Tech Issue - VoIP 보안
상태바
Tech Issue - VoIP 보안
  • 승인 2005.11.16 00:00
  • 댓글 0
이 기사를 공유합니다

IP 음성 보안정책과 보안 툴 혼합으로 VoIP 보안 강화
IP 음성 안전·품질 유지 … 전체적인 보안정책 중요

효과적인 VoIP 보안을 위한 방법을 찾기란 어려운 것이 사실이다. 따라서 전체적인 보안정책을 강화하고 위험을 최소화하는 방법이 최선일 것이다.

음성에 관한 보안 문제는 새로운 것은 아니다. 레거시 폰 시스템은 지난 10년 동안 사용료 오류로 문제를 일으켜 왔다. 최근에 몇몇 기업들은 보안 문제로 인해 VoIP를 구축하는 것을 미뤄왔다. 반면 또 다른 기업들은 이러한 문제를 해결하지 않은 채 진도를 나갔다. 하지만 다수의 산업 분석가들은 적어도 신규 기업들의 절반이 올해 음성 전화를 VoIP로 대체할 것이라 분석했다. 이는 음성이 보안 문제에 직면하게 될 것이라는 의미다.
VoIP 보안에 관한 효과적인 방법은 없지만, 전반적인 보안 전략의 중요한 부분이 될 것임에는 틀림없다. VoIP는 IP 네트워크의 한 부분으로 애플리케이션으로 구분된다. 전체적인 네트워크에 보안이 강화될수록 VoIP 시스템 내의 애플리케이션 또는 운영체제에 침입하거나 DoS(Denial of Service) 공격의 원인이 되는 침입자들의 도청이 더욱 어려워질 것이다.
출발에서부터 VoIP 프로젝트로 끌어들일 수 있는 보안 그룹이 절대적으로 필요하다. 음성과 데이터 그룹 사이에 사소한 논쟁을 벌일 시간이 없다. 지금까지는 하나의 조직으로 상호 역할을 수행해 왔기 때문이다.

제한 설정
주된 VoIP 보안정책은 단순하다. 우선 디바이스와 인터넷 사이의 어떤 커뮤니케이션도 없을 것이라고 확신할 수 있을 때까지 네트워크에 어떤 VoIP 컴포넌트를 장착하지 않는다. 두 번째로는 인터넷, VoIP 시스템과 상호 작용하는 PC 사이에 어떤 커뮤니케이션도 허용하지 말아야 한다.
PC는 특별히 공격에 민감하고 VoIP 시스템에 침입하거나 음성 애플리케이션으로 서비스를 거부하도록 이용될 수 있을 뿐 아니라 도청 또는 음성 변조, 사용료 사기를 저지르도록 VoIP 단말기를 제멋대로 이용할 수 있기 때문이다. 만약 이러한 정책이 어긋나게 된다면 모든 사용자들이 위험을 이해하고 이를 완화하기 위한 적절한 대책을 만들어야 한다. 이는 보안의 분명한 이해뿐 아니라 시스템 아키텍처와 VoIP 프로토콜을 요구하고 있다.
보안정책을 이행하기 위한 첫 번째 단계는 RFC 1918 논라우터블(nonroutable) 어드레스를 사용하고 분리된 가상랜(VLAN) 상에서 VoIP 단말기를 위치시키는 것이다. 대다수의 VoIP 단말기는 802.1p/Q 가상랜 표준을 지원하는 내장 스위치를 갖고 있다. 이는 네트워크를 통해 확장할 수 있는 가장 가까운 유선 클로짓 스위치와 데스크톱 사이를 가상랜으로 확립시킬 수 있다.
음성 사용자의 PC가 단말기의 스위치에 플러그를 꽂는다면, 엔드 투 엔드로 별도의 가상랜상에 음성과 데이터를 위치시킬 수 있다. 이들 사이에 라우팅이 불가능하다면 가상랜이 각각 커뮤니케이션할 수 없다는 것을 상기하라. 따라서 2개를 각각 유지할 수 있는 방법이 된다. 가상랜 사이에서 통신을 막는 ACL(Access-Control List)을 음성 보안의 또 다른 층으로 사용할 수 있다. 별도의 가상랜에서 음성과 데이터를 확보하는 것은 VoIP 트래픽에 대해 QoS(Quality of Service)의 셋업을 단순화한다.
하지만 VoIP 가상랜으로 우선권이 주어지며 이 경우 라우터를 통과할 때 레이어3의 QoS는 여전히 필요로 한다. QoS는 일반적으로 퍼포먼스를 보증하는 것과 관련되지만, 보안상에서 결정적인 역할을 한다. 별도의 논리적인 가상랜상에서 음성과 데이터는 여전히 물리적인 대역폭을 동일하게 할당한다. 이는 PC가 차례 차례 바이러스 또는 웜에 감염돼, 네트워크가 트래픽으로 범람하더라도 VoIP 트래픽은 여전히 할당된 물리적인 파이프를 통해 우선권을 확보하고 DoS 공격으로부터 희생되지 않는다는 것을 의미한다.
ACL과 방화벽은 이와 반대로 인터넷 접속으로부터 VoIP 시스템을 차단한다. 가상랜은 단말기상의 도청을 방지할 수 있다. 음성 패킷이 분석기로 잡힐 수 있다면 오디오를 재생하는 것은 매우 쉽다.
IP의 이동성과 유연성은 ARP(Address Resolution Protocol)가 PC를 통해 트래픽에 강압적인 맨 인 더 미들(man-in-the-middle) 공격에 취약점이 있다. 가상랜은 외부로부터 공격을 멈추게 할 수 있지만, 내부 공격을 막는 것은 아직 어려운 문제다. 내부 공격자는 잭에 직접 PC 플러그를 꽂을 수 있고, VoIP 가상랜의 한 부분이 되며, 공격을 개시하는 것을 구성할 수 있기 때문이다.
이러한 갈라진 틈을 막는 최선의 방법은 강한 암호화 기능의 VoIP 단말기를 구매하는 것으로 대다수의 단말기는 동작에 따른 이러한 접근을 위해 암호화를 필요로 한다. PSTN과의 접속을 위한 게이트웨이와 단말기간의 암호화 역시 필요하다.
VoIP 단말기업체들은 자사의 디바이스에 미디어와 시그널링 암호화를 모두 포함시키고 있다. 예를 들면 어바이어는 현재 모든 단말기가 암호화를 지원하고 있다고 발표했으며, 노텔 역시 조만간 이를 지원할 계획이다.
암호화는 단일 이더넷 접속을 활용한 이더넷 사용 또는 스위치 상에서 포트 미러링과 같은 인프라의 논리적인 접속을 요구하는 또 다른 형태의 도청을 불가능하게 한다. 물론 암호화는 비용이 소요된다. 랜을 위한 논점은 아니지만 왠(WAN)을 위한 하나의 방법일지도 모른다. 또 다른 적절한 타협은 애플리케이션계층에서 발생하는 단말기 사이의 시그널링 암호화로, 이를 판독하기 위해 애플리케이션계층에서 방화벽의 작동을 어렵게 만들 수 있다.

방화벽 팩터
방화벽은 필수적일지라도 모든 것을 할 수 있다고 가정하지 말라. VoIP 프로토콜을 필터링하는 것은 어렵기 때문이다. SIP가 VoIP 시그널링을 위한 표준일 지라도 다수의 벤더들은 방화벽이 이해해야만 하는 시그널링 프로토콜의 소유권을 확보하고 있다. RTP(Real Time Protocol)는 실제 음성 미디어를 전송하는데 사용하지만 각각의 호에 대해 동적으로 할당된 넓은 범위의 포트가 있다.
시그널링 프로토콜은 RTP 포트가 특별한 호에 대해 사용될 수 있도록 통신이 이뤄질 것이다. 좋은 방화벽은 엔드포인트의 IP 주소를 위해 필요로 하는 정확한 포트를 오픈하고 시그널링 프로토콜로부터 이를 가려낸다. 하지만 모든 방화벽이 이렇게 동작하지는 않는다. 몇몇은 단지 포트의 범위를 오픈하고, 방화벽이 어떻게 작동하는지 정확히 이해하도록 할 뿐이다. 몇몇 방화벽은 사설 IP 주소와 NAT(Network Address Translation)를 다뤄야 한다. 이는 VoIP 보안, 특히 사설 IP 주소로 엔드포인드의 요구까지를 좀더 변화시킨다. 시그널링 프로토콜을 이해하는 방화벽은 현재의 IP 주소로 사용자 등록을 추적할 수 있다. 따라서 들어오는 요구를 라우팅한다.
체크포인트는 파이어월-1의 최신 버전이 절대적인 접속의 최소 수준을 제공하면서 이를 실행할 것이라고 발표했다. 또 다른 접근은 IP 음성에 대해 특별히 디자인된 VoIP 시스템 앞에 방화벽을 놓는 것이다. 예를 들면 인게이트(Ingate)의 방화벽은 SIP 기반의 VoIP 시스템으로 설계됐다. 인게이트는 최근 자사의 제품이 어바이어의 SIP 기반 제품과 동작이 가능하다는 것을 증명했다고 발표했다.
보안 옵션으로 VoIP 벤더들에 묶이지 않는 SIP 기반의 VoIP 시스템을 구현한다는 것을 확신하라. 방화벽이 실행병목이 될 수 있고 지연을 만들 수 있다는 것 또한 유의해야 한다. VoIP를 지원하는 서버는 모든 연계된 취약점으로 자신의 OS를 각각 확보하고 있으며, 네트워크상에 넣기 전에 패치될 수 있어야 한다.
패치를 유지하면서 조심스럽게 접속을 제한한다. 각각의 IP 단말기는 역시 자신의 애플리케이션과 OS로 컴퓨터가 되는 것이다. IP 단말기에 우수한 패치관리 시스템이 부수돼야 하며 컴퓨터처럼 단말기에 대한 예방책을 채택한다.

예외 만들기
가상랜의 음성과 데이터 사이를 커뮤니케이션을 개시하도록 고려할 지 모르는 몇몇 애플리케이션들이 있다. 예를 들면 대다수의 VoIP 벤더는 풍부한 현재의 정보를 제공하고 VoIP 단말기를 관리하는 데스크톱 클라이언트를 제공한다. 다수의 벤더들은 단말기와 다른 시스템 사용자의 IM 프레즌스를 모니터하고 자신의 유용성을 사용할 수 있도록 하는 클라이언트를 갖고 있다. 이러한 기능은 데스크톱과 VoIP 시스템 사이에 직접적인 상호작용을 요구하는데, 이를 안전하게 할 수 있는 방법을 필요로 할 것이다.
방화벽은 여기에 최고의 대상이 된다. 이러한 생각은 VoIP 시스템내에서 PC가 취약성 검사 플랫폼이 되는 것을 부주의로 허용하지 않고 최소의 접근을 제공하는 것이다. 웜이 네트워크상에서 대역폭을 채운다면 이러한 애플리케이션은 데이터가 PC로부터 다가오기 때문에 유선 클로짓과 PC 사이의 접속상에서 보호할 수 없을 것이다. 좋은 소식은 VoIP 단말기 통신이 QoS를 구현하는 동안 보호된다는 것이다.
다만 PC상에서 소프트폰을 사용한다면, PC와 유선 클로짓 스위치 사이의 음성 패킷을 위한 QoS를 공급할 방법이 없다. 인터넷상에서 IP PBX를 접근하는 텔레커뮤터를 갖고 있다면 VPN은 도청을 막을 수 있는 분명한 솔루션이다. 줄티스테크놀로지스(zultys technologies)는 IP PBX로 VPN 접근을 용이하게 할 수 있도록 디자인 된 제품을 갖고 있다. 몇몇 줄티스의 단말기는 단말기로부터 PBX까지 직접적으로 VPN 터널을 만든다.
노텔의 컨티비티 VPN PC 클라이언트는 부착된 PC를 통해 단말기 중 하나에 대해 VNP 터널을 구축할 수 있다. 인터넷에 IP PBX를 노출시키기를 원한다면 VPN상에서 인증을 거칠 때 적절한 포트에 단지 접속을 제공한다면 위험을 최소화할 수 있다. VoIP 시스템속으로 추가의 사용자 로그인을 통한 인증이 필요한 경우다. 물론 절대적으로 필요하다고 간주되는 포트에 대해 접근을 제한하면서 VPN 게이트웨이와 IP PBX 사이에 놓여지는 방화벽을 원하게 될 것이다. 애플리케이션에 초점이 맞춰진 DoS 공격으로부터 VoIP 시스템을 방어할 수 있도록 해당 장소에 매커니즘을 갖추는 것이 좋다.
가상랜에서 여분의 레이어가 요구된다면 외부로부터 큰 위험이 되지는 않을 것이다. 그러나 누군가가 접근을 얻었다면 내부에서의 논점이 될 수는 있다. 예를 들면 SIP로 레지스터(register) 요구의 흐름을 보내는 것은 서버를 제압할 수 있다. 침입방지시스템(IPS)은 이러한 프로그램을 완화할 수 있으며, IPS 또는 침입탐지시스템(IDS)이 SIP를 이해한다면 이러한 공격을 막을 수 있을 것이다. 우수한 IPS는 다른 디바이스를 통해 방향이 재지정된 트래픽에 대한 SIP 기반의 맨 인 더 미들 공격을 방어할 수 있다. VoIP 시스템에 접근할 수 있는 어떤 데스크톱도 보호돼야 하기 때문이다.
다수의 벤더들은 OS 패치와 바이러스 업데이트를 체크할 수 있는 소프트웨어뿐 아니라 관리 방화벽을 공급하고 있다. 이는 IP 소프트폰을 사용하는 텔레커뮤터를 위해 특히 중요한 것이다. VoIP 보안 문제에 열중할 필요는 없다. 강력한 IP 음성 보안정책과 올바른 보안 툴의 혼합으로 VoIP의 이점을 얻을 수 있기 때문이다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.