WO2021060641A1 - 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법 - Google Patents

보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법 Download PDF

Info

Publication number
WO2021060641A1
WO2021060641A1 PCT/KR2020/005504 KR2020005504W WO2021060641A1 WO 2021060641 A1 WO2021060641 A1 WO 2021060641A1 KR 2020005504 W KR2020005504 W KR 2020005504W WO 2021060641 A1 WO2021060641 A1 WO 2021060641A1
Authority
WO
WIPO (PCT)
Prior art keywords
socket layer
secure socket
site
accessed
decryption
Prior art date
Application number
PCT/KR2020/005504
Other languages
English (en)
French (fr)
Inventor
양철웅
양우석
Original Assignee
주식회사 수산아이앤티
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 주식회사 수산아이앤티 filed Critical 주식회사 수산아이앤티
Publication of WO2021060641A1 publication Critical patent/WO2021060641A1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/306Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information intercepting packet switched data communications, e.g. Web, Internet or IMS communications
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/16Implementing security features at a particular protocol layer
    • H04L63/166Implementing security features at a particular protocol layer at the transport layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Definitions

  • the following embodiments relate to the operation of a Secure Sockets Layer (SSL) decryption device that decrypts and provides encrypted traffic so that it can be inspected by an existing security device. It is about how to exclude from.
  • SSL Secure Sockets Layer
  • SSL Secure Sockets Layer
  • the method of bypassing an existing inaccessible site has a condition that the probability of access failure must reach a certain percentage as a criterion for determining that the site is inaccessible.
  • a large number of existing accesses are accumulated, a problem arises that a large number of access failures are required until the access failure probability is reached.
  • the existing method of bypassing inaccessible sites via security devices is to collect information on inaccessible sites collected from multiple security devices and share the inaccessible list to be bypassed with all security devices.
  • the existing method of bypassing inaccessible sites via security devices is to collect information on inaccessible sites collected from multiple security devices and share the inaccessible list to be bypassed with all security devices.
  • An object of the present invention is to provide a method for excluding sites that cannot be accessed in a secure socket layer decoding apparatus, as derived to solve the problems of the prior art.
  • the present invention is a method of determining and bypassing using a method of immediately determining whether to bypass a site that cannot be accessed through a secure socket layer decoding device, and a method of determining when a certain number of occurrences occurs for a certain period of time. It aims to provide.
  • an object of the present invention is to provide a method for preventing bypassing a site that should not be bypassed in response to a malicious attack.
  • a method of excluding a site that cannot be accessed via a secure socket layer decryption device in a decryption exclusion system is, in which a client attempts to connect in the secure socket layer decryption device. Determining whether a site is a site that cannot be accessed via the secure socket layer decoding device; If it is a site that cannot be accessed as a result of the determination, adding, by the secure socket layer decoding apparatus, the site that cannot be accessed to a bypass list; And bypassing, by the secure socket layer decoding apparatus, secure socket layer traffic between a client and a site included in the bypass list.
  • the step of determining whether the site cannot be accessed via the secure socket layer decryption apparatus includes determining that the client cannot access via the secure socket layer decryption apparatus during a secure socket layer handshake, the secure socket layer decryption apparatus When notified by and the session is terminated, the site to which the client has requested access may be determined as the site that cannot be accessed.
  • the step of determining whether the site cannot be accessed via the secure socket layer decryption device includes: if the client terminates the session during the secure socket layer handshake and transmits an unknown certificate or an unknown CA through an SSL alert, the client It may be determined that A has notified that the connection cannot be made via the secure socket layer decoding device.
  • the step of determining whether the site cannot be accessed via the secure socket layer decoding device is repeated more than a preset number of times for a preset time when the client terminates the session without special reason during the secure socket layer handshake.
  • the site can be determined as a site that cannot be accessed.
  • the client terminates the session without a special reason during the secure socket layer handshake, it may be a case that the client terminates the FIN or RST of the TCP control flag during the secure socket layer handshake.
  • the step of determining whether the site cannot be accessed via the secure socket layer decoding device is a site in which the session is terminated without data transmission after the secure socket layer handshake connection is repeated more than a preset number of times for a preset time. May be determined as a site that cannot be accessed.
  • the client immediately generates the FIN or RST of the TCP control flag without data transmission after the secure socket layer handshake connection. It may be the case that the session connection is terminated within the time frame.
  • the step of adding the unreachable sites to the bypass list by the secure socket layer decoding device includes, by the secure socket layer decoding apparatus, a message inquiring whether bypass for the unreachable sites is possible to the administrator. The step of doing; And adding the unaccessible site to the bypass list upon receiving a response message indicating that the bypass is possible from the administrator.
  • the step of adding the unreachable sites to the bypass list in the secure socket layer decoding apparatus includes: separating the bypass list by user IP, and the unreachable sites in the bypass list of the user IP requesting access. Can be added.
  • a method of excluding sites that cannot be accessed via the secure socket layer decoding apparatus in the decryption exclusion system includes: transmitting the bypass list from the secure socket layer decoding apparatus to a management server; Verifying whether a site to be blocked is included in the bypass list by the management server, and adding to a block list if a site to be blocked exists; Transmitting the blocking list from the management server to the secure socket layer decoding apparatus; And comparing, by the secure socket layer decoding apparatus, the blocking list and the bypass list, and deleting a site included in the blocking list from the bypass list.
  • the method of excluding sites that cannot be accessed via the secure socket layer decryption device in the decryption exclusion system is, when the secure socket layer decryption device detects an attempt to access a site included in the block list, it is blocked by the client. It may further include the step of informing that the site has been completed.
  • the secure socket layer decryption apparatus determines whether a site cannot be accessed via the secure socket layer decryption device, and if the site cannot be accessed as a result of the determination, the secure socket layer decryption apparatus bypasses the site that cannot be accessed.
  • it relates to a method of bypassing secure socket layer traffic between a site included in the bypass list and a client in the secure socket layer decryption apparatus, wherein a site that cannot be accessed through the secure socket layer decryption apparatus
  • FIG. 1 is a diagram illustrating a schematic configuration of a decryption exclusion system excluding sites that cannot be accessed via a secure socket layer decryption apparatus according to an embodiment of the present invention.
  • FIG. 2 is a flowchart illustrating an example of a process of excluding sites that cannot be accessed through the secure socket layer decoding apparatus in the secure socket layer decoding apparatus according to an embodiment of the present invention.
  • FIG. 3 is a flowchart illustrating another example of a process of excluding sites that cannot be accessed through the secure socket layer decoding apparatus in the secure socket layer decoding apparatus according to an embodiment of the present invention.
  • FIG. 4 is a flowchart illustrating a process of verifying a bypass list in a management server of a system for excluding decryption according to an embodiment of the present invention.
  • FIG. 1 is a diagram illustrating a schematic configuration of a decryption exclusion system excluding sites that cannot be accessed via a secure socket layer decryption apparatus according to an embodiment of the present invention.
  • a decryption exclusion system may include an SSL decryption apparatus 120 and a management server 170.
  • At least one or more clients of the client 110 may be connected to the network.
  • the client may be a terminal such as a PC or a smart phone.
  • SSL decryption device 120 relays TCP communication and SSL communication between the client 110 and the server 150, and transmits the TCP packet to the security device 160 by mirroring,
  • the SSL packet is decrypted, converted into a TCP packet, and transmitted to the security device 160.
  • the security device 160 examines the data included in the received packet, checks whether it contains content that is prohibited to leak or contains a virus, and transmits a message to the client 110 or sends a message to the client ( A session control message for terminating the TCP session between 110) and the server 150 may be transmitted.
  • the packet when a packet is transmitted from the client 110 to the server 150 through the Internet 140 in a network environment, the packet may be transmitted through the firewall 130.
  • the SSL decryption device 120 uses the SSL decryption device 120.
  • a site that cannot be accessed via the via is added to the bypass list, and secure socket layer traffic between the site included in the bypass list and the client 110 is bypassed.
  • the SSL decryption device 120 transmits the bypass list to the management server 170 and receives the block list from the management server 170, the previously stored block list is updated, and the received block list and By comparing the bypass list, the bypass list can also be updated by deleting the sites included in the blocked list received from the bypass list.
  • the SSL decryption apparatus 120 may notify the client 110 that the site is blocked.
  • the management server 170 When the management server 170 receives the bypass list from the SSL decryption device 120, the management server 170 verifies whether a site to be blocked is included in the bypass list, and as a result of the verification, if a site to be blocked exists, The management server 170 may add a site to be blocked to the block list and transmit the block list to the SSL decoding device 120.
  • the management server 170 directly accesses the sites included in the bypass list to provide more information than necessary at the site. You can verify whether the site should be blocked by checking whether it is requested, whether the site is infected with a malicious program, or inducing a malicious program to be installed.
  • FIG. 2 is a flowchart illustrating an example of a process of excluding sites that cannot be accessed through the secure socket layer decoding apparatus in the secure socket layer decoding apparatus according to an embodiment of the present invention.
  • the SSL decryption apparatus 120 determines whether a site to which the client 110 requests access is a site that cannot be accessed via the SSL decryption apparatus 120 (210 ).
  • the SSL decryption device 120 determines that the following three cases are not accessible to the site.
  • the SSL decryption apparatus 120 informs the SSL decryption apparatus 120 that the client 110 cannot access via the SSL decryption apparatus 120 during the secure socket layer handshake, and terminates the session to the site where the client 110 requests access. Can be determined as a site that cannot be accessed.
  • the method of notifying the SSL decryption apparatus 120 that the client 110 cannot access via the SSL decryption apparatus 120 is an unknown certificate or unknown as an SSL alert while the client 110 terminates the session during the secure socket layer handshake. This may be the case of sending a CA.
  • the SSL decryption apparatus 120 may determine that a site that is repeated more than a preset number of times for a preset period of time when the client 110 terminates the session without special reason during the secure socket layer handshake as a site cannot access a site.
  • the client 110 terminates the session without special reason during the secure socket layer handshake, it may be the case that the client 110 generates a FIN or RST of the TCP control flag and terminates during the secure socket layer handshake. have.
  • the SSL decryption apparatus 120 may determine that a site that is repeated more than a preset number of times for a preset time period in which the session is terminated without data transmission after the secure socket layer handshake connection is a site that cannot be accessed.
  • the client 110 immediately generates the FIN or RST of the TCP control flag without data transmission after the secure socket layer handshake connection. It may be the case that the session connection is terminated within the time frame.
  • the second case and the third case do not refer to the probability of connection failure, but based on the reference that the number of times of connection failure during a preset time is repeated a preset number of times.
  • the first case may be determined as a site that cannot be directly accessed without repeated connection failures.
  • step 210 if it is determined that the site cannot be accessed via the SSL decryption apparatus 120, sites that cannot be accessed by the SSL decryption apparatus 120 are added to the bypass list (220).
  • the SSL decryption apparatus 120 may generate a bypass list for all users managed by the SSL decryption apparatus 120, but may generate and manage a separate bypass list for each user IP.
  • the SSL decryption apparatus 120 creates and manages a separate bypass list for each user IP, the bypass by a malicious user may not be propagated to other users.
  • a site that cannot be automatically accessed may be added to the bypass list, but bypass for a site that cannot be accessed by the SSL decryption device 120 It is also possible to send a message inquiring about the availability to the administrator, and when a response message indicating that the bypass is possible from the administrator is received, the site that cannot be accessed can be added to the bypass list.
  • the SSL decryption device 120 bypasses the secure socket layer traffic between the site and the client 110 included in the bypass list (230).
  • the SSL decryption apparatus 120 may transmit the bypass list to the management server 170 to be confirmed by the management server 170.
  • the block list may be managed through the management server 170 as shown in FIG. 3 below. However, it is not essential to use a block list and may be used selectively.
  • FIG. 3 is a flowchart illustrating another example of a process of excluding sites that cannot be accessed through the secure socket layer decoding apparatus in the secure socket layer decoding apparatus according to an embodiment of the present invention.
  • the SSL decryption apparatus 120 checks whether the site to which the client 110 attempts to access is a site included in the block list (310).
  • step 310 if the site to which the client 110 attempts to access is not a site included in the block list, the site to which the client 110 attempts to access in the SSL decryption device 120 passes through the SSL decryption device 120 Thus, it is determined whether the site cannot be accessed (312).
  • the SSL decryption apparatus 120 determines the following three cases as sites that cannot be accessed via the SSL decryption apparatus 120.
  • the SSL decryption apparatus 120 informs the SSL decryption apparatus 120 that the client 110 cannot connect via the SSL decryption apparatus 120 during the secure socket layer handshake and terminates the session, and the client 110 requests a connection. It can be determined that the site cannot be accessed.
  • the method of notifying the SSL decryption apparatus 120 that the client 110 cannot access via the SSL decryption apparatus 120 is an unknown certificate or unknown as an SSL alert while the client 110 terminates the session during the secure socket layer handshake. This may be the case of sending a CA.
  • the SSL decryption apparatus 120 may determine that the site cannot be accessed if the case where the client 110 terminates the session without special reason during the secure socket layer handshake is repeated more than a preset number of times for a preset time.
  • the client 110 terminates the session without special reason during the secure socket layer handshake, it may be the case that the client 110 generates a FIN or RST of the TCP control flag and terminates during the secure socket layer handshake. have.
  • the SSL decryption apparatus 120 may determine that a site that is repeated more than a preset number of times for a preset time period in which the session is terminated without data transmission after the secure socket layer handshake connection is a site that cannot be accessed.
  • the client 110 immediately generates the FIN or RST of the TCP control flag without data transmission after the secure socket layer handshake connection. It may be the case that the session connection is terminated within the time frame.
  • the second case and the third case do not refer to the probability of connection failure, but based on the reference that the number of times of connection failure during a preset time is repeated a preset number of times.
  • the first case may be determined as a site that cannot be directly accessed without repeated connection failures.
  • step 312 if it is determined that the site cannot be accessed via the SSL decryption apparatus 120, sites that cannot be accessed by the SSL decryption apparatus 120 are added to the bypass list (314).
  • the SSL decryption apparatus 120 may generate a bypass list for all users managed by the SSL decryption apparatus 120, but may generate and manage a separate bypass list for each user IP.
  • the SSL decryption apparatus 120 creates and manages a separate bypass list for each user IP, the bypass by a malicious user may not be propagated to other users.
  • a site that cannot be automatically accessed may be added to the bypass list, but bypass for a site that cannot be accessed by the SSL decryption device 120 It is also possible to send a message inquiring about the availability to the administrator, and when a response message indicating that the bypass is possible from the administrator is received, the site that cannot be accessed can be added to the bypass list.
  • the SSL decryption apparatus 120 bypasses the secure socket layer traffic between the client 110 and the site included in the bypass list (316).
  • step 318 may be performed after step 314, it may be performed before step 316.
  • the SSL decryption device 120 receives the block list from the management server 170 (320), the block list previously stored is updated, and the received block list is compared with the received block list and the bypass list. The site included in is deleted from the bypass list and the bypass list is also updated (322).
  • the SSL decryption device 120 informs the client 110 that the site is blocked.
  • FIG. 4 is a flowchart illustrating a process of verifying a bypass list in a management server of a system for excluding decryption according to an embodiment of the present invention.
  • the management server 170 when the management server 170 receives the bypass list from the SSL decryption device 120 (410), the management server 170 verifies whether a site to be blocked is included in the bypass list (420). ).
  • the reason for verifying the sites included in the bypass list in the management server 170 is to solve the problem of bypassing sites that may pose a threat to security.
  • the management server 170 As a method of verifying the sites included in the bypass list in the management server 170, when the bypass list is received, the management server 170 directly accesses the sites included in the bypass list and requests more information than necessary from the corresponding site. Whether the site is infected with a malicious program or inducing a malicious program to be installed is checked to verify whether the site is to be blocked.
  • the management server 170 may determine that the site is to be blocked. .
  • the administrator of the management server 170 directly accesses the bypass list and responds to the management server 170 for the determined result to be blocked. You can also judge.
  • the management server 170 adds the site to be blocked to the block list (440).
  • the management server 170 transmits the block list to the SSL decoding device 120 (450).
  • the method according to the embodiment may be implemented in the form of program instructions that can be executed through various computer means and recorded in a computer-readable medium.
  • the computer-readable medium may include program instructions, data files, data structures, and the like alone or in combination.
  • the program instructions recorded on the medium may be specially designed and configured for the embodiment, or may be known and usable to those skilled in computer software.
  • Examples of computer-readable recording media include magnetic media such as hard disks, floppy disks, and magnetic tapes, optical media such as CD-ROMs and DVDs, and magnetic media such as floptical disks.
  • -A hardware device specially configured to store and execute program instructions such as magneto-optical media, and ROM, RAM, flash memory, and the like.
  • Examples of program instructions include not only machine language codes such as those produced by a compiler, but also high-level language codes that can be executed by a computer using an interpreter or the like.
  • the hardware device described above may be configured to operate as one or more software modules to perform the operation of the embodiment, and vice versa.
  • the software may include a computer program, code, instructions, or a combination of one or more of these, configuring the processing unit to behave as desired or processed independently or collectively. You can command the device.
  • Software and/or data may be interpreted by a processing device or, to provide instructions or data to a processing device, of any type of machine, component, physical device, virtual equipment, computer storage medium or device. , Or may be permanently or temporarily embodyed in a transmitted signal wave.
  • the software may be distributed over networked computer systems and stored or executed in a distributed manner. Software and data may be stored on one or more computer-readable recording media.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 보안 소켓 계층 복호화 장치에서 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트인지 판단하고, 판단결과 접속할 수 없는 사이트이면, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하고, 상기 보안 소켓 계층 복호화 장치에서 상기 바이패스 리스트에 포함된 사이트와 클라이언트 사이의 보안 소켓 계층 트래픽을 바이패스 하는 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법에 관한 것이다.

Description

보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법
이하의 일 실시 예들은 암호화 트래픽을 기존의 보안 장치에서도 검사할 수 있도록 복호화해서 제공하는 보안 소켓 계층(SSL; Secure Sockets Layer) 복호화 장치의 동작에 관한 것으로, 보안 소켓 계층에서 접속할 수 없는 사이트를 복호화에서 제외하는 방법에 관한 것이다.
기업과 같은 조직에서 데이터 유출을 방지와 외부로부터의 공격에 대응하기 위해서 기업은 기업 내의 클라이언트에서 송신되는 패킷과 외부에서 수신되는 패킷을 검사해서 문제가 있는 연결을 차단하고 있다.
특히, 클라이언트가 접속하려는 웹 사이트가 보안 소켓 계층(SSL; Secure Sockets Layer) 통신을 이용하는 경우, 송/수신되는 패킷의 내용이 암호화 되어 전송되기 때문에 데이터 유출 또는 공격 여부를 확인할 수 없는 문제를 가지고 있다.
이를 해결하기 위해서 기존에는 기업은 SSL 통신을 이용하는 외부 사이트와의 통신을 차단하는 방법으로 보안을 유지하거나 또는 보안 장치 또는 별도의 SSL 복호화 장치에서 서버로부터 전송된 인증서를 CA인증서로 재서명하고, 그를 이용하여  클라이언트와 사이트간의 SSL통신을 복호화 하여 검사하는 방식으로 보안을 유지하는 방법을 도입하였다.
하지만, 통신연결시 제공받는 인증서가 특정된 인증서가 아닌 경우에 거부하도록 설정된 높은 보안 수준의 서비스 사용시에는, CA인증서로 재서명된 인증서를 이용하는 방법의 경우 재서명된 인증서를 거부하기 때문에 보안 장치 또는 SSL 복호화 장치를 경유해서 SSL 사이트에 접속할 수 없는 문제가 발생한다.
보안 장치를 경유해서 접근할 수 없는 사이트에 대한 접속을 지원하기 위해서 접근할 수 없는 사이트를 보안 장치를 바이패스하는 방법이 제안 되었다.
하지만, 기존의 접근할 수 없는 사이트를 바이패스하는 방법에는 다음의 문제들이 존재한다.
기존의 접근할 수 없는 사이트를 바이패스하는 방법은 접근할 수 없는 사이트로 판단하는 기준으로 접속 실패 확률이 일정 퍼센트에 도달해야 하는 조건을 가지고 있어서, 만약 기존에 접근할 수 있던 사이트가 도중에 보안이 강화되어 접근할 수 없게 되는 경우, 기존의 접근횟수가 많이 누적되어 있다면 접속 실패 확률에 도달하기까지 많은 접속 실패가 요구되는 문제가 발생한다.
또한, 보안 장치를 경유해서 접근할 수 없는 사이트를 바이패스하는 기존의 방법은 여러 보안 장치에서 수집한 접근 불가 사이트의 정보들을 취합해서 바이패스할 접근 불가 리스트를 모든 보안 장치들과 공유하고 있습니다. 즉, 중앙 집중식 취합 및 배포 구조로 하나의 보안 장치에서 뭔가 잘못이 되면 전체에 그 문제가 전파되는 문제가 발생할 수 있습니다.
따라서, 보안 장치를 경유해서 접근할 수 없는 사이트를 바이패스할지 여부를 결정할 수 있으며, 바이패스하면 안되는 사이트를 바이패스 하지 못하도록 하는 방법이 요구된다.
본 발명은 상기와 같은 종래 기술의 문제점을 해결하고자 도출된 것으로서, 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법을 제공하는 것을 목적으로 한다.
구체적으로, 본 발명은 보안 소켓 계층 복호화 장치를 경유해서 접근할 수 없는 사이트를 바이패스할지 여부를 즉시 판단하는 방법과 일정 시간동안 일정 회수 발생하는 경우 판단하는 방법을 이용하여 판단하고 바이패스 하는 방법을 제공하는 것을 목적으로 한다.
또한, 본 발명은 악의적인 공격에 대응하여 바이패스하면 안되는 사이트를 바이패스 하지 못하도록 하는 방법을 제공하는 것을 목적으로 한다.
상기와 같은 목적을 달성하기 위하여, 본 발명의 일 실시 예에 따른 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법은, 보안 소켓 계층 복호화 장치에서 클라이언트가 접속 시도하는 사이트가 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트인지 판단하는 단계; 판단결과 접속할 수 없는 사이트이면, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하는 단계; 및 상기 보안 소켓 계층 복호화 장치에서 상기 바이패스 리스트에 포함된 사이트와 클라이언트 사이의 보안 소켓 계층 트래픽을 바이패스 하는 단계를 포함한다.
이때, 상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는, 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없음을 상기 보안 소켓 계층 복호화 장치로 알리고 세션을 종료하면 상기 클라이언트가 접속 요청한 사이트를 상기 접속할 수 없는 사이트로 판단할 수 있다.
이때, 상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는, 상기 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 세션을 종료하면서 SSL alert로 unknown certificate 또는 unknown CA를 송신하면, 상기 클라이언트가 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없음을 알렸다고 판단할 수 있다.
이때, 상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는, 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 특별한 이유 없이 세션을 종료하는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 상기 접속할 수 없는 사이트로 판단할 수 있다.
이때, 상기 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 특별한 이유 없이 세션을 종료하는 경우는, 상기 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 종료한 경우일 수 있다.
이때, 상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는, 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 상기 접속할 수 없는 사이트로 판단할 수 있다.
이때, 상기 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우는, 상기 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 바로 상기 클라이언트가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 기설정된 시간 내에 세션 연결을 종료한 경우일 수 있다.
이때, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하는 단계는, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트에 대한 바이패스 가능여부를 문의하는 메시지를 관리자에게 송신하는 단계; 및 상기 관리자로부터 바이패스 가능하다는 응답 메시지를 수신하면 상기 접속할 수 없는 사이트를 상기 바이패스 리스트에 추가하는 단계를 포함할 수 있다.
이때, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하는 단계는, 상기 바이패스 리스트를 사용자 IP별로 구분하고, 접속을 요청한 사용자 IP의 바이패스 리스트에 상기 접속할 수 없는 사이트를 추가할 수 있다.
이때, 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법은, 상기 보안 소켓 계층 복호화 장치에서 상기 바이패스 리스트를 관리 서버로 송신하는 단계; 상기 관리 서버에서 상기 바이패스 리스트에 차단해야 하는 사이트가 포함되었는지 검증하고, 차단해야 하는 사이트가 존재하면 차단 리스트에 추가하는 단계; 상기 관리 서버에서 상기 차단 리스트를 상기 보안 소켓 계층 복호화 장치로 송신하는 단계; 및 상기 보안 소켓 계층 복호화 장치에서 상기 차단 리스트와 상기 바이패스 리스트를 비교해서 상기 차단 리스트에 포함된 사이트를 상기 바이패스 리스트에서 삭제하는 단계를 더 포함할 수 있다.
이때, 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법은, 상기 보안 소켓 계층 복호화 장치에서 상기 차단 리스트에 포함된 사이트로의 접속 시도를 감지하면, 상기 클라이언트로 차단된 사이트임을 알리는 단계를 더 포함할 수 있다.
본 발명은 보안 소켓 계층 복호화 장치에서 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트인지 판단하고, 판단결과 접속할 수 없는 사이트이면, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하고, 상기 보안 소켓 계층 복호화 장치에서 상기 바이패스 리스트에 포함된 사이트와 클라이언트 사이의 보안 소켓 계층 트래픽을 바이패스 하는 방법에 관한 것으로, 보안 소켓 계층 복호화 장치를 경유해서 접근할 수 없는 사이트를 바이패스할지 여부를 즉시 판단하는 방법과 일정 시간동안 일정 회수 발생하는 경우 판단하는 방법을 이용하여 최대한 정확히 판단하고, 악의적인 공격에 대응하여 바이패스하면 안되는 사이트를 바이패스 하지 못하도록 할 수 있다.
도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 복호화 제외 시스템의 개략적인 구성을 도시한 도면이다.
도 2는 본 발명의 일 실시 예에 따른 보안 소켓 계층 복호화 장치에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 과정의 일 예를 도시한 흐름도이다.
도 3은 본 발명의 일 실시 예에 따른 보안 소켓 계층 복호화 장치에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 과정의 다른 예를 도시한 흐름도이다.
도 4는 본 발명의 일 실시 예에 따른 복호화 제외 시스템의 관리 서버에서 바이패스 리스트를 검증하는 과정을 도시한 흐름도이다.
이하에서, 첨부된 도면을 참조하여 실시예들을 상세하게 설명한다. 그러나, 실시예들에는 다양한 변경이 가해질 수 있어서 특허출원의 권리 범위가 이러한 실시예들에 의해 제한되거나 한정되는 것은 아니다. 실시예들에 대한 모든 변경, 균등물 내지 대체물이 권리 범위에 포함되는 것으로 이해되어야 한다.
실시예에서 사용한 용어는 단지 설명을 목적으로 사용된 것으로, 한정하려는 의도로 해석되어서는 안된다. 단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다. 본 명세서에서, "포함하다" 또는 "가지다" 등의 용어는 명세서 상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
다르게 정의되지 않는 한, 기술적이거나 과학적인 용어를 포함해서 여기서 사용되는 모든 용어들은 실시예가 속하는 기술 분야에서 통상의 지식을 가진 자에 의해 일반적으로 이해되는 것과 동일한 의미를 가지고 있다. 일반적으로 사용되는 사전에 정의되어 있는 것과 같은 용어들은 관련 기술의 문맥 상 가지는 의미와 일치하는 의미를 가지는 것으로 해석되어야 하며, 본 출원에서 명백하게 정의하지 않는 한, 이상적이거나 과도하게 형식적인 의미로 해석되지 않는다.
또한, 첨부 도면을 참조하여 설명함에 있어, 도면 부호에 관계없이 동일한 구성 요소는 동일한 참조부호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 실시예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 실시예의 요지를 불필요하게 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다.
도 1은 본 발명의 일 실시 예에 따라 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 복호화 제외 시스템의 개략적인 구성을 도시한 도면이다.
도 1을 참조하면, 복호화 제외 시스템은 SSL 복호화 장치(120)와 관리 서버(170)를 포함할 수 있다.
클라이언트(110)는 적어도 하나 이상의 클라이언트가 네트워크에 접속될 수 있다. 예를 들면, 클라이언트는 PC, 스마트 폰과 같은 단말이 될 수 있다.
보안 소켓 계층(SSL; Secure Sockets Layer) 복호화 장치(120)는 클라이언트(110)과 서버(150) 사이에서 TCP 통신 및 SSL 통신을 중계하고, TCP 패킷은 미러링하여 보안 장치(160)로 전달하고, SSL 패킷은 복호화해서 TCP 패킷으로 변경하여 보안 장치(160)로 전달한다.
보안 장치(160)는 수신되는 패킷에 포함된 데이터를 검사하여, 유출이 금지된 내용이 포함되어 있는지, 또는 바이러스가 포함되어 있는지 등을 검사하고, 클라이언트(110)로 메시지를 전달하거나, 클라이언트(110)과 서버(150) 간의 TCP 세션을 종료시키는 세션 제어 메시지를 송신할 수도 있다.
한편, 네트워크 환경에서 클라이언트(110)로부터 인터넷(140)을 통해서 서버(150)로 패킷이 전달될 때, 방화벽(130)을 통해서 전달될 수 있다.
또한, SSL 복호화 장치(120)는 클라이언트(110)가 접속 시도하는 사이트가 차단 리스트에 포함된 사이트가 아니고, SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트이면, SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트를 바이패스(bypass) 리스트에 추가하고, 바이패스 리스트에 포함된 사이트와 클라이언트(110) 사이의 보안 소켓 계층 트래픽을 바이패스 한다.
한편, SSL 복호화 장치(120)에서 바이패스 리스트를 관리 서버(170)로 송신하고, 관리 서버(170)로부터 차단 리스트를 수신하면, 기존에 저장하고 있던 차단 리스트를 갱신하고, 수신한 차단 리스트와 바이패스 리스트를 비교해서 수신한 차단 리스트에 포함된 사이트를 바이패스 리스트에서 삭제하여 바이패스 리스트도 갱신할 수 있다.
그리고, SSL 복호화 장치(120)는 클라이언트(110)가 접속 시도하는 사이트가 차단 리스트에 포함된 사이트면, 클라이언트(110)로 차단된 사이트임을 알릴 수 있다.
관리 서버(170)는 SSL 복호화 장치(120)로부터 바이패스 리스트를 수신하면, 관리 서버(170)에서 바이패스 리스트에 차단해야 하는 사이트가 포함되었는지 검증하고, 검증 결과, 차단해야 하는 사이트 존재하면, 관리 서버(170)는 차단해야 하는 사이트를 차단 리스트에 추가하고, 차단 리스트를 SSL 복호화 장치(120)로 송신할 수 있다.
이때, 관리 서버(170)에서 바이패스 리스트에 포함된 사이트를 검증하는 방법으로는 바이패스 리스트가 수신되면 관리 서버(170)에서 바이패스 리스트에 포함된 사이트에 직접 접속하여 해당 사이트에서 필요이상의 정보를 요청하는지, 해당 사이트가 악성 프로그램에 감염되어 있는지 또는 악성 프로그램을 설치하도록 유도하는지 등을 확인하여 차단되어야 하는 사이트인지 여부를 검증할 수 있다.
도 2는 본 발명의 일 실시 예에 따른 보안 소켓 계층 복호화 장치에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 과정의 일 예를 도시한 흐름도이다.
도 2를 참조하면, SSL 복호화 장치(120)에서 클라이언트(110)가 접속 요청한 사이트가 SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트인지 판단한다(210).
이때, SSL 복호화 장치(120)는 다음의 3가지 케이스를 접속할 수 없는 사이트로 판단한다.
- 제1 케이스
SSL 복호화 장치(120)는 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 SSL 복호화 장치(120)를 경유해서 접속할 수 없다고 SSL 복호화 장치(120)로 알리고 세션을 종료하면 클라이언트(110)가 접속 요청한 사이트를 접속할 수 없는 사이트로 판단할 수 있다.
클라이언트(110)가 SSL 복호화 장치(120)를 경유해서 접속할 수 없음을 SSL 복호화 장치(120)로 알리는 방법은 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 세션을 종료하면서 SSL alert로 unknown certificate 또는 unknown CA를 송신하는 경우 일 수 있다.
- 제2 케이스
SSL 복호화 장치(120)는 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 특별한 이유 없이 세션이 종료되는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 접속할 수 없는 사이트로 판단할 수 있다.
이때, 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 특별한 이유 없이 세션을 종료하는 경우는, 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 종료한 경우일 수 있다.
- 제3 케이스
SSL 복호화 장치(120)는 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 접속할 수 없는 사이트로 판단할 수 있다.
이때, 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우는, 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 바로 클라이언트(110)가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 기설정된 시간 내에 세션 연결을 종료한 경우일 수 있다.
여기서, 제2 케이스와 제3 케이스는 접속 실패의 확률을 기준하지 않고, 기설정된 시간동안 접속 실패한 회수가 기설정된 회수 반복됨을 기준으로 한다. 또한, 제1 케이스는 제2 케이스 또는 제3 케이스와는 달리 접속 실패의 반복 없이도 바로 접속할 수 없는 사이트로 판단될 수 있다.
210단계의 확인결과, SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트인지 판단되면, SSL 복호화 장치(120)에서 접속할 수 없는 사이트를 바이패스 리스트에 추가한다(220).
이때, SSL 복호화 장치(120)는 바이패스 리스트를 SSL 복호화 장치(120)에서 관리하는 전체 사용자를 대상으로 생성할 수도 있지만, 사용자 IP 별로 별도의 바이패스 리스트를 생성하여 관리 할 수도 있다.
SSL 복호화 장치(120)에서 사용자 IP 별로 별도의 바이패스 리스트를 생성하여 관리하는 경우, 악의적인 사용자에 의한 바이패스가 다른 사용자에게 전파되지 않도록 하는 효과를 가질 수 있다.
220단계에서 SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트인지 판단되면 자동으로 접속할 수 없는 사이트를 바이패스 리스트에 추가할 수도 있지만, SSL 복호화 장치(120)에서 접속할 수 없는 사이트에 대한 바이패스 가능여부를 문의하는 메시지를 관리자에게 송신하고, 관리자로부터 바이패스 가능하다는 응답 메시지를 수신하면 접속할 수 없는 사이트를 바이패스 리스트에 추가하도록 할 수도 있다.
이후, SSL 복호화 장치(120)에서 바이패스 리스트에 포함된 사이트와 클라이언트(110) 사이의 보안 소켓 계층 트래픽을 바이패스 한다(230)
한편, SSL 복호화 장치(120)는 바이패스 리스트를 관리 서버(170)로 송신하여 관리 서버(170)에 의해서 확인되도록 할 수 있다.
관리 서버(170)를 이용하는 방법으로 아래 도 3과 같이 관리 서버(170)를 통해서 차단 리스트를 관리할 수도 있다. 하지만, 차단 리스트를 이용하는 것인 필수 사항이 아니며, 선택적으로 이용될 수 있다.
도 3은 본 발명의 일 실시 예에 따른 보안 소켓 계층 복호화 장치에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 과정의 다른 예를 도시한 흐름도이다.
도 3을 참조하면, SSL 복호화 장치(120)에서 클라이언트(110)가 접속 시도하는 사이트가 차단 리스트에 포함된 사이트인지 확인한다(310).
310단계의 확인결과, 클라이언트(110)가 접속 시도하는 사이트가 차단 리스트에 포함된 사이트가 아니면, SSL 복호화 장치(120)에서 클라이언트(110)가 접속 시도하는 사이트가 SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트인지 판단한다(312).
이때, SSL 복호화 장치(120)는 다음의 3가지 케이스를 SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트로 판단한다.
- 제1 케이스
SSL 복호화 장치(120)는 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 SSL 복호화 장치(120)를 경유해서 접속할 수 없음을 SSL 복호화 장치(120)로 알리고 세션을 종료하면 클라이언트(110)가 접속 요청한 사이트를 접속할 수 없는 사이트로 판단할 수 있다.
클라이언트(110)가 SSL 복호화 장치(120)를 경유해서 접속할 수 없음을 SSL 복호화 장치(120)로 알리는 방법은 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 세션을 종료하면서 SSL alert로 unknown certificate 또는 unknown CA를 송신하는 경우 일 수 있다.
- 제2 케이스
SSL 복호화 장치(120)는 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 특별한 이유 없이 세션을 종료하는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되면 해당 사이트를 접속할 수 없는 사이트로 판단할 수 있다.
이때, 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 특별한 이유 없이 세션을 종료하는 경우는, 보안 소켓 계층 핸드쉐이크 도중에 클라이언트(110)가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 종료한 경우일 수 있다.
- 제3 케이스
SSL 복호화 장치(120)는 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 접속할 수 없는 사이트로 판단할 수 있다.
이때, 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우는, 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 바로 클라이언트(110)가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 기설정된 시간 내에 세션 연결을 종료한 경우일 수 있다.
여기서, 제2 케이스와 제3 케이스는 접속 실패의 확률을 기준하지 않고, 기설정된 시간동안 접속 실패한 회수가 기설정된 회수 반복됨을 기준으로 한다. 또한, 제1 케이스는 제2 케이스 또는 제3 케이스와는 달리 접속 실패의 반복 없이도 바로 접속할 수 없는 사이트로 판단될 수 있다.
312단계의 확인결과, SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트인지 판단되면, SSL 복호화 장치(120)에서 접속할 수 없는 사이트를 바이패스 리스트에 추가한다(314).
이때, SSL 복호화 장치(120)는 바이패스 리스트를 SSL 복호화 장치(120)에서 관리하는 전체 사용자를 대상으로 생성할 수도 있지만, 사용자 IP 별로 별도의 바이패스 리스트를 생성하여 관리 할 수도 있다.
SSL 복호화 장치(120)에서 사용자 IP 별로 별도의 바이패스 리스트를 생성하여 관리하는 경우, 악의적인 사용자에 의한 바이패스가 다른 사용자에게 전파되지 않도록 하는 효과를 가질 수 있다.
314단계에서 SSL 복호화 장치(120)를 경유해서 접속할 수 없는 사이트인지 판단되면 자동으로 접속할 수 없는 사이트를 바이패스 리스트에 추가할 수도 있지만, SSL 복호화 장치(120)에서 접속할 수 없는 사이트에 대한 바이패스 가능여부를 문의하는 메시지를 관리자에게 송신하고, 관리자로부터 바이패스 가능하다는 응답 메시지를 수신하면 접속할 수 없는 사이트를 바이패스 리스트에 추가하도록 할 수도 있다.
이후, SSL 복호화 장치(120)에서 바이패스 리스트에 포함된 사이트와 클라이언트(110) 사이의 보안 소켓 계층 트래픽을 바이패스 한다(316).
그리고, SSL 복호화 장치(120)에서 바이패스 리스트를 관리 서버(170)로 송신한다(318). 이때, 318단계는 314단계 이후부터 진행될 수 있으므로, 316단계 이전에 진행될 수도 있다.
이후, SSL 복호화 장치(120)에서 관리 서버(170)로부터 차단 리스트를 수신하면(320), 기존에 저장하고 있던 차단 리스트를 갱신하고, 수신한 차단 리스트와 바이패스 리스트를 비교해서 수신한 차단 리스트에 포함된 사이트를 바이패스 리스트에서 삭제하여 바이패스 리스트도 갱신한다(322).
한편, 310단계의 확인결과, 클라이언트(110)가 접속 시도하는 사이트가 차단 리스트에 포함된 사이트면, SSL 복호화 장치(120)에서 클라이언트(110)로 차단된 사이트임을 알린다.
도 4는 본 발명의 일 실시 예에 따른 복호화 제외 시스템의 관리 서버에서 바이패스 리스트를 검증하는 과정을 도시한 흐름도이다.
도 4를 참조하면, 관리 서버(170)에서 SSL 복호화 장치(120)로부터 바이패스 리스트를 수신하면(410), 관리 서버(170)에서 바이패스 리스트에 차단해야 하는 사이트가 포함되었는지 검증한다(420).
관리 서버(170)에서 바이패스 리스트에 포함된 사이트를 검증하는 이유는 보안에 위협이 될 만한 사이트가 바이패스 되는 문제를 해소하기 위한 것이다.
관리 서버(170)에서 바이패스 리스트에 포함된 사이트를 검증하는 방법으로는 바이패스 리스트가 수신되면 관리 서버(170)에서 바이패스 리스트에 포함된 사이트에 직접 접속하여 해당 사이트에서 필요이상의 정보를 요청하는지, 해당 사이트가 악성 프로그램에 감염되어 있는지 또는 악성 프로그램을 설치하도록 유도하는지 등을 확인하여 차단되어야 하는 사이트인지 여부를 검증한다.
즉, 관리 서버(170)는 바이패스 리스트에 포함된 사이트 필요이상의 정보를 요청하거나, 악성 프로그램에 감염되어 있거나, 또는 악성 프로그램을 설치하도록 유도하면, 해당 사이트를 차단해야 하는 사이트로 판단할 수 있다.
관리 서버(170)에서 바이패스 리스트에 포함된 사이트를 검증하는 다른 방법으로는 관리 서버(170)의 관리자가 직접 바이패스 리스트에 접속하여 판단한 결과를 관리 서버(170)로 응답하여 차단해야 하는 사이트를 판단할 수도 있다.
검증 결과, 차단해야 하는 사이트 존재하면(430), 관리 서버(170)에서 차단해야 하는 사이트를 차단 리스트에 추가한다(440).
그리고, 관리 서버(170)에서 차단 리스트를 SSL 복호화 장치(120)로 송신한다(450).
실시예에 따른 방법은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 실시예를 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(floptical disk)와 같은 자기-광 매체(magneto-optical media), 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 실시예의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동하도록 구성될 수 있으며, 그 역도 마찬가지이다.
소프트웨어는 컴퓨터 프로그램(computer program), 코드(code), 명령(instruction), 또는 이들 중 하나 이상의 조합을 포함할 수 있으며, 원하는 대로 동작하도록 처리 장치를 구성하거나 독립적으로 또는 결합적으로(collectively) 처리 장치를 명령할 수 있다. 소프트웨어 및/또는 데이터는, 처리 장치에 의하여 해석되거나 처리 장치에 명령 또는 데이터를 제공하기 위하여, 어떤 유형의 기계, 구성요소(component), 물리적 장치, 가상 장치(virtual equipment), 컴퓨터 저장 매체 또는 장치, 또는 전송되는 신호 파(signal wave)에 영구적으로, 또는 일시적으로 구체화(embody)될 수 있다. 소프트웨어는 네트워크로 연결된 컴퓨터 시스템 상에 분산되어서, 분산된 방법으로 저장되거나 실행될 수도 있다. 소프트웨어 및 데이터는 하나 이상의 컴퓨터 판독 가능 기록 매체에 저장될 수 있다.
이상과 같이 실시예들이 비록 한정된 도면에 의해 설명되었으나, 해당 기술분야에서 통상의 지식을 가진 자라면 상기를 기초로 다양한 기술적 수정 및 변형을 적용할 수 있다. 예를 들어, 설명된 기술들이 설명된 방법과 다른 순서로 수행되거나, 및/또는 설명된 시스템, 구조, 장치, 회로 등의 구성요소들이 설명된 방법과 다른 형태로 결합 또는 조합되거나, 다른 구성요소 또는 균등물에 의하여 대치되거나 치환되더라도 적절한 결과가 달성될 수 있다.
그러므로, 다른 구현들, 다른 실시예들 및 특허청구범위와 균등한 것들도 후술하는 청구범위의 범위에 속한다.

Claims (12)

  1. 보안 소켓 계층 복호화 장치에서 클라이언트가 접속 요청한 사이트가 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트인지 판단하는 단계;
    판단결과 접속할 수 없는 사이트이면, 상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하는 단계; 및
    상기 보안 소켓 계층 복호화 장치에서 상기 바이패스 리스트에 포함된 사이트와 상기 클라이언트 사이의 보안 소켓 계층 트래픽을 바이패스 하는 단계
    를 포함하는 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  2. 제1항에 있어서,
    상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는,
    보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없음을 상기 보안 소켓 계층 복호화 장치로 알리고 세션을 종료하면 상기 클라이언트가 접속 요청한 사이트를 상기 접속할 수 없는 사이트로 판단하는
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  3. 제2항에 있어서,
    상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는,
    상기 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 세션을 종료하면서 SSL alert로 unknown certificate 또는 unknown CA를 송신하면, 상기 클라이언트가 상기 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없음을 알렸다고 판단하는
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  4. 제1항에 있어서,
    상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는,
    보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 특별한 이유 없이 세션을 종료하는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 상기 접속할 수 없는 사이트로 판단하는
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  5. 제4항에 있어서,
    상기 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 특별한 이유 없이 세션을 종료하는 경우는,
    상기 보안 소켓 계층 핸드쉐이크 도중에 상기 클라이언트가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 종료한 경우인
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  6. 제1항에 있어서,
    상기 보안 소켓 계층 복호화 장치를 경유해서 상기 접속할 수 없는 사이트인지 판단하는 단계는,
    보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우가 기설정된 시간동안 기설정된 회수 이상 반복되는 사이트를 상기 접속할 수 없는 사이트로 판단하는
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  7. 제6항에 있어서,
    상기 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 세션이 종료되는 경우는,
    상기 보안 소켓 계층 핸드쉐이크 연결 후에 데이터의 전송 없이 바로 상기 클라이언트가 TCP 제어 프래그의 FIN 또는 RST를 발생하여 기설정된 시간 내에 세션 연결을 종료한 경우인
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  8. 제1항에 있어서,
    상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하는 단계는,
    상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트에 대한 바이패스 가능여부를 문의하는 메시지를 관리자에게 송신하는 단계; 및
    상기 관리자로부터 바이패스 가능하다는 응답 메시지를 수신하면 상기 접속할 수 없는 사이트를 상기 바이패스 리스트에 추가하는 단계
    를 포함하는 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  9. 제1항에 있어서,
    상기 보안 소켓 계층 복호화 장치에서 상기 접속할 수 없는 사이트를 바이패스 리스트에 추가하는 단계는,
    상기 바이패스 리스트를 사용자 IP별로 구분하고, 접속을 요청한 사용자 IP의 바이패스 리스트에 상기 접속할 수 없는 사이트를 추가하는
    복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  10. 제1항에 있어서,
    상기 보안 소켓 계층 복호화 장치에서 상기 바이패스 리스트를 관리 서버로 송신하는 단계;
    상기 관리 서버에서 상기 바이패스 리스트에 차단해야 하는 사이트가 포함되었는지 검증하고, 차단해야 하는 사이트가 존재하면 차단 리스트에 추가하는 단계;
    상기 관리 서버에서 상기 차단 리스트를 상기 보안 소켓 계층 복호화 장치로 송신하는 단계; 및
    상기 보안 소켓 계층 복호화 장치에서 상기 차단 리스트와 상기 바이패스 리스트를 비교해서 상기 차단 리스트에 포함된 사이트를 상기 바이패스 리스트에서 삭제하는 단계
    를 더 포함하는 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  11. 제10항에 있어서,
    상기 보안 소켓 계층 복호화 장치에서 상기 차단 리스트에 포함된 사이트로의 접속 시도를 감지하면, 상기 클라이언트로 차단된 사이트임을 알리는 단계
    를 더 포함하는 복호화 제외 시스템에서 보안 소켓 계층 복호화 장치를 경유해서 접속할 수 없는 사이트를 제외하는 방법.
  12. 제1항 내지 제11항 중 어느 한 항의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터에서 판독 가능한 기록 매체.
PCT/KR2020/005504 2019-09-27 2020-04-27 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법 WO2021060641A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR1020190120030A KR102218079B1 (ko) 2019-09-27 2019-09-27 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법
KR10-2019-0120030 2019-09-27

Publications (1)

Publication Number Publication Date
WO2021060641A1 true WO2021060641A1 (ko) 2021-04-01

Family

ID=74687573

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/005504 WO2021060641A1 (ko) 2019-09-27 2020-04-27 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법

Country Status (2)

Country Link
KR (1) KR102218079B1 (ko)
WO (1) WO2021060641A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101275708B1 (ko) * 2011-12-20 2013-06-17 (주)소만사 Ssl/tls 핸드쉐이킹 패킷의 정보를 이용한 정보유출방지 시스템 및 https 접속 선별 차단 방법
US20170195427A1 (en) * 2015-12-31 2017-07-06 Hughes Network Systems, Llc Method and system for automatically bypassing network proxies in the presence of interdependent traffic flows
US20190044914A1 (en) * 2017-08-01 2019-02-07 Forcepoint Llc Direct-Connect Web Endpoint
KR20190050569A (ko) * 2017-11-03 2019-05-13 (주)모니터랩 보안 장치 경유 ssl 접속 불가 사이트 접속 지원 방법 및 시스템
KR20190074002A (ko) * 2017-12-19 2019-06-27 (주)엔토빌소프트 Tls/ssl 통신에서 도메인 정보를 이용하는 바이패스 처리 장치 및 그 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101275708B1 (ko) * 2011-12-20 2013-06-17 (주)소만사 Ssl/tls 핸드쉐이킹 패킷의 정보를 이용한 정보유출방지 시스템 및 https 접속 선별 차단 방법
US20170195427A1 (en) * 2015-12-31 2017-07-06 Hughes Network Systems, Llc Method and system for automatically bypassing network proxies in the presence of interdependent traffic flows
US20190044914A1 (en) * 2017-08-01 2019-02-07 Forcepoint Llc Direct-Connect Web Endpoint
KR20190050569A (ko) * 2017-11-03 2019-05-13 (주)모니터랩 보안 장치 경유 ssl 접속 불가 사이트 접속 지원 방법 및 시스템
KR20190074002A (ko) * 2017-12-19 2019-06-27 (주)엔토빌소프트 Tls/ssl 통신에서 도메인 정보를 이용하는 바이패스 처리 장치 및 그 방법

Also Published As

Publication number Publication date
KR102218079B1 (ko) 2021-02-22

Similar Documents

Publication Publication Date Title
WO2021060853A1 (ko) 네트워크 접속 제어 시스템 및 그 방법
WO2012153913A1 (ko) 차단서버를 이용한 스푸핑 공격 방어방법
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
WO2022235007A1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
MXPA06013129A (es) Contencion automatizada de un invasor en redes.
WO2019231135A1 (ko) 차량 침입 감지 및 방지 시스템
WO2009140889A1 (zh) 一种数据传输控制方法以及数据传输控制装置
WO2015034241A1 (en) Method and system for configuring smart home gateway firewall
WO2013085217A1 (ko) 다수의 중계 서버를 갖는 보안관리 시스템 및 보안관리 방법
WO2021112494A1 (ko) 엔드포인트에 기반한 관리형 탐지 및 대응 시스템과 방법
WO2015194885A1 (ko) 클라이언트 경로 제어 시스템을 활용한 장애유발 클라이언트 검출 방법 및 시스템
WO2016204567A1 (ko) 프록시 선택기와 각 프록시의 설정 제어를 이용한 단말 단위 실시간 정책 적용, 부하분산 및 장애 복구를 제공하는 서비스시스템 및 그 제어방법
WO2016190663A1 (ko) 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법
WO2013094847A1 (ko) 클라우드 시스템에서의 웹 방화벽 서비스 장치 및 방법
CN114125027B (zh) 一种通信建立方法、装置、电子设备及存储介质
CN102045310B (zh) 一种工业互联网入侵检测和防御方法及其装置
WO2012165716A1 (en) Authentication agent apparatus, and method and system for authenticating online service
WO2016200232A1 (ko) 서버 장애 시 원격 서버 복구 시스템 및 방법
WO2015182873A1 (ko) Dns 서버 선별 차단 및 proxy를 이용한 dns 주소 변경 방법
WO2021060641A1 (ko) 보안 소켓 계층 복호화 장치에서 접속할 수 없는 사이트를 제외하는 방법
WO2018056582A1 (ko) 보안 소켓 계층 통신을 이용하는 패킷을 검사하는 방법
WO2019045424A1 (ko) 보안을 위한 보안 소켓 계층 복호화 방법
WO2020009369A1 (ko) 종단 간 통신에 보안을 제공하기 위한 장치 및 방법
WO2024029658A1 (ko) 네트워크에서의 접근 통제 시스템 및 그 방법
WO2018088680A1 (ko) 차단된 사이트로의 접속 요청을 처리하는 보안 시스템 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20870018

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20870018

Country of ref document: EP

Kind code of ref document: A1