본 논문에서는 공격에 강인하면서 원본 데이터의 변형을 작게 하는 워터마크 삽입 방법을 제안하였다. 제안된 방법은 스프레드 스펙트럼 방법을 이요하여 워터마크를 삽입시 주파수 계수가 큰 값 순이 아닌 특정 범위의 값에 워터마크를 삽입함으로써 고음질의 워터마크가 삽입된 데이터를 얻을수 있었으며, 워터마크가 삽입된 데이터에 MP3압축, FFT 필터링, Cropping 및 Echo 등의 공격을 가한 후 워터마크 추출실험을 해 본 결과 모든 공격에 대해 가중치가 0.5이상인 경우에는 워터마크 추출이 가능하였다. Cox가 제안한 방법보다 SNR면에서 훨씬 좋은 성능을 보였다.
인터넷과 디지털 기술의 발달로 디지털 컨텐츠 산업이 발달하게 되었고, 이러한 컨텐츠들은 창조적 아이디어와 지식이 부가가치를 창출하는 중요한 문화산업이 되었다. 컨텐츠는 창조성을 가장 큰 속성으로 가지므로 저작권이 인정이 되고 보호되지 않는다면 컨텐츠 발달에 큰 저해 요인이 될 것이다. 디지털 워터마킹 기술은 인터넷을 통해 컨텐츠 유통에서 절대적으로 필요한 저작권보호 솔류션의 마지막 보루로 인식이 되고 있으며 표준화된 저작권 정보의 확립과 함께 건전한 디지털 컨텐츠 유통을 위해서 반드시 필요한 기술로 인정받고 있다.기존의 방법은 워터마크를 중요 정보가 존재하는 저주파 대역에 삽입하여 워터마크를 제거하면 원신호에 큰 변형을 가져오게 하였다. 워터마크를 주파수 대역별로 삽입하여 실험 해 본 결과, 중요한 정보가 있는 저주파수 대역이 아니라도 공격에 강인한 대역이 존재하였다. 공격에 강인한 대역을 조사해보니 대역의 주파수 계수값의 변화가 적은 부분에서 공격에 강인함을 보였다. 본 논문에서는 이에 착안하여, 삽입될 워터마크를 Cox가 제안한 주파수 계수가 큰값순이 아닌, 특정 범위의 값을 추출하여 삽입함으로서 공격에는 강인하고, 원본 데이터의 변형은 작게 하고자 하였다.제안한 방식으로 워터마크를 삽입한 오디오 파일에 MP3압축, Cropping, FFT필터링, Echo 공격을 가한 후 워터마크를 추출해 본 결과, 가중치 값이 0.5이상인 경우 다양한 공격에서도 워터마크 추출이 가능하고, Cox의 방법보다 SNR(Signal to Noise Ratio)면에서 우수한 성능을 보였다.
{주파수 대역에 따른 워터마크의 강인성우동훈* ·정의필*울산대학교 컴퓨터정보통신공학부*The Robustness of Watermark According to the Frequency BandsDonghoon Woo*, Uipil Chong*School of Computer Engineering and Information Technology,University of Ulsan*요 약본 논문에서는 주파수 대역에 따른 워터마크의 강인성에 대하여 연구하였다. 디지털 오디오 데이터를 웨이브렛 필터뱅크에서 주파수별로 분해한 뒤, 각 대역을 DCT 변환하여 워터마크를 삽입하였다. 각 대역별로 워터마크가 삽입된 오디오 데이터를 다양한 공격, 즉 MP3 압축, FFT 필터링, Cropping 등을 가한 후에 워터마크의 강인성에 대하여 실험하였다.I.서론최근 정보통신 기술의 눈부신 발달과 급속한 네트워크 망의 보급으로 인해, 누구나 인터넷에 접할 수 있는 환경이 되었다. 인터넷의 확산과 멀티미디어 통신 기술의 발달로 다양한 멀티미디어 서비스를 인터넷을 통하여 받을 수 있으며, 디지털 방송의 시작으로 인해 고음질과 고화질의 영상을 접할 수 있게 되었다. 그러나 이러한 디지털 데이터들은 원본과 복사본 그리고 변형본의 질의 차이가 없으며, 원본인지 아닌지 구분이 불가능하다는 단점이 있다. 또한 국내의 소리바다 와 미국의 냅스터 와 같은 MP3 음악 파일 공유 사이트들로 인해 저작권 문제가 크게 중요시되고 있다. 이를 해결하기 위한 방법으로 최근 다양한 워터마킹 방법에 대한 연구가 활발히 진행되고 있다.워터마크라는 용어는 지폐 제작과정에서 유래된 용어이다. 일반적으로 지폐 제작과정에서는 젖어있는 상태에서 그림을 인쇄하고 이를 말린 다음 양면을 인쇄하게 된다. 이처럼 젖어있는 상태에서 그림을 넣는 기술을 워터마크라 부른다. 흔히 위조지폐 여부를 가리기 위해 지폐를 불빛에 비추어 보는데 이때 지폐의 안쪽에 보이는 것이 워터마크 된 그림인 것이다. 이와 같이 영상이나 음성 등의 신호에 특정한 코드나 패턴을 삽입하는 기술을 말한다[3].디지털 워터마킹 기술은 인터넷을 통해 컨텐츠의 유통에 절대적으로 필요한 저작권보호 솔루션의 마지막 보루로 인식되고 있으며 표준화된 저작권 정보의 확립과 함께 건전한 디지털 컨텐츠의 유통을 위해서 반드시 필요한 기술로 인정받고 있다.본 논문에서는 디지털 오디오 신호를 웨이브렛 변환을 통하여 주파수 대역별로 구분하고, 대역별 신호를 DCT 변환 후 워터마크를 삽입하고 추출하였다. 또한 주파수 대역별로 워터마크가 삽입된 오디오 신호에 다양한 공격을 가하여 공격에 대한 워터마크의 강인성을 분석하였다.II. 워터마킹 방법워터마크의 삽입 및 검출과정은 적용 영역에 따라 시간영역(time domain)과 주파수영역(frequency domain)의 두 분야로 나뉘어 진다. 일반적으로 주파수영역에서의 대역 확산방식의 워터마킹 방식은 대부분의 공격에 상당히 강한 것으로 알려져 있고 실제 검출실험 시 검출율 역시 상당히 양호한 결과를 보여준다[4][5]. 본 논문에서는 주파수 영역에 워터마크를 삽입하는 방법인 Cox[1][2]방법을 사용하였다.주파수 대역별로 나뉘어진 오디오 신호를 DCT로 변환시킨 후에 계수를 n개 선택하여, n개의 워터마크 신호를 식 (1)과 같이 삽입한다.{v_i '=v_i (1+alphax_i )(1)여기서 {v_i는 선택된 DCT 계수들이며, {x_i는 워터마크 신호를 말한다. 그리고 α는 워터마크의 강도를 조절하는 스케일 값이다. α가 커지면 워터마크는 강하게 삽입이 되나 원 오디오 데이터의 손실이 커지고, α가 작아지면 원 오디오 데이터의 손실은 작으나 워터마크는 약하게 삽입이 된다.워터마크의 추출은 삽입의 역 과정을 통하여 추출할 수 있다.III. 워터마크의 삽입그림 1은 워터마크 삽입과정을 나타낸 것이다.{그림 . 워터마크 삽입과정Fig 1. Process of Watermark Insertion원래의 오디오 신호는 워터마크 삽입을 그림 1과 같이 위해 웨이브렛 변환을 한다. 3단계의 웨이브렛 변환에 의해 원본 오디오 신호는 8개의 주파수 대역별로 분리되어진다.분리된 대역 중 특정 대역을 DCT 변환을 하여 워터마크를 삽입 후에 역DCT를 수행하였다. 역DCT수행 후 나뉘어진 8개 대역을 역웨이브렛 변환을 하여 워터마크가 삽입된 오디오 신호를 얻었다.IV. 워터마크의 추출{그림 . 워터마크 추출과정Fig 2. Process of Watermark Extraction워터마크의 추출을 위해서는 그림 2에서와 같이 원본 오디오 신호가 필요하다. 워터마크가 삽입된 대역과 같은 대역의 원본 신호와 워터마크의 신호를 이용하여 워터마크를 추출하게 된다.원본 오디오와 워터마크가 삽입된 오디오를 웨이브렛 변환을 하여 8개의 주파수 대역으로 구분한다. 나뉘어진 대역 중 워터마크가 삽입된 대역과 원본 오디오 신호에 같은 대역을 DCT를 하여 주파수영역으로 변환한다. 변환된 두 주파수 영역에서 삽입과정의 역으로 식(2)를 이용하여 워터마크를 추출한다.{x_i` =` {v_i ' - v_i } over alphav_i(2)여기서 {x_i는 삽입된 워터마크, {v_i '는 워터마크가 삽입된 오디오 신호, {v_i는 원본 오디오 신호, α는 워터마크의 삽입 강도를 나타내는 스케일 값이다.추출한 워터마크와 원본 워터마크와의 유사도를 검사하여 워터마크의 존재 여부를 판단하였다.원본 워터마크 {w와 추출한 워터마크 {w^*와의 유사도는 식 (3)과 같이 계산된다.{s imm(w,w^* )`=`{w^* times w} over {sqrt{w^* times w^* }}(3)V. 실험 결과그림 1에서 사용된 필터뱅크의 필터는 필터탭수 5개의 도이비치 필터[6]이며 3단계 웨이브렛 변환을 하였다. 실험 오디오 데이터로 두 개의 음악을 사용하였다. 박지윤의 난 사랑에 빠졌죠 와 양방언의 Prince of Cheju"를 사용하였고, 샘플링 주파수는 44100Hz, 양자화 비트수는 16bit, Mono로 디지털화 된 오디오를 사용하였다. 연주 시간은 3초이고, 박지윤의 곡은 일반 대중 가요이고, 양방언의 곡은 국악이 가미된 연주곡이다.사용된 워터마크 신호로서 강한 자기상관성을 가지는 1000개의 의사잡음코드를 사용하였고, 이중에서 350번째의 데이터 값에서 워터마크가 검출되도록, 키 값은 350을 주었다. 워터마크를 원본 오디오 신호에 삽입 시 사용된 식(1)의 α값은 0.5를 사용하였다.그림 3은 두 개의 원본 오디오 신호와 삽입에 사용된 워터마크 신호를 나타낸다.{그림 . 원본 오디오 신호와 워터마크 신호Fig 3. Original Audio Signal and Watermark Signal그림 4와 5는 대역별로 워터마크가 삽입된 오디오 신호에 공격을 가하지 않은 경우와 다양한 공격 등을 가한 경우에 워터마크를 추출하여 유사도를 검사한 결과이다. 공격을 하기 위해 사용한 프로그램으로는 "CoolEdit Pro v1.0"이며 MP3 압축을 위해 "Wave To MP3 Maker 1.23", 디코딩을 위해 "MP3 To Wave Maker 1.23"을 사용하였다.워터마크된 오디오 신호에 가한 공격으로는 첫 번째로 MP3압축을 한 후 다시 웨이브파일로 변환한 경우이다. 두 번째는 쿨에디트 프로의 FFT 필터 중 "Bass Boost"라는 저음을 강화시키는 필터를 통과 시켜 오디오 신호를 변경시켰다. 세 번째 공격은 워터마크가 삽입되지 않은 원본 오디오 신호를 3초의 오디오 신호 중 중간 1초를 삽입하여 워터마크에 공격을 가하였다.{그림 . 난 사랑에 빠졌죠 의 대역별 추출된 워터마크의 유사도Fig 4. Similarity of Extracted Watermark from Frequency Band{그림 . Prince of Cheju"의 대역별 추출된 워터마크의 유사도Fig 5. Similarity of Extracted Watermark from Frequency Band공격을 가하지 않았을 때는 대역별로 특성에 따라 유사도가 다르게 나왔다. MP3공격을 가한 경우는 공격을 가하지 않은 경우에 유사도가 큰 값으로 나왔지만, 고주파 부분은 압축 시 많은 손실이 일어남으로 인해 워터마크가 많이 사라졌다. 두 번째 공격인 FFT 필터의 경우는 큰 손실이 일어나지 않았다. Prince of Cheju"같은 경우는 사용한 오디오 자체가 진폭이 커서 필터를 통과하니 저음부가 찌그러지는 효과가 발생하여 큰 값은 나오지 않았으나 워터마크를 판별하는데는 큰 지장이 없다. 마지막 공격인 Cropping의 경우는 공격에 큰 영향을 받았다. 거의 모든 대역에서 워터마크의 존재를 판별하기가 힘들었다.대역별로 워터마크 된 오디오 신호를 청취해 본 결과 첫 번째 저주파수 대역에 삽입된 경우에만 약간의 잡음 소리가 들렸다.{그림 . 난 사랑에 빠졌죠 의 대역별 DCT 그래프Fig 6. DCT Graph of Frequency Band{그림 . Prince of Cheju"의 대역별 DCT 그래프Fig 7. DCT Graph of Frequency Band실험 결과 첫 번째 대역보다는 두 번째 대역에 워터마크를 삽입하는 것이 더 좋은 결과를 보였다. 또한 첫 번째 대역은 오디오 신호의 중요한 신호를 가지고 있는 부분으로 워터마크를 삽입한 경우 음의 왜곡이 심했으나 두 번째 대역은 거의 음의 왜곡을 알 수가 없었다.고음부에서도 몇몇 대역에서는 공격을 가하지 않은 경우 좋은 유사도를 보였지만, MP3와 같은 손실 압축을 할 경우 쉽게 사라질 위험이 있다.
IPv6(Internet Protocol version 6) 기술 분석우동훈울산대학교 컴퓨터정보통신공학부Abstract차세대 인터넷(Next Generation Inte rnet:NGI)은 고어 부통령이 제안한 정보화고속도로(Information Superhig hway)에서 발전한 프로젝트로 클린턴 행정부의 대선 공약이다. 1996년 10월에 미국 정부는 산업계, 학계와 협력해 차세대 인터넷 프로젝트를 시작했다.이는 현재 인터넷의 문제점을 해결하기 위한 새로운 기술개발과 프로토콜 표준화 작업으로 신뢰성, 경제성, 보안성을 지니며 현재보다 100∼1,000배의 전달 속도를 갖는 데이터 전송을 목표로 하고 있다. 속칭 1,000배 빠른 인터넷이란 개념은 차세대 인터넷에서 온 것이다. 이러한 목표를 이루기 위해서는 수년간의 기초 기반 연구와 시험 등이 요구된다. 현재 차세대 인터넷은 고성능 망의 구성과 핵심기술 개발을 위한 테스트베드(testbed) 구축, 혁신적인 응용에 대한 연구 개발을 수행하고 있다.I. 서론차세대 인터넷을 구성하는 고속 광통신망은 32비트인 현재의 인터넷 주소 체계 IPv4와 달리 128비트 주소 체계를 가진 IPv6을 사용하게 된다. 차세대 인터넷은 인터넷의 속도 저하, 멀티미디어 서비스 부족, 보안 문제, 인터넷 주소 부족 문제 등을 근본적으로 해결할 수 있는 유일한 해결책이다.차세대 인터넷의 핵심기술로 꼽히고 있는 IPv6(Internet Protocol version 6)는 기존의 IP체계인 IPv4의 단점을 해결하기 위해 등장한 것이다. IETF(Internet Engineering Task Force)의 조사에 따르면 현재의 인터넷 주소는 2013년경 고갈 사태를 맞이할 것으로 보고되고 있다. 하지만 현재 폭발적인 xDSL/케이블망 수요와 정보가전, 이동통신 등으로 인해 이미 인터넷 주소의 부족 현상이 시작되고 있다. 정확한 시기는 예측하기 곤란하지만 2005년을 전후로 일부 국가들은 주소 부족 사태에 직면할 것이다. 물론 주소 4대, C Class에서는 약 254대의 컴퓨터가 인터넷에 연결될 수 있다. 그러나 인터넷을 사용하는 기관에서는 할당받은 주소를 모두 사용하는 경우가 거의 없고 사용하고 남은 주소를 예비용으로 보유하는 것이 대부분이어서, 인터넷의 상업화에 따른 사용 기관의 급격한 증가는 한정된 인터넷 주소의 고갈 우려와 함께 일부 기업을 중심으로 인터넷 주소 확보에 대한 가수요까지 발생하고 있는 실정이다.이러한 문제를 해결하기 위한 차세대 주소 체계로 등장한 것이 128비트의 주소 체계를 갖는 IPv6이다. IETF(Internet Engineering Task Force)에서는 1993년부터 차세대 인터넷 주소 체계에 대한 워킹 그룹을 구성해 이 분야의 프로토콜에 대한 표준안을 완성해 놓은 상태이다.IPv6의 특징은 크게 세 가지로 구분된다. 첫 번째는 IP 주소 체계의 대폭적인 확장으로 128비트의 주소 체계를 채택함으로써 이론적으로는 2의 128승에 해당하는 컴퓨터를 인터넷에 연결할 수 있다. 이러한 숫자는 매 초마다 10억대의 컴퓨터가 새로 인터넷에 연결되어도 거의 영원에 가깝도록 사용할 수 있다. 또한 인터넷 주소를 기존의 A, B, C, D와 같은 클래스 별 할당이 아닌 유니캐스트(unicast), 애니캐스트(anycast), 멀티캐스트(multicast) 형태의 어드레스 유형으로 할당하기 때문에 IPv4에서와 같이 할당된 주소의 낭비 요인이 사라지게 된다. 유니캐스트는 인터넷 개인 사용자들에게, 애니캐스트는 LAN을 사용하는 기업형 사용자에게 그리고 멀티캐스트는 ISP와 같은 서비스 사업자에게 이용되도록 하고 있다. IPv6의 두 번째 특징은 멀티미디어 데이터의 실시간 처리기능으로, 각기 다른 대역폭에서도 비디오 데이터의 처리가 무리 없이 이루어지도록 대역폭을 확보할 수 있게 지원하는 기능이다. 즉 서비스의 전송 품질(Quality of Service)이라는 개념을 도입하여, 일정한 수준의 서비스 품질을 요구하는 실시간 서비스와 같이 특별한 처리를 필요로 하는 패 헤더 구조IPv4의 헤더 필드 중 일부를 삭제하거나 선택 영역으로 변경하여 패킷 처리에 있어 공통적인 부분 처리를 간단히 하여 일반적인 패킷의 처리를 효율적으로 하며, 헤더가 차지하는 대역폭 비용을 줄일 수 있도록 하였다.. 개선된 선택 사항과 확장 기능의 지원변경된 IP 헤더 선택 사항 처리 방법은 보다 효율적인 패킷의 포워딩을 가능하게 하며, 선택 사항 길이에 대한 한정을 완화하였으며, 새로운 선택 사항의 추가가 쉽게 이루어질 수 있는 구조로 만들어졌다.. 흐름 표시(Flow Labelling) 기능기본이 아닌(non-default) 서비스 품질이나 혹은 실시간 서비스와 같이 송신자가 특별한 처리를 요구하는 특정한 트래픽 '흐름'에 속하는 패킷을 표시하는(labelling) 기능이 추가되었다.. 인증 및 프라이버시 기능인증, 데이터 무결성 및 데이터 기밀성(선택 사항)을 지원하는 기능이 IPv6에 추가되었다.2.2. IPv6 헤더 구조IPv6의 헤더는 40바이트의 길이로 (그림 4.1)과 같다. IPv6의 헤더는 IPv4에서와는 달리 헤더 구조를 단순화시킨 것이 특징이다.------------------------- 비 트 ---------------------------▶*************31|||||워드||||||1Version(4)Prio.(4)Flow Label(24)2Payload Length(16)Next Header(8)Hop Limit(8)3Source Address(128)4567Destination Address(128)8910(그림 4. ) IPv6 헤더 구조. Version : 4 비트의 인터네트 프로토콜 버전 번호 = 6. Prio. : 4 비트의 우선 순위 값. Flow Label : 24 비트의 흐름 표시. Payload Length : 16 비트의 음이 아닌 정수. 헤더에 실려 가는 데이터의 길이로 IPv6헤더 다음의 패킷의 길이(옥텟 단위).. Next Header : 8 비트의 선택자(selector). IPv6 헤더er-Layer 헤더각 확장 헤더는 Destination Options 헤더를 제외하고는 많아야 한 번 나와야 한다. Destination Options 헤더는 한 번은 Options 헤더는 Routing 헤더 앞과 한 번은 Upper-Layer 헤더 앞에 많아야 두번 나올 수 있다.2.4. IPv6 주소IPv6의 주소는 인터페이스 또는 인터페이스의 집합을 위한 128 비트 길이의 식별자이다. IPv6에는 Unicast, Anycast, 그리고 Multicast 등 세 종류의 주소가 있다.. Unicast : 하나의 인터페이스를 위한 식별자. Unicast 주소로 전송된 패킷은 그 주소로 식별되는 인터페이스로 전달된다.. Anycast : 인터페이스의 집합(일반적으로 인터페이스들은 각기 다른 노드들에 속함)을 위한 식별자. Anycast 주소로 전송된 패킷은 그 주소로 식별되는 여러 인터페이스 중 (라우팅 프로토콜에 따른 가장 가까운) 한 인터페이스로 전달된다.. Multicast : 인터페이스의 집합(일반적으로 인터페이스들은 각기 다른 노드들에 속함)을 위한 식별자. Multicast 주소로 전송된 패킷은 그 주소로 식별되는 모든 인터페이스로 전달된다.IPv6에는 방송용 주소가 없으며, 이 기능은 Multicast 주소로 대체되었다.가. 주소 지정 모델IPv6의 모든 주소는 노드가 아니라 인터페이스에 할당된다. 각각의 인터페이스는 하나의 노드에 속하므로, 노드의 인터페이스의 Unicast 주소는 그 노드의 식별자로 사용될 수 있을 것이다.IPv6의 Unicast 주소는 하나의 인터페이스를 의미한다. 하나의 인터페이스에는 여러 개의 IPv6 주소(Unicast, Anycast, Multicast)가 할당될 수 있다. 이 모델에는 두 가지 예외가 있다.. 구현이 여러 개의 물리 인터페이스를 인터네트 계층을 대표하는 하나의 인터페이스로 취급하는 경우에 하나의 주소가 여러 개의 물리 인터페이스에 할당될 수 있다. 이것은 여러 개의 물리 인터페이스에 대해 부하 분산을의 주소 할당은 서비스 제공자를 위한 주소, 국부 사용 주소 및 다중 전송 주소의 직접 할당을 지원하기 위한 것이다. NSAP 주소, IPX 주소 및 지리 주소를 위한 주소 공간이 미리 할당되었다. 현재는 전체 주소 공간 중 15%만이 할당되었고 장래에 사용하기 위해 85%는 예약되어 있다.Unicast 주소는 상위 옥텟의 값으로 FF(11111111)를 갖는 Multicast 주소와 구별된다. 상위 옥텟의 값으로 FF이외의 값을 갖는 주소는 Unicast 주소이며, Anycast 주소는 Unicast 주소 공간의 일부를 사용하며 구문적으로 구분되지는 않는다.라. Unicast 주소IPv6에서는 여러 형태의 Unicast 주소 할당 영역이 존재한다. 여기에는 서비스 제공자 기반 Unicast 주소, 지리 기반 Unicast 주소, NSAP 주소, IPX 계층 주소, 사이트 지역 사용 주소, 링크 지역 사용 주소, 그리고 IPv4 지원 호스트 주소 등이 있다. 물론 앞으로도 새로운 형태의 주소를 추가할 수 있다.. Unspecified 주소주소 0:0:0:0:0:0:0:0을 말하며 어느 노드에도 할당되지 않는다.. Loopback 주소0:0:0:0:0:0:0:1을 루프백 주소라고 부르며 노드가 자신에게 IPv6 데이터그램을 전송할 때 사용될 수 있다.. IPv4가 주소가 내장된 IPv6 주소- IPv4-compatible IPv6 주소 : 하위 32비트에 IPv4 주소를 갖는 IPv6 주소로 터널링에 사용된다.- IPv4-mapped IPv6 주소 : IPv6를 지원하지 않는 IPv4 노드만을 위한 주소. NSAP 주소 : NSAP 주소를 IPv6 주소로 매핑. IPX 주소 : IPX 주소를 IPv6 주소로 매핑. 서비스 제공자 기반 Unicast 주소 : 글로벌 서비스 제공자를 위한 주소. Local-Use IPv6 Unicast 주소- Link-Local : 단 하나의 링크를 위한 주소. 자동 주소 설정, 이웃 노드 발견 및 라우터가 없을 경우에 사용된다.-.
방화벽 시스템의 기능 및 성능분석(The Analysis of Firewall System's Performence)인터넷은 불완전한 개방형 네트워크로서, 침입자들의 상호 정보 교환이 용이하다. 따라서 전자상거래에서 지불시스템 등을 함에 있어 인터넷을 이용한다면 물리적 보안 수단과 전자적 보안 수단(데이터·통신·거래 보호)이 절실히 요구된다고 할 수 있다.우선 통신 과정에서의 데이터의 도청, 불법적인 읽기 및 수정 등에 대한 위협은 암호화 기술로 해결할 수 있을 것이며, 자신의 신분을 허위로 진술하거나 송수신 행위를 부인하는 위협은 전자서명 기술(인증, 데이터의 무결성 확인)로써 해결할 수 있다. 그리고 비인가된 사용자가 네트워크상의 다른 시스템에 대한 접근 권한을 획득하여 침입할 위협에는 방화벽 시스템을 이용함으로써 해결점을 찾을 수 있을 것이다.본 논문에서는 방화벽의 원리에 대해 알아보고, 현재 제시 되고 있는 방화벽 시스템들의 종류를 알아보고, 그 시스템들의 장단점을 알아보았다.I. 서 론20세기 중반 이후로 통신망 기술, 교환 기술, 전송 기술의 통신 기술과 고성능 및 지능형 컴퓨터 기술, 소프트웨어 기술 그리고 단말 기술의 급격한 발달로 정보통신 발전에 지대한 영향을 주었고, 세계 각국은 자국의 미래 정보통신의 사활이 초고속통신망 구축에 달려 있음을 인식하고 통신망 구축에 박차를 가하고 있다.국내도 마찬가지로 국가의 정보통신 사활이 이에 있음을 인식하고 정부 주도하에 초고속통신망 구축하였다. 또한 앞으로의 각국은 정보통신의 발전이 초고속통신망 구축과 더불어 인터넷으로의 발전을 예상하고 있으며, 세계 각국은 인터넷의 접속을 통하여 각종 최신의 정보를 수집하고, 서로 정보를 교환하고 있다. 이러한 통신망으로의 발전에 힘입어 사용자들은 음성 및 비음성 등의 다양한 멀티미디어 정보 획득과 유통에 상당한 편익을 누리는 반면에 이의 역기능인 내부 네트워크의 자원 및 정보에 대한 해커들의 불법 침입 및 위협이 날로 증가하고 있다.인터넷에 연결하여 사용하는 내부 네여하는 시스템이 바로 방화벽이다.원래 방화벽이란 건물에서 화재가 발생한 경우에 일정 부분 이외의 장소로 불이 번지는 것을 막기 위해 설치하는 벽을 의미하는데, 시스템의 접근제어에서도 마찬가지 개념을 적용하여 방화벽 외부는 마음대로 이용하게 하고 방화벽 내부에는 권한자만 접근할 수 있도록 구성한 보안 시스템을 의미한다.2. 방화벽(Firewall)의 원리방화벽의 원리는 내부 네트워크를 인터넷으로부터 분리하여 인터넷에서 내부 네트워크로 연결하려는 모든 시도를 강력히 방어하기 위해 단일 지점에서 검열(Screening), 차단(Filtering)하는 것이다. 이렇게 할 때의 장점은 내부 네트워크 자체의 보안 조치가 인터넷 보안과 분명히 구분된다는 점이다. 그뿐 아니라 방화벽은 단일 지점에서 그 기능을 제공하므로 보다 관리가 쉽고 안전한 완충지대 역할을 수행한다.방화벽은 하드웨어와 소프트웨어로 구성된다. 하드웨어 측면에서 방화벽은 대부분 라우터와 유닉스 호스트의 조합으로 이루어진다. 소프트웨어는 라우터 내의 소프트웨어(Access Lists)와 유닉스 호스트상의 소프트웨어(Packet Screensm, Proxies, Mail 및 News Forwarders)의 결합이다.구 분종 류하드웨어 측면라 우 터유닉스 호스트소프트 웨어 측면Access ListsPacket ScreensmProxis, MailNews Forwards방화벽은 내·외향 연결(Incoming and Outgoing Connection)과 트래픽을 검열하고 차단해야 한다. 사실 방화벽은 클라이언트들을 가지면서 이 클라이언트들에게 어떤 일정한 조건하에서 서비스를 제공해야 한다. 클라이언트는 인터넷상의 서버에 연결하려고 하는 내부 네트워크의 호스트일 수도 있고, 또 내부 서버에 연결하려고 하는 인터넷상의 클라이언트일 수도 있다. 인터넷과 내부 네트워크 간의 방화벽에 의해 제공되는 서비스에는 Telnet, FTP, Gopher, HTTP, Mail 및 News Forwarding, X11 등이 있을 수 있입자에게 노출되어도 의미를 알 수 없으므로 비밀성이 보장된다는 점이다.4. 특 징앞에서 언급한 기능을 통해 방화벽 시스템은 다음과 같은 특징과 역할을 수행할 수 있다.1) 프라이버시 보호특정 사이트에서는 일반적인 정보가 공격자에게 유용한 정보가 될 수 있기 때문에 프라이버시가 큰 관심사항이다. 방화벽 시스템을 사용하는 일부 사이트들은 핑거(Finger)와 도메인 서비스와 같은 블록 서비스들을 원한다. 핑거는 사용자가 전자우편 등 최종 로그인 시간을 표시하는 것과 같이 사용자에 대한 정보를 표시한다. 그러나 핑거는 시스템에 사용자가 연결되어 사용중일 경우 사용자가 얼마나 자주 시스템에 접속하는지에 관한 정보 등을 제공한다.2) 서비스의 취약점 보호방화벽 시스템은 네트워크 보안을 혁신적으로 개선하여 안전하지 못한 서비스를 필터링함으로써 내부망의 호스트가 가지는 취약점을 감소시켜 준다.3) 보안 기능의 집중화추가되거나 개조된 보안 소프트웨어가 많은 호스트에 분산되어 탑재되어 있는 것보다 방화벽 시스템에 집중적으로 탑재되어 있는 것이 조직에서의 관점에서는 더 경제적이라고 할 수 있다.5. 문 제 점방화벽 시스템을 사용함으로써 이득이 있는 반면 몇 가지의 불이익도 있으며, 방화벽 시스템에서 방어하지 못하는 위협도 존재한다. 방화벽 시스템이 인터넷에서의 모든 보안 문제를 해결할 수 있는 것은 아니다.1) 제한된 서비스방화벽 시스템의 단점으로 가장 명확한 것은 Telnet, FTP(File Transfer Protocol), X Windows, NFS등 사용자가 자주 사용하는 특정 서비스들에 대하여 장애물이 된다는 것이다.2) 백 도어 위협방화벽 시스템은 백 도어를 통해 내부망으로 들어오는 것을 방어하지 못한다.3) 내부사용자에 의한 보안 침해방화벽 시스템은 일반적으로 내부 사용자에 의한 보안 침해를 방어할 수는 없다. 방화벽 시스템은 외부망에서 들어오는 사용자의 접근을 통제하도록 설계되어 있지만, 내부 데이터를 불법으로 복사하거나 다른 장소로 빼내는 것을 방어하지는 못한한다.1) 스크리닝 라우터(Screening Router)스크리닝 라우터는 OSI 참조 모델의 계층 3과 계층 4에서 동작되기 때문에 계층 3과 4에서 동작하는 프로토콜인 IP(Internet Protocol), TCP (Transmission Control Protocol) 혹은 UDP(User Datagram Protocol)의 헤더에 포함된 내용을 분석해서 동작한다.스크리닝 라우터란 네트워크에서 사용하는 통신 프로토콜의 형태, 근원지 주소와 목적지 주소, 통신 프로토콜의 제어 필드 그리고 통신 시 사용하는 포트 번호를 분석해서 내부 네트워크에서 외부 네트워크로 나가는 패킷 트래픽을 허가 및 거절하거나 혹은 외부 네트워크에서 내부 네트워크로 진입하는 패킷 트래픽의 진입 허가 및 거절을 행하는 라우터를 말한다.이러한 진입 허가 혹은 거절 결정은 패킷필터 규칙에 따른 라우팅 테이블에 의해 결정된다. 일반 패킷과 특수한 프로토콜에 입각한 포트로 전송되는 패킷을 구별하는 능력 때문에 패킷 필터 라우터라고도 한다.(그림 1)은 스크리닝 라우터(패킷 필터 라우터)의 위치 및 기능을 보여 준다.가) 패킷 필터의 동작스크리닝라우터로 연결에 대한 요청이 입력되면, IP, TCP 혹은 UDP의 패킷 헤더를 분석하여 근원지/목적지의 주소와 포트 번호, 제어 필드의 내용을 분석하고, 이들을 패킷 필터 규칙에 적용하여 계속 진입시킬 것인지 아니면 거절할 것인지를 판별한다. 연결 요청 패킷의 진입이 허가되면 이 후의 모든 패킷은 연결 단절이 발생할 때까지 모두 허용된다.나) 패킷 필터 규칙패킷 필터 규칙은 과 같이 근원지 주소, 근원지의 포트 번호, 목적지 주소, 목적지의 포트 주소, 프로토콜 플래그, 행위(허가/거절) 등으로 구성된다. 이러한 패킷 필터 규칙이 정해지면 인터넷 주소에 적용하는 허가 /거절하는 조건의 순차적인 액세스 집합인 액세스 리스트를 정의한다.스크리닝 라우터는 이러한 액세스 리스트를 가지고 프로그램 되며, 패킷을 허가 혹은 거절할 것인지를 액세스 리스트에 있는불법 침입자가 Bastion 호스트에 있는 중요한 정보를 악용하여 내부 네트워크로 접근하는 것을 방지하기 위해서는 Bastion 호스트 내에 존재하는 모든 사용자 계정을 지워야 하며, 중요하지 않은 화일이나 명령 및 유틸리티, IP forwarding 화일 그리고 라우팅 정보 등을 삭제하여야 한다. Bastion 호스트로의 입력시 강력한 인증 기법을 구현하여야 하며, Bastion 호스트는 내부 네트워크로의 접근에 대한 기록(log), 감사 추적을 위한 기록 및 모니터링 기능을 가지고 있어야 한다.(그림 3)은 방화벽 시스템으로 동작하는 Bastion 호스트를 이용하여 외부 네트워크의 불법 사용자들로부터 내부 네트워크로의 접근을 방지하는 구성도를 나타낸 것이다.* 장점- 응용 서비스 종류에 보다 종속적이기 때문에 스크리닝 라우터보다 안전 하다.- 정보 지향적인 공격을 방어할 수 있다.- 각종 기록(logging) 정보를 생성 및 관리하기 쉽다.* 단점- Bastion 호스트가 손상되면 내부 네트워크를 보호할 수 없다.- 로그인 정보가 누출되면 내부 네트워크를 보호할 수 없다.3) Dual-Homed 게이트웨이Dual-Homed 게이트웨이는 (그림 4)와 같이 두개의 네트워크 인터페이스 를 가진 Bastion 호스트를 말하며, 하나의 네트워크 인터페이스는 인터넷 등 외부 네트워크에 연결되며, 다른 하나의 네트워크 인터페이스는 보호하고자 하는 내부 네트워크에 연결되며, 양 네트워크간의 라우팅은 존재하지 않는다. 따라서 양 네트워크간의 직접적인 접근은 허용되지 않는다.만약 라우팅이 가능하면 외부 네트워크로부터 내부 네트워크로의 액세스가 가능 하다. 라우팅이 없는 Dual-Homed 게이트웨이를 이용하여 인터넷 혹은 내부 네트워크의 정당한 사용자들이 응용 서비스를 제공받는 방법은 두가지로 구분되는데,첫째 방법은 Dual-Homed 게이트웨이상에서 실행되며 서비스를 제공하는 proxy 서버를 사용하는 것이고,두번째 방법은 응용 서비스를 제공해주는 Dual-Homed 게절된다.