ViRobot

하우리샵 바로가기

기술특징

01 시스템 관리자와 보안 관리자간의 권한 분리 (Removal of Superuser(ROOT) Privileges)
02 다중등급 보안 (Multi Level Security, MLS)
03 강제적 접근제어 (Mandatory Access Control, MAC)
04 커널모드 감시/추적 (Kernel Mode Audit/Trail)
05 해킹방지 (Anti-Hacking)
06 접속통제 및 실행제어
07 보안설정 실시간 적용
08 통합 보안관리

01. 시스템 관리자와 보안 관리자간의 권한 분리 (Removal of Superuser(ROOT) Privileges)

표준 Unix, Linux 시스템에서는 Superuser 또는 ROOT라 불리는 하나의 사용자 ID가 모든 보안 제한을 통과하도록 설계되어 있습니다. Superuser(ROOT)로서 접근한 사람은 그가 정당한 관리자이든 불법적인 침입자이든 관계없이 어떠한 파일도 새로 만들거나 수정, 삭제할 수 있고 특정한 네트워크 패킷을 주고 받을 수 있습니다. 레드아울은 최소 권한 체제를 사용하여 시스템의 일반적인 관리를 하는 Superuser(ROOT)의 권한과 보안설정과 관련된 시스템 보안관리자로 권한을 분리하여 표준 운영체제에 대해 발생하는 일반적인 침입의 위협을 제거하였습니다. 더 이상 악의적인 사용자가 Superuser(ROOT) 레벨 버그를 악용하여 시스템 보안을 통과하는 것을 허용하지 않을 것입니다.

02. 다중등급 보안 (Multi Level Security, MLS)

다중등급 보안시스템은 보안관리자가 설정한 허가등급 및 역할분류 카테고리가 일치하는 사용자에게만 자료접근을 허용하는 방식으로서 직책과 직무에 따라 보안권한이 엄격히 요구되는 조직에서 필수적으로 요구되는 보안기능입니다. 레드아울은 커널 기반의 다중등급 보안시스템을 개발하였으며 이를 응용한 완벽한 해킹방지 솔루션을 제공합니다. 허가등급과 역할분류에 따른 구분을 적용하였기 때문에 동일등급이라 하더라도 역할분류가 다르거나 반대로 역할분류가 동일하나 등급이 다른 경우의 자원에 대해서 접근제한을 받게 됩니다.
  • 모든 주체에 대해 보안인가 권한부여
    • 로그인 사용자 : 보안등급(Clearance), 범주(Category) 부여
    • 프로세스 : 사용자의 보안등급, 범주를 Child 프로세스 생성 시 부모 프로세스의 보안권한 상속
  • 모든 저장장치의 파일객체에 대해 보안등급 및 레이블(Label) 부여
    • 일반 디렉토리(Regular File)
    • 디렉토리(Directory)
    • 장치구동 파일(Device Special file) : Console, Terminal, Printer 등
    • Single Level Device : Floppy, Tape, CD-Rom 등
    • Special Mechanism : Socket

03. 강제적 접근제어 (Mandatory Access Control, MAC)

Secure OS(보안 운영체제)는 주체인 사용자 또는 프로세스가 비밀등급으로 부여된 모든 정보객체에 접근할 때마다 자격을 검사하여 접근을 강제적으로 통제합니다. 보안권한과 속성을 사용자가 임의로 변경할 수 없으며 비밀로 분류된 자료는 오직 Secure OS(보안 운영체제)의 허가를 받아야만 접근할 수 있습니다. 강제적 접근제어는 TCSEC의 B1급 이상의 컴퓨터에서 반드시 요구되는 중요한 기술로서 파일 뿐만 아니라 등급이 부여된 모니터, 프린터 또는 디스켓이나 CD 등 외부장치에도 동일하게 적용됩니다. 커널 상에서 현재 발생하는 모든 사건에 대한 감사를 진행하며 접근이 허용되지 않는다면 임의적 접근제어(Discretionary Access Control)와 관계없이 주체가 객체에 접근하는 것이 허용되지 않습니다. 사용자 또는 프로세스가 임의의 시스템 자원을 사용하고자 하는 경우에는 현재 설정되어 있는 보안속성을 확인한 후에 접근 허용여부가 결정되기 때문에 보안속성이 부여된 자원을 사용하고자 하는 사용자는 보안속성을 부여 받아야만 합니다.
  • 주체와 객체 간의 접근감시
    • 수학적으로 안전성이 입증된 Bell & LaPadulla 모델에 따른 접근규칙에 따라 자원의 허용여부 결정

04. 커널모드 감시/추적 (Kernel Mode Audit/Trail)

레드아울의 보안감사 추적시스템은 사용자가 컴퓨터를 사용하는 동안의 모든 행위를 운영체제 내부에서 감지하여 데이터베이스에 기록하고 각 행위와 관련된 30여 종의 보안감사 자료를 보안관리자에게 실시간으로 제공합니다. Secure OS(보안 운영체제)를 갖추지 않은 시스템에서는 보안감사 자료도 해킹의 표적이 되며 이는 디지털 보안의 근본을 무너뜨리는 결과를 초래합니다. Secure OS(보안 운영체제)는 보안감사 자료를 커널모드에서 완벽하게 보호합니다. 사용자에 부여된 보안속성과 사용자가 접근하고자 하는 자원 사이에 강제적 접근제어가 커널 내에서 진행되기 때문에 시스템 내의 모든 행위는 커널 내에서 감사작업이 이루어지게 됩니다. 감사작업이 일회성으로 그치지 않고 이후 진행을 추적함으로써 시스템 내의 해킹시도와 같은 작업이 발생되었을 경우를 대비해 추적감시 기능을 제공합니다. 추적된 기록에 대해서는 시스템 관리자가 참고하도록 하여 차후를 대비하거나 새로운 보안정책 결정을 할 수 있는 기본자료로 활용할 수 있도록 합니다.
  • 모든 접근 Event에 대해 커널 레벨의 DB 로깅 및 감사/추적(Audit/Trail) 기능 구현

05. 해킹방지 (Anti-Hacking)

최소권한 체제, 다중등급 보안, 강제적 접근제어 등의 기술을 통해 다양한 방식의 해킹위협으로부터 정보자원을 근본적으로 보호할 수 있습니다.
  • 시스템 관리자와 서버 보안관리자의 권한 분리
    • 시스템 관리자인 Superuser(ROOT)가 시스템 전반에 걸친 관리와 보안을 담당하기 때문에 Superuser(ROOT)의 권한을 획득하게 되면 시스템을 장악할 수 있는 단점을 가지고 있습니다. 이러한 문제를 극복하기 위해서 시스템 관리자와 보안 관리자의 기능을 분리하여 시스템 관리자만 있을 경우에 생길 수 있는 문제를 가능한 최소화 하도록 하였습니다. 보안 관리자는 기본적으로 시스템 전반에 대한 보안설정을 주로 담당합니다. 시스템 관리자는 보안을 제외한 부분에서 시스템 관리를 하기 때문에 임의의 사용자에 의해 시스템 관리자 권한을 탈취당했다 하더라도 보안설정이 되어있는 시스템을 제거하거나 변경할 수 없습니다.
  • 해커의 ROOT 권한 탈취에 따른 주요 정보의 유출, 파괴, 위/변조 등의 불법행위 차단
    • Superuser(ROOT)와 보안관리자의 권한이 분리가 되어 있기 때문에 관리자 비밀번호가 유출되어 있다고 하더라도 시스템을 파괴하거나 주요 정보의 자원을 복제, 변조할 수 없습니다. 시스템 관리자는 보안속성이 가장 낮은 상태이기 때문에 최소한의 보안설정이 되어 있는 자원에 대해서는 복사 등의 참조가 불가능하며 임의의 명령을 실행할 수 있는 권한이 부여되지 않기 때문입니다.
  • Buffer Overflow, Setuid 프로그램 등을 통한 Root Shell 취득 원천봉쇄
    • 어플리케이션의 알려지지 않은 버그나 취약점을 이용하여 시스템 관리자(Superuser, ROOT 계정)의 권한획득을 방지할 수 잇는 기능이 포함되어 있습니다. 즉, 정상적이지 않은 상태에서 Superuser(ROOT) 권한이 부여되는 경우는 이후 행위에 대해서 모든 명령이 거부되기 때문에 어플리케이션의 알려진 오류나 알려지지 않은 오류에 관계없이 비정상적인 시스템 권한획득을 방지할 수 있습니다. 또한 이러한 상황이 발생하면 해당 상황을 기록, 추적하여 감사기록 생성을 병행합니다.
  • 주요 Daemon 및 실행파일 변조방지
    • 보안속성에 따른 강제적 접근제어 외 임의의 파일에 대해 수정하거나 삭제할 수 없도록 자원보호가 가능합니다. 또한 현재 서비스하는 Daemon에 대해서 악의적인 사용자에 의해 변조되는 것을 방지하도록 설정할 수 있는 기능을 제공하여 서비스 Daemon이 해킹에 이용되는 백도어로 변질되는 것을 방지합니다. 이러한 기술은 원본이 항상 보존되어야 하는 파일 혹은 주요 문서에 대해 해커나 바이러스 등으로부터 변조되는 것을 방지할 수 있습니다.

06. 접속통제 및 실행제어

정상적인 방법을 통해서 시스템에 접속하는 경우에는 접속한 계정에 부여된 권한을 모두 사용할 수 있습니다. 즉, 아이디와 비밀번호를 확인이 끝난 후에는 모든 사용자에게 부여된 보안 범위 내에서 모든 이용이 가능한 상태가 됩니다. 관리자 비밀번호 유출과 같은 물리적 보안 침해사고가 발생하는 경우에는 보안설정이 시스템에 최적화 되어있다고 하더라도 아무런 소용이 없게 됩니다. 따라서 각 사용자의 보안정보뿐만 아니라 이용하는 프로그램 또는 명령에 대해서 접속지와 사용자 계정에 따라서 실행가능여부에 대한 정책이 필요합니다.
  • 접속통제
    • Tcpwrapper와 유사하게 접속이 허용되는 곳과 거부되는 곳을 설정에 따라서 통제하도록 합니다. 즉, 허용되는 곳에서만 접속이 가능하기 때문에 임의의 접속장소에서 시스템에 접근하는 것을 원천적으로 제한합니다.
  • IP, 사용자 별 명령실행 제어
    • 허용된 접속장소 IP에서 접속한 사용자라도 시스템 관리와 보안관리에 관련된 명령을 실행시키는 것은 위험합니다. 따라서 권한획득과 관련되어 있거나 시스템에 영향을 줄 수 있는 명령들에 대해서는 각 명령 별로 실행이 가능한 사용자를 설정할 수 있습니다. 이전까지 각 명령에 대한 실행여부는 그룹별로만 지정할 수 있었던 것과는 대조적으로 각 명령에 대한 세부적인 실행/허용 여부를 설정할 수 있습니다. 또한 접속장소를 같이 지정하여 특정 장소에서 접속한 특정 사용자에게만 특정 명령을 실행할 수 있도록 설정할 수 있으며 원격에서 접속한 사용자가 시스템 권한을 획득했다고 하더라도 시스템 설정을 변경할 수 있는 명령을 실행할 수 없기 때문에 임의의 사용자의 악의적인 시도는 성공할 수 없습니다.

07. 보안설정 실시간 적용

시스템 보안에 대한 정책의 변경이 요구되는 경우에는 변경된 정책을 바로 적용할 수 있어야 합니다. 보안 시스템의 경우는 시스템중단 없이 가동되어야 하기 때문에 보안정책을 변경하기 위해서 시스템을 중단시키거나 보안기능을 해제해서는 안됩니다. 시스템 커널 내에서 동작하고 있는 REDOWL SecuOS에서는 이러한 요구조건을 충분히 만족할 수 있는 수단을 제공합니다. 관리자는 보안정책을 수정할 수 있으며 결정된 정책을 커널 내 REDOWL SecuOS에 반영되도록 지시할 수 있으며 변경된 보안정책은 요구된 시점부터 바로 적용되어 새로운 정책에 따라서 시스템을 운영합니다.

08. 통합 보안관리

여러 대에 설치된 보안 운영체제를 관리할 수 있는 통합 보안관리 기능을 제공하여 관리자가 한곳에서 시스템의 상태를 파악할 수 있으며 보안 운영체제에 일관된 보안정책을 설정하고 변경할 수 있습니다. 원격 관리를 제공함으로써 개별 서버로 관리했을 경우에 발생할 수 있는 분산된 보안정책을 보다 일관되게 관리할 수 있습니다. 통합관리 툴에서 서버간 통신은 SSL을 이용하여 암호화 하기 때문에 외부에서 내용을 파악할 수 없도록 합니다.
  • 사용자의 보안속성 및 보안등급 설정
  • 각 시스템의 보안정책 설정
  • 보안정보 수집 및 통계 그래프
  • 시스템 로그 관리