2021년 9월 28일, NSA와 CISA는 VPN의 보안 강화를 위한 기술지침을 발표하였습니다. 해당 지침에는 업계 표준을 따르는 VPN을 선택하기 위해 고려해야 할 요소와 이를 안전하게 구축하기 위한 최상위 구성 방법이 상세하게 기술되어 있습니다.
VPN을 사용하여 회사 네트워크에 원격으로 연결하면, 사용자는 일반적으로 전자 메일/도구, 중요한 문서 저장소 접근, 방화벽 및 게이트웨이와 같은 현장 사용자에게 제공되는 내부 서비스와 보호 기능을 활용할 수 있습니다.
그러나, VPN 서버는 회사 네트워크와 해당 네트워크에 있는 모든 중요한 데이터 및 서비스의 진입점이기 때문에 공격 대상이 될 수 있습니다. 실제로 여러 국가의 APT 공격자들이 취약한 VPN 기기에 접근하기 위해 CVEs를 활용하여 VPN 장치를 손상시켰습니다. 이와 같이 공개된 CVEs를 익스플로잇하면 공격자는 다음을 수행할 수 있습니다.
- 자격 증명 수집 - VPN 기기에서 원격 코드 실행 - 암호화된 트래픽 세션의 암호화 무력화 - 암호화된 트래픽 세션 하이재킹 - 장치에서 중요한 데이터(예: 구성, 자격 증명, 키) 임의 읽기 |
이러한 영향은 대개 VPN을 통한 추가적인 악성 접근으로 이어져 기업 네트워크에 대규모의 피해를 입힐 수 있습니다.
이에 따라, NSA 사이버보안국장 Rob Joyce는 조직이 VPN을 선택할 때 무엇을 찾아야 하는지, 악용될 위험을 줄이기 위해 어떻게 구성할 것인지에 대한 이해를 돕기 위해 지침을 만들었다고 말했습니다.
[그림 1] VPN 보안 강화 지침 공유 (출처 : Rob Joyce 트위터)
지침서 요약
NSA-CISA 공동 권고문은 아래와 같은 지침을 제공합니다.
1. 알려진 취약점을 신속하게 해결하고 강력한 인증 자격 증명을 사용하는 것으로 입증된 공급업체의 표준 기반 VPN을 선택
- 강력한 암호화 및 인증 구성 |
원격 액세스 VPN 선택 시 고려 사항
알려진 취약점을 신속하게 해결하고 강력한 인증 자격 증명을 사용하기 위한 모범 사례를 따르는 것으로 입증된 유명 공급업체의 표준 기반 VPN을 선택해야 합니다
1. SSL/TLS VPN이라고 하는 제품 클래스를 포함하여 비표준 VPN 솔루션을 선택하지 않고, VPN에 대한 표준화된 보안 요구 사항에 대해 검증된 IKE/IPsec VPN을 권장합니다.
- 서명된 바이너리 또는 펌웨어 이미지의 사용
9. 조직의 위험 요구 사항에 대비하여 향후 기기의 추가 기능을 검토해야 합니다. 핵심 VPN 기능 보호에 중점을 두고, 추가 기능이 많지 않거나 최소한 추가 기능을 사용하지 않도록 설정할 수 있고, 기본적으로 사용하지 않도록 설정된 제품을 선택해야 합니다. |
강력한 암호화 프로토콜, 알고리즘 및 인증 자격 증명
선택한 VPN 솔루션이 배포되면, 다음 작업을 통해 VPN이 손상되지 않도록 보안을 강화합니다.
1. CNSA 제품군에 포함된 암호화 알고리즘을 사용할 것을 권장합니다.
|
원격 액세스 VPN 공격 표면 축소
패치 및 업데이트를 즉시 적용하여 알려진 취약점을 빠르게 완화합니다.
1. 모든 공급업체 패치 지침을 따라야 합니다.
- VPN 사용자, 관리자 및 서비스 계정 크리덴셜 업데이트 여부 3. 포트 및 프로토콜로 VPN 장치에 대한 외부 액세스를 제한합니다. - IKE/IPsec VPN의 경우 UDP 포트 500 및 4500과 보안 페이로드 캡슐화만 허용합니다. - SSL/TLS VPN의 경우 TCP 포트 443 또는 필요한 포트 및 프로토콜만 허용합니다.
|
VPN에 대한 접근 보호 및 모니터링
1. 원격 액세스 VPN 앞에 침입 방지 시스템을 배포하여 세션 협상을 검사하고 원치 않는 VPN 트래픽을 탐지합니다.
|
(출처 :
https://www.bleepingcomputer.com/news/security/nsa-cisa-share-vpn-security-tips-to-defend-against-hackers-edited/
https://us-cert.cisa.gov/ncas/current-activity/2021/09/28/cisa-and-nsa-release-guidance-selecting-and-hardening-vpns
https://media.defense.gov/2021/Sep/28/2002863184/-1/-1/0/CSI_SELECTING-HARDENING-REMOTE-ACCESS-VPNS-20210928.PDF)
보안관제센터 Team MIR