Common Security Attacks in the OSI Layer Model

Common Security Attacks in the OSI Layer Model

OSI 7계층의 각 계층별 취약점 및 주요 위협 대상 그리고 대응 방안

계층취약점주요 위협 대상보안 위협대응 방안
응용 계층• 입력값 검증 부재
• 인증/인가 미흡
• 보안 설정 오류
• 웹 애플리케이션
• API 서비스
• 데이터베이스
• SQL Injection
• XSS
• CSRF
• Command Injection
• 입력값 검증 강화
• WAF 도입
• 보안 코딩 적용
• 정기적인 보안 감사
표현 계층• 취약한 암호화
• 안전하지 않은 직렬화
• 데이터 변환 취약점
• 암호화 모듈
• 데이터 변환 프로세스
• 인코딩/디코딩
• SSL/TLS 취약점 공격
• 직렬화 공격
• XXE 공격
• 강력한 암호화 알고리즘 사용
• 최신 보안 프로토콜 적용
• 안전한 직렬화 구현
세션 계층• 세션 관리 취약점
• 인증 메커니즘 약점
• 상태 관리 문제
• 세션 관리 시스템
• 인증 시스템
• 상태 저장소
• 세션 하이재킹
• 세션 고정 공격
• 재생 공격
• 안전한 세션 ID 생성
• 세션 타임아웃 설정
• 세션 암호화
전송 계층• TCP/UDP 프로토콜 취약점
• 연결 관리 문제
• 버퍼 오버플로우
• 네트워크 서비스
• 연결 관리 시스템
• 포트 서비스
• SYN Flood
• TCP 하이재킹
• UDP Flood
• 연결 제한 설정
• TCP/IP 스택 강화
• 트래픽 모니터링
네트워크 계층• 라우팅 취약점
• IP 프로토콜 약점
• 패킷 처리 문제
• 라우터
• IP 주소
• 라우팅 테이블
• IP 스푸핑
• 라우팅 공격
• ICMP 공격
• 패킷 필터링
• IPS/IDS 도입
• 라우팅 보안 강화
데이터링크 계층• MAC 주소 관리 취약점
• 프레임 처리 문제
• 스위치 취약점
• 스위치
• MAC 주소 테이블
• VLAN
• MAC 스푸핑
• ARP 스푸핑
• VLAN 호핑
• 포트 보안 설정
• MAC 필터링
• VLAN 보안 강화
물리 계층• 물리적 접근 취약점
• 전자기 간섭
• 케이블 보안 문제
• 네트워크 케이블
• 네트워크 장비
• 물리적 인프라
• 도청
• 재밍
• 물리적 파괴
• 물리적 접근 통제
• 케이블 보호
• 전자기 차폐

각 계층별로 특징적인 보안 대책을 더 자세히 살펴보면:

  1. 응용 계층의 경우, 웹 애플리케이션 방화벽(WAF)의 도입과 함께 정기적인 보안 취약점 점검이 매우 중요하다. 특히 OWASP Top 10과 같은 알려진 취약점에 대한 대비가 필요하다.
  2. 표현 계층에서는 최신 암호화 표준을 적용하고, 주기적으로 암호화 알고리즘을 업데이트하는 것이 중요하다. TLS 1.3과 같은 최신 프로토콜의 사용을 권장한다.
  3. 세션 계층의 보안을 위해서는 무작위로 생성된 충분히 긴 세션 ID를 사용하고, 적절한 세션 만료 정책을 수립해야 한다.
  4. 전송 계층에서는 DoS 공격에 대비한 트래픽 모니터링과 필터링이 중요하다. 또한 TCP/IP 스택의 보안 강화를 위한 커널 파라미터 튜닝이 필요하다.
  5. 네트워크 계층의 보안을 위해서는 침입 탐지 시스템(IDS)과 침입 방지 시스템(IPS)의 구축이 효과적. 또한 안전한 라우팅 프로토콜의 사용이 중요하다.
  6. 데이터링크 계층에서는 포트 보안 기능을 활성화하고, DHCP 스누핑과 같은 보안 기능을 구현해야 한다.
  7. 물리 계층의 보안을 위해서는 물리적 접근 통제와 함께, 정기적인 네트워크 인프라 점검이 필요하다.

이러한 보안 대책들은 각 계층별로 독립적으로 적용되어야 할 뿐만 아니라, 계층 간의 상호작용도 고려해야 한다.
통합적인 보안 아키텍처를 구축하고 정기적인 보안 감사를 통해 새로운 위협에 대비하는 것이 중요하다.


참고 및 출처## Reference