최신 컴퓨팅의 일반적인 보안 위협

비즈니스용 Skype 서버 엔터프라이즈급 통신 시스템이므로 인프라 및 통신에 영향을 줄 수 있는 일반적인 보안 공격을 알고 있어야 합니다.

노출된 키 공격

키는 비밀 정보를 암호화, 암호 해독 또는 유효성 검사하는 데 사용되는 비밀 코드 또는 번호입니다. 고려해야 하는 PKI(공개 키 인프라)에는 두 가지 중요한 키가 사용됩니다.

  • 각 인증서 소유자에게 있는 프라이빗 키

  • 통신 파트너가 성공적으로 식별 및 세션 키를 교환한 후 사용되는 세션 키

손상된 키 공격은 공격자가 프라이빗 키 또는 세션 키를 결정할 때 발생합니다. 공격자가 키를 결정하는 데 성공하면 공격자는 키를 사용하여 보낸 사람의 지식 없이 암호화된 데이터의 암호를 해독할 수 있습니다.

비즈니스용 Skype 서버 Windows Server 운영 체제의 PKI 기능을 사용하여 TLS(전송 계층 보안) 연결에 대한 암호화에 사용되는 키 데이터를 보호합니다. 미디어 암호화에 사용되는 키는 TLS 연결을 통해 교환됩니다.

네트워크 서비스 거부 공격

서비스 거부(DoS) 공격은 공격자가 유효한 사용자의 정상적인 네트워크 사용 및 작동을 막을 때 발생합니다. 이 작업은 공격자가 합법적인 사용자의 서비스 사용을 압도하는 합법적인 요청으로 서비스를 가득 채우면 수행됩니다. 공격자는 서비스 거부 공격을 사용하여 다음을 수행할 수 있습니다.

  • 공격하는 네트워크에서 실행되는 응용 프로그램 및 서비스에 유효하지 않은 데이터를 보내정상적인 작동을 막습니다.

  • 많은 양의 트래픽을 보내서 시스템이 정당한 요청에 응답하지 않거나 느리게 응답할 때까지 시스템에 과부하가 걸리게 합니다.

  • 공격의 증거를 숨깁니다.

  • 사용자가 네트워크 리소스에 액세스하지 못하게 막습니다.

도청(스니핑, 스누핑)

공격자가 네트워크의 데이터 경로에 액세스할 수 있는 권한을 얻어 트래픽을 모니터링하고 읽을 수 있는 경우에 도청이 가능합니다. 다른 말로 스니핑(sniffing) 또는 스누핑(snooping)이라고도 합니다. 일반 텍스트 트래픽의 경우 공격자가 경로에 대한 액세스 권한을 얻으면 그러한 트래픽을 읽을 수 있습니다. 예를 들어 데이터 경로에 있는 라우터를 제어하여 공격을 수행합니다.

비즈니스용 Skype 서버 내의 트래픽에 대한 기본 권장 사항 및 설정은 신뢰할 수 있는 서버와 클라이언트에서 서버로의 TLS 간에 MTLS(상호 TLS)를 사용하는 것입니다. 이 보호 조치는 지정된 대화가 발생하는 기간 내에 공격을 매우 어렵거나 불가능하게 만듭니다. TLS는 모든 당사자를 인증하고 모든 트래픽을 암호화합니다. 이렇게 해도 도청을 막지는 못하지만 암호화가 손상되지 않는 한 공격자가 트래픽을 읽을 수 없습니다.

TURN(통과 릴레이 NAT) 프로토콜은 트래픽을 암호화하도록 요구하지 않으며 전송하는 정보는 메시지 무결성으로 보호됩니다. 도청에 열려 있지만 전송하는 정보(즉, IP 주소 및 포트)는 단순히 패킷의 원본 및 대상 주소를 확인하여 직접 추출할 수 있습니다. A/V Edge 서비스는 명확한 텍스트로 전송되지 않는 TURN 암호를 포함하여 몇 가지 항목에서 파생된 키를 사용하여 메시지의 메시지 무결성을 확인하여 데이터가 유효한지 확인합니다. SRTP(보안 실시간 프로토콜)를 사용하는 경우 미디어 트래픽도 암호화됩니다.

ID 스푸핑(IP 주소 및 호출자 ID 스푸핑)

ID 스푸핑은 공격자가 권한을 부여하지 않고 유효한 사용자(발신자 ID) 또는 네트워크, 컴퓨터 또는 네트워크 구성 요소의 IP 주소의 전화 번호를 확인하고 사용할 때 발생합니다. 공격이 성공하면 공격자가 일반적으로 전화 번호(발신자 ID) 또는 IP 주소로 식별되는 엔터티인 것처럼 작동할 수 있습니다.

비즈니스용 Skype 서버 컨텍스트 내에서 관리자가 다음을 모두 수행한 경우에만 IP 주소 스푸핑이 수행됩니다.

  • TCP(Transmission Control Protocol)만 지원하는 구성된 연결(TCP 통신은 암호화되지 않으므로 권장되지 않음).

  • 해당 연결의 IP 주소를 신뢰할 수 있는 호스트로 표시했습니다.

TLS는 모든 당사자를 인증하고 모든 트래픽을 암호화하므로 TLS(전송 계층 보안) 연결에 대한 문제가 적습니다. TLS를 사용하면 공격자가 특정 연결에 대해 IP 주소 스푸핑을 수행하는 것을 방지합니다(예: 상호 TLS 연결). 그러나 공격자는 여전히 비즈니스용 Skype 서버 사용하는 DNS 서버의 주소를 스푸핑할 수 있습니다. 그러나 Skype for Business 인증은 인증서를 사용하여 수행되므로 공격자는 통신의 당사자 중 하나를 스푸핑하는 데 필요한 유효한 인증서를 갖지 않습니다.

반면에 공급자, PSTN 게이트웨이 또는 다른 PBX 시스템과 비즈니스용 Skype 서버 간에 SIP 트렁크를 설정한 경우 호출자 ID 스푸핑이 작동합니다. 이러한 경우 비즈니스용 Skype 서버 호출자 ID 스푸핑을 방지하기 위한 보호를 제공하지 않습니다. 즉, Skype for Business 사용자는 다른 Skype for Business 사용자의 전화 번호 또는 표시 이름(역방향 번호 조회가 적용되는 경우)을 표시하는 스푸핑된 발신자 ID로 SIP 트렁크에서 전화를 받을 수 있습니다. 이에 대한 보호는 공급자 쪽, PSTN 또는 PBX 게이트웨이에 적용되어야 합니다.

가로채기(Man-in-the-Middle) 공격

공격자가 통신 중인 두 사용자에 대한 정보가 없어도 공격자 컴퓨터를 통해 두 사용자 간의 통신을 다시 라우팅하는 경우 가로채기(Man-in-the-Middle) 공격이 발생합니다. 공격자는 지정 수신인에게 전송하기에 앞서 트래픽을 모니터링하고 읽을 수 있습니다. 통신의 각 사용자는 모르고 공격자와 트래픽을 주고 받는 동시에 지정 사용자하고만 통신하고 있다고 생각합니다. 공격자가 Active Directory Domain Services를 수정하여 본인의 서버를 신뢰할 수 있는 서버로 추가하거나 DNS(Domain Name System)를 수정하여 클라이언트가 서버로 가는 도중에 공격자를 통과하여 연결하도록 허용하는 경우에 이 문제가 발생할 수 있습니다. 또한 두 클라이언트 간의 미디어 트래픽으로 인-더-미들 공격이 발생할 수 있습니다. 그러나 지점 간 오디오, 비디오 및 애플리케이션 공유를 비즈니스용 Skype 서버 스트림은 TLS를 통해 SIP(세션 시작 프로토콜)를 사용하는 피어 간에 협상되는 암호화 키를 사용하여 SRTP로 암호화됩니다. 그룹 채팅과 같은 서버는 HTTPS를 사용하여 웹 트래픽의 보안을 강화합니다.

RTP 재생 공격

재생 공격은 두 당사자 같의 유효한 미디어 전송이 중간에 가로채여서 악의적인 목적으로 다시 전송될 때 발생합니다. 보안 신호 프로토콜과 관련하여 사용되는 SRTP는 수신기가 이미 수신된 RTP 패킷의 인덱스를 유지하고 각 새 패킷을 인덱스에 이미 나열된 패킷과 비교할 수 있도록 하여 재생 공격으로부터 전송을 보호합니다.

스핌

Spim은 원치 않는 상업용 인스턴트 메시지 또는 현재 상태 구독 요청입니다. 그 자체가 네트워크를 위태롭게 하는 것은 아니지만, 최소한 귀찮고, 리소스 가용성과 생산을 감소시키며, 아마도 네트워크 손상으로 이어질 수 있습니다. 사용자 간에 서로 요청을 보내어 스핌하는 것을 예로 들 수 있습니다. 사용자는 이를 막기 위해 서로 차단할 수 있지만 페더레이션에서 조율된 스핌 공격이 이루어지는 경우 파트너에 대해 페더레이션을 사용하지 않도록 설정하지 않는 한 이를 극복하기가 어려울 수 있습니다.

바이러스 및 웜

바이러스는 비슷한 코드 단위를 추가로 복제하는 것을 목적으로 하는 코드 단위입니다. 바이러스가 작동하기 위해서는 파일, 전자 메일 또는 프로그램 같은 호스트가 필요합니다. Aworm은 유사한 추가 코드 단위를 재현하는 것이 목적이지만 호스트가 필요하지 않은 코드 단위입니다. 바이러스와 웜은 주로 클라이언트 간 파일 전송 도중이나 다른 사용자로부터 URL이 전송될 때에 나타납니다. 컴퓨터에 바이러스가 있는 경우 예를 들어 사용자의 ID를 사용하여 사용자 대신 인스턴트 메시지를 보낼 수 있습니다.

개인 식별 정보

비즈니스용 Skype 서버 개인과 연결될 수 있는 공용 네트워크를 통해 정보를 공개할 가능성이 있습니다. 정보 유형은 다음 두 가지 특정 범주로 나눌 수 있습니다.

  • 향상된 현재 상태 데이터 향상된 현재 상태 데이터는 사용자가 페더레이션된 파트너 또는 organization 내의 연락처에 대한 링크를 통해 공유하거나 공유하지 않도록 선택할 수 있는 정보입니다. 이 데이터는 공용 메신저 네트워크의 사용자와 공유되지 않습니다. 클라이언트 정책 및 기타 클라이언트 구성은 시스템 관리자에게 제어권을 부여할 수 있습니다. 비즈니스용 Skype 서버 개별 사용자가 사용자의 연락처 목록에 없는 Skype for Business 사용자의 현재 상태 정보를 볼 수 없도록 향상된 현재 상태 개인 정보 보호 모드를 구성할 수 있습니다. 향상된 프레즌스 개인 정보 보호 모드는 Microsoft Office Communicator 2007 및 Microsoft Office Communicator 2007 R2 사용자가 사용자의 현재 상태 정보를 보는 것을 방지하지 않습니다. 클라이언트 및 현재 상태를 배포하는 방법에 대한 자세한 내용은 비즈니스용 Skype 서버 클라이언트 배포 및 비즈니스용 Skype 서버인스턴트 메시징 및 현재 상태 계획을 참조하세요.

  • 필수 데이터 필수 데이터는 서버 또는 클라이언트의 적절한 작업에 필요하며 클라이언트 또는 시스템 관리의 제어를 받지 않습니다. 이는 라우팅, 상태 유지 관리 및 신호를 위해 서버 또는 네트워크 수준에서 필요한 정보입니다.

다음 표에서는 공용 네트워크를 통해 노출되는 데이터를 나열합니다.

향상된 현재 상태 데이터

공개되는 데이터 가능한 설정
개인 데이터
이름, 제목, 회사, Email 주소, 표준 시간대
전화 번호
회사, 모바일, 홈
일정 정보
약속 있음/없음, 시내 외 알림, 모임 세부 정보(일정에 액세스할 수 있는 사용자에게)
현재 상태
멀리, 사용 가능, 없음, 방해 금지, 오프라인

필수 데이터

공개되는 데이터 예제 정보
IP 주소
컴퓨터 또는 NATed 주소의 실제 주소
SIP URI
jeremylos@litwareinc.com