클라우드 컴퓨팅 보안
태그 :
- 개념
- 클라우드 컴퓨팅(Cloud Computing)의 정의 - 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 고객들에게 고도의 확장성을 가진 IT 자원을 서비스로 제공하는 컴퓨팅 (가트너) - 가상화와 분산처리 기술을 기반으로 인터넷을 통해 대규모 IT자원을 임대하고 사용한 만큼 요금을 지불하는 컴퓨팅 환경 (TTA)
I. 사용자 중심의 주문형 IT 아웃소싱 서비스, 클라우드 컴퓨팅의 개요
가. 클라우드 컴퓨팅(Cloud Computing)의 정의
- 클라우드 컴퓨팅은 인터넷 기술을 활용하여 다수의 고객들에게 고도의 확장성을 가진 IT 자원을 서비스로 제공하는 컴퓨팅 (가트너)
- 가상화와 분산처리 기술을 기반으로 인터넷을 통해 대규모 IT자원을 임대하고 사용한 만큼 요금을 지불하는 컴퓨팅 환경 (TTA)
나. 컴퓨팅 환경의 변화
- 사용자는 모든 자원을 가상화된 형태로 인터넷을 통해 제공 받음
다. 보안 이슈
- 클라우드 컴퓨팅은 IT자원을 소유하지 않고 일부 또는 모두를 아웃소싱하는 형태로 개인이나 기업의 보안 문제가 최우선 과제
관점 |
보안이슈 |
중점 고려사항 |
개인사용자 |
개인정보 노출, 개인에 대한 감시, 개인 데이터에 대한 상업적 목적의 가공 |
익명성 |
기업사용자 |
서비스중단, 기업정보훼손, 기업정보유출, 고객정보유출, 법/규제준수, e-discovery 대응 |
컴플라이언스, CSA가이드참고 |
- CSA (Cloud Security Alliance) : 클라우드 컴퓨팅의 안전성 증진과 사용자 교육을 목적으로 만든 비영리 기관
II. 클라우드 컴퓨팅의 개념도 및 레이어별 보안위협
가. 클라우드 컴퓨팅의 개념도
나. 클라우드 컴퓨팅 레이어별 보안 위협
구분 |
위협 |
사례 |
|
SaaS |
정보 훼손 및 유출 |
고객의 정보 훼손 및 유출에 대한 위협 |
- 트위터/구글/아마존 다운 - Apple MobileMe |
Web 공격 |
Web 악성코드 및 SQL Injection 과 같은 공격 |
||
버전 통제 문제 |
다른 버전 서비스의 호환 가능 위협 |
||
PaaS |
Bufferoverflow |
제공된 자원이상에 접근하게 됨 |
- 윈도우 애저, 초기 도입 환경에서 운영 중단 (OS업그레이드 루틴 오류) |
표준화 부재 |
설계 및 코딩방식 애플리케이션 보안 표준 |
||
인증 문제 |
사용자가 플랫폼에 종속되어 다른 사업자로 전환이 힘듬 |
||
IaaS |
가상화 취약점 |
VMWARE, Hypervisor에 대한 취약점 및 보안 위협 내포 |
- 이베이 페이팔 장애 - 데인저서비스 마존스토리지서비스/구글앱스중단 |
서버관리 문제 |
서버의 관리 문제로 서비스가 중단되는 문제 |
||
데이터손실 문제 |
서버 내에 저장된 고객의 데이터가 유실 되는 문제 |
III. 표준 클라우드 컴퓨팅 상세스펙
IV. 대표적 보안 위협 분석 (CSA, NIST, 가트너 등)
V. 클라우드 컴퓨팅 보안 기술 및 보안을 위한 요소 기술
가. 클라우드 컴퓨팅 보안 기술
구분 |
보안 기술 |
플랫폼 |
- 접근제어: DAC, MAC, RBAC |
스토리지 |
- 검색가능 암호시스템 : 기존의 암호 기술과 같이 기밀성을 보장하면서 특정 키워드를 포함하는 정보를 검색할 있도록 고안된 기술 - PPDM(Privacy Preserving Data Mining) : 데이터 소유자의 프라이버시를 침해하지 않으면서 유용한 정보를 추출해 내는 기술 |
네트워크 |
- SSL, Ipsec, Application Firewall, Anti-DDOS |
단말 |
- TPM(Trusted Platform Module), CrptoCell, SafeXcel IP, Virualization Security, Renewalbe Security |
나. 클라우드 컴퓨팅 보안을 위한 요소 기술
요소기술 |
설 명 |
기밀성과 데이터 암호화 |
- 기밀성 보호를 위해 기본적인 암호화 기술이 제공되어야 하며 클라우드 컴퓨팅에서는 대용량 데이터의 암호화 시 가용성이 떨어질 수 있는 점을 고려하여 적절한 암호화 알고리즘을 사용 - DES나 AES와 같은 암호 대용으로 스트림 암호 방식 고려 - 키 저장 서버의 사고시 다수 사용자의 데이터가 접근 불가능해지므로 키 관리 방안에 대한 대책 필요 |
사용자 인증과 접근제어 |
- 여러 사용자의 데이터가 혼재되어 있는 클라우드 환경에서는 사용자 인증과 권한 관리가 필요 - SSO, OpenID, SAML은 사용 권한을 제어하기 위한 프레임워크 |
데이터 무결성 |
- 클라우드 컴퓨팅에서는 저장되는 데이터와 교환되는 메시지에 대한 오류 검사가 필요 - 최근 무결성 확인을 위해 많이 사용되는 MD5와 SHA의 취약점 발견(SHA3 개발 중) |
가용성 및 복구 |
- 서비스 중단이나 데이터 손실을 막기 위해 고장 감내성 및 데이터 복구 기법이 필요 - 클라우드 서비스 중단 및 데이터의 연구적 손실이 발생한 사례들은 이러한 메커니즘들이 제대로 동작하지 않을 때 생길 수 있는 문제들이 보여준 예 |
원격 확인 및 가상 머신 보호 |
- 코드가 원격으로 실행되는 경우가 많으므로 원격 확인, 특히 소프트웨어에 대한 이진분석이 중요한 이슈 - 가상 머신 상에서 프로그램의 실행영역 및 메모리 보호를 위해 sandboxing등 관련 기술이 활발히 연구 중 |
네트워크 보안 및 웹 보안 |
- IDS, IPS, 방화벽, IPSec 및 VPN 등 기존의 네트워크 보안 기술을 어떻게 효율적으로 적용할 것인가 - 특히 클라우드 컴퓨팅은 주로 웹 기반 인터페이스를 이용함으로 SSL/TLS기반의 https에 대한 활용 방안도 연구되어야 함 |
공격 모델 및 시뮬레이션 |
- 클라우드 컴퓨팅에서는 사용자의 요청에 의한 자원을 할당하는 서비스 방식이므로 DDoS 공격은 전형적인 공격 모델 - 이에 클라우드 환경을 가정한 공격 모델의 정립과 공격 시뮬레이션 기술로 안전한 클라우드 환경 제공을 위해 필요 |
보안정책 관리 및 비용 분석 |
- 암호화 등 보안 기능 적용으로 상당량의 컴퓨터 자원 및 에너지를 소모하므로 이에 대한 비용과 보안 사고 시 예상되는 피해 규모 등을 종합적으로 평가하여 자원 및 인력을 적절히 배분하는 것이 중요 |
VI. CSA에서 제시한 보안 도메인 / 보안의 7대 위협 / 해결도구
가. 보안 관련 도메인
나. 클라우드 컴퓨팅 보안의 7대 위협
위협 |
설명 |
클라우드 컴퓨팅 남용 및 오용 |
악의적인 의도를 가진 사람들이 클라우드를 도입하게 되면, 모든 정보가 가상에 있게 되기 때문에 기존의 봇넷보다 더 찾아내기 힘들고 위험한 존재가 될 수 있다 |
불안전한 애플리케이션 프로그래밍 인터페이스 |
애플리케이션 구축을 서두르기 위해서 기존의 코드를 재사용하거나 합성해서 사용하면 보안에 구멍이 뚫리기 마련이다 |
악의의 내부 관계자(Malicious Insiders) |
클라우드 컴퓨팅이 갑자기 떠오르면서, 관련 경험을 가진 사람을 급하게 채용하면 도덕적으로 적합하지 않은 사람을 고용할 가능성도 높아지게 된다 |
공유 기술의 취약점 |
가상 머신을 적절히 관리하지 못하면, 하나의 작은 구멍으로 전체가 다 위협받을 수 있다 |
데이터 유실 및 유출 |
데이터를 보호하기 위한 기존의 제어는 새로운 클라우드 환경에서 적합하지 않을 수 있으며, 감시하기가 더 힘들다 |
계정, 서비스 및 트래픽 하이재킹 |
이미 각종 악성 사이트로 유도(redirected) 하는데 사용된 많은 하이재킹 기법에 취약하다 |
알려지지 않은 리스크 프로파일 |
서비스 제공업체의 투명성이 떨어져 고객사가 시스템의 구성이나 소프트웨어 패치를 실행해야 하는지 알지 못할 때가 많다 |
다. 보안위협 해결도구
- XML, SOA 그리고 애플리케이션 보안
- 전송 중이거나 머물러 있는 데이터에 대한 암호화 도구
- 스마트 키 관리
- 로그(Log) 관리
- ID와 액세스 관리; 가상 방화벽과 다른 가상화 관리 도구
- 데이터 손실 방지
VII. 기술적, 관리적, 물리적 관점의 정보보호 항목 및 요소
구분 |
정보보호 항목 |
핵심 요소 |
기술적 |
Authentication& Authorization |
- ID/Password - PKI - SSO - I-Pin - Multi-factor인증 |
Access Control |
- MAC (Mandatory Access Control) - DAC (Discretionary Access Control) - RBAC (Role-Based Access Control) |
|
Encryption |
- DES, 3DES, AES - PKI, Hash, SHA, 디지털서명 |
|
Network Security |
- Firewall - IDS / IPS - DDoS 방어 시스템 - SSL / TLS, HTTPS |
|
관리적 |
정보보호 정책 준수 및 책임이행 |
- 최고 경영진의 참여와 지원 - 보안 정책 수립 및 준수 - 보안인식 교육 |
보안전문가에 의한 운영 |
- 조직의 역할과 책임 수행 - 정보보안 운영위원회 |
|
감사수행 (로깅,모니터링, 감사) |
- 저장 자료의 임의 복제 방지 기능 - 지정데이터 무결성/기밀성 보호 - 책임추적성 지원 - 시스템 로그접근 권한 제한 |
|
대응체계 수립 모의훈련 |
- 사고처리 대응훈련 실시 - 주기적인 위험평가 실시 - 침해사고 접수, 처리업무 지원 - 보안 테스트 실시 (실증, 침투 테스트) |
|
물리적 |
출입통제 시스템 |
- 외부인 출입통제 - CCTV - 스마트키 - 이중출입문 |
시스템 도난 비인가 반출 대응 |
- 저장매체 이용 정보 유출 반/출입 통제 - 데이터 반출 통제 - 보안 경비원 |
|
재난, 재해 업무 연속성 제공 |
- 무정전 전원 공급장치(UPS) - 전산실의 전략적인 위치 선정 - 재난 경보 시스템 - 대체 및 중복 네트워크 구축 - 백업 시스템 구축 |
|
물리적 통제 |
- 울타리 - 잠금 장치 - 조명 |