1 |
1
SDN (Software Defined Networking) 네트워크의 취약점을 분석하는 방법에 있어서, 임의의 SDN 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점을 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드를 포함하는 취약점 데이터베이스를 획득하는 단계;분석 대상 네트워크에 적어도 하나 이상의 에이전트를 실행시키고, 상기 취약점 데이터베이스를 토대로 공격하는 제 1 테스트 단계;상기 제 1 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 단계;상기 취약점 데이터베이스에 기록되지 않은 취약점이 상기 분석 대상 네트워크에 존재하는지 여부를 테스트하기 위하여, 상기 적어도 하나 이상의 에이젠트를 이용하여 상기 분석 대상 네트워크에 무작위 데이터를 적용하고 퍼징하는 제 2 테스트 단계;상기 제 2 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 단계; 상기 제 2 테스트 결과에 대해 상기 취약점 데이터베이스에 기록되지 않은 취약점이 발견되면 상기 발견된 취약점에 대한 정보를 상기 취약점 데이터베이스에 추가함으로써, 상기 취약점 데이터베이스를 업데이트하는 단계; 및특정 취약점을 목표로 하는 공격 수행 결과에 대한 리포트, 상기 분석 대상 네트워크에 존재하는 취약점의 위치, 원인, 상기 분석 대상 네트워크가 특정 공격에 대한 흡수 정도를 나타내는 통계 및 취약점에 대한 해결 방안을 제공하는 단계를 포함하고,상기 컨트롤 플레인 카테고리에, 다수의 어플리케이션들의 연결된 실행(chained excution)을 하기 위해 필요한 제어 메시지를 드랍(drop)하거나 무한 루프에 빠지게 하는 공격에 대한 취약점, 악성 어플리케이션이 임의로 플로우 룰을 발행하여 플로우 테이블을 변경시키는 공격에 대한 취약점, 임의의 어플리케이션의 이벤트 수신을 불가능하게 하거나 임의의 어플리케이션을 축출(exploit)하도록 컨트롤러의 API를 변경하는 공격에 대한 취약점, 또는 컨트롤러의 시스템 시간을 조작하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하며,상기 데이터 플레인 카테고리에, 특정 스위치에게 적용되는 플로우 룰의 매치 필드를 상기 스위치에서 저사양 (low specification)으로 지원하는 값으로 변경하는 공격에 대한 취약점, 또는 조작된 플로우 룰을 스위치에게 적용시키는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하고,상기 컨트롤 채널 카테고리에, 컨트롤러와 스위치 사이의 패킷을 도청하여 네트워크 토폴로지 정보를 획득하는 공격에 대한 취약점, 또는 상기 패킷을 수정하여 상기 네트워크 토폴로지를 변경하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 네트워크 취약점 분석 방법
|
2 |
2
삭제
|
3 |
3
제 1항에 있어서, 상기 제 1 테스트 단계는,상기 분석 대상 네트워크의 컨트롤러에 어플리케이션 에이전트를 실행시키고, 상기 어플리케이션 에이전트에게 상기 취약점 데이터베이스의 상기 컨트롤 플레인 카테고리에 포함되는 취약점 정보에 따라 공격하도록 제어하는 단계;상기 분석 대상 네트워크의 컨트롤 채널에 채널 에이전트를 실행시키고, 상기 채널 에이전트에게 상기 취약점 데이터베이스의 상기 컨트롤 채널 카테고리에 포함되는 취약점 정보에 따라 공격하도록 제어하는 단계; 및상기 분석 대상 네트워크의 네트워크 장비에 호스트 에이전트를 실행시키고, 상기 호스트 에이전트에게 상기 취약점 데이터베이스의 상기 데이터 플레인 카테고리에 포함되는 취약점에 대해 공격하도록 제어하는 단계를 포함하는 것을 특징으로 하는 네트워크 취약점 분석 방법
|
4 |
4
삭제
|
5 |
5
삭제
|
6 |
6
삭제
|
7 |
7
소프트웨어 정의 네트워크의 취약점을 분석하는 장치에 있어서, 소프트웨어 정의 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점에 대해 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드 정보를 포함하는 취약점 데이터베이스를 저장하는 저장부; 및분석 대상 네트워크에 적어도 하나 이상의 에이전트를 실행시키고, 상기 취약점 데이터베이스를 토대로 공격하는 제1 테스트를 수행하고, 상기 제 1 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 제어부를 포함하고,상기 제어부는상기 취약점 데이터베이스에 기록되지 않은 취약점이 상기 분석 대상 네트워크에 존재하는지 여부를 테스트하기 위하여, 상기 적어도 하나 이상의 에이젠트를 이용하여 상기 분석 대상 네트워크에 무작위 데이터를 적용하고 퍼징하는 제 2 테스트를 수행하고, 상기 제 2 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하며, 상기 제 2 테스트 결과에 대해 상기 취약점 데이터베이스에 기록되지 않은 취약점이 발견되면 상기 발견된 취약점에 대한 정보를 상기 취약점 데이터베이스에 추가함으로써, 상기 취약점 데이터베이스를 업데이트하고,특정 취약점을 목표로 하는 공격 수행 결과에 대한 리포트, 상기 분석 대상 네트워크에 존재하는 취약점의 위치, 원인, 상기 분석 대상 네트워크가 특정 공격에 대한 흡수 정도를 나타내는 통계 및 취약점에 대한 해결 방안을 제공하며,상기 컨트롤 플레인 카테고리에, 다수의 어플리케이션들의 연결된 실행(chained excution)을 하기 위해 필요한 제어 메시지를 드랍(drop)하거나 무한 루프에 빠지게 하는 공격에 대한 취약점, 악성 어플리케이션이 임의로 플로우 룰을 발행하여 플로우 테이블을 변경시키는 공격에 대한 취약점, 임의의 어플리케이션의 이벤트 수신을 불가능하게 하거나 임의의 어플리케이션을 축출(exploit)하도록 컨트롤러의 API를 변경하는 공격에 대한 취약점, 또는 컨트롤러의 시스템 시간을 조작하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하며,상기 데이터 플레인 카테고리에, 특정 스위치에게 적용되는 플로우 룰의 매치 필드를 상기 스위치에서 저사양 (low specification)으로 지원하는 값으로 변경하는 공격에 대한 취약점, 또는 조작된 플로우 룰을 스위치에게 적용시키는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하고,상기 컨트롤 채널 카테고리에, 컨트롤러와 스위치 사이의 패킷을 도청하여 네트워크 토폴로지 정보를 획득하는 공격에 대한 취약점, 또는 상기 패킷을 수정하여 상기 네트워크 토폴로지를 변경하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 네트워크 취약점 분석 장치
|
8 |
8
소프트웨어 정의 네트워크의 취약점을 분석하는 처리를 컴퓨터가 수행하기 위하여 컴퓨터 판독 가능한 기록 매체에 저장된 프로그램에 있어서, 소프트웨어 정의 네트워크에서 발생할 수 있는 적어도 하나 이상의 취약점에 대해 공격 위치에 따라 컨트롤 플레인(control plane), 데이터 플레인(data plane) 및 컨트롤 채널(control channel) 카테고리로 분류하고, 해당 취약점에 대한 공격 코드 정보를 포함하는 취약점 데이터베이스를 획득하는 기능;분석 대상 네트워크에 적어도 하나 이상의 에이전트를 실행시키고 상기 취약점 데이터베이스를 토대로 공격하는 제 1 테스트 기능;상기 취약점 데이터베이스에 기록되지 않은 취약점이 상기 분석 대상 네트워크에 존재하는지 여부를 테스트하기 위하여, 상기 적어도 하나 이상의 에이젠트를 이용하여 상기 분석 대상 네트워크에 무작위 데이터를 적용하고 퍼징하는 제 2 테스트 기능;상기 제 1 테스트 결과와 상기 제2 테스트 결과를 수집하여 상기 분석 대상 네트워크의 취약점을 분석하는 기능; 상기 제 2 테스트 결과에 대해 상기 취약점 데이터베이스에 기록되지 않은 취약점이 발견되면 상기 발견된 취약점에 대한 정보를 상기 취약점 데이터베이스에 추가함으로써, 상기 취약점 데이터베이스를 업데이트하는 기능; 및특정 취약점을 목표로 하는 공격 수행 결과에 대한 리포트, 상기 분석 대상 네트워크에 존재하는 취약점의 위치, 원인, 상기 분석 대상 네트워크가 특정 공격에 대한 흡수 정도를 나타내는 통계 및 취약점에 대한 해결 방안을 제공하는 기능을 수행하고,상기 컨트롤 플레인 카테고리에, 다수의 어플리케이션들의 연결된 실행(chained excution)을 하기 위해 필요한 제어 메시지를 드랍(drop)하거나 무한 루프에 빠지게 하는 공격에 대한 취약점, 악성 어플리케이션이 임의로 플로우 룰을 발행하여 플로우 테이블을 변경시키는 공격에 대한 취약점, 임의의 어플리케이션의 이벤트 수신을 불가능하게 하거나 임의의 어플리케이션을 축출(exploit)하도록 컨트롤러의 API를 변경하는 공격에 대한 취약점, 또는 컨트롤러의 시스템 시간을 조작하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하며,상기 데이터 플레인 카테고리에, 특정 스위치에게 적용되는 플로우 룰의 매치 필드를 상기 스위치에서 저사양 (low specification)으로 지원하는 값으로 변경하는 공격에 대한 취약점, 또는 조작된 플로우 룰을 스위치에게 적용시키는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하고,상기 컨트롤 채널 카테고리에, 컨트롤러와 스위치 사이의 패킷을 도청하여 네트워크 토폴로지 정보를 획득하는 공격에 대한 취약점, 또는 상기 패킷을 수정하여 상기 네트워크 토폴로지를 변경하는 공격에 대한 취약점 중 적어도 하나 이상에 대한 정보를 포함하는 것을 특징으로 하는 컴퓨터 프로그램
|