방화벽의 정의 및 종류, 세대별 방화벽
안녕하세요, 보안클라우드입니다.
갑자기 요근래 부쩍 날씨가 더워졌는데, 가벼워진 옷차림만큼이나 세밀한 건강관리가 중요한 시기인 것 같네요~^^
이번 포스팅에서는 방화벽의 정의와 종류, 그리고 세대별 방화벽의 차이를 돌아보며 그 중요성을 되짚어보는 글을 작성해보려고 합니다.
우선 "방화벽(Firewall)"에 대한 정의부터 알아볼까요?
방화벽이란 서로 다른 네트워크를 지나는 데이터를 허용하거나 거부 또는 검열, 수정하는 하드웨어나 소프트웨어 장치.
출처 : 위키백과
쉽게 말해 방화벽은 내부의 정보를 외부의 침입으로 부터 막는 장치라고 볼 수 있는데, 쟁점은 이러한 '침입'의 방식이 다양함에 따라 이를 막기위한 방화벽의 기술도 점점 진화하고 있다는 점 입니다.
**** 방화벽의 종류****
불을 지르려는 방화범이 있다고 가정해봅시다.
[1세대 - 패킷필터]
처음에는 이 양반이 화염방사기를 직접 들고 달려들기에 우리는 불에 타지 않는 <큰 벽>을 세워서 그 뒤로 중요한 자산을 숨겨놓았습니다.
[2세대 - 애플리케이션 방화벽]
직접적인 공격은 소용이 없음을 깨달은 방화범은 폭발물을 소포에 담아 벽이 세워진 집주소로 택배를 부칩니다. 이를 방어하기 위해 우리는 <X-RAY장비>를 도입하여 안에 있는 내용을 하나씩 자동으로 검토를 하게 됩니다.
[3세대 - 스테이트풀 인스펙션]
이후 더욱더 영악해진 방화범은 이제는 화염이나 폭탄이 아니라, 불을 지를 수 있는 똑똑한 <공범>을 방문자로 위장하여 들여보냅니다. 이 때문에 우리는 단순히 소지품 검사 뿐만아니라 방문자가 무슨 이유로 방문을 했는지, 담당자와 어떤 관계인지 이를 물어보고 통과여부를 판단할 수 있는 똑똑한 <경비원>을 고용해야 했습니다.
방화벽의 계보 - 일반 방화벽에서 늠름한 캡틴아메리카까지...
위 예시를 정리해보면, 1세대 방화벽의 경우 IP주소와 Port번호를 중심으로 하는 고정적인 패킷필터방식으로 안정적이긴 하지만, 그만큼 상황에 따라 능동적이지 못하고 IP와 PORT번호라는 필터조건만 우회할 수 있다면 다양한 공격패턴이 성공할 수 있는 맹점이 존재하는 방화벽이었습니다.
이를 해결하기 위한 방안으로 나온 2세대 방화벽은 송수신처의 IP주소와 PORT번호 뿐만아니라 http 헤더정보 등 전송되는 패킷 안의 간략한 정보까지 검사(마치 공항검색대의 X-Ray처럼..)하여 좀 더 다양해진 공격패턴의 방어를 가능케 했습니다.
그리고 나온 3세대 방화벽, Stateful Firewall은 2세대에 비해 좀더 깊~숙한 부분. 예를 들어 헤더 정보 뿐만 아니라 Packet Content 전체를 해석하며, 그 패킷이 왜 들어왔는지-어떤 목적을 두고, 또 어떤 기능을 하며, 나아가 어떤 프로토콜과 관련하여 작동되고 있는 지의 연관된 분석을 통해 좀 더 세밀한 분석 및 방어를 가능케 하였습니다.
위 예시와 같이 방화벽의 종류와 방어방식은 공격의 트렌드의 따라 변화해왔고, 이 과정에서 대표적인 방화벽 모델로 "웹방화벽(WAF)"과 "차세대 웹방화벽(New Generation FireWall, NGFW)"이라는 방화벽모델이 탄생하게 됩니다.
이에 대한 자세한 사항은 점점 길어지는 글에 지루해질 수 있어서, 잠시 끊었다가 이어지는 세번째 글에서 계속하도록 하겠습니다.
부족한 글 읽어주셔서 감사하고, 다음엔 더 유익한 내용으로 돌아오도록 하겠습니다^^.
그럼 다들 화이팅하시고 좋은 하루되세요~!