Worm이나 DoS, DDoS 같은 유해 트래픽들은 이제 더이상 특별한곳에만 생기는 문제가 아니다. 즉, 어떠한 환경에서든지 생겨날 수 있는 문제라는 의미이다. 물론, 시장에는 이러한 유해트래픽을 차단하기 위한 여러가지 솔루션들이 이미 선보이고 있다. "Firewall","IPS","IDS"등과 같은 네트워크 보안 장비들은 저마다의 솔루션과 기능을 내세우면서 네트워크에 영향을 줄 수 있는 이러한 유해트래픽을 검출 및 차단 할 수 있다고 말하고 있다.

그러나 문제는 전문적인 지식과 비용이다. 첫번째로, 위와 같은 장비를 구매한다 하더라도 어떠한 환경에서 어떻게 사용해야 하는지를 정확히 모른다면 예산의 낭비만을 가져올 것이다. 회사에서 보안 장비의 구매라도 해준다면 그나마 다행이겠지만, 대부분의 회사들이 문제가 실질적으로 생겨서 피해가 눈에 보이기전까지는 솔루션의 도입을 미루게 되는것이 현주소이다. 그렇다면 SE로써, 또한 관리자로써 특별한 보안 장비 없이도 자신의 네트워크를 지켜내는것은 어쩌면 필수적인 요소인지도 모르겠다. 이러한 요구사항의 연장선상에서, 이번글에서는 라우터와 스위치만을 이용하여 유해트래픽을 검출하고 차단하는 방법에 대하여 살펴보도록 하겠다.

1. Router의 CPU를 주목하라!

사용자 삽입 이미지

라우터에서 CPU 상태를 점검하면, 위와 같은 메세지를 볼 수가 있다. 우선, 각 캐릭터가 의미하는 내용들을 살펴보자.

- X: 최근 5초동안의 라우터의 CPU 사용량의 평균값을 나타낸다.
- Y: 전체 CPU 사용량중에서 라우터의 Cache를 사용하는 값을 나타낸다.
- Z: 1분동안의 라우터 CPU 사용량의 평균값이다.
- W: 5분동안의 라우터 CPU 사용량의 평균값이다.

일반적으로 WORM이나 DoS 공격같은 트래픽들은 자신의 Source IP를 그대로 설정하고 공격을 하는 경우는 없다. 대부분이 자신의 Source IP를 위조한채로 공격을 하게 되는데 이러한 공격 방식을 "IP Spoofing"이라고 부른다. 라우터는 패킷을 스위칭하는 방법에 있어서, 최초의 "Destination"에 대해서는 "CPU"를 이용해서 패킷을 전송하게 된다. 그리고, 같은 목적지를 향하는 패킷이 두번째 또 라우터에 인입되게 되면, 그때는 CPU를 이용하지 않고 Interface의 Cache 정보를 이용해서 전송을 하게 된다. 그런데, 만약에 Source 주소를 Spoofing한 다량의 유해트래픽이 라우터로 인입된다고 가정해보자. 이 경우에 라우터의 입장에서는 모든 트래픽이 처음 인입되는 패킷이기 때문에, 전부 라우터의 CPU를 통해서 전송이 될 것이다. 결론적으로 말해서, Spoofing된 다량의 패킷은 라우터의 CPU를 높이는 원인이 되는 것이다.

바로, "show proc cpu" 명령을 통해서 이러한 증상을 확인 해 볼수가 있는데, 위 그림에서 봤을때, "X-Y"로 계산한 값을 "V"라고 했을때 이 "V"값이 Y 값보다 클 경우에는 유해 트래픽의 인입을 의심해 볼 필요가 있을 것이다. 왜냐하면, 정상적인 경우라면 Cache를 사용해서 전송되는 Packet이 훨씬 많아야  하므로, 정상적인 경우하면 Y값이 V값보다 커야 하기 때문이다. 하지만, V 값이 Y보다 크다는 것은 CPU를 hit하는 패킷이 그만큼 많다는 얘기가 되므로 유해 트래픽의 유입을 의심해 볼 필요가 있는 것이다.

다음번에는 유해트래픽의 인입이 의심되었을 경우에 어떻게 라우터에서 해당 트래픽을 차단 할 수 있는지 알아보도록 하겠다.
신고
posted by gandalff

       [정부지원] 네트워크 보안
 
 
과정 개요
 
이 과정은 보안에 대한 기초적인 내용부터 고급 내용까지를 모두 다룹니다.
먼저, 네트워크의 가장 앞 단에 위치하여 보편적으로 사용되는 라우터에 대한 보안이 왜 필요한지 살펴볼 것입니다. 그리고 다양하고도 직접적인 해킹의 위협으로부터 네트워크를 보호함에 있어서 라우터를 어떻게 활용할 수 있는지 그 관리 기술을 하나 하나 이론과 더불어 실습을 하면서 설명할 것입니다.

특히 DoS 차단 등 실무에서 꼭 필요한 솔루션을 구현할 것입니다.
더 나아가서 방화벽, IDS, VPN에 대한 기본 개념을 설명하고 실습할 것입니다.

대상
 
- 네트워크 보안의 기본 개념과 실제 방법론을 실습을 통해서 체득하려는 분
- 사내 각종 네트워크 보안 문제 발생 시 각종 대응책을 습득해야 할 분
- 방화벽 도입을 검토하는 관리자
- 방화벽 및 종합적인 보안 시스템을 설계하고 설치하려는 분
- IDS의 개념을 이해하려는 학생 및 관리자
- VPN의 기본 개념을 이해하고 설치하기를 원하는 분
- 보안에 대한 심도 있는 내용을 공부하려는 학생 및 관리자
- Cisco 제품을 통해서 보안을 강화하려는 관리자
- Cisco사의 CCSP 자격증을 취득하고자 하는 학생 및 엔지니어
커리큘럼
제목 내용
1부.
네트워크 보안 개괄
1. 변화된 현재 네트워크의 특징
2. 각 벤더의 보안에 대한 정책
   (Cisco, Nortel, Norton, Juniper)
3. 네트워크 공격 유형 - 네트워크 보안 제품들
2부.
기본적인 라우터 보안

1. 라우터 설치와 관련된 물리적 보안
2. 라우터 관리를 위한 접근에 대한 보안
3. AAA의 소개 및 구성

3부.
라우터 보안 위협에 대한 대책
1. 안전한 네트워크를 위한 라우터 배치 구성
2. 라우터의 기본 서비스와 인터페이스에 대한 보안
3. ACL의 구현과 이를 이용한 보안 위협 방어하기
   - Telnet, SNMP, Routing Protocol 필터링하기
   - IP address spoof 방어
   - DoS TCP SYN 공격 방어
   - DoS Smurf 공격 방어
   - DDoS 방어
4. Syslog Logging 구현하기
5. 안전한 관리와 보고를 위한 디자인
   - Out-of-Band 관리에 대한 가이드라인
   - Logging과 Reporting
   - SSH 서버 구성하기
   - 안전한 SNMP 접근
6. Cisco 라우터의 AutoSecure 기능 개괄
4부.
라우터를 이용한 방화벽 구성하기
1. 방화벽이란
2. Cisco IOS 방화벽 이해하기
3. Context-Based Access Control(CBAC) 기능 이해하기
4. CBAC 구성하기
5. Cisco IOS 방화벽 인증 대행 기능 이해하기
5부.
라우터를 이용한 VPN 구성하기
1. VPN 이란
2. 암호화와 암호화 알고리즘 이해하기
3. IPSec 이해하기
4. IPSec Protocol 구조 이해하기
5. IPSec 구성 5단계
6. DMVPN 이란
7. IPSec 구성하기
   - IKE Pre-Shared Key를 이용한 IPSec 구성하기
   - 수동적으로 IPSec 구성하기
   - RSA-Encrypted Nonce를 이용한 IPSec 구성하기
   - IPSec과 NAT
8. CA를 이용한 고급 IPSec 구성하기
9. SSL VPN과 IPSec VPN에 대한 비교 평가
강사 : 이진원(CCIE),강훈(CCIE)
이진원
(Cisco Security
전문 강사)

    • 강사 경력 : 실무 경력(5년, 현재 중견 네트워크 업체 엔지니어)

       - 하나로텔레콤 방화벽 구축
       - SKN 방화벽 구축
       - KT 트래픽 분석 시스템 구축
       - 그외 수십군데 이상의 보안 시스템 구축 및 컨설팅 진행
         강의 경력 3년
       - SKN 보안 강의
       - KT 보안 강의
       - 하나로텔레콤 보안 강의

    • 보유 자격증
    : CCNA, CCNP, MCSE, CCIE Security, CISSP

강훈
(Cisco Network & Security
전문 강사)

    • 강의 경력

       - 국군통신사 네트워크 교육
       - 한국전력 공사 네트워크 교육
       - SKT BcN 교육
       - 넷칼리지 데이터통신 전문가과정, 네트워크보안전문가 과정 교육
       - 넷칼리지 Cisco 단과 과정 다수 교육

    • 보유 자격증
    : MCSE, CCNA, CCNP, CCIE Security


일시 및 교육시간
 
[4일 32시간]주말과정


2007년 10년 13일(토) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
2007년 10년 14일(일) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
2007년 10년 20일(토) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
2007년 10년 21일(일) AM09:00 - PM06:00 (8시간). 중식,스넥,음료제공
교육비
이 과정은 다양한 정부지원금 과정입니다.
본인에 맞는 정부지원과정을 선택하시어 좀 더 할인된 가격으로 과정을 수강하시기 바랍니다
구분 실입금액 환급금액 실부담금액 서류다운로드
일반 400.000원 - - -
재직자환급
(고용보험비내고있는 재직자)
400.000원 중소기업 180,000원 중소기업 220,000원
대기업 146,000원 대기업 254,000원
능력개발 카드제
(비정규직에 한해서)
무료
(카드지급)
수료시
(연간100만원,
5년간300만원 한도내)
수강료 전액 환급
0 원
카드신청바로가기

본인이 환급지원대상인지의 여부는 가까운 지방노동사무소나 한국산업인력공단에 문의하시어
    반드시 확인하시기 바랍니다.
대상자 여부를 확인하지 않고 환급신청한후, 비환급 대상자로 환급지불이
    거부된 경우에는 당사가 책임을 지지 않습니다. (노동부 상담센터 전화번호 : 1544-1350)
* 실입금액(400,000원)을 입금하셔야 합니다.
* 정부지원금은 교육종료후 환급받으시며, 금액은 변경될수 있습니다
* 비팬캐쉬 2% 적립
할인정책
 
직장인 할인정책
[할인서비스 1] 지방 소재 사업장 임직원10% 할인
① 지방은 서울, 인천, 경기 이외의 지역을 의미함
② 지방 소재 사업장 임직원 할인 대상자는 증빙 자료
(사업자 등록증과 지방 거주를 증명하는 본인 신분증) 당일 지참

[할인서비스 2] 2인 신청시 5%, 3인 이상 신청시 10% 할인
※ 주의사항 : 다른 할인 정책과 중복될 경우 상위 할인율 1개만 적용
(ex) 지방에서 2인,3인 신청시 지방소재 10%할인만 적용

학생 할인정책

대학(원)생 20% 할인 ( (박사/방통대/사이버대 포함)

학생증 사본 반드시 지참! 미리 팩스로 발송가능(02-857-4871)
단 정부지원인경우, 학생할인과 중복적용되지않음

실습환경
 
Cisco 2600 시리즈(2인당 4대)
선수조건
  CCNA에 준하는 지식 보유
교재
  자체제작교재
교육장소
 
비팬아이티 교육센터 (교육장 이전 : 2호선 구로디지털단지역 2번출구)
교육비 결제방법
 
- 온라인 신청 후 신용카드 결제 혹은 무통장 입금
- 무통장입금 계좌 : 신한은행 264-05-038713 (예금주 : (주)러닝스페이스)
- 현장 카드결제 안됩니다.
- 재직자 환급인경우, 법인무통장 및 법인카드결제만 가능합니다
.
주의사항
  - 계산서 발급 가능 (사업자 등록증 필요)
   : 세미나 전에 팩스 (02-857-4871) 신청 시 세미나 당일 제공
   : 세미나 당일 직접 전달 시 우편 발송
   : 세미나 당일 이후 계산서 신청 불가
- 결제 선착순 마감이므로 신청을 서두르십시오.
- 개강 2일 전 환불 불가
- 주차 1시간 무료 지원. 나머지 시간은 주차권 당일 구입(데스크에서 구입시 30분당 1,000원)
교육문의
  ☎ 02) 857-4879 I e-mail : kslee@bpan.com
 
 
Copyright ⓒ 2006 Learning Space,Inc., All rights reserved.
사업자등록번호 : 107-86-78730 I 통신판매업신고 : 제3631호 I 대표이사 : 최용호
서울 구로구 구로동 1127-22 티타운빌딩 406호 I Tel : 02) 857-4879 I Fax : 02) 857-4871
    * 비팬 메일서비스는 회원님께서 가입시 동의하신 회원약관에 의거 발송됩니다
    * 이 메일은 발신전용입니다. 메일서비스를 원치 않으시면 여기를 눌러주세요.
       If you don't want this type of imformation, please click here
수신거부 I 개인정보변경 I 세미나 담당자 : 트위티

신고
posted by gandalff

네트워크를 구성하는데 있어서, 방화벽은 필수적인 요소로 자리 잡아가고 있습니다. 필수적인 요소가 되어 간다는것은 그만큼 해당 기술이 시장에서 검증받았다는 얘기이기도 하겠죠. 이렇듯 이제는 네트워크 구성에서 방화벽의 설치는, 당연한 수순이 되었는데요 IT강국인 한국에서도 예외는 아니죠. 특히, 하루가 다르게 나오는 새로운 기술들을 과감히 적용하고, 그것을 상품화 시켜나가는 대한민국에서는 네트워크 보안에 대한 요구사항 또한 빠르게 발전해 나가고 있습니다.

사용자 삽입 이미지

   
   2006년도 우리나라에 방화벽 매출을 살펴보면, Checkpoint가 여전히 1위를 고수하고 있는것으로 보이고 국산업체들도 선전을 하고 있습니다. 여기에 모든 네트워크 분야에서 빠지지 않는 시스코의 제품군도 눈에 띕니다.(물론, 위의 그래프에서는 '기타'항목에 포함되어 버리는 수모를 겪고 있네요..-_-;;) 뭐...시스코가 국내에서는 기타장비로 취급된다고 하더라도.. 전세계 시장 점유율로 보거나, 인지도로 보거나 CCIE 자격증에 대한 관심으로 보거나...관심이 가는것만은 틀림없어 보이네요...

  
사용자 삽입 이미지
                                                                            
그런데, 시스코란 회사가 어떻게 성장해온 회사인지는 다들 아시죠? 인수합병을 통해서 몸집을 키워온 회사이죠. 이게 경영면에서 보면, 큰 장점이 있는것 같더라구요. 그리고 기술적으로 봐도 새로운 기술을 빨리 흡수할 수 있다는점에서 장점이 있구요. 하지만, 기존 제품과의 호환성에 대해서는 잠재적인 문제로 남게 되는 것이죠. 어쨌거나 이러한 경영 배경으로 인해서 시스코에는 같은 분류에 여러개의 제품군이 존재하는 경우가 매우 많죠.. 그 대표적인 예중에 하나가 바로 방화벽 분야입니다. 시스코 방화벽은 크게 나누어서 3가지 제품군이 존재합니다. 시스코의 대표 브랜드인 "라우터"를 이용한 IOS Firewall이 있고, 초창기에 인수합병을 통해서 얻은 "PIX Firewall" 제품군이 있습니다. 그리고 마지막으로 "PIX Firewal"에 기반하여 개발된 UTM 장비인 "ASA"가 있죠. 여기에 대용량 방화벽인 FWSM도 있구요.

사용자 삽입 이미지

  어쨌거나, 이렇게 다양한 방화벽중에 어떤놈을 선택해서 사용하는게 좋을까하고 고민하게 됩니다. 어떤 사람은 PIX 방화벽을 써야 한다고 하고.. 또 어떤 사람은 UTM 장비를 써야 한다고 하고... 저는 가끔 고객들에게 Router 기반의 방화벽을 제안하기도 하는데... 그럴때면, 많은 고객분들이 "아니, 뭐...방화벽을 추천해 달라는데..라우터를 추천해줘,..." 이런식의 반응을 보이시는데, 각각의 장단점이 있으니까 뭐가 절대적으로 좋다고 말하기는 힘든법이죠. 그럼 어떤놈에게 어떤 특징이 있는지 알아보도록 하죠!!

신고
posted by gandalff

사용자 삽입 이미지
  취업준비의 어려움과 빠르게 볂하는 네트워크의 트렌드를 따라잡기 위한, 기존 직장인들의 열띤 노력에 의해서 가장 큰 주목을 받는 분야는 뭐니 뭐니해도 자격증 분야일것입니다. 그 중에서도 CCIE 자격증은 네트워크 분야 최고의 자격증으로 주목을 받고 있죠. 그러나!! 20여년간 시험에 단련된 대한민국 젊은이들은 실기시험으로 치뤄지는 CCIE 시험까지 족보를 만들어서 합격하기에 이르게 됩니다...

최소 실무경험 3년이상의 엔지니어들이 응시할것을 권고하는 CCIE 주의 사항은 이미 공허한 메아리가 되어버린지 오래입니다. 뭐, 그렇다고해서 족보 만들어서 시험 보시는분들을 욕하고 싶은 생각은 없습니다. 시험은 시험이고, 실력은 실력이기 때문이죠. 이말인즉슨, 실력이 있는 사람들도 왕왕 시험에서 떨어지곤하는데, 시험이 실력을 측정하는 여러가지 도구중에 하나가 될 수 있을지언정 모든것을 나타내주지는 못한다는 의미입니다. 따라서, 어느정도의 실력이 갖추어졌다면 굳이 몇백만원 몇천만원씩 시험에 투자해가면서 시행착오를 겪을 필요는 없다는 겁니다.

  그런데, 문제는 바로 "어느정도의 실력"입니다. 아무리 시험과 실력의 연관성이 크지 않다고 변명을 해봐도, "어느정도"라는게 있습니다. 특히, 오늘 얘기하고자 하는 보안 분야는 더더욱 그렇죠. 보안 분야에서는 실제 웜바이러스를 막아보고, 방화벽을 설정해보고, IPS를 구성해보고 하는것들이 큰 경험이 되며, 이러한 경험들은 보안 분야의 엔지니어로 성장하기 위해서 반드시 필요한 부분중에 하나입니다. 이러한면에서 "페이퍼 CCIE"가 과연 투자 대비 효용성이 뛰어난가하는 문제는 짚어볼 필요가 있을것 같습니다.


사용자 삽입 이미지

CCIE LAB을 구성하는데만 몇백만원에서 몇천만원이 든다구여~~



  학원을 다니고, 소스를 달달 외워서 시험에 붙었다고 해봅시다. 자, 이제 그 자격증으로 뭘 할건가요? VPN, 방화벽, 암호화, IPS, AAA 등등... 수많은 보안 관련 지식에 대해서 설명도 하지 못하고, 설치 및 트러블 슈팅은 더더구나 불가능한 엔지니어라면... CCIE Security는 한낱 수백만원짜리 종이일뿐입니다. 실제로 제 주변에서도 그런일이 있었습니다. 한 SE가 소스를 달달 외워서, 시험에 패스를 할 수가 있었습니다. 이 친구는, 시험에 응시하기 불과 한달전까지도 방화벽에서 NAT 테이블을 확인하는 방법조차 제대로 몰라서 제게 묻곤 하던 사람이었습니다. 그런데 불과 한달여 시간만에 시험에 합격하더군요. 처음에는 저도 괜시리 짜증도 나고 그랬습니다만, 역시 실력이 없는 자격증은 쓸모가 없더군요. 처음에는 자격증을 취득했다고해서 회사에서 관심도 많이 가져줬습니다만, 만나는 고객들마다 그분의 실력에 의문을 제기하고 불만을 얘기하니... 결국에는 없느니만 못한 자격증이 되어 버렸죠... 그 SE에게 있어서, CCIE Security 자격증은 그져 자기만족에 수단에 불과해보입니다. 그러나, 자기만족을 느끼기에는 너무나 큰돈을 투자해야 하는게 바로 이 자격증이기도 하지요...

사용자 삽입 이미지

설마...300만원짜리 종이를 사고 싶은 사람은 없겠죠??-_-;;



저는 그래서, CCIE Security를 공부하고자 하는 사람들에게 제일 먼저 추천하는것이 "CCSP"과정입니다. 이 과정의 시험서를 차근 차근 최소한 한번 정도는 읽어보고 난 이후에 CCIE에 도전하라고 충고합니다. CCSP가 다루는 내용은 매우 광범위합니다. 이 내용에 대해서 반정도만 이해하고 있어도, 여러분은 절대 "만만한 CCIE" 되지는 않을것이기 때문입니다. 그렇다고해서, 돈을 이중으로 들여서 CCSP 자격증까지 취득하실 필요는 없습니다. 그져, 공부 정도로 충분한 자격증이죠. CCSP 과정을 제대로 공부하셨다면 이제야 말로, CCIE Security에 도전해 보십시요. 생각보다 쉽다고 느껴지는 내용에 스스로 놀라실겁니다. 물론, 이러한 이론 공부와 병행해서 각종 세미나에도 열심히 참석하고 스스로 노력하면서 실력을 키우십시요. 처음에는 잘 느껴지지 않겠지만, 시간이 지날수록 훌륭한 보안엔지니어가 되어 가는 자신을 발견하게 될겁니다.

여러분, 제발 우리 페이퍼는 되지 맙시다!!

신고
posted by gandalff

Skype 차단 가능할까?? - (4)

Voice 2007.08.20 11:50

1.1    Skype-Out

기본적으로 Skype-In과 방식 자체는 같을 것으로 보여진다. 일단, Skype 사용자가 일반전화로 전화를 걸면, Skype Client 프로그램은 SN로 정보를 문의한다. 이때, 10~20개 정도의 TCP 패킷을 주고 받으며 그 안에 Voice GW에 대한 정보를 담고 있는것으로 추정된다. SN과의 패킷을 주고 받음으로써, GW의 주소를 알게 되면, Client는 곧장 해당 GW Call을 시도한다.

사용자 삽입 이미지


2. Blocking Skype

2.1    How to Block?

결론부터 얘기하자면, 현재 시점에서 Skype를 차단할 수 있는 Solution은 공식적으로 발표되지 않았다. 가장 큰 이유는 Skype 3.0의 출시로 인해서이다. 기존 Skype 차단 솔루션들은 모두 Skype 1.0 / Skype 2.0 프로그램을 기반으로 하고 있었으나, 이번에 새로 발표된 3.0 버전은 Skype 차단을 막기 위한 방법이 몇가지 더 추가 되었기 때문에, 공식적으로 차단 가능한 프로그램은 없는 상태이다. 그러면, 이제까지 발표된 Skype의 차단 방법에 대해서 살펴보도록 하겠다.

 

1) Deny Skype Packet during “Log-In Process”

a.  동작 원리

-      가장 일반적인 차단 방법이다. 앞서도 살펴본 바와 같이, Skype는 모든 서비스 과정이 AES에 의해서 암호화 된다. 그러나 로그인 과정만은 암호화되지 않기 때문에, 이 과정을 검색해서 로그인 자체를 원천적으로 막는 것이다. 가장 쉬운 방법이다.

-      “ui.skype.com” 혹은 한국의 경우 “skype.auction.com”에 접속하기 때문에, 위와 같은 문자열을 검출해내서 해당 패킷을 Drop 시키면 로그인 과정을 차단 시킬 수가 있다.

 

b.  장점

-      Layer 7을 검색해내는 장비가 있다면, 손쉽게 적용이 가능하다.

-      Skype 서비스를 원천적으로 막고자 하는 중대형 Ent에 적합하다.

c.  단점

-      사용자는 로그인 자체를 할 수 없기 때문에, 서비스를 제공하는 업체에서는 사용하기가 곤란하다.(ISP와 같은 서비스 제공자들)

d.  제공업체

-      Verso, Cisco SCE, Cisco IOS Router (12.4), Cloudshield.

 

2) Behavior Detecting based on Packet Length

a.  동작 원리

-      Skype Classic/Skype-In/Skype-Out등의 서비스는 패킷을 주고 받는 과정에서 그 특성이 조금씩 다르게 나타나는데, 이중에서 주고 받는 패킷의 길이를 기반으로해서 서비스의 특성을 잡아내는 방법이다.

 

b.  장점

-      로그인 과정 이 후에 진행되는 Skype 서비스를 잡아내서 차단 시킬 수가 있기 때문에, 적용 범위가 유연하며 광범위하다.

 

c.  단점

-      오탐의 가능성이 있다.

-      Skype 3.0에 대해서는 감지가 되지 않는다.

 

d.  제공업체

-      Packeteer, Sonic UTM

 

3) Behavior Detecting based on Response Time

a.  동작원리

-      Skype의 모든 통신에 있어서, SN와 통신이 중요하다는 점에 착안하여 Skype Client SN와 통신하는 패킷의 응답시간을 측정하고 그것을 기반으로 패턴을 추정해낸다.

-      처음에는 모니터링 모드로 설치하고 Skype 서비스를 실행시킨다. 그러면 패킷들의 응답 속도를 분석해서 SN와 그렇지 않은 패킷을 구별해내고, 이를 기반으로해서 Skype 서비스를 구별해 낸다.

 

b.  장점

-      독창적인 방법으로써, Skype의 프로그램 버전에 영향을 받지 않는다.(왜냐하면, 패킷의 응답시간은 프로그램 패치로 바뀌어지는게 아니기 때문이다.)

 

c.  단점

-      오탐이 있으며, Field에서 검증되지 않았다.

-      대규모 트래픽에 적합치가 않다.

 

d.  제공업체

-      Lynanda

 

2.2    Blocking Skype

-      Skype를 차단하는 것은 하나의 게임과도 같이 쫓고 쫓기는 상황이다. 앞서 살펴본바와 같이 Skype를 차단하는데에는 3가지 방법이 있지만, 그 중에서 Response Time을 기반으로 차단하는 방법은 대규모 망에서는 사용하기 힘든 방법이고 로그인 과정을 차단하는 것은 사용자들과의 관계 때문에 설정이 힘들다. 때문에, 많은 Global 벤더들은 Packet 크기를 기반으로 하는 패턴을 찾는 방법을 토대로 해서 Signature 개발에 나서고 있는 실정이었다.

 

-      이러한 상황을 잘 알고 있는 Skype는 새롭게 나온 3.0 버전에서, 이러한 특징들을 제거했다고 발표했다. 특히, 이전 버젼까지는 SN에 대한 정보가 개별 PC에 레지스트리 값에 저장이 되었었는데, 3.0 부터는 그 또한 별도의 방법으로 대체 되었다.

 

-      이제까지 나온 Skype에 대한 분석 자료와 차단 방법들은 모두 2.0 버전을 기반으로 하고 있기 때문에, 현재로서는 3.0 버전을 차단하는 것은 쉽지 않은 상태이다.

 

There have been a number of subtle but important alterations in 3.0, including a change to the way the client opens encrypted UDP channel to other clients, as well as to the packet lengths themselves. Since the software was already extremely hard to detect, and uses an encrypted channel once calls have been started, blocking filters have depended on tracing small but telltale patterns such as this.

<출처: http://www.asteriskvoipnews.com/skype/skypeblockers_scramble_to_detect_new_version.html>

 

  

3.1    유사 서비스의 출현

Skype는 이제까지의 P2P 서비스와는 다른 방식의 서비스를 제공하고 있다. Skype의 개발자들은 이것을 일컬어 “2세대혹은 “3세대” P2P 서비스라고 명칭하고 있다. 그러나 원리에 있어서는 기존 P2P와 크게 다르지 않다. 다만, 암호화를 제공한다는 점 때문에 차단이 용이하지 못할 뿐이다.

Skype가 등장하고, 대중들에게 큰 호응을 얻으면서 유사 서비스들이 속속 발표되고 있는데 그 중에서도 대표적인 것이 “Raketu”이다. “Raketu” Skype Killer S/W를 표방하고 있는데, 기본 동작 원리는 Skype와 크게 다르지 않다.


사용자 삽입 이미지

<Raketu
서비스 흐름도>

 

유사서비스의 출현은 대역폭을 차지하고, 사용한다는 그 자체에도 문제가 있겠지만, 더욱 근본적인 문제는  Soft IP폰 기반의 서비스가 활성화 됨으로써 기존 PSTN망을 중심으로 서비스하는 사업자들에게 잠재적인 큰 위협이 될 수 있다는 것이다. 

신고
posted by gandalff

Skype 차단 가능할까?? - (3)

Voice 2007.08.20 11:37

Skype 차단 가능할까??  - (3)
 

                                                                                                                                    by hogwart


Step 3. Skype 로그인 서버에 접속 후 최신 버전 확인.

-      Skype 로그인 서버로, 로그인 정보를 보내고 최신 버전의 업데이트 여부를 확인한다. 현재까지 한국에서 Skype 서비스로 로그인 하는 방법은 크게 두가지로 나뉜다. 첫번째는 Auction Skype 서버를 이용하는 방법이다. 알려진바와 같이 Skype Auction은 모두 eBay의 자회사이므로, Auction을 이용한 로그인은 충분히 가능한 얘기이다. 두번째로는, 미국/유럽등에 있는 Skype Global 로그인 서버를 이용하는 방법이다.

Step 4. Skype 서비스 시작.

사용자 삽입 이미지

Skype 서비스 개념도



3. Skype 서비스 모델


1.1    Skype Classic

  Skype Classic Skype에서 제공되는 가장 기본적인 서비스, “PC-to-PC”음성 통화 서비스를 의미한다. 이 서비스는 초창기부터 제공되던, Skype의 서비스였다. Skype측에 따르면,  “PC-to-PC”서비스는 향후에도 무료로 제공될 예정이라고 한다. “Skype Classic” 서비스를 이용하기 위해서는, Skype 계정으로 로그인하고, 통화를 원하는 상대를 선택하기만 하면 된다. 이 과정은 기존 P2P 서비스와 큰 차이가 없이 진행된다.

사용자 삽입 이미지

Skype 서비스 예상도


---------------------------------------------------------------------------------------------------

Skype 비공개 프로토콜로써, 서비스 Process등에 대해서는 공개된적이 없으며, 버전이 바뀜에 따라서 서비스 Process 변하는것으로 알려져 있다. 그림은 추측에 기반한것임을 밝힌다.


1.1    Skype-In

  Skype-In은 전화번호를 부여 받아서, 이를 자신의 고유 번호로 사용하는 것이다. 이를 기반으로 해서, 일반전화를 이용해서 Skype 서비스 사용자에게 전화를 걸 수 있도록 해주는 서비스이다. 현재, 한국에서는 “070”대역의 전화번호가 부여된다.

이것을 가능하게 해주는 것은, Skype 3rd Party 연동 정책과 밀접한 관계가 있다. 실제로 Skype는 자사의 서비스와 연동 시켜서 신규 서비스를 제공하고자 하는 업체들에게 다양한 API를 제공하고 있다. 그 중 대표적인 것이, “Pika Technology”와의 연동 시스템이다. 실제 Skype-In 서비스도 이와 동일한 방식으로 서비스되고 있을 것으로 추정된다.

 “Pika Tech.” Legacy PBX를 생산하고 서비스하던 업체이다. 이 업체에서, Skype와 자사의 PBX를 연동 시켜서 일반전화와 Skype간의 통화가 가능하도록 서비스 해주는 것이다.

사용자 삽입 이미지

Pika와 Skype 서비스 연동 개념도[1] 출처: http://www.skypejournal.com/blog/archives/2006/09/the_dream_machine_skype_for_call_centers_1.php


서비스 구동 방식은 다음과 같다.

1.  Skype User Skype를 통해 'pikatechonogies'라는 Skype User에게 전화를 건다.

2.    PIKA에서 제공하는 AllonHost 서버에 pikatechnologies라는 SkypeUser가 할당되어 전화를 받는다.

3.    해당 User PBX의 내선과 맵핑되어 있어서, 이를 통해서 연결이 가능해진다.

, 위 그림에서 “AllonHost”는 반은 Skype의 로직을 따르고, 다른 쪽 반은 PBX 구조를 따르도록 설계가 되어 있다는 것이다. 이를 통해서 기존 전화망과 Skype와의 연결이 가능해지도록 해주는 것이다.

신고
posted by gandalff

Skype 차단 가능할까?? - (1)

Voice 2007.08.16 20:36
Skype 차단 가능할까??  - (1)
                                                                by hogwart


1.1    About Skype

사용자 삽입 이미지
Skype P2P 기술을 기반으로 하는 VoIP 서비스로써, 2003 KaZaA 서비스팀에 의해서 개발 되었다. 서비스 초기 Skype“PC-to-PC”기반의 VoIP 서비스를 주서비스로 제공하고 있었다. 이 당시에만 해도, Skype는 파일 공유 방식의 다른 P2P 서비스 정도로 취급받고 있었다. 그러나 폭발적으로 사용자가 증가되고, 급기야는 “eBay”에 의해서 26억달러라는 거금에 인수되면서 Skype는 이제 단순한 P2P 서비스를 넘어서, IT 시장 전체에 영향을 끼치는 화두가 되고있다. Skype가 이렇듯이 폭발적인 호응을 얻고 있는데에는, “저렴한 통화라는 것이 가장 큰 이유였는데, 이러한 서비스가 가능하도록 해준 것은, 어느 환경에서건 서비스가 가능하도록 디자인된 Skype의 전용 프로토콜 덕분이라고 할 수 있다. 앞서도 언급한 것 처럼, Skype P2P가 가지는 모든 특성을 가지고 있고 이를 기반으로 Voice 서비스를 제공한다. 그러나 Skype H.323이나 SIP 같은 표준 규약을 따르지 않고 있기 때문에, 기존 IT 시장에 여러가지 문제를 야기 시키고 있다. 때문에, 많은 ISP업체들은 Skype에 대한 우려를 나타내고 있는 실정이다. 이 보고서에서는 Skype의 동작 원리와 현재까지 제공되는 차단 방법들 그리고 Skype가 국내 통신사업자들에게 미치는 영향등에 대해서 살펴보았다.


1.2    Skype 용어정리

1) Ordinary Host (일반유저)
-     단순히 서비스를 이용하기만 하는 모든 일반 유저를 의미한다. Skype  설치하고
  사용하는 모든 사용자가 여기에 해당된다.

 

2) SuperNode (SN)
-
전세계에 걸친 Skype 사용자간의 정보 교환을 원활하게 해주는 역할을 맡아주는 
  Host를
의미한다
.

-  Skype
측에 따르면, 공인 IP를 가지고 있으면서 충분한 CPU Memory를 가지고
   있는
Host는 누구라도 SN가 될 수 있다. 그리고 이것은 사용자 약관에 명시가
   되어 있다
.

-  SN
  Skype 기술의 핵심적인 부분이다. 불특정 다수의 사용자를 SN으로 사용함
   으로써
, Skype는 서비스 제공 비용을 획기적으로 줄일 수 있을뿐 아니라
   동시에 전세계에 걸친 거미줄 같은 P2P 망을 구축하고 중앙 서버 없이도, 빠른
   시간안에 사용자간의 서비스가 가능하도록 하고 있다.

 

3) Skype Login Server
-  사용자의 ID PW등을 저장하고 있는 서버로 추정된다. Luxembrug와 미국등에
   있는것으로 추정된다.

신고
posted by gandalff


티스토리 툴바