🔥 방화벽(Firewall)의 개념, 기능, 종류 완전정리
방화벽(Firewall) 의 개념, 동작 원리, 구성요소, 기능, 그리고 종류별 차이점을 학습합니다. 방화벽은 네트워크 보안의 첫 번째 관문으로, 외부 침입으로부터 내부 네트워크를 보호하는 핵심 장비입니다.
1️⃣ 방화벽의 필요성과 역할
🔹 방화벽의 필요성
- 위협요소의 증가 및 침해사고의 현실화
- 효과적인 보안 강화
- 네트워크의 효율적 보안정책 실현
- 외부침입에 의한 내부 네트워크 보호
💬 Firewall = Fire + Wall
화재가 번지지 않도록 벽을 세우는 것처럼, 외부 공격이 내부 네트워크로 침투하지 못하게 막는 디지털 장벽을 의미합니다.
🔹 방화벽의 효과
- 개인정보 및 프라이버시 보호
- 서비스 취약점 보호
- 내부 서비스 접근 통제
- 보안 소프트웨어 집중 모니터링
2️⃣ 방화벽의 정의 및 구성요소
정의: 방화벽은 내부 네트워크와 외부 네트워크 사이에서 허가되지 않은 트래픽을 차단하는 보안 게이트웨이 장치입니다.
네트워크 구성 요소
- 모든 트래픽은 반드시 방화벽을 통과해야 함
- 시스템 자체 침투 저항력 보유
- 허가된 트래픽만 통과 (Access List)
- 다양한 보안 등급 설정 가능
- 내/외부 간 안전한 통신 연결
3️⃣ 방화벽의 주요 기능
| 기능 | 설명 |
|---|---|
| IP/PORT 접근 통제 | 특정 IP와 포트 기반으로 접속 허용 또는 차단 |
| Zone 분리 | 네트워크 영역을 분리해 각 구역별 보안관리 |
| 사용자 트래픽 제한 | 사용자별 대역폭 제한 (예: A-10Mbps, B-100Mbps) |
| VPN 제공 | 원격 접속자의 인증 및 암호화 통신 지원 |
🔸 요약: 방화벽은 "허용(Allow)" 또는 "차단(Deny)" 두 가지 결정만 내립니다. 보안정책의 첫 번째 실행자는 바로 방화벽입니다.
4️⃣ 방어(Defense) 개념
| 방어 유형 | 특징 |
|---|---|
| 호스트 방어 | 모든 호스트가 외부 네트워크에 직접 연결되어 개별적으로 보호 |
| 네트워크 방어 | 방화벽을 통해 내부망 전체를 보호, 호스트 간 신뢰관계 유지 |
🏠 예시로 보면, 아파트의 현관-엘리베이터-집 문처럼 단계적으로 접근을 통제하는 구조가 방화벽과 유사합니다.
5️⃣ 접근통제 (Access Control)
- 정의: 인증된 주체가 허가된 객체만 접근하도록 제어
- 구성요소: 주체(사용자), 객체(자원), 권한(행동), 제약조건
- 종류:
- DAC (임의적 접근통제): IP 기반 허용
- MAC (강제적 접근통제): 보안등급 기반 제한
6️⃣ 식별 및 인증
| 구분 | 설명 | 보완 방법 |
|---|---|---|
| 일반 비밀번호 | 평문 전송으로 스니핑(Sniffing)에 취약 | 스마트카드, OTP, 생체인증 등으로 대체 권장 |
| OTP (One Time Password) | 일회성 암호로 인증 강화 | PIN + Challenge 기반 일회성 키 생성 |
7️⃣ 무결성과 감사기능
데이터 무결성
- 방화벽이 보유한 데이터의 불법 변조 대응 (MD5, SHA-1 등)
전송 무결성
- IPSec, L2TP, PPTP 등 암호 프로토콜로 전송데이터 보호
감사 기능
- 로그 정보 관리: 모든 트래픽 기록
- 접근 통계 및 취약점 점검
- 경보(Alarm): 비정상 접근, 저장공간 부족, 인증 실패 등 관리자 알림
8️⃣ 주소 변환 (NAT: Network Address Translation)
내부 사설 IP ↔ 외부 공인 IP 변환으로 내부망 은닉 및 효율 향상.
| 유형 | 설명 |
|---|---|
| N:1 | 여러 내부 IP가 하나의 공인 IP로 나감 (출발지 변환) |
| 1:1 | 특정 내부 IP ↔ 공인 IP 간 직접 대응 |
9️⃣ 암호 VPN (Virtual Private Network)
- 공중망(Internet)을 이용해 안전한 사설 네트워크 구성
- 대칭키 및 공개키 암호화 사용 (DES, 3DES, RC4 등)
- 터널링(Tunneling) 기법으로 데이터 보호
💡 VPN은 재택근무 시대의 핵심 보안 수단입니다. IPsec 기반 VPN을 통해 지사·본사 간 안전한 통신이 가능하며, 기업은 이를 통해 업무 연속성과 원격 근무 효율을 확보합니다.
🔟 방화벽 구성 및 관리
방화벽 코어 구성요소
- 제어 데몬: 전체 방화벽 관리
- 로그 데몬: 필터링 로그 기록
- 알람 데몬: 관리자 알림
- 인증 서버: 사용자 인증
- 프록시 서버: 사용자 요청 대행
- 원격관리 데몬: SSL 기반 원격 접근 지원
⑪ 방화벽 운영 지침
- 담당 관리자 지정 및 보안정책 수립
- 서비스 포트 최소화
- 응용프록시 사용으로 서비스 통제
- 비신뢰 사용자에 대한 강력 인증
- 보안 규칙의 주기적 검증
- 무결성 점검은 일 1회 이상 수행
- 감사로그는 주기적 백업 및 모니터링
⑫ 방화벽 취약점 및 한계
| 항목 | 설명 |
|---|---|
| 관리자 실수 | 정책 설정 오류로 인한 보안 허점 발생 |
| 내부자 위협 | 전체 침입의 약 70%가 내부자에 의해 발생 |
| 우회 공격 | 방화벽을 통하지 않는 트래픽 존재 시 보안 무력화 |
| 방화벽 자체 공격 | 공격 도구 및 기법이 공개되어 직접적인 표적이 됨 |
⚠️ 방화벽은 완전한 보안 솔루션이 아닙니다. IDS/IPS, 백신, NAC 등과의 병행 운영이 필수입니다.
⑬ 방화벽의 종류별 메커니즘
| 유형 | 동작 계층 | 특징 | 장단점 |
|---|---|---|---|
| Packet Filtering | Network Layer | IP/Port 기반 필터링 | 속도 빠르나 인증·로그 한계 |
| Circuit Gateway | Transport Layer | Proxy 기반 연결 중계 | 단순하지만 일부 프로토콜 제한 |
| Application Gateway | Application Layer | 프록시 기반, 세밀한 통제 가능 | 성능 저하 및 신규 서비스 적용 어려움 |
| Hybrid | 복합형 | Packet + Application 혼합 | 보안성 높지만 관리 복잡 |
⑭ 방화벽 구축 형태 비교
| 유형 | 보안 성능 | 네트워크 성능 | 로그 | 비용 |
|---|---|---|---|---|
| Packet Filtering | 낮음 | 매우 좋음 | 낮음 | 가장 낮음 |
| Dual-Homed | 매우 좋음 | 낮음 | 좋음 | 보통 |
| Screened Host | 좋음 | 좋음 | 좋음 | 보통 |
| Screened Subnet | 가장 좋음 | 좋음 | 좋음 | 가장 높음 |
🧭 정리
- 방화벽은 내부와 외부 네트워크를 분리하여 안전한 통신 보장
- 기본 기능: 접근통제 / 인증 / 무결성 / 감사 / NAT / VPN
- 방화벽 종류: Packet Filtering, Circuit Gateway, Application Proxy, Hybrid
- 구성 형태: Dual-Homed / Screened Host / Screened Subnet
- IDS, IPS, VPN, 백신 등과의 연동으로 보안성을 극대화할 수 있음