실시간
뉴스

솔루션

VDI 망분리, 보안성 보장은 어떻게?

[디지털데일리 이민형기자] 잇따른 개인정보유출 사고로 가상데스크톱환경(VDI) 기반 망분리에 관심이 모아지면서 VDI 망분리 구축 방식에 따른 보안성을 놓고 보안업계가 갑론을박을 벌이고 있다.

VDI 망분리는 물리적 PC에서 가상환경을 생성한 뒤, 해당 가상환경에 업무망이나 인터넷망을 올리는 방법을 뜻한다.

현재 현업에서는 가상환경에 업무망, 인터넷망을 구분없이 적용하고 있는 상황이다. 지난 2013년 금융당국에서 발표한 금융전산 망분리 가이드라인에도 가상화 서버 기반 인터넷망 분리, 가상화서버 기잔 업무망 분리 모두를 허용하고 있다.

하지만 이를 두고 보안전문가들은 “가상환경에 인터넷망을 올리면 보안성 담보가 될 수 없다”며 우려하고 있다.

이들이 지적하고 있는 부분은 가상환경과 인터넷이 연결돼 있다는 점이다. 인터넷데이터센터(IDC)에서 종종 발생되는 ARP 스푸핑(Address Resolution Protocol Spoofing) 공격이 망분리에도 그대로 적용될 수 있기 때문이다.

보안업계 관계자는 “VDI로 인터넷에 접속하기 위해서는 VDI 관련 인프라(서버 팜 등)가 인터넷 영역에 존재해야 한다”며 “이 경우 VDI 환경 자체가 외부에 노출돼 있는 상황이기 때문에 ARP 스푸핑과 같은 공격에 노출될 수 있다. 이 경우 인터넷망은 물론 중립지대(DMZ)를 넘어 업무망까지 영향을 끼칠 수 있다”고 주장했다.

ARP 스푸핑은 공격자가 동일한 IP 대역내에 존재하는 한 대의 PC를 해킹한 후, 맥(MAC) 주소 변경 등을 통한 중간자 공격을 의미한다.

ARP는 비교적 단순한 방법으로 네트워크에 있는 장치의 MAC 주소 정보를 확인할 수 있다. 그러나 이런 단순한 방법은 보안에 큰 문제를 야기할 수 있다.

가장 큰 문제는 인증(authentication) 메커니즘이 존재하지 않는다는 점이다.

즉, 네트워크에 있는 모든 장치는 ARP 요청(Request) 메시지를 볼 수 있으므로 여기에 응답해서는 안 되는 장치가 특정 요청에 대한 반응(Response) 메시지를 보내더라도 이를 차단할 수 있는 방법이 없다. 또 수신자가 받은 ARP 메시지가 정상인지 타인에 의해서 조작된 메시지인지를 확인할 수 있는 방안도 없다.

IDC에서 특정 서버만 해킹당했을 뿐인데 모든 서버로 악성코드가 전이되는 사례가 여기에 포함된다.

이 때문에 국가정보원에서는 가상환경에서 인터넷망을 구현하는 것에 대한 위험성을 우려해 가상화 전용 에뮬레이터를 통해 업무전산망을 사용하라고 매뉴얼을 배포하기도 했다.

국정원이 2007년 발간한 ‘국가 공공기관 업무전산망 분리 실무 매뉴얼’에 따르면 ‘인터넷 접속시 기존 인터넷 PC를 활용하고, 업무전산망은 SBC(서버기반클라이언트) 환경을 위한 전용 에뮬레이터를 사용함으로써, 논리적으로 인터넷과 업무 전산망을 분리’하라고 명시돼 있다.

실제로 2007년 이후 발주된 공공기관 망분리 사업에서는 모두 이 매뉴얼의 지침이 반영됐으며, 최근에도 이러한 지침은 지켜지고 있다.

VDI 환경과 인터넷망을 연결할 경우 발생할 수 있는 위협은 보안스위치 가상화랜(VLAN) 등을 통해 최소화할 수 있는 것도 사실이다. VLAN은 스위치로 구성된 물리적인 LAN을 태그를 이용해 여러 개의 가상 LAN으로 분리할 수 있는 기능이다.

VLAN으로 분리된 네트워크는 물리적으로 분리된 네트워크와 동일한 브로드캐스팅 도메인을 보유하고 있어서 서로 다른 VLAN에 존재하는 장치들은 브로드캐스팅 메시지를 공유할 수 없다는 특징이 있다. 이를 이용해 하나의 VLAN에는 하나의 사용자의 장치들만 호스팅해서 ARP 스푸핑 공격을 차단할 수 있다.

하지만 이 경우 대규모의 인프라를 가진 기업, 기관의 경우 관리가 힘들어져 보안에 문제가 될 소지가 있다는 단점이 있다.

이와 관련 업계 관계자는 “보안을 생각한다면 VDI 환경에는 업무망을 올리는 것이 옳다”며 “이외에도 망연계에 대한 고민도 가장 먼저 해야할 것”이라고 전했다.

<이민형 기자>kiku@ddaily.co.kr

디지털데일리 네이버 메인추가
x