3. 엔터프라이즈 액세스 관리를 위한 SSL VPN
상태바
3. 엔터프라이즈 액세스 관리를 위한 SSL VPN
  • 승인 2005.01.26 00:00
  • 댓글 0
이 기사를 공유합니다

Tech Guide - SSL VPN
기업 보안 관리 최적의 대안으로 ‘각광’

EAM 솔루션과 연동으로 SSO 보장 … 엔터프라이즈 액세스 관리 ‘안성맞춤’

연·재·순·서

1. SSL VPN과 IPSec VPN
2. 원격 액세스 보안을 위한 SSL VPN
3. 엔터프라이즈 액세스 관리를 위한 SSL VPN (이번 호)

황인각
주니퍼코리아 기술팀 차장
ingack@juniper.net

모바일 사용자와 랜 자원 간의 연결은 네트워크 레이어의 IPSec VPN의 터널이 아니라 애플리케이션 레이어의 웹 연결을 통해 이뤄지는 SSL VPN은 사용상의 편이성 등으로 인해 날로 각광받고 있는 추세다.
그러면, SSL VPN이 어떻게 엔터프라이즈 액세스 관리의 역할을 하는지 살펴보면서 3회에 걸친 SSL VPN 연재를 마무리지어본다. <편집자>

SSL VPN은 모든 표준 웹 브라우저에서 사용할 수 있는 SSL(Secure Sockets Layer) 프로토콜을 사용해 엔드투엔드간 암호화를 통해 안전한 패킷 전송이 이루어지도록 한다. SSL VPN을 사용하면 모바일 사용자와 랜 자원 간의 연결은 네트워크 레이어의 IPSec VPN의 터널이 아니라 애플리케이션 레이어의 웹 연결을 통해 이루어진다.
SSL VPN은 원격 사용자나 모바일 사용자에게 적합한 것과 같은 이유로 엑스트라넷을 통해 비즈니스 파트너 또는 고객에게 액세스하는데 매우 효과적이다. SSL VPN은 애플리케이션 레이어에서 작동하기 때문에, 애플리케이션에 대한 액세스를 매우 세밀하게 제어할 수 있다.
이러한 이점 때문에 원격/모바일 직원, 비즈니스 파트너, 고객 등을 비롯한 모든 사용자들이 외부의 신뢰하지 않는 네트워크나 관리되지 않는 장비를 통해 엑스트라넷에 액세스할 수 있도록 지원한다. 그리고, 내부의 많은 애플리케이션 서버들에 접근해야 할 경우, 싱글 사인온(Single Sign On) 기능을 연동해 한번의 로그인만으로 인증과 권한을 할당받을 수 있다.

SSL VPN의 보안
데이터 무결성(Integrity)과 기밀성(Confidentiality)
인터넷 구간의 보안을 위해서 SSL이라는 세계적인 표준을 활용한다. SSL은 웹 브라우저와 SSL VPN 어플라이언스 사이의 안전한 채널을 제공한다. SSL은 다음과 같은 이유 때문에 서버 위장, 메시지 가로채기(man-in-the-middle) 및 데이터 무결성 공격을 효과적으로 차단한다.

● 모든 통신 내용은 128비트 키를 사용해 암호화한다.
● 어플라이언스는 인증서를 사용한 인증 절차를 거친다.

SSL VPN는 선택적으로 클라이언트 측 인증도 지원해 시스템이 X.509 기반의 인증서에 기초해 사용자를 검증할 수 있도록 한다. SSL은 시스템 간에 교환되는 데이터의 무결성과 기밀성을 보호하기 때문에 인가받지 않는 데이터 누출이 발생하지 않도록 한다.

사용자 인증(Authentication)
SSl VPN 어플라이언스는 다양한 인증 시스템(OTP, LDAP, RADIUS, Active Directory, Certificate Authority 등)으로 클라이언트 인증을 가능하게 한다. 그리고, 래디우스와 인증서를 동시에 사용하는 이중 인증 방식도 제공한다. 사용자는 유효한 증명서를 제출함으로써 세션을 시작한다. 이후 어플라이언스에 대한 모든 후속 요청은 이 세션을 통해 인증된다. 시스템을 사전(Dictionary) 해킹 프로그램을 통한 아이디/패스워드 크랙킹(dictionary attacks)으로부터 보호하기 위해 유효하지 않은 요청에 대해 일정 횟수 이상 인증 실패시 그 사용자에 대해 접속을 차단하는 기능을 채택하고 있다. 사용자 정보가 유효하면 시스템은 인증 토큰을 발행한다. 웹 요청과 더불어 이 토큰은 암호화된 세션 쿠키에 보관된다. 공격자는 암호화된 세션 토큰을 알 수 없기 때문에 사용자 위장(User Impersonation)을 방지할 수 있다.

감사(Audit)
시스템은 정교한 로그를 생성한다. 이 로그는 로컬에 저장되며 시스템은 SYSLOG 서버로 메시지를 전송한다. SSL 채널과 인증 서브 시스템이 클라이언트와 서버 엔드 포인트를 검증하기 때문에 사용자는 접근 내역을 감사할 때 이 로그를 사용할 수 있다. 관리자는 단순히 어플라이언스의 로그 매니저(Log Manager)의 로그를 감사하거나 외부 SYSLOG 서버를 사용해 특정 애플리케이션 또는 자원에 접근, 작업을 수행한 개별적인 사용자를 표시할 수 있다.

파일 시스템과 입출력 보안
디바이스에 저장된 모든 데이터는 AES를 사용해 암호화한다. 시큐어 액세스 시스템 소프트웨어를 사용해야만 암호화된 데이터를 읽을 수 있고, 사용자와 관리자는 임의로 실행 파일을 바꿀 수 없으며, 시스템 수준의 계정을 가지고 있지 않기 때문에 잠재적인 공격자가 어플라이언스에 대해 권한 상승 공격(privilege-elevation attack)을 할 수 없도록 한다.

접근 제어 서브 시스템
각 어플라이언스는 자원에 대한 접근을 관리하는 서브 시스템을 유지하고 있다. 두 가지 수준에서 자원을 보호한다. 첫째, 웹 브라우징과 같은 사용자 작업, 파일 접근 또는 애플리케이션 접근을 활성화시키거나 비활성화시킨다. 사용자 작업이 비활성화 되면 가용 자원은 접근 제어 목록(ACL)을 사용하여 제어한다. ACL은 자원에 대한 접근을 인가하거나 거부한다.
예를 들면, 관리자는 시스템 전반 또는 사용자/그룹 기반으로 URL을 브라우징하는 사용자 작업을 활성화시키거나 비활성화시킬 수 있다. 그런 다음, URL을 브라우징하려는 요청이 접수되면 시스템은 사용자 작업이 활성화되어 있는지, 자원 접근이 ACL에 의해 허가되어 있는지 확인해 요청을 검증한다. 브라우징 요청을 인증하고 기록한 다음 작업이 활성화되어 있다면 접근 제어 검증은 다음의 단계를 거치게 된다.

1. ACL이 인가 목록인지 거부 목록인지 점검한다.
2. 자원 URL을 ACL 내에 있는 엔트리와 비교한다.
3. URL이 허가됐다면 요청 처리를 계속한다. URL이 허가되지 않았다면 시스템은 에러를 발생시키고 해당 요청의 처리를 즉각 중단한다.

엔터프라이즈 액세스 관리
현재 기업 내부에는 다양한 종류의 서버와 애플리케이션이 운영되고 있으며, 기업의 규모가 커질수록 사용자 접근 관리와 개별 애플리케이션의 통합이 중요한 과제가 된다. 복잡한 기업의 업무를 처리하기 위한 다양한 시스템의 확장과 이 시스템을 이용하는 사용자의 증가는 사용자 관리 업무가 복잡해지는 것을 의미하고 이로 인해 보안에 약점을 드러낼 수도 있기 때문에, 여러 인터넷 도메인을 사용하는 대규모의 포털 사이트와 기업간의 엑스트라넷과 같은 e비즈니스를 운영하는 기업은 싱글 사인온(Single Sign On) 기능과 여러 곳에 분산되어 있는 다양한 사용자를 관리하기 위한 솔루션을 필요로 하게 되었다.
싱글 사인 온이란 하나의 아이디(ID)와 암호(Password)로 한번 로그인하여 접근 권한이 허가된 모든 응용프로그램을 사용할 수 있도록 하는 솔루션이며, 한 사용자가 웹사이트에 접속할 경우 관련된 모든 애플리케이션, 서버, 심지어는 인터넷 도메인에 이르기까지 보안이 확실한 하나의 사용자 ID와 패스워드로 접속돼야 한다.
싱글 사인 온과 연동해 사용자가 자원에 대한 접근요청시 허용된 사용자인지 여부와 자원에 대한 접근 권한을 검사하여 허용 여부를 결정하는 것이 EAM(Extranet Access Management)이다. EAM은 싱글 사인 온과 사용자 역할 기반의 세분화된 접근 관리(granular access control)를 제공하는 솔루션으로, 싱글 사인-온과 사용자의 인증을 관리하고 애플리케이션이나 데이터에 대한 사용자 접근을 결정하는 비즈니스 규칙(policy)을 구현하는 단일화된 메커니즘을 제공하는 솔루션이라고 정의할 수 있다. 그림은 한 영업직원이 한 번의 로그인을 통해 인증을 받은 후 영업팀 권한을 할당 받아 그룹웨어, ERP, 영업서버에 접속할 수 있다는 것을 보여 준다.
EAM은 기업 자원과 정보에 대한 단일화된 인터페이스를 제공하며, 사내 그룹웨어, KMS, EIS, SCM, ERP 등에 대한 단일화를 통해 신속한 정보 획득으로 인한 시간 및 비용 절감 효과를 가져온다. 그러나, EAM·SSO 시스템은 웹 환경이 발전해 가면서 상업 솔루션들을 중심으로 개별 회사·서비스 별로 구축돼 왔으며 각 기술들이 제품별로 구현되면서 같은 개념으로부터 출발한 기술들이 점점 다른 점을 갖게돼 상호운영성 문제나 개념의 혼돈 상황을 맞이하게 되었다. 그래서, 이러한 문제점을 표준화를 통해 해결하고자 나온 것이 SAML이다.
SAML(Security Assertion Markup Language)은 웹 서비스 환경에 최적화된 인증과 권한 부여를 표준적이면서도 확장성 있는 구조를 제공하는 공개된 표준이다. ebXML과 같은 공개된 XML 기반 거래 프레임워크에 SAML을 적용함으로써 기업 간 협력형 비즈니스 모델(B2B) 내에서 문제가 됐던 사용자 관리 및 인증의 부담을 최소화할 수 있다.
접속 관리 솔루션의 사용이 널리 확대되면서 SSL VPN 벤더들의 SAML 통합이 필수적이 됐다. 왜냐하면 SAML이 표준 방식으로 보안 정보를 교환하기 위한 XML 기반 프레임워크를 규정하기 때문이다.
SSL VPN이 SAML을 지원함에 따른 장점은 표준 기반 인터페이스를 통해 기업 디렉토리 내에 저장된 인증, 허가, 싱글 사인 온 정책들을 실행하는 동시에, 기존의 소프트웨어 기반 보안 솔루션들에 비해 현저히 낮은 구축 비용으로 네트워크 자원에 대한 보안 접속을 제공할 수 있다. 그림에서 같이 SSL VPN 애플라이언스를 통해 사용자는 한번의 로그인으로 인증과 권한을 모두 할당받을 수 있다.

정책 편이·운영 관리 대폭 향상
SSL VPN 어플라이언스는 분산 소프트웨어, 리소스 정책 복사, 애플리케이션 소프트웨어 복사 등이 필요없이 SAM을 통해 중앙 디렉토리로의 웹 SSO 및 허가 접속이 가능하게 하며, 이것은 엑스트라넷, 인트라넷 및 리모트 액세스 구축 비용을 현저히 절감시켜 준다. SSL VPN을 통한 애플리케이션 및 네트워크 접속을 위한 요청들을 중개함으로써 기업들은 더 이상 DMZ(DeMilitarized Zone) 구간에 애플리케이션 서버들을 구축하고 관리할 필요가 없어진다. 그럼으로써, 정책 및 보안 관리와 관계된 운영 부담을 대폭 줄일 수 있다.
SSL VPN 애플라이언스의 편리한 이동성과 보안 기능에 싱글 사인 온 기능을 통합함으로써 외부 사용자는 한번의 로그인으로 인증과 권한을 할당받는 편리함을 제공받을 수 있고, 관리자는 중앙 정책에 의해 사용자 인증과 권한을 지정함으로써 관리의 복잡함을 해결할 수 있다. 그러므로, SSL VPN은 편리함, 보안, 통합된 인증과 권한 부여 기능을 모두 제공하는 엔터프라이즈 액세스 관리 솔루션을 제공한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.