▶ 보안 제품 리뷰/:: Panda

Panda Internet Security 2010 리뷰 (4-1) - 방화벽 : 네트워크 규칙 설정

물여우 2009. 10. 10. 21:05
반응형
네트워크 관리 및 방어 기능을 담당하는 판다의 방화벽을 살펴보도록 하겠습니다.

저는 보안 전문가가 아니며 해당 프로그램에 대하여 전문적이고 기술적인 지식을 지니고
이 글을 작성하는 것이 아니므로 이 글에 오류가 있을 수 있음을 밝힙니다.


▶ Panda Internet Security 2010 리뷰 모음

(1) 
개요 및 설치 환경
(2) 메인 화면 및 트레이 UI
(3) 악성코드 진단/치료 
      - 실시간 시스템 감시 : ① 정식 진단  ② 의심 진단
      - 수동 검사



6. 방화벽 - Firewall

판다의 기본적인 성향처럼 방화벽 기능 또한 UI와 구성 항목은 매우 간결합니다.


방화벽 환경 설정



6-1. 프로그램별 규칙

사용자 편의성을 강조한 제품이니만큼 다른 방화벽과 다르게 사용자 처리 팝업창을 먼저 설명 후 환경 설정을 살펴보도록 하겠습니다.


(1) 사용자 처리 팝업창

기본적으로 네트워크 연결을 시도하는 윈도우 시스템 프로세스들과 일반 프로그램들은 판다의 방화벽에서 관리가 됩니다. 물론, 타사의 방화벽들처럼 기본적으로 윈도우 시스템 프로세스들에 대한 네트워크 연결 설정은 기본적으로 갖추어져 있습니다. 따라서 사용자는 일반 프로그램들만 관리하면 됩니다. 아래에서 다룰 환경 설정에서 사용자가 세부적인 부분을 직접 설정할 수도 있습니다만, 간단한 설정 항목과 사용 방법이 장점인 판다답게 아래와 같이 프로그램이 연결을 시도할 때마다 뜨는 팝업창을 이용해서 간단하게 설정할 수 있습니다.

프로그램 연결 규칙 팝업창


개인적으로는 네트워크 연결을 시도하는 프로세스와 네트워크 연결 정보에 대한 세부적인 정보가 없어 불만이지만 단순한 구성을 가짐으로써 사용자 편의성은 무척 높다고 봅니다.
('사용자 편의성이 좋다' 이말은 판다를 리뷰하면서 정말 많이 하는 군요. ^^;)


개인적으로 문제가 된다고 생각하는 건 자동으로 연결 허용/차단을 설정하는 "Assign permissions automatically" 항목입니다. 제가 테스트해본 봐로는 프로그램의 위험성을 검사하거나 인증서 등의 유무 등을 이용해서 프로그램 연결을 관리하는 것이 아닌 단순히 연결 시도(여기서는 아웃바운드 연결)를 하는 모든 프로그램을 허용하는 것으로 보입니다. 판다의 도움말이나 포럼에서도 별 정보가 없는데, 한번 팝업창에서 설정하면 사용자가 환경 설정에서 자동 처리 항목을 해제할 때까지 지속적으로 자동 처리 설정이 유지가 됩니다. 제가 실험할 때 사용한 네트워크 연결을 시도하는 악성코드들도 허용을 하는 것등 사용자가 아무 생각없이 사용할 경우 다소 위험할 수 있습니다.

판다 방화벽 특성상 네트워크 연결 규칙의 세부적인 관리는 못하지만 아웃포스트의 자동 학습 모드처럼 단순히 네트워크 연결을 시도할 때 사용자의 처리없이 자동으로 설정 항목을 구성해주는 것이 아닌가 합니다. 따라서 해당 기능을 사용하는 사용자분들은 반드시 사용 후 환경 설정에서 해당 기능을 비활성화하는 것을 권장합니다.

아래는 이미 규칙이 형성된 프로세스가 버전업이나 기타 다른 이유로 변경되었을 경우 사용자에게 알려주고 연결 허용 여부를 물어보는 팝업창입니다.

변경 프로세스 연결 규칙 팝업창



프로그램별 규칙 항목과는 상관없지만 간혹가다 아래와 같은 팝업창을 볼 수 있습니다.
 
이 경우 다른 보안 제품에 포함된 네트워크 침입탐지 기능과 유사한 기능으로 탐지/차단된 것이라 보시면 됩니다. 방화벽과 연결되어 활성화되며 환경 설정에서 따로 설정은 불가능합니다.


(2) 프로그램 규칙 환경 설정

프로그램별 규칙 환경 설정창


기본적으로 인/아웃바운드 방향과 연결 허용/차단 여부만 설정하는 매우 간단한 구조입니다. 실제로 대부분의 프로그램이나 일반 사용자들을 고려하면 이 정도 수준의 항목 구성이면 충분합니다.

물론, 판다에서도 세부적인 설정을 원하는 사용자를 위해 아래와 같이 세부 규칙 설정을 할 수 있도록 항목을 구성하였습니다. "Custom permission" 버튼을 클릭합니다.

프로그램 규칙 세부 설정창



위와 같이 세부적인 규칙을 설정할 수 있으며, 규칙간 우선 권한이 존재하기 때문에 세부적인 관리가 가능합니다. 세부 규칙 설정창을 살펴보겠습니다. "Setting"이나 "Add"버튼을 이용합니다.

세부 규칙 설정


기본적으로 써드파티 프로그램을 기준으로 구성된 규칙이라 단순합니다. 네트워크 보안 강도 규칙 설정은 나중에 다룰 네트워크 구분에 따른 보안성 규칙 설정에 따라 연결 여부를 판단하는 것을 의미합니다. 즉, 선택한 네트워크 항목이 현재 판다에서 연결을 허용한 네트워크일 경우에만 연결이 허용됩니다.
 
프로토콜 설정은 TCP/UDP에 대한 설정만 존재하며 포트는 원격지 포트를 의미합니다. IP 설정 부분을 잘모르겠는데 범위(Range) 설정은 '1.1.1.1-2.2.2.2' 처럼 하시면 됩니다.

세부 규칙을 구성할 수는 있지만, 역시 전문적인 개인 방화벽에 비하면 다소 빈약해보이긴 합니다.


6-2. 윈도우 서비스 항목 설정

윈도우 서비스 관리



OS를 최적화 하는 경우 원격이나 기타 불필요한 윈도우의 서비스 항목들을 비활성을 할 때가 많은데 보안 제품의 방화벽들은 원격이나 공유 설정 등 위험성을 내포한 서비스 항목에 대한 관리 기능이 기본적으로 구성되어 있습니다. 판다도 마찬가지여서 위 설정은 네트워크 구분에 따라 윈도우의 기본 서비스 항목들의 사용 여부를 설정합니다. 



6-3. 기본 네트워크 규칙 설정

일반 규칙 설정



프로그램별 규칙보다 먼저 적용되는 네트워크 연결 기본 규칙 설정입니다. 

위 그림을 살펴보시면 블리자드 게임들이 주로 사용하는 6112 포트에 대한 규칙이 추가되어 있는데, 앞서 설명한 네트워크 침임 탐지 기능에 의해 간혹 워3나 스타크래프트의 네트워크 연결이 끊어질 때가 있습니다. 부정확한 syn나 ack 신호를 탐지해서 차단한 경우인데, 이유는 모르겠지만 해당 공격 신호를 탐지했다면서 팝업창이 뜸과 동시에 배틀넷에서 튕기게 됩니다. 물론 지인들끼리 모여서 하는거라 모두 정품사용자에 따로 핵 등을 사용하지 않고 저만 튕기는 것만 봐서는 판다의 문제로 보입니다. 서버 문제나 ISP 문제로도 생각이 안되는 건 판다의 방화벽을 해제한 상태에서는 한번도 그런 경우가 없기 때문입니다.

여하튼 혹시나 해서 해당 포트에 대한 연결을 무조건적으로 허용했지만, 이 규칙보다 상위에서 작동하는 네트워크 침입 탐지 기능에는 적용이 안되기 때문에 별 소용은 없었습니다. ^^;


일반 규칙의 세부 설정 창은 아래와 같습니다.


프로그램별 규칙의 세부 규칙과 유사하기 때문에 따로 설명을 하지는 않겠습니다. 방화벽의 일반 규칙을 설정하기 때문에 프로토콜도 TCP/UDP/IP/ICMP 등 4가지로 구성되고 로컬 포트와 리모트 포트를 설정할 수 있습니다. 특이하게도 IP가 아닌 맥어드레스를 통한 규칙 설정도 가능합니다.





방화벽에도 사용자 편의성이 좋은 판다의 특징이 잘 들어나있는 것 같습니다. 세부적인 부분에 대해서는 불만이 많지만 통합형 제품인 것을 감안해보면 비교적 쓸만하게 구성되었다 평가합니다.

물론, HIPS 등을 필요로 하는 Matousec 테스트 결과는 참혹합니다만 이는 대부분의 통합형 제품에 적용되는 것이라 생각합니다.

다음 포스팅에서는 네트워크 모니터 기능과 방화벽의 나머지 기능 등을 살펴보도록 하겠습니다.

이상으로 "방화벽 : 네트워크 연결 규칙" 에 대한 포스팅을 마칩니다.
반응형