🌐 정보보안기사 | 네트워크보안 핵심 정리 (2-3편)
SSL 구조 심화 · TLS 1.3 · APT/Zero-Day · 라우터 ACL · Cisco 명령어 · Zero Trust · 클라우드 보안 · NAC · 망 분리까지
네트워크보안 전 범위 마지막 편을 완벽 정리합니다.
📋 목차
- 1. SSL 프로토콜 구조 5종 + 레코드 처리 순서
- 2. TLS 1.3 개선사항 · PFS · BEAST · CRIME 공격
- 3. SSH 기능 · E2EE vs 링크 암호화
- 4. 라우터 ACL · Ingress/Egress · Cisco 명령어
- 5. 라우팅 심화 (IGP 3방식 · BGP · 정적/동적 · 디폴트 GW)
- 6. ICMP 타입 · DNS 증폭 · Reflection 공격
- 7. APT · Zero-Day · Spear Phishing · Watering Hole
- 8. 신기술 보안 (Zero Trust · SDN · 클라우드 · NAC · 망 분리)
- 9. 정찰 기법 · 포트 스캔 응답 · P2P 보안 위협
- 10. 네트워크보안 2-1 ~ 2-3 전체 최종 요약
1. SSL 프로토콜 구조 5종 + 레코드 처리 순서
🔧 현직자 실무 포인트
SSL/TLS의 실제 데이터 암호화는 Record 프로토콜이 담당합니다. 핸드셰이크는 협상 단계이고, 실제 암호화 통신은 Record 계층에서 이루어집니다. 시험에서는 각 프로토콜의 역할 구분과 Record 처리 순서가 자주 출제됩니다.
| SSL 구성 요소 | 계층 | 역할 |
|---|---|---|
| Handshake 프로토콜 | 상위 | 클라이언트-서버 상호 인증 + 보안 매개변수(암호화 방식·키) 협상 |
| Change Cipher Spec 프로토콜 | 상위 | 협상한 암호 명세를 이후 메시지부터 적용함을 상대방에게 알림 |
| Alert 프로토콜 | 상위 | 통신 오류 및 경고 메시지 전달 |
| Application Data 프로토콜 | 상위 | 실제 애플리케이션 데이터 전달 |
| Record 프로토콜 | 하위 | 실제 데이터 암호화 + 무결성 보장. 상위 4개 프로토콜의 데이터를 처리 |
🔢 SSL Record 프로토콜 송신 처리 순서
① 단편화 → ② 압축 → ③ MAC 추가 (무결성) → ④ 암호화
수신 시에는 역순: 복호화 → MAC 검증 → 압축 해제 → 재조립
🎯 시험 출제 포인트
- Handshake = 상호 인증 + 보안 매개변수 협상
- Change Cipher Spec = 암호 명세 변경 알림
- Alert = 오류·경고 메시지
- Record = 하위 계층, 실제 암호화·무결성
- Record 처리 순서: 단편화 → 압축 → MAC 추가 → 암호화
2. TLS 1.3 개선사항 · PFS · SSL 공격 기법
| 개념 | 설명 |
|---|---|
| TLS 1.3 핵심 개선 | ① 핸드셰이크 1-RTT로 단축 (재연결 시 0-RTT 지원) ② 정적 RSA 키 교환 제거 → PFS(순방향 비밀성) 보장 |
| PFS (Perfect Forward Secrecy) |
서버 개인키가 노출되더라도 과거 세션키가 노출되지 않아 이전 통신 기밀성 유지. 세션마다 임시 키 생성 |
| BEAST 공격 | Browser Exploit Against SSL/TLS. 브라우저와 SSL 취약점으로 HTTPS 쿠키를 탈취하여 세션 가로채기 |
| CRIME 공격 | Compression Ratio Info-leak Made Easy. HTTPS 압축 기능 취약점으로 쿠키 탈취 |
| DTLS | Datagram TLS. UDP 기반 애플리케이션에 TLS와 동등한 보안 제공 |
| WTLS | Wireless TLS. 무선 환경에서 사용하는 TLS 프로토콜 |
🎯 시험 출제 포인트
- TLS 1.3 = 1-RTT 핸드셰이크 + PFS 보장
- PFS = 서버 키 노출돼도 과거 세션 기밀성 유지
- BEAST = SSL 취약점 → HTTPS 쿠키 탈취
- CRIME = HTTPS 압축 취약점 → 쿠키 탈취
- DTLS = UDP 기반 TLS / WTLS = 무선 환경 TLS
3. SSH 기능 · E2EE vs 링크 암호화
| 구분 | 종단 간 암호화 (E2EE) | 링크 암호화 |
|---|---|---|
| 암복호화 위치 | 송신자·수신자 끝단에서만 암복호화 | 구간마다 암복호화 |
| 중간 서버 | 평문 열람 불가 | 중간 장비에서 평문 노출 가능 |
| 보안 수준 | 높음 | 낮음 (중간 장비 타협 시 노출) |
| 예시 | WhatsApp, Signal, PGP 이메일 | VPN 터널 구간 암호화 |
🎯 시험 출제 포인트
- E2EE = 끝단에서만 복호화 / 중간 서버에서 평문 열람 불가
- 링크 암호화 = 구간마다 복호화 / 중간 장비에서 평문 노출
- IPsec 3대 보안: 기밀성 · 무결성 · 데이터 원천 인증
4. 라우터 ACL · Ingress/Egress · Cisco 명령어
🔧 현직자 실무 포인트
라우터 ACL은 네트워크 엔지니어가 매일 다루는 핵심 작업입니다. 표준 ACL(1~99)은 출발지 IP만, 확장 ACL(100~199)은 출발지·목적지 IP + 프로토콜 + 포트 번호까지 제어할 수 있습니다. 스머프 공격 방지를 위한 no ip directed-broadcast 설정은 보안 점검 필수 항목입니다.
| 명령어 / 개념 | 설명 |
|---|---|
| Ingress 필터링 | 외부 → 내부로 들어오는 패킷 필터링. IP 스푸핑 방어에 효과적 |
| Egress 필터링 | 내부 → 외부로 나가는 패킷 필터링. 위조된 출발지 IP 차단 |
| Blackhole 필터링 | 특정 목적지 IP 트래픽을 Null 인터페이스로 전달하여 폐기. 널 라우팅(Null Routing)이라고도 함 |
| no ip directed-broadcast | 스머프 공격 방지. Directed Broadcast 차단. 인터페이스 설정 모드에서 입력 |
| no snmp-server | SNMP 서비스 비활성화. 글로벌 설정 모드에서 입력 |
| access-list 100 deny udp any any eq 53 | 확장 ACL. UDP 53번(DNS) 포트 차단. ACL 100~199 = 확장 리스트 |
| show vlan / show vlan brief | VLAN 정보 확인. brief = 요약 출력 |
📋 NAT 환경에서 IP 노출
NAT 환경에서 서버 A가 외부로 통신 시 상대방에게는 게이트웨이의 공인 IP로 보입니다. 내부 사설 IP는 외부에 노출되지 않습니다. P2P 프로그램은 방화벽·NAT를 우회하여 내부망에 접근 경로를 만들 수 있어 보안 위협입니다.
🎯 시험 출제 포인트
- Ingress = 외부→내부 패킷 필터링 / Egress = 내부→외부 필터링
- Blackhole 필터링 = Null 인터페이스로 폐기
- 스머프 방지: no ip directed-broadcast
- SNMP 비활성화: no snmp-server
- 확장 ACL: 100~199번 / 표준 ACL: 1~99번
- DNS UDP 53 차단: access-list 100 deny udp any any eq 53
5. 라우팅 심화 — IGP 3방식 · BGP · 정적/동적 · 디폴트 GW
| 프로토콜 | 방식 | 특징 | 키워드 |
|---|---|---|---|
| RIP | 거리 벡터 | 홉 카운트 기준. 최대 15홉. 소규모 네트워크 | 홉 카운트 / 최대 15 |
| OSPF | 링크 상태 | Cost(대역폭) 기준. 대규모 네트워크. 빠른 수렴 | Cost / 링크 상태 |
| EIGRP | 하이브리드 | 거리 벡터 + 링크 상태 결합. 시스코 독점 프로토콜 | 하이브리드 / Cisco |
| BGP | 경로 벡터 | AS 간 라우팅(EGP). 인터넷 백본. 정책 기반 경로 선택 | AS 간 / 인터넷 백본 |
🎯 시험 출제 포인트
- IGP 3방식: RIP=거리 벡터 / OSPF=링크 상태 / EIGRP=하이브리드
- BGP = 경로 벡터 / AS 간 EGP
- 디폴트 GW = 0.0.0.0 / 0.0.0.0
- 정적 라우팅 = 간단·부하 적음 / 동적 라우팅 = 자동 갱신·부하 높음
- OSI 계층별 장비: 1=허브·리피터 / 2=스위치·브릿지 / 3=라우터 / 4=L4 스위치 / 7=L7 스위치
6. ICMP 타입 · DNS 증폭 · Reflection 공격
| ICMP 타입 | 의미 | 활용 장면 |
|---|---|---|
| Type 0 | Echo Reply (응답) | ping 응답 |
| Type 3 | Destination Unreachable (목적지 도달 불가) | 포트 닫힘: Code 3 (Port Unreachable). UDP 스캔에서 닫힌 포트 판단 |
| Type 8 | Echo Request (요청) | ping 요청 |
| Type 11 | Time Exceeded (시간 초과) | TTL=0 시 라우터가 반환. traceroute 경로 추적에 활용 |
🎯 시험 출제 포인트
- ICMP Type 3 = Destination Unreachable / Code 3 = Port Unreachable
- ICMP Type 11 = Time Exceeded (traceroute에서 TTL=0 시 반환)
- DNS 증폭 = 위조된 IP로 대량 DNS 질의 → 증폭 응답 피해자 집중
- Reflection = 제3자 서버를 통한 트래픽 반사
- Ping Sweep = 네트워크 전체 ping → 활성 호스트 탐색
- 열린 포트 = SYN-ACK / 닫힌 포트 = RST
7. APT · Zero-Day · Spear Phishing · Watering Hole
🔧 현직자 실무 포인트
현대 보안 침해의 대부분은 APT 형태로 시작됩니다. 공격자는 수개월간 잠복하며 내부 정찰 후 핵심 자산을 탈취합니다. 스피어 피싱 이메일 한 통으로 내부망 침투가 시작되는 경우가 가장 흔합니다. Zero Trust와 EDR, 망 분리가 핵심 대응 수단입니다.
🎯 시험 출제 포인트
- APT = Advanced Persistent Threat / 장기간 지속 표적 공격
- Zero-Day = 패치 배포 전 취약점 악용
- Spear Phishing = 특정 표적 맞춤형 피싱
- Watering Hole = 자주 방문하는 사이트 사전 감염
- APT 공격 수단: 스피어 피싱 + 워터링홀 + 제로데이 + 사회공학
8. 신기술 보안 — Zero Trust · SDN · 클라우드 · NAC · 망 분리
🔧 현직자 실무 포인트
Zero Trust는 최근 정보보안 트렌드의 핵심입니다. 재택근무·클라우드 확산으로 전통적인 경계 보안(Perimeter Security)이 무력화되면서 Zero Trust가 새로운 표준이 되고 있습니다. 클라우드 공동 책임 모델은 IaaS/PaaS/SaaS별로 고객 책임 범위가 다릅니다.
| 개념 | 설명 |
|---|---|
| Zero Trust | 내부 네트워크도 무조건 신뢰하지 않고 모든 접근에 인증·권한 검증. “절대 신뢰하지 말고, 항상 검증하라(Never Trust, Always Verify)” |
| SDN (소프트웨어 정의 네트워킹) |
네트워크 제어 평면과 데이터 평면을 분리하여 소프트웨어로 중앙에서 제어. 유연한 네트워크 관리 |
| 클라우드 공동 책임 모델 | CSP = 인프라 보안 담당 / 고객 = 데이터·애플리케이션 보안 담당. Shared Responsibility Model |
| NAC (Network Access Control) |
네트워크 접속 단말기의 보안 상태 검사 후 정책에 따라 접근 허용 또는 격리 |
| 클라우드 | 제공 서비스 | 고객 책임 범위 |
|---|---|---|
| IaaS | 서버·네트워크 인프라 | OS · 미들웨어 · 애플리케이션 · 데이터 |
| PaaS | 개발 플랫폼 | 애플리케이션 · 데이터 |
| SaaS | 완성된 소프트웨어 | 데이터 · 접근 권한 관리 |
② 논리적 망 분리: 가상화 기술로 소프트웨어적 분리 물리적 분리가 보안성 더 높음. 금융·공공기관 등에서 의무 적용.
🎯 시험 출제 포인트
- Zero Trust = 내부도 무조건 신뢰 금지 / 모든 접근 인증·검증
- SDN = 제어 평면과 데이터 평면 분리 / 소프트웨어 중앙 제어
- 클라우드 공동 책임: CSP=인프라 / 고객=데이터·애플리케이션
- IaaS=인프라 / PaaS=플랫폼 / SaaS=완성 소프트웨어
- NAC = 단말 보안 상태 검사 후 접근 제어
- 망 분리: 물리적(분리) vs 논리적(가상화)
10. 📌 네트워크보안 2-1 ~ 2-3 전체 최종 요약
🎯 네트워크보안 전 범위 — 절대 암기 포인트
- 스니핑=Promiscuous Mode / MAC Flooding=CAM 테이블 포화 / SPAN=포트 미러링
- PDU: 1=비트/2=프레임/3=패킷/4=세그먼트 / CSMA/CD=유선(802.3)/CSMA/CA=무선(802.11)
- DoS/DDoS=가용성 침해 / SYN Flood 대응=SYN Cookie
- Smurf=ICMP 브로드캐스트 증폭 / LAND=출발지=목적지 / PoD=65,535바이트 초과
- ARP=IP→MAC / RARP=MAC→IP / ARP 스푸핑 대응=arp -s 정적 등록
- 3-Way Handshake: SYN → SYN-ACK → ACK
- SYN Scan=-sS / Null Scan=플래그 없음 / UDP Scan=ICMP Type 3으로 판단
- FTP:20/21 / SSH:22 / Telnet:23 / SMTP:25 / DNS:53 / HTTP:80 / POP3:110 / IMAP:143 / HTTPS:443 / DHCP:67/68 / SNMP:161 / CoAP:5683
- IDS=탐지 / IPS=탐지+차단 / WAF=웹 공격 / DMZ=중립 구역
- 2계층=L2TP / 3계층=IPsec / 4계층=SSL/TLS
- WEP=RC4 / WPA=RC4+TKIP / WPA2=AES-CCMP / WPA3=SAE
- IPsec: AH=무결성+인증 / ESP=기밀성+무결성+인증
- 전송 모드=페이로드만 / 터널 모드=전체 패킷 암호화
- SSL 5구성: Handshake+Change Cipher Spec+Alert+AppData (상위) + Record(하위)
- Record 처리 순서: 단편화→압축→MAC추가→암호화
- TLS 1.3=1-RTT + PFS / BEAST=SSL취약점 쿠키탈취 / CRIME=압축취약점
- PFS=서버키 노출돼도 과거 세션 기밀성 유지
- E2EE=끝단 복호화 / 링크 암호화=구간마다 복호화
- Ingress=외부→내부 / Egress=내부→외부 / Blackhole=Null 인터페이스 폐기
- Cisco: no ip directed-broadcast(스머프방지) / no snmp-server / access-list 100 deny udp any any eq 53
- RIP=거리벡터/15홉 / OSPF=링크상태/Cost / EIGRP=하이브리드 / BGP=AS간/경로벡터
- 디폴트 GW=0.0.0.0/0.0.0.0
- ICMP Type 3=Destination Unreachable / Type 11=Time Exceeded
- DNS 증폭=위조IP로 대량질의 / Reflection=제3자 통한 반사
- APT=장기지속표적공격 / Zero-Day=패치전공격 / Spear Phishing=맞춤형피싱 / Watering Hole=방문사이트 사전감염
- Zero Trust=내부도 신뢰 금지 / NAC=단말보안검사 후 접근제어
- IaaS=인프라 / PaaS=플랫폼 / SaaS=소프트웨어 / 공동책임=CSP인프라+고객 데이터
- 망 분리: 물리적(분리) vs 논리적(가상화)

