상태 저장 검사

네트워킹에서 상태 저장 검사란 무엇입니까?

동적 패킷 필터링이라고도 하는 상태 저장 검사는 활성 연결 상태를 모니터링하고 이 정보를 사용하여 방화벽을 통해 허용할 네트워크 패킷을 결정하는 방화벽 기술입니다. 이 패키지에는 주 프로그램 바이너리와 미리 컴파일된 대수 및 자동 로드 모듈이 전부 들어있습니다.

상태 저장 검사는 상태 및 컨텍스트를 기반으로 데이터 패킷을 필터링하는 데 사용되는 네트워크 방화벽 기술입니다. 체크 포인트 소프트웨어 기술은 1990 년대 초에 무국적 검사의 한계를 해결하기 위해 이 기술을 개발했습니다. 상태 저장 검사는 이후 업계 표준으로 등장했으며 현재 가장 일반적인 방화벽 기술 중 하나입니다.

상태 저장 검사는 다른 프로토콜 중에서 전송 제어 프로토콜 및 사용자 데이터그램 프로토콜에 적합합니다. 그러나 제한된 수준에서만 응용 프로그램 계층 트래픽을 검사할 수도 있습니다. 패킷 필터링은 방화벽이 세션의 패킷에서 파생된 상태 및 컨텍스트 정보를 기반으로 합니다:

  • 상태. 세션 패킷에 지정된 연결 상태입니다. 예를 들어,상태는 다음과 같은 특정 플래그에 반영됩니다. 방화벽은 상태 정보를 테이블에 저장하고 정보를 정기적으로 업데이트합니다.
  • 컨텍스트. 정보:소스 및 대상 인터넷 프로토콜(아이피)주소 및 포트,시퀀스 번호 및 기타 유형의 메타 데이터와 같은 정보. 방화벽은 또한 컨텍스트 정보를 저장하고 정기적으로 업데이트합니다.

상태 및 컨텍스트 정보를 모두 추적함으로써 상태 저장 검사는 방화벽 보호에 대한 이전 접근 방식보다 더 높은 수준의 보안을 제공할 수 있습니다. 상태 저장 방화벽은 네트워크 스택의 여러 계층에서 들어오는 트래픽을 검사하는 동시에 트래픽이 필터링되는 방식을 보다 세밀하게 제어할 수 있습니다. 또한 방화벽은 인바운드 및 아웃바운드 패킷을 저장된 세션 데이터와 비교하여 통신 시도를 평가할 수 있습니다.

상태 저장 및 상태 비저장 검사란 무엇입니까?

상태 저장 검사는 주로 패킷 헤더만 검사하는 오래된 기술인 상태 비저장 검사를 대체했습니다. 상태 비저장 방화벽은 미리 정의된 규칙을 사용하여 패킷을 허용할지 거부할지 여부를 결정합니다. 패킷의 헤더를 지나치지 않으므로 공격자가 경계선을 쉽게 관통할 수 있습니다.

예를 들어 공격자는 헤더에”회신”을 표시하여 방화벽을 통해 악성 데이터를 전달할 수 있습니다.

또한 상태 저장 검사는 애플리케이션 계층 트래픽을 어느 정도 검사할 수 있습니다.

상태 저장 검사는 네트워크 패킷에 대한 더 많은 정보를 모니터링하여 상태 비저장 방화벽이 놓칠 위협을 탐지할 수 있습니다. 상태 저장 방화벽은 상태 비저장 방화벽의 경우와 같이 각 패킷을 격리된 엔터티로 처리하는 대신 모든 현재 세션에서 컨텍스트를 유지합니다. 그러나 상태 저장 방화벽은 세션 데이터를 유지하기 위해 더 많은 처리 및 메모리 리소스가 필요하며 서비스 거부를 비롯한 특정 유형의 공격에 더 취약합니다.

상태 비저장 검사를 사용하면 조회 작업이 프로세서 및 메모리 리소스에 미치는 영향이 훨씬 적어 트래픽이 많은 경우에도 성능이 향상됩니다. 즉,상태 비저장 방화벽은 데이터 패킷을 검사하는 것보다 데이터 패킷을 분류하는 데 더 관심이 있으며,상태 저장 검사와 함께 제공되는 세션 컨텍스트 없이 각 패킷을 격리 상태로 처리합니다. 이로 인해 필터링 기능이 줄어들고 다른 유형의 네트워크 공격에 대한 취약성이 커집니다.

상태 저장 방화벽은 서비스 거부 공격을 포함하여 더 취약할 수 있습니다.

상태 저장 검사는 어떻게 작동합니까?

상태 저장 검사는 일정 기간 동안 통신 패킷을 모니터링하고 들어오는 패킷과 나가는 패킷을 모두 검사합니다. 방화벽은 특정 유형의 들어오는 패킷을 요청하는 나가는 패킷을 추적하고 들어오는 패킷이 적절한 응답을 구성하는 경우에만 통과하도록 허용합니다.

상태 저장 방화벽은 모든 세션을 모니터링하고 모든 패킷을 확인하지만 사용하는 프로세스는 방화벽 기술 및 사용되는 통신 프로토콜에 따라 다를 수 있습니다.

예를 들어,프로토콜이 티피치인 경우 방화벽은 패킷의 상태 및 컨텍스트 정보를 캡처하여 기존 세션 데이터와 비교합니다. 일치하는 항목이 이미 있으면 패킷이 방화벽을 통과할 수 있습니다. 일치하는 항목이 없으면 패킷은 특정 정책 검사를 받아야 합니다. 이 시점에서 패킷이 정책 요구 사항을 충족하는 경우 방화벽은 새 연결을 위한 것으로 간주하고 세션 데이터를 적절한 테이블에 저장합니다. 그런 다음 패킷을 통과 할 수 있습니다. 패킷이 정책 요구 사항을 충족하지 않으면 패킷이 거부됩니다.

이 프로세스는 사용자 인터페이스 및 유사한 프로토콜에 대해 약간 다르게 작동합니다. 이것은 수학적으로 정확한 유형 계층구조인,강력한 타입을 정의합니다. 대신 다른 유형의 데이터와 함께 컨텍스트 정보를 사용해야 합니다. 실제로 방화벽은 의사 상태 저장 방식을 사용하여 달성 가능한 결과를 근사화합니다.

상태 저장 검사를 사용하는 방화벽에서 네트워크 관리자는 특정 요구 사항에 맞게 매개 변수를 설정할 수 있습니다. 예를 들어,관리자는 로깅을 사용하거나 특정 유형의 트래픽을 차단하거나 단일 컴퓨터와의 연결 수를 제한할 수 있습니다.

일반적인 네트워크에서 들어오는 패킷이 특정 포트에 대한 연결을 요청한 다음 해당 포트만 열리지 않으면 포트가 닫힙니다. 이 방법은 잘 알려진 해킹 기술 인 포트 스캐닝을 방지합니다.

Leave a Reply