NetQuestTRUE-IP: L4/L7 Proxy NAT 환경 Origin IP 추출 및 세션 복원

L4/L7 Proxy NAT 환경 Origin IP 추출, 세션 복원



배경 (내용 및 목적)


• Reverse Proxy NAT 환경

• HTTPS 트래픽의 Decrypt & Reverse Proxy 적용으로 인해 외부에서 접속하는 모든 Client IP 는  Proxy 장비에 설정된 특정의 단일 IP 로 NAT 되어 내부로 전달됨에 따라, 내부 보안 시스템들이 탐지하는 모든 Threat 및 Security Event 의 근원지(Source IP) 는 해당 Proxy IP 로만 표현됨.


• 이로 인해 이상 징후 포착, 위협 탐지, 심지어 공격 발생시 조차 실질적인 위협 근원지 Source IP 의   식별 및 근원 차단이 불가능하고 침해 대응 지연으로 인한 보안 사고 피해 범위 및 규모 가중됨.


• “Origin External IP 추출 및 복원” 시스템을 통해,  NAT된 모든 External IP 를 실제 Origin Client IP 로 복원시켜 실질적인 위협 근원지 Source IP 식별을 가능케 함으로써 이상 징후 포착 시 즉각 예방 조치, 위협 탐지 및 공격 상황 시 실시간 대응 및 차단 조치




• Forward Proxy NAT 환경 및 사이버대피소 Case 

  대피소 서비스 가입 사업자, 법인 등이 여러 개인 상황에서  Botnet 등 위협 및 침해 트래픽 인지 시, NAT 된 단일 IP를 차단하는 경우 모든 가입자  서비스 트래픽에 영향.


• “Origin Internal IP 추출 및 복원” 시스템을 통해, NAT 된 모든 Internal IP 를 실제 Origin IP 로 복원시킴으로써  다른 가입자들의 서비스에 영향 없이 위협 차단 및 트래픽 제어.




Needs & Implementation

7e0c2e1cec3e8.png


Proxy 및 Load-balancer 환경
HTTP 패킷 헤더의 External Origin IP 복원 방안 필요

“X-Forwarded-For”, “NS-Client-IP” 외에

“HTTP_X_FORWARDED_FOR",

"Proxy-Client-IP",

"True-Client-IP",

"WL-Proxy-Client-IP“ 등, 다양한 명칭으로 표현.

Inbound (Reverse Proxy)  방향 기준 설명,

  가. TAPping 혹은 BB 스위치 미러링 --> TRUE-IP 복원 시스템으로 전달. 

  나. TRUE-IP 복원 시스템 내부적으로 HTTP 패킷들 Parsing

  다. External Origin IP 추출

  라. 추출된 Origin IP로  패킷의 Src IP  대체 후, 위협 탐지/분석 툴로 전달





적용 및 활용 CASE (Reverse Proxy)


가. AS-IS 환경 구성의 제한 및 제약 사항

02fd9aba255d4.png

모든 HTTPS 트래픽은 Proxy 장비에서 복호화 됨과 동시에, 각 세션의 Origin 외부 Client IP 가 지정된 특정 단일 IP 로 NAT 되어 B/B 스위치로 전달됨으로 인해, B/B 스위치에서 미러링 된 트래픽을 수신하는 모든 보안 시스템은 Origin 외부 Client IP 를 알 수가 없음. 즉, 모든 외부 Origin Client IP 가 Proxy 단일 IP 로 NAT 됨에 따라


• Security 이슈 근원지에 대한 정확한 식별 불가

• 사전 징후 감지 시 근원지 식별 불가, 이로 인한 보안 이슈 근원지 차단 및 사전 예방 불가

• 개별 세션 단위 보안 이슈 검사, 추이 모니터링 및 분석 불가

• 탐지되는 이벤트의 정확한 근원지에 대한 신속한 식별, 대응  및 조치 불가




나. TO-BE 환경 및 구성의 이점, 기대효과

3892bbc72f712.png

External Origin IP 복원 방안 및 특수 목적 엔진 필요.


• 해당 특수 목적 시스템 엔진에서 패킷 Parsing

• 각 세션 별 패킷에서 Origin External Client IP 추출

• Proxy(복호화) 장비 거치면서 NAT 된 HTTP 패킷의 Src IP를 --> 추출된 Origin IP로 대체 후,

• 보안 시스템으로 직접 전달, 혹은 NPB 통해  여러 이기종 보안 시스템들로 동시 전달

외부 Origin Client IP  복원되어 보안 시스템으로 전달됨으로써


• Security 이슈 근원지에 대한 정확한 식별

• 사전 징후 감지 시 정확한 보안 이슈 근원지 식별, 차단 및 사전 예방

• 모든 세션의 개별 세션 단위 보안 이슈 검사, 추이 모니터링 및 분석

• 탐지 이벤트에 대한 신속, 정확한 근원지 식별, 대응  및 조치



다. TO-BE Future Expand 적용 구성 

4dfc295fcd456.png

외부 Origin Client IP 로 복원되어 보안 시스템으로 전달됨으로써



• Security 이슈 근원지에 대한 정확한 식별

• 사전 징후 감지 시 정확한 보안 이슈 근원지 식별, 차단 및 사전 예방

• 모든 세션의 개별 세션 단위 보안 이슈 검사, 추이 모니터링 및 분석

• 탐지되는 이벤트에 대한 신속, 정확한 근원지 식별, 대응  및 조치

NPB (MIDAS-4804Q) 는 Origin 외부 IP 복원된 트래픽을 전달받아

보안 시스템 별 전체 혹은 필요한 트래픽 만 선별 전달


• 다양한 이 기종 보안 시스템의 복원 트래픽 동시 수집, 모니터링 분석

• 보안 시스템 인터페이스 속도 상관 없이 적용 (40G & 10G/1G)

• Any-to-Any Port Mapping 기술로 원하는 트래픽 적재 적소 Direction

• 보안 시스템 별 필요 트래픽만 (수집 대상 트래픽만) 선별, 필터링 전달

• 동종 보안 시스템 여러 대로 LB 부하 분산




라. TO-BE Future Expand: FlowMagic for Origin Ext IP Restore & Data Record 구성 


6a57c655957a4.png




Origin Client IP 복원 – 실시간 Processing 현황


61e0ee5900766.png



8daad9878a1ab.png




220c2078ddd74.png




** Note 1. 

   FlowMagic TRUE-IP 시스템 적용 최적 환경/조건은, 일반적인 L3 레벨 NAT (routing) 환경이 아닌, L4 및 L7 레벨의 Proxy NAT 환경을 말하여,

   대표적으로 Reverse 환경의 WEB Proxy, SSL Proxy 및 L4/L7 Load-Balancer 등이 해당함.


** Note 2. 

   그리고, Proxy 동작 방식은

      - Anonymous 방식과 Transparent 방식으로 구분하는데

      - TRUE-IP 적용을 위해선 HTTP 헤더의 XFF (X-Forwarded-For) 영역에 Origin IP 정보를 삽입하는 Transparent 방식이어야 함.

          (대부분의 Proxy 시스템들이 Transparent 동작 방식 사용.)

      - 또한, Proxy 장비 설정에서 "XFF 항목을 HTTP 헤더에 포함시키도록 하는 Enable 설정"이 필요함.

          (대부분의 Proxy 시스템들이 XFF Enable/Disable 설정 옵션 제공)


** Note 3.

      - XFF 영역 명칭은 벤더나 제품마다 다르게 사용하며,

      - 대표적으로 “X-Forwarded-For” 가 사용되고, 그 외에

      - “HTTP_X_FORWARDED_FOR", “NS-Client-IP”, "Proxy-Client-IP", "True-Client-IP", "WL-Proxy-Client-IP“ 등, 다양한 명칭으로 표현.

      - FlowMagic TRUE-IP 는 Proxy NAT/PAT 환경에서, XFF 영역 명칭이나 Service Port 에 무관하게 적용됨.




제품/기술 문의: (주)한빛에스아이 02)579-1904, 김태수 상무 /  tskim@hanvitsi.com  / info@hanvitsi.com