화웨이 내부 네트워크 보안 분석

  • 화웨이 내부 네트워크 보안 분석

화웨이 회사 내부에는 많은 양질의 학습 자료가 있으며, 저도 많은 지식과 경험을 정리해왔습니다. 이를 어떻게 하면 제 지식 저장소로 가져올 수 있을까 항상 고민해왔습니다. 이러한 일반화된 지식은 기밀이나 민감 정보가 아니라는 점을 분명히 알고 있지만, 정보 보안 경각심은 항상 경고를 울리고 있어 마음이 간지럽지만 함부로 접근할 수 없는 상황입니다. 여러 차례 테스트를 통해 회사의 사이버 보안 보호가 깨기 어렵다는 것을 알게 되었습니다. 본 문서에서는 개발 구역인 노란 구역에 대해 대략적인 분석을 제공하고자 합니다. 녹색 구역은 자유 구역으로, 중요 정보가 없다고 간주되며 일반적으로 외곽 직원들의 네트워크로 사용됩니다. 빨간 구역은 초고수준의 네트워크 보안을 갖춘 구역으로, 아직 장시간 깊이 접해본 적이 없습니다. 간단히 접해본 빨간 구역은 네트워크 장비 실험실에 위치해 있으며, 다양한 대형 스위치 프레임워크를 보관하고 있어 회사 내부 네트워크의 허브 역할을 합니다. 빨간 구역을 무력화시키면 해당 구역 네트워크를 무력화시킬 수 있으며, 최소한 한 동의 네트워크를 일정 기간 마비시킬 수 있습니다.

라우터 방화벽 방식

암호화: 암호화는 공개키를 사용합니다. 공개키란 무엇인가요? 간단히 말해 열쇠라고 할 수 있습니다. 이 열쇠는 누구나 가질 수 있지만, 잠글 수는 있어도 열 수는 없습니다. 위 내용은 매우 구체적인 표현이며, 다음은 약간 추상적인 설명입니다. 공개키는 숫자 A이며, 정보 M이 있을 때 A로 M을 암호화하는 연산 $$f(A, M)$$을 수행하면 암호화된 정보는 쉽게 역방향으로 해독할 수 없습니다. 이는 숫자의 제곱과 제곱근을 구하는 난이도 차이, 혹은 항을 통합하는 것과 인수분해하는 것의 난이도 차이와 유사합니다. 역방향 해독은 매우 어려우며 시간이 오래 걸리고, 슈퍼컴퓨터를 사용하더라도 수년에서 수십 년이 소요될 수 있습니다.

복호화: 서버는 비밀키를 사용하여 복호화합니다. 사방에서 모인 암호화된 정보는 동일한 비밀키로 복호화할 수 있습니다.

중간자: 중간자 역할은 전달자와 유사합니다. 클라이언트에게는 서버로 보이고, 서버에게는 일반 사용자로 보입니다. 전달자 역할이기 때문에 양측의 정보를 모두 확인할 수 있습니다. 간단히 설명하면 화웨이는 매우 강력한 중간자 역할을 하며, 외부로 나가는 모든 네트워크 트래픽은 스캔을 거치게 됩니다. 80/443 포트를 사용하지 않는 트래픽은 모두 차단됩니다.

파괴 방법: 노란 구역은 특정 포트만 프록시 서버를 통해 인터넷에进出할 수 있고, 다른 포트는 기본적으로 차단됩니다. 엄밀히 말하면 네트워크 트래픽에 구멍이 없습니다. 내부 네트워크에서 수동으로 암호화하고 외부 네트워크에서 수동으로 복호화하면 중간자가 보는 정보를 완전히 해석할 수 없게 만들 수 있습니다. 암호화기를 내부 네트워크로 어떻게 전송할 수 있을까요? 이메일/Welink/웹 페이지를 통해 전송할 수 있지만, 모두 흔적이 남게 됩니다. 그 중 웹 페이지를 통해 직접 비밀리에 전송하는 것이 가장 영향이 적고 흔적이 가장 눈에 띄지 않습니다. 아니면 키를 종이에 적어 회사 컴퓨터에 저장하는 방법도 있습니다. 이 방법은 완전히 감지할 수 없으며, 회사 내부에 널리 퍼진 카메라만 제외하면 됩니다. GitHub에서 제공하는 SSH는 443 포트를 지원하는 친절한 기능을 가지고 있으며, 테스트 결과로는 불가능하다는 것을 알게 되었습니다. 결국 프록시는 방화벽으로서 위험성이 높은 웹사이트를 쉽게 식별할 수 있기 때문입니다. 제 경험에 따르면 회사의 방화벽은 화이트리스트 기반이지 블랙리스트 기반이 아니며, 심지어 자체 SSH 서버를 구축하더라도 프록시에 의해 차단될 것입니다. 브라우저에서 알려지지 않은 웹사이트에 접속하면 “모든 책임은 귀하에게 있습니다"라는 경고 페이지로 이동하게 되고, 터미널 창에서 직접 연결이 차단된 것으로 표시됩니다.

화웨이는 네트워크 분야에서 시작한 회사이며, 네트워크 전문가들이 많기 때문에 기술적으로는 거의 돌파할 수 없으며, 아마도 사회공학적 방법만이 돌파구가 될 수 있을 것입니다.

로컬 방화벽 방식

Windows 시스템에는 보안 애플리케이션이 설치되며, 사용자는 임의로 설정을 변경할 수 없습니다. 설정은 관리자가 일괄 배포합니다. 애플리케이션의 네트워크 액세스 권한은 흑백 명단 방식일 수 있으며, 일부 애플리케이션은 네트워크에 액세스할 수 없습니다. VSCode의 최신 버전은 프록시 채널을 통과할 수 없습니다.