2024-03-29 08:05 (금)
[유해사이트 차단 기술이 필요한 이유⑤] 유해사이트 차단 솔루션과 웹 프락시
상태바
[유해사이트 차단 기술이 필요한 이유⑤] 유해사이트 차단 솔루션과 웹 프락시
  • 길민권 기자
  • 승인 2018.11.20 15:27
이 기사를 공유합니다

HTTPS 기반에서는 반드시 프락시를 거쳐서 접속 웹사이트를 확인

SKY-3.jpg
구글을 비롯해 국내 많은 이용자들이 사용하고 있는 네이버와 다음 메일까지 HTTPS 통신을 사용하고 있다. 이에 HTTPS를 통한 업무생산성 하락과 개인정보유출 그리고 유해사이트 우회접속, 악성코드 유입 위험은 더욱 커지고 있다. 최일훈 소만사 부사장은 쉽고 간결한 문체로 이 문제를 해결할 수 있는 방안을 개인정보보호 담당자들에게 전달하고자 한다. 연재 순서는 아래와 같다. -편집자주-

[연재순서]
①유해사이트 차단 기술이 필요한 이유: 요약
②유해사이트 차단 기술이 필요한 이유: 비업무사이트 차단을 통한 업무능률 향상
③유해사이트 차단 기술이 필요한 이유: 악성코드 차단을 통한 정보자산 보호
④유해사이트 차단 기술이 필요한 이유: 저작권 침해 방지 및 트래픽 통제
⑤유해사이트 차단 솔루션과 웹 프락시

◇HTTP 통신이 주를 이루던 시기에는 미러링 방식으로 보안

HTTP통신이 주를 이루던 시기에는 유해사이트 차단을 미러링 방식으로 보안했었어. PC와 네트워크구간이 암호화되어 있지 않아서 미러링방식 유해사이트 차단 솔루션은 사용자가 어떤 사이트에 접속하는지 알 수 있었거든. 네트워크와 PC 사이에 패킷이 왔다갔다하면 유해사이트차단솔루션이 복사한 패킷을 분석하고 어떤 사이트에 접속하는지 확인을 했어. 사전에 분류해놓은 비업무/악성코드 배포사이트 URL이나 IP에 접속하려 하면 바로 차단하는 방식을 사용했지. 하지만 미러링방식에는 단점이 있었어. 차단이 100% 되지 않고 내용기반 사전통제가 안 된다는 점이야. 다만 네트워크에 영향이 가지 않기 때문에 선호되었지. 그러다가 웹환경이 HTTPS로 전환되면서 미러링방식으로 차단하는데 한계가 생겼어.

◇HTTPS는 암호화를 위해 필요한 프로토콜

HTTPS는 암호화를 위해 필요한 프로토콜이야. 패킷이 암호화되어 전송되기 때문에 해커의 도청.감청을 차단한다는 장점이 있어. 문제는 패킷이 암호화되어 전송되기 때문에 어느 사이트에 접속하는지도 알 수 없다는 거야. 그래서 기존 방식의 보안장비로는 통제하기가 어려워졌어. 하지만 업무생산성과 네트워크 가용성을 높이고, 악성코드 감염을 막기 위해서는 HTTPS통신을 제어하긴 해야 해. 임시방편으로 HTTPS가 들어가는 모든 사이트를 차단해버리거나 업무상 필요한 특정 HTTPS 사이트만 DB에 넣어서 허용하는 방법이 있긴 해. 하지만 이 방식은 사이트 전체를 차단해버리기 때문에 업무상 필요한 세부페이지까지 다 차단되어버린다는 단점이 있어. 예를 들어 구글에서 검색기능은 허용하고 지메일 파일업로드기능은 차단하고 싶어도 그렇게 할 수 없어. 페이스북 등 SNS에서 비업무성 페이지는 차단하고 업무관련 페이지는 열어줄 수가 없어. 세부페이지 선별차단이 안 되기 때문이야. 그래서 나온 방법이 웹 프락시를 응용한 기술이야.

◇HTTPS 기반에서는 반드시 프락시를 거쳐서 접속 웹사이트를 확인

웹서버와 PC는 서로 패킷을 주고 받으면서 통신을 해. 기존 HTTP 차단은 웹서버와 PC 사이에서 평문 패킷만 주고 받았기 때문에 미러링 방식으로 차단해도 문제가 없었어. 그러다가 HTTPS가 웹의 대세가 되면서 기존방식으로 차단하기 어려워졌어.

웹프락시방식에서는 웹서버와 PC사이에 프락시장비가 설치돼. 정보가 PC에서 웹서버로, 웹서버에서 PC로 이동할 때는 반드시 프락시장비를 거쳐서 나가게 돼. 프락시는 암호화된 패킷을 복호화해서 유해사이트차단솔루션에 주고, 유해사이트차단솔루션은 사용자가 어떤 URL에 접속하는지 파악한 후에 허용 혹은 차단하게 돼. 요즘도 프락시와 유해사이트 차단솔루션이 일체화되는 것이 추세야.

▲ 웹프락시 기반 유해사이트 차단 솔루션 구성도 예시
▲ 웹프락시 기반 유해사이트 차단 솔루션 구성도 예시
◇웹프락시 방식에서는 세부페이지 선별차단도 가능

웹프락시방식을 사용하면 실체를 파악한 후 차단하기 때문에 차단이 정교해지고 꼼수로 속이는 우회접속도 차단할 수 있어. 구글검색은 허용하고 지메일 첨부파일 업로드는 차단할 수 있어. 또 페이스북을 차단하면서도 우리 회사 홍보페이지는 열어줄 수 있어. 또 상용웹메일 경우 ‘읽기는 허용’하고 ‘쓰기는 차단’할 수도 있어. 이렇게 차단이 정교해지면 직원들의 업무효율성과 보안을 둘다 지킬 수가 있지.

뿐만 아니라 우회접속을 차단할 수 있어. 우회접속이란 대문이 아니라 샛문으로 돌아서 접속하는 걸 말해. (예를 들어, 음란사이트 접속이 막혀있을 때 구글번역기가 샛문 역할을 해. 한번 구글번역기를 통해 접속해봐. 우회접속까지 막혀있다면 정말 제대로 된 회사 다니는 거야. 아니라면 회사의 보안수준을 한번 의심해봐야 해)

◇이제 모든 글로벌 서비스는 이미 HTTPS 기반

이제 모든 글로벌 서비스는 이미 HTTPS기반이야. 현재 구글은 물론 네이버와 다음메일까지 HTTPS통신을 사용하고 있는 추세야.

HTTPS Everywhere 시대에서 웹프락시의 도입은 암호화의 기밀성을 확보하고 유해사이트 차단의 효용성을 유지하고 개인정보유출 사전통제의 세마리 토끼를 잡는 방법이 될 거야.

필자. 최일훈 소만사 연구소장 / acechoi@somansa.com

★정보보안 대표 미디어 데일리시큐!★


■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★