Red Hat Training

A Red Hat training course is available for Red Hat Enterprise Linux

1.4.2. 서버 보안에 대한 위협

서버 보안은 서버에서 종종 조직의 중요한 정보를 보유하고 있기 때문에 네트워크 보안만큼 중요합니다. 서버가 손상되면 공격자가 수정하거나 조작할 수 있도록 모든 콘텐츠를 사용할 수 있습니다. 다음 섹션에서는 몇 가지 주요 문제에 대해 자세히 설명합니다.

사용되지 않는 서비스 및 오픈 포트

Red Hat Enterprise Linux 7의 전체 설치에는 1000개 이상의 애플리케이션 및 라이브러리 패키지가 포함되어 있습니다. 그러나 대부분의 서버 관리자는 배포판에 모든 패키지를 설치하지 않고 여러 서버 애플리케이션을 포함하여 기본 패키지 설치를 선호합니다. 설치된 패키지 수와 추가 리소스의 수를 제한해야 하는 이유에 대한 설명은 2.3절. “필요한 최소 패키지 설치”를 참조하십시오.
시스템 관리자 사이에서 흔히 발생하는 현상은 어떤 프로그램이 실제로 설치되고 있는지 확인하지 않고 운영 체제를 설치하는 것입니다. 이는 불필요한 서비스를 설치하고, 기본 설정으로 구성되고, 켜질 수 있기 때문에 문제가 될 수 있습니다. 이로 인해 Telnet, DHCP 또는 DNS와 같은 원하지 않는 서비스가 관리자가 인식하지 않고 서버 또는 워크스테이션에서 실행되도록 할 수 있습니다. 이로 인해 서버에 대한 원하지 않는 트래픽이나 공격자를 위한 시스템로의 잠재적인 경로도 발생할 수 있습니다. 닫기 포트 및 사용되지 않는 서비스 비활성화에 대한 정보는 4.3절. “서비스 보안”를 참조하십시오.

패치되지 않은 서비스

기본 설치에 포함된 대부분의 서버 애플리케이션은 철저하게 테스트된 소프트웨어입니다. 수년 동안 프로덕션 환경에서 사용하던 코드는 철저하게 수정되었으며 많은 버그를 찾아 수정했습니다.
그러나 완벽한 소프트웨어는 없으며 항상 더 개선할 여지가 있습니다. 더욱이 최신 소프트웨어는 최근 프로덕션 환경에 도착했거나 다른 서버 소프트웨어만큼 인기가 없기 때문에 예상만큼 엄격하게 테스트되지 않는 경우가 많습니다.
개발자와 시스템 관리자는 서버 애플리케이션에서 악용할 수 있는 버그를 찾고 버그 추적 및 보안 관련 웹 사이트(예: Bugtraq 메일링 리스트(http://www.cert.org) 또는 암호 긴급 대응 팀(http://www.cert.org)에 대한 정보를 게시합니다. 이러한 메커니즘이 커뮤니티에 보안 취약점을 경고하는 효과적인 방법이지만 시스템 관리자가 시스템을 즉시 패치하는 것이 중요합니다. 크래커는 이러한 취약점 추적 서비스에 액세스할 수 있고 정보를 사용하여 할 수 있을 때마다 패치되지 않은 시스템을 공격하기 때문에 특히 그렇습니다. 우수한 시스템 관리를 위해서는 보다 안전한 컴퓨팅 환경을 보장하기 위해 경계, 지속적인 버그 추적, 적절한 시스템 유지 관리가 필요합니다.
시스템을 최신 상태로 유지하는 방법에 대한 자세한 내용은 3장. 시스템을 최신 상태로 유지를 참조하십시오.

편집할 수 없음

관리자가 시스템을 패치하지 않는 것은 서버 보안에 대한 가장 큰 위협 중 하나입니다. SysAdmin, Audit, Network, Security Institute (SANS)에 따르면 컴퓨터 보안 취약점의 주요 원인은 "보안 유지를 위해 규제되지 않은 사람들을 할당하고 교육이나 작업을 배울 수 있도록 할 시간이나 작업을 수행할 수 있도록 할 시간"입니다."[1] 이는 관리자의 경험 미숙과 관리자의 과신과 동기 부여의 낮음 등도 원인이 됩니다.
일부 관리자는 서버와 워크스테이션을 패치하지 못하지만 다른 관리자는 시스템 커널 또는 네트워크 트래픽에서 로그 메시지를 감시하지 못합니다. 또 다른 일반적인 오류는 서비스에 대한 기본 암호나 키가 변경되지 않은 경우입니다. 예를 들어 데이터베이스 개발자는 시스템 관리자가 설치 후 즉시 이러한 암호를 변경할 것이라고 가정하므로 일부 데이터베이스에는 기본 관리 암호가 있습니다. 데이터베이스 관리자가 이 암호를 변경하지 못하는 경우 경험이 부족한 공격자도 잘 알려진 기본 암호를 사용하여 데이터베이스의 관리 권한을 얻을 수 있습니다. 이는 의도하지 않은 관리로 인해 서버가 손상될 수 있음을 보여주는 몇 가지 예에 불과합니다.

본질적으로 비보안 서비스

자신이 선택하는 네트워크 서비스가 본질적으로 안전하지 않을 경우 가장 취약한 조직도 취약점으로 훼손될 수 있습니다. 예를 들어, 신뢰할 수 있는 네트워크에서 사용한다고 가정하여 개발된 많은 서비스가 있지만, 이러한 가정은 본질적으로 신뢰할 수 없는 인터넷을 통해 서비스를 사용할 수 있게 되는 즉시 실패합니다.
안전하지 않은 네트워크 서비스의 한 카테고리는 인증을 위해 암호화되지 않은 사용자 이름과 암호가 필요한 것입니다. Telnet과 FTP는 두 가지 서비스입니다. 패킷이 원격 사용자와 이러한 서비스 사용자 이름과 암호 간의 트래픽을 모니터링하는 경우 쉽게 인터셉트할 수 있습니다.
본질적으로 이러한 서비스는 보안 업계에서 말하는 중간자 공격의 희생양이 되기 쉽습니다. 이러한 유형의 공격에서는 크래커가 의도한 서버 대신 자신의 시스템을 가리키도록 네트워크의 이름 서버를 속임으로써 네트워크 트래픽을 리디렉션합니다. 다른 사용자가 서버에 대한 원격 세션을 열면 공격자의 시스템이 보이지 않는 탐정 역할을 하여 원격 서비스와 잘못된 사용자 캡처 정보 사이에 침묵합니다. 이러한 방식으로 크래커는 서버나 사용자가 인식하지 않고도 관리 암호 및 원시 데이터를 수집할 수 있습니다.
또 다른 종류의 비보안 서비스에는 LAN 사용을 위해 명시적으로 개발되지만 안타깝게도 WAN(원격 사용자의 경우)으로 확장되는 NFS 또는 NIS와 같은 네트워크 파일 시스템 및 정보 서비스가 포함됩니다. 기본적으로 NFS에는 크래커가 NFS 공유를 마운트하고 여기에 포함된 모든 항목에 액세스하지 못하도록 인증 또는 보안 메커니즘이 구성되어 있지 않습니다. NIS에도 일반 텍스트 ASCII 또는 DBM(ASCII 파생) 데이터베이스 내에서 암호 및 파일 권한을 포함하여 네트워크의 모든 컴퓨터에서 알려야 하는 중요한 정보가 있습니다. 이 데이터베이스에 액세스할 수 있는 크래커는 관리자 계정을 포함하여 네트워크의 모든 사용자 계정에 액세스할 수 있습니다.
기본적으로 Red Hat Enterprise Linux 7은 이러한 모든 서비스가 꺼진 상태로 릴리스됩니다. 그러나 관리자가 이러한 서비스를 사용해야 하는 경우가 많으므로 신중하게 구성해야 합니다. 안전한 방식으로 서비스 설정에 대한 자세한 내용은 4.3절. “서비스 보안”를 참조하십시오.