점프 서버
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
점프 서버는 서로 다른 보안 구역 간의 접근을 제공하기 위해 1990년대에 등장한 개념으로, 관리 장치에 접근하기 위해 프록시 서비스와 함께 사용되었다. SSH 기반 터널링이 보편화되면서 접근의 표준 방법이 되었다. 점프 서버는 보안 구역과 DMZ 사이에 위치하여 관리 세션의 단일 감사 지점 역할을 하며, 유닉스 또는 윈도우 환경에서 SSH 또는 원격 데스크톱 서비스를 사용하여 구현될 수 있다. 한편, 점프 서버는 사이버 공격에서 제3자의 컴퓨터나 서버를 탈취하여 공격의 발신지로 악용되기도 한다. 공격 목적은 공격원 은폐, DDoS 공격 등 다양하며, ID 및 비밀번호 탈취, 멀웨어 감염 등의 공격 유형이 존재한다. 점프 서버는 보안 위험 요소이므로, 네트워크 서브넷/세분화, 다단계 인증, 접근 제어 등을 통해 보안을 강화해야 하며, VPN이 더 적합한 대체 수단이 될 수 있다.
더 읽어볼만한 페이지
- 네트워크 아키텍처 - 신경망
신경망은 생물학적 뉴런과 인공 뉴런을 아우르는 개념으로, 생물학적 신경망은 전기화학적 신호 전달을 통해 근육 운동을 제어하고, 인공 신경망은 예측 모델링과 인공 지능 문제 해결에 활용된다. - 네트워크 아키텍처 - 5G 네트워크 슬라이싱
5G 네트워크 슬라이싱은 하나의 물리적 네트워크를 여러 논리적 네트워크로 분할하여 각 슬라이스가 서로 다른 서비스 품질을 보장하는 5G 핵심 기술로, 한국은 세계 최초 5G 상용화를 통해 다양한 분야 활용을 위한 연구개발과 인프라 구축을 지원하고 있으며, 기술적 과제와 경제적 어려움 극복 및 기술 고도화와 표준화가 필요하다. - 네트워크 보안 - 스파이웨어
스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다. - 네트워크 보안 - 가상 사설 서버
가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다.
| 점프 서버 | |
|---|---|
| 개요 | |
| 목적 | 보안 구역에 접근하기 위한 네트워크상의 컴퓨터 |
| 다른 이름 | 점프 호스트 (jump host) 배스천 호스트 (bastion host) |
| 용어 | 디딤돌 발판 스프링보드 밟아 넘어가다 |
2. 역사적 배경
1990년대에 코로케이션 시설이 더 흔해지면서 서로 다른 보안 구역 간의 접근을 제공할 필요성이 생겼다. 이러한 필요를 충족하기 위해 점프 서버 개념이 등장하였다. 점프 서버는 두 네트워크에 걸쳐 있으며, 일반적으로 관리 데스크톱에서 관리 장치에 접근하기 위해 SOCKS와 같은 프록시 서비스와 함께 사용되었다. SSH 기반 터널링이 보편화되면서 점프 서버는 접근의 사실상 표준 방법이 되었다.
점프 서버는 보안 구역과 DMZ 사이에 위치하여 관리 세션이 설정되면 DMZ의 장치에 대한 투명한 관리를 제공한다. 점프 서버는 트래픽에 대한 단일 감사 지점 역할을 하며, 사용자 계정을 관리할 수 있는 단일 장소 역할도 한다. DMZ 자산에 접근하려면 관리자가 점프 서버에 로그인해야 하며, 모든 접근은 감사를 위해 기록된다.[1]
3. 구현
3. 1. 유닉스 (Unix)
일반적인 구성은 SSH와 로컬 방화벽이 설정된 강화된 유닉스(또는 유닉스 계열) 머신이다. 관리자는 관리자의 개인 컴퓨터에서 점프 서버로 SSH 연결을 설정한 다음 SSH 포워딩을 사용하여 DMZ의 대상 머신에 연결한다.[1]
SSH 포트 포워딩 또는 SSH 기반 터널을 대상 호스트에 사용하면 특수 방화벽 규칙을 생성하거나 내부 네트워크에서 트래픽을 노출하지 않고도 안전하지 않은 프로토콜을 사용하여 서버를 관리할 수 있다.[1]
3. 2. 윈도우 (Windows)
관리자는 원격 데스크톱 서비스를 실행하는 윈도우 서버에 연결하여 관리자 워크스테이션 구성으로부터 안전한 인프라를 격리할 수 있다.[1] 윈도우 10 (빌드 1809 이상) 및 윈도우 서버 에디션 2019 & 2022에서는 OpenSSH 서버를 활성화할 수도 있다.[2]
4. 사이버 공격에서의 악용
점프 서버는 제3자의 컴퓨터나 서버를 탈취하여 사이버 공격이나 스팸 메일 발신에 악용하는 것을 말하며, 탈취된 컴퓨터나 서버 자체를 가리키기도 한다. 다른 점프 서버로의 중계 지점으로 사용되는 경우도 있다.[14]
점프 서버의 보안을 개선하기 위한 방법은 다음과 같다.[3]
- 네트워크를 적절하게 서브넷/세분화하고, 가상 랜(VLAN)을 방화벽[5] 또는 라우터를 사용하여 보호한다.
- 다단계 인증과 같은 더 높은 수준의 보안 인증을 사용한다.[5]
- 점프 서버의 운영 체제와 소프트웨어를 최신 상태로 유지한다.[6]
- ACL을 사용하여 접근을 제한한다.[7]
- 점프 서버에서 인터넷의 나머지 부분으로의 아웃바운드 접속을 허용하지 않는다.[8]
- 점프 서버에서 실행할 수 있는 프로그램을 제한한다.[9]
- 의심스러운 활동을 모니터링하고 경고하기 위해 강력한 로깅을 활성화한다.[6]
이러한 위험 때문에, VPN이 더 적합하고 더 높은 보안을 제공하는 대체 수단이 될 수 있다.[10]
4. 1. 공격 목적
점프 서버는 네트워크 설계에서 잠재적인 위험 요소이다.[3] 2015년에는 손상된 점프 서버로 인해 공격자들이 미국 역사상 가장 큰 정부 데이터 유출 사건 중 하나에서 2,150만 개 이상의 기록에 접근할 수 있었다.[11]과거에는 공격자들의 은폐를 목적으로 점프 서버가 사용되는 경우가 많았다.[14] 인터넷 초기 단계부터 자연 발생적으로 사용되었기 때문에, 고참 기술자들이 사용하는 예가 많다. 최근에는 토르 등 다른 기술에 의한 공격자 은폐 기술이 발달하면서, DDoS 공격과 같이 공격 발신원을 다수 동원하는 목적으로 사용되는 경우가 증가했다.
4. 2. 공격 유형
점프 서버는 네트워크 설계에서 잠재적인 위험 요소이다.[3] 2015년, 손상된 점프 서버로 인해 공격자들이 미국 역사상 가장 큰 정부 데이터 유출 사건 중 하나에서 2,150만 개 이상의 기록에 접근할 수 있었다.[11]컴퓨터 탈취는 ID와 비밀번호 탈취, 또는 컴퓨터 바이러스(멀웨어) 감염으로 크게 나뉜다. 멀웨어에 감염된 컴퓨터를 좀비 컴퓨터라고 부르며, 관리 권한을 이용해 원격 조작하는 소프트웨어 설치를 백도어 설치라고 한다. 징검다리가 된 컴퓨터에 공격 지시를 보내는 서버는 "C&C 서버"(command and control server, 명령·통제 서버)라고 부른다.
징검다리를 이용한 공격(징검다리 공격)은 DDoS 공격에 이용되는 경우가 많아 DDoS 공격의 별칭으로 쓰이기도 한다. 그러나 스팸 메일 발신[15]이나 ID·비밀번호 탈취[16]에도 사용되므로, Dos 공격이나 스팸 메일에만 한정되는 것은 아니다. 마이크로소프트(Microsoft)는 "지원 종료 알림"에서 "알지 못하는 사이에 사이버 공격의 '징검다리'가 되어, 중요한 거래처에 막대한 피해를 입히는 것도 충분히 일어날 수 있다", "징검다리가 되어 바이러스를 살포하는 경우도 있다"라고 설명하고 있다.[17]
5. 보안 위험 및 대응
점프 서버는 네트워크 설계에서 잠재적인 위험 요소이다.[3] 점프 서버의 보안을 개선하는 방법에는 다음과 같은 여러 가지가 있다.
- 네트워크를 적절하게 서브넷/세분화하고,[4] 가상 랜(VLAN)을 방화벽[5] 또는 라우터를 사용하여 보호한다.
- 다단계 인증과 같은 더 높은 수준의 보안 인증을 사용한다.[5]
- 점프 서버의 운영 체제와 소프트웨어를 최신 상태로 유지한다.[6]
- ACL을 사용하여 접근을 제한한다.[7]
- 점프 서버에서 인터넷의 나머지 부분으로의 아웃바운드 접속을 허용하지 않는다.[8]
- 점프 서버에서 실행할 수 있는 프로그램을 제한한다.[9]
- 의심스러운 활동을 모니터링하고 경고하기 위해 강력한 로깅을 활성화한다.[6]
점프 서버가 나타낼 수 있는 높은 수준의 위험 때문에, VPN이 더 적합하고 더 높은 보안을 제공하는 대체 수단이 될 수 있다.[10]
2015년, 손상된 점프 서버로 인해 공격자들이 미국 역사상 가장 큰 정부 데이터 유출 사건 중 하나에서 2,150만 개 이상의 기록에 접근할 수 있었다.[11]
6. 용어
컴퓨터나 서버를 탈취하여 (정상적인 이용자의 의도와 다른 동작을 하게 하여) 사이버 공격이나 스팸 메일의 발신지로 이용하는 것이다. 또한, 그러한 상태의 컴퓨터나 서버를 지칭하기도 한다. 다른 '''점프 서버'''로의 중계 지점으로 사용되는 경우도 있다. 친숙한 도구에 비유한 설명이 이해하기 쉽기 때문에 행정기관의 고지나 언론에서 자주 사용된다.
'''점프 서버'''라는 용어는 "장악된 컴퓨터" 또는 "장악에 의한 공격"을 가리킨다. 장악된 컴퓨터의 "상태"를 가리키는 것인지, 아니면 장악한 컴퓨터로부터의 "공격"을 가리키는 것인지 명확하게 정의되지 않아 문맥에 따라 두 가지 의미로 사용되는 경우가 많다.[18] 사용 목적은 바이러스 확산, 스팸 메일 발신, ID/비밀번호 공격, 발신원 은폐 등 광범위하므로, 보다 엄밀한 분류가 필요한 곳에서는 다른 용어가 사용되는 사례도 늘고 있다. 그러나 설명의 이해 용이성 때문에 지금도 널리 사용되는 보안 용어이다.
폭넓은 의미를 가지고 있어, 대응하는 영어도 일정하지 않다. 일반 재단법인 일본 인터넷 협회에서는 어디까지나 속어이며 공식 용어가 아니라는 점을 언급한 후, 가번역을 "Third-Party Mail Relay"로 하고 있다. Weblio의 IT 용어 사전에서는 "springboard"[19]로 하고 있다.
참조
[1]
웹사이트
Implementing Secure Administrative Hosts
https://docs.microso[...]
2021-07-29
[2]
웹사이트
Get started with OpenSSH for Windows
https://learn.micros[...]
2022-12-02
[3]
웹사이트
'Jump boxes' and SAWs improve security, if you set them up right
https://www.csoonlin[...]
2017-07-26
[4]
웹사이트
Protecting Critical Systems with Isolation and Jump Boxes - F5 Labs
https://www.f5.com/l[...]
2022-01-28
[5]
웹사이트
Jump Box Security » Linux Magazine
http://www.linux-mag[...]
2022-01-28
[6]
웹사이트
4 OT/IT network segmentation techniques - selecting a cyber resilient configuration- Applied Risk
https://applied-risk[...]
2022-01-28
[7]
웹사이트
Jump server
https://intelligents[...]
2022-01-28
[8]
웹사이트
Guidance for Secure Interactive Remote Access
https://www.nerc.com[...]
2022-01-28
[9]
웹사이트
'Jump boxes' and SAWs improve security, if you set them up right
https://www.csoonlin[...]
2022-01-28
[10]
웹사이트
Is the Jump Box Obsolete?
http://radar.oreilly[...]
2014-01-10
[11]
간행물
Inside the Cyberattack That Shocked the US Government
https://www.wired.co[...]
2016-10-23
[12]
웹사이트
【AWS 再入門】VPC 環境に踏み台サーバーを構築して SSH 接続してみよう
https://tech.recruit[...]
PSYENCE:MEDIA
2019-04-09
[13]
논문
ダークネット観測結果とアクティブスキャンを用いた踏み台検出手法の提案
コンピュータセキュリティシンポジウム2014論文集
2014
[14]
문서
サイバー攻撃の情勢と対策(警察庁)
https://www.npa.go.j[...]
[15]
문서
迷惑メールへの対策(一般財団法人日本インターネット協会)
http://www.iajapan.o[...]
[16]
문서
サイバー攻撃と最近の対策(内閣サイバーセキュリティセンター・独立行政法人情報通信研究機構)
http://www.nisc.go.j[...]
[17]
문서
XP・office2003サポート終了のお知らせ(マイクロソフト)
http://download.micr[...]
[18]
문서
캐논IT솔루션즈
http://canon-its.jp/[...]
[19]
문서
sophia-it
http://www.sophia-it[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com