통해 이루어진다. 이러한 공격방식은 공격자에겐

    매우 익숙한 방식이며 공개된 공격도구 또한 매우 많고 대응이 어려워 공격 발생

    가능성이 높다. 하지만 연동구간에서 BGF 등의 장비는 사용자에게 Transparent하고

    이상 징후 모니터링이 쉬워 BcN 장비의 자원을 고갈시키는 일은 쉽지 않다.

    마. 보호대책

    ○ ACL 설정 운영하여 비인가된 IP주소/포트 등을 차단

    ○ 자원 및 트래픽 모니터링을 통해 연동장비에 유입되는 이상 트래픽 및 단위

    시간당 대량의 트래픽 제어

    ○ 보안패치 및 업그레이드

    ○ 공격대상 선정을 위한 스캐닝 공격 탐지 등

  • - 44 -

    (2) 망전송 장비에 QoS가 조작된 패킷 주입

    BcN은 QoS 보장을 위한 고도화된 망구조를 갖는다. 하지만, 공격자는 QoS 우선

    순위를 조작한 패킷을 네트워크에 대량으로 인입시켜, 서비스 품질을 저하시키는

    공격을 시도 할 수 있다.

    가. 위협시나리오

    ① 공격자는 라우팅 경로, 네트워크 스캐닝 도구를 이용하여 공격에 악용할 망 전

    송장비(MPLS 라우터 등)시스템을 선택한 후 IP 주소 등 필요한 정보를 수집

    한다.

    ② 공격자는 패킷 생성 도구를 이용하여 QoS가 조작된 패킷을 생성하고, 수집한

    BcN 시스템의 주소 정보 등으로 근원지 주소 정보 등도 위장하여 패킷을 구

    성한다.

    ③ 공격자는 QoS와 근원지 주소 등이 조작된 패킷을 네트워크에 대량으로 주입

    하여 서비스 품질저하를 유발한다.

    나. 공격대상

    ○ MPLS 라우터 등 망 경계 지점에서 QoS 관련 패킷을 처리하는 전송 장비

    다. 예상피해

  • - 45 -

    ○ 공격자가 높은 순위를 갖는 QoS 패킷을 네트워크에 대량으로 주입하여, 낮은

    순위를 갖는 서비스 패킷은 혼잡구간에서 삭제되어, 낮은 순위를 갖는 서비

    스의 품질이 현저하게 저하된다.

    ○ 또한, 높은 순위를 갖는 패킷의 폭주가 발생하여 높은 우선 순위를 갖는 서비

    스 품질 또한 저하된다.

    라. 고려사항

    앞에서 설명한 것처럼 QoS 순위를 조작하는 공격은 QoS가 낮은 순위를 갖는 서

    비스의 품질을 현저하게 저하시키고, 높은 순위를 갖는 서비스 패킷의 전송에도 영

    향을 미치는 등 단순한 서비스 거부공격보다 더욱 다양하고, 많은 피해를 야기할

    수 있으나, 망 내부에 접근할 수 있는 사람이 아닌 경우 망 경계의 전송장비에 접

    근하는 것은 일반적인 공격자로는 매우 힘든 일이다.

    마. 보호대책

    ○ IP주소, Port 필터링 등을 통해 망전송 장비에 대한 비인가된 IP 주소, 포트

    등의 접근 차단

    ○ 네트워크 제어시스템 등과 연동을 통해 홈․단말 또는 사용자에게 인가되지

    않은 QoS의 사용 제어

    ○ QoS 자원 및 트래픽 모니터링 등을 통해 망전송 장비에 유입되는 과도한

    QoS 요구 등의 이상 트래픽 제어

    ○ 전송 경로 이중화 및 우회경로 확보

  • - 46 -

    (3) 가입자망 접속 구간에서 전송패킷 분석을 통한 도청

    전송패킷 분석을 통한 도청은 공격자가 LAN 네트워크 접속 구간에서 불법적인

    서비스 콘텐츠 및 사용자 정보 획득, 2차 공격을 위한 자료수집 등을 목적으로 시

    그널, 미디어, 데이터 등의 메시지를 도청하는 것을 말한다.

    가. 위협 시나리오

    ① 공격자는 스니핑 도구를 탑재한 컴퓨터를 LAN, WLAN 등의 네트워크 공유

    구간에 연결

    ② 공격자는 스니핑 도구를 이용해 전송패킷을 분석하여, 네트워크 공유 구간에

    서의 음성 통화내용, 방송 콘텐츠, 금융거래 정보 등을 도청한다.

    나. 공격대상

    o 사용자의 개인정보(금융, 통화 등), 홈단말-가입자망간 네트워크 접속 프로토콜

    다. 예상피해

    o 서비스를 제공하는 사업자에게는 가입자정보 누출, 사용자의 서비스 사용내역

    누출 등에 따른 개인정보 침해에 대한 분쟁 등이 발생할 수 있다.

    o 사용자에게는 금융정보 노출, 신원정보 노출, 서비스 사용 내역 등의 피해가 발

    생할 수 있다.

  • - 47 -

    라. 고려사항

    전송패킷 분석을 통한 도청 위협은 발생시 피해범위가 한정되어 사업자에게는 피

    해가 크지 않으나 개개의 사용자에게는 피해가 크다. LAN, WLAN 등의 네트워크

    공유구간에서 스니핑은 고도의 지식이나 특별한 장비를 요구하지 않는 비교적 손쉬

    운 해킹기법이므로 공격 발생 가능성도 높다.

    마. 보호대책

    o 가입자망에서 접속하는 시스템의 비인가 IP 주소, 프로토콜 및 포트에 대한 접

    근차단

    o 주요 전달망 장비(라우터 등)에서의 ACL 설정․운영

    o 특정 BcN 서비스에서 도청 방지가 필요한 경우, 해당 응용서비스는 홈․단말의

    가입자망 접속구간에서 미디어 메시지 암호화를 제공할 수 있어야 한다.

    ※ 홈․단말에서 암호화 기능 지원이 필요

    o 가입자망 접속구간에서 정기적인 스니핑 도구 동작 검사 및 조치

    o 도청 시도하는 IP 관리 등 관리활동 수행

  • - 48 -

    (4) 가입자망↔전달망 연동장비 해킹을 통한 도청

    가입자망-전달망 연동장비 해킹을 통한 도청 위협은 공격자가 불법적인 서비스

    콘텐츠 및 사용자정보 획득, 2차 공격을 위한 자료수집 등을 목적으로 서비스 제공

    을 위한 연동장비에서 시그널, 미디어 등의 메시지를 도청하는 것을 말한다.

    가. 위협 시나리오

    Access

    SSWAS

    Core NW

    MS

    GW

    HSS IMS

    STB

    서비스/제어계층

    가입자망 전달망

    홈단말

    가입자망가입자망연동구간연동구간

    사업자간사업자간연동구간연동구간

    연동장비 해킹

    서비스 세션 도청

    Access

    SSWAS

    Core NW

    MS

    GW

    HSS IMS

    STB

    Access

    SSWAS

    Core NW

    MS

    GW

    HSS IMS

    STB

    서비스/제어계층

    가입자망 전달망

    홈단말

    가입자망가입자망연동구간연동구간

    사업자간사업자간연동구간연동구간

    연동장비 해킹

    서비스 세션 도청

    ① 공격자는 네트워크 및 시스템 스캐닝 도구를 사용하여 연동장비(예: Gateway,

    SSW, SIP 서버 등)에 대한 주소정보를 획득한다.

    ② 공격자는 연동장비의 운영체제 취약점, 관리 프로토콜(SNMP, HTTP 등) 취약

    점 등을 악용하여 시스템을 해킹하여 관리자 권한을 획득한다.

    ③ 공격자는 연동장비 내에서 시그널링 메시지, 음성통화, 금융거래 및 사용자 인

    증정보, 방송컨텐츠 등의 데이터를 모니터링하거나, 연동장비에 모니터링 프로

    그램 등을 설치 후 원격에서 이들 데이터를 모니터링한다.

    나. 공격대상

    ○ IMS, SSW, SG, MG 등 가입자망-전달망 연동장비

    다. 예상피해

    ○ 서비스를 제공하는 사업자에게는 가입자정보 누출, 사용자의 서비스 사용내

    역 누출 등에 따른 개인정보 침해에 대한 분쟁, 시스템 및 네트워크 구성정

    보 누출에 따른 대처비용 등이 발생할 수 있다.

    ○ 사용자에게는 공격자에게 서비스 사용 내역, 개인정보 등의 콘텐츠 누출 등의

    문제가 발생할 수 있다.

  • - 49 -

    라. 고려사항

    연동장비 해킹을 통한 도청 위협은 발생시 사업자 및 사용자 모두에게 피해가 크

    다. 연동장비 접근을 막는 대처수단이 없을 경우 운영체제 취약점, 관리에 사용되는

    SNMP/HTTP 등의 프로토콜 취약점 등은 많이 알려진 공격기법들이 있어 해킹이

    비교적 용이하다. 특히 서비스를 제공하는 연동장비는 사업자가 얻는 피해가 크고

    얻는 정보량이 많다는 측면에서 공격 발생 가능성도 높다.

    마. 보호대책

    ○ 연동장비에 접근하는 관리 IP/Port에 대한 ACL 설정운영

    ○ 연동장비에 접속시 기기 및 사용자 인증 수행, 정상적인 기기/사용자만 접

    속 허용

    ○ 관리자 모드 접근시 인증을 수행하고, 비인가된 자의 접속을 방지함

    ○ 운영체제 및 응용 프로그램 최신 보안패치 및 업그레이드

    ○ 불필요한 서비스 제거

    ○ 비인가 프로세스 감사

    ○ 웜․바이러스 및 유해트래픽 자동차단 등

  • - 50 -

    2. 사업자간 연동시 정보보호 필수항목

    2.1 홈․단말 등록

    홈․단말 등록과정에서 발생하는 위협 및 정보보호필수 항목은 앞의 가입자망간

    연동시 홈․단말 등록과정에서 발생하는 위협과 동일함으로 설명은 생략한다.

    2.2 서비스 요청 및 허가

    (1) 타 사업자 제어시스템에 위조된 제어정보 전송

    가. 위협 시나리오

    ① 공격자는 타 사업자와 연동하는 서비스의 패킷을 분석하여 타사업자 홈․단말

    의 IP 주소 등 공격에 필요한 정보를 수집한다.

    ② 공격자는 조작된 제어메시지를 생성하여 타 사업자의 제어장비에 전송하여 비

    정상적인 서비스 제어를 유도한다.

    나. 공격대상

    ○ 사업자 제어장비인 SSW, IMS 등

    다. 예상피해

  • - 51 -

    ○ 타 사업자가 제공하는 서비스에 위조된 메시지 전송으로, 타사업자의 정상적

    인 서비스 제공을 방해할 수 있다. 이러한 공격은, 사업자 연동시 협약서 등

    에 명확히 정해놓은 정책이 없으면 차후 공격피해에 대한 책임소제를 규명하

    는데 많은 어려움이 발생할 수 있다.

    라. 보호대책

    ○ 타 사업자에서 유입되는 IP주소 필터링

    ※ 타사업자와 연동협약시 허가된 IP 주소만 접근허용

    ○ 서비스제어 장비에 접속시 기기 및 사용자 인증을 수행하여 타 사업자의 정

    상적인 기기 및 사용자만 접속 허용

    ○ 해당 서비스 제공을 위해 타 사업자와 협의된 지침 및 절차 등 준수

  • - 52 -

    2.3 미디어 전송

    (1) 사업자 도메인간 대량의 트래픽 전송

    가. 위협 시나리오

    ① 사업자 A 도메인내의 침해사고 발생 또는 정상 사용자의 증가에 따라 사업자

    간 연동구간의 사업자 A 도메인에서 전송계층 및 응용계층의 트래픽이 사업

    자 B 도메인으로 전송

    ② 사업자 A와 링크된 사업자 B 도메인에 과다 트래픽 유입

    나. 공격대상

    ○ 사업자간 망연동 장비(라우터, 스위치 등), 사업자 도메인의 서비스

    다. 예상피해

    ○ 사업자간 연동구간 기능 마비로, 사업자간 연동 서비스 장애, 품질 미 보장

    문제 등이 발생할 수 있다.

    라. 고려사항

    사업자간 대량의 트래픽은 정상 사용 혹은 특정 도메인 내에 발생한 침해사고에

    기인한 트래픽 급증으로 타 사업자에 전파될 수 있다. 이는 일반적으로 일어날 수

  • - 53 -

    있는 시나리오이며 지속적인 관리가 요구되는 사항이다.

    마. 보호대책

    ○ 자원 및 트래픽 모니터링을 통해 사업자간 연동장비에 유입되는 이상 트래픽

    및 단위시간당 대량 트래픽을 제어

    ○ 사업자간에 전송되는 이상 트래픽 및 과도 �