학교공부/[컴퓨터 네트워크]

[컴퓨터 네트워크] - Network Security & Internet History

윈디개 2025. 4. 12. 16:13

 이번 글에서는 network security와 internet history 대해서 정리할 예정이다. Network는 처음부터 보안을 고려하지 않고 만든 것이었다. Network는 전쟁 중 군대에서 아군끼리 쓰려고 설계되었기 때문에 서로 신뢰하는 사용자들끼리만 사용했던 것이다. 그렇기 때문에 보안은 염두해 두지 않고 만들다가, 대중화가 시작되며 여러 문제가 발생하기 시작했고, 그때부터 원래 있던 network에 보안이 얹어진 구조가 되었다.


1. Newtork Security

 그럼 지금부터는

  1. 어떻게 인터넷을 공격하는지,
  2. 어떻게 공격으로 부터 보호해야하는지

에 대해서 고려해봐야 한다. 1번부터 한 번 알아보겠다.

 

1.1 Bad Guys

- Packet Interception

 Packet Interception은 말 그대로 패킷을 중간에 가로챈다고 생각할 수 있는데 가로채는 것은 아니고 엿보는 방법이다. 즉, packet sniffing이라고도 불리는데, 2계층에서 일어나는 공격 방식이다.

 

Promiscuous 모드라는 것이 존재하는데, 이것은 모든 패킷이 나에게 도착하도록 설계된 모드이다. 이 모드를 2계층에서 설정하게 되면 즉, shared Ethernet에서 설정하게 되면, 경로상에 패킷들을 확인할 수 있는 것이 더 쉬워진다. 다음 그림을 확인해보자.

 

즉 위 그림과 같이 B에서 A로 패킷을 전송하는데, 이 경로 상에 C가 promiscuous 모드로 B에서 전송하는 패킷을 엿볼 수 있다는 것이다.

+)라우터에 직접 연결해서 라우터를 거쳐가는 모든 패킷을 확인할 수 있지만 라우터에 직접 연결하기는 엄청 어려운 일이다.

++)3계층에서도 일어날 수 있다.

 

-IP spoofing

 이 방식은 말 그대로 IP를 도용하는 것이다. 다음 그림을 먼저 확인해보자.

위 그림과 같이 보낸 이의 IP주소를 패킷에 담아야 되는데, C가 B의 IP주소를 도용해서 A에 패킷을 보내는 것이다.

 

-DoS(Denial of Service)

 다음으로 살펴볼 방식은 DoS방식이다. 흔히 들었던 디도스 방식도 이 DoS 방식에 포합된다. 이 방식은 타겟을 설정하고 여러 컴퓨터(여기서는 bot(좀비 PC)이라고 부른다)에서 한 타겟으로 엄청나게 많은 traffic을 보내서 서버를 다운시키는 방식이다.

 

1.2 Defense

 위 공격들에 대한 방어 방법들에 대해서 알아보도록 하자.

  • authentication: 권한(신뢰할 수 있는 사용자)을 주는 것, 즉 사용자가 사용자를 밝히는 것. ex) cellular network를 사용하기 위해 SIM 카드를 통해 신뢰할 수 있는 사용자인지 식별)
  • confidentiality: 암호화(encryption)
  • integrity chekcs: 디지털 사인(무결성+인)
  • access restrictions: 통신 경로를 보호하 VPN(Virtual Private Network)
  • firewalls: 방화벽(미리 설정해 놓은 규칙에 맞지 않는 외부 traffic은 거르기)
  •  

2. Internet History

 다음 장으로 넘어가기 전에 인터넷 역사에 대해서 시대별로 간단히 정리해보자.

 

  • 1961~1972: packet-switching principle이 처음 등장한 시기
  • 1972~1980: internetworking, TCP와 IP의 등장과 자사 네트워크의 탄생
  • 1980~1990: 새로운 프로토콜의 등장(TCP와 IP의 실생활 투입), 새로운 국가망 탄생
  • 1990s~2000s: 상업화, Web 등장(1990s 초반)
  • 2005~현재: SDN 등장, mobility, cloud...