▶ 보안 제품 리뷰/:: Bitdefender

Bitdefender Internet Security 2009 리뷰 (4-2) - 방화벽 : 일반 규칙

물여우 2009. 3. 12. 15:55
반응형

비트디펜더 방화벽의 두 번째 포스팅으로 방화벽 사용의 핵심 사항인 네트워크 규칙 생성/관리에
관하여 알아보도록 하겠습니다.


참고 : 이번에 리뷰할 비트디펜더 2009는 한글을 지원하는 제품이기에 기능 명칭이나 설명시에 한글
         명칭을 통해 설명하겠습니다만, 비트디펜더의 한글화가 매끄럽지 못한 부분이 있어 앞으로의
         포스팅에서는 일부 명칭은 영문판의 명칭을 같이 사용하도록 하겠습니다.

저는 보안 전문가가 아니며 해당 프로그램에 대해 전문적이고 기술적인 지식을 가지고
이 글을 작성하는 것이 아니므로, 이 글의 일부 내용에는 오류가 있을 수 있음을 밝힙니다.





6-4. 규칙들 - Rules



방화벽 항목의 '규칙들' 탭은 네트워크 규칙을 관리합니다. 

위의 그림은 규칙탭의 기본 화면으로 비트디펜더에 의해 규칙을 생성된 어플리케이션들의 네트워크
규칙을 볼 수 있습니다.

'시스템 규칙 숨기기' 기능으로 숨겨진 항목은 DHCP 프로토콜 항목같은 네트워크 접속을 위한 기본적
인 규칙들과 비트디펜더 및 윈도우 내부의 중요한 프로세스들의 네트워크 규칙들입니다.
위의 화면에서 보이는 규칙의 나열은 우선 순위 등이 고려되지 않고 단순히 규칙이 추가된 순서대로 
이루어진 결과입니다. 규칙들 간의 우선 순위와 더 세세한 규칙 내부의 정보를 보기 위해서는 '상세'
버튼을 클릭하여 세부 정보 창을 활성화 시키면 됩니다.
시스템 규칙에 대한 정보는 방화벽 규칙의 구성을 살펴볼 때 스샷을 참고 바랍니다. 

'규칙 리셋'버튼은 위의 시스템 규칙을 제외한 모든 어플리케이션 규칙을 삭제하며, 시스템 규칙을 초기
값으로 재구성합니다.


(1) 비트디펜더의 방화벽 규칙의 구성 살펴보기
'상세' 버튼을 클릭하면 아래 그림과 같은 세부 정보창이 활성화됩니다. 
(아래 그림은 이해를 돕기 위해서 편집한 것으로 실제 UI는 아래 그림의 1/4 정도 밖에 되지 않습니다.)

                      화면이 크기 때문에 원본 보기를 클릭하여 봐주시기 바랍니다.

다른 방화벽과 마찬가지로 상위에 있는 규칙일수록 우선순위가 높습니다. 기본적으로 네트워크 연결을
위한 IP 할당 관련 규칙들이 가장 상위에 있고 그 후에 어뎁터 관련 설정과 시스템 파일 들의 규칙들이
생성되어 있습니다. 시스템 규칙에 대한 개별적인 정보는 위의 그림을 참고하시면 될 듯 합니다.

위의 규칙 정보을 살펴보면 비트디펜더는 어뎁터 설정에 따라 일반 규칙들이 활성화/비활성화 됨을 알
수 있습니다. 이는 어플리케이션 규칙에도 적용될 수 있는데 비트디펜더 방화벽의 큰 특징이자 장점이
될 수 있는 설정 항목이라 생각합니다. 그러나 규칙 생성시에 모든 어댑터에 대해 일괄적으로 규칙이
모두 생성되면서 이러한 특징을 죽이고 있습니다. 이는 비트디펜더의 규칙 생성자체가 매우 간단하게
이루어지고, 어댑터 항목을 이용해서 규칙을 세분화 하여 관리하는 것은 방화벽을 세부적으로 다루는
사용자가 아니면 거의 사용할 일이 없는 방법이기 때문인 것 같습니다. 이 부분에 관하여는 규칙 생성에
관한 내용을 참고하시기 바랍니다.

이해를 돕기 위해 몇 가지 네트워크 규칙의 몇가지 항목을 살펴보도록 하겠습니다.

① Cmd Line : 프로세스 구동시 CMD 명령어가 추가로 설정된 경우나 기타 다른 설정이 있는 경우를 
    보여줍니다.


② 유해 정보 관리자 확인(Check Parents) : 비트디펜더의 계정별 관리 기능인 패런탈 통제(Parental
    control) 기능으로 인해 해당 규칙의 프로세스를 사용할 수 있는지 없는지에 대한 정보를 보여줍니다.
    이에 대한 자세한 정보는 Parental Control(페런탈 통제) 기능을 설명할 때 자세히 살피겠습니다.

③ 어뎁터 : 앞서 설명한 것처럼 설정된 어탭터에 따라 규칙이 활성/비활성화 되는데 이에 대한 정보를
    제공합니다. 방화벽의 어뎁터 설정과 규칙에 설정된 어댑터가 동일해야만 규칙이 활성화됩니다. 

④ 로컬 : 이는 비트디펜더 방화벽의 특색있는 세부 규칙 중 하나로 내부 네트워크시에만 이 규칙을
    적용할 것인지를 설정하는 것입니다. '예'로 되어 있으면 내부네트워크에 연결되었을 때에만 해당
    규칙을 활성화하여 사용합니다.

⑤ 네트워크 상황(Network Event) : 여러 프로토콜을 이용해서 외부의 시스템과 연결될 때 연결되어지는
    방법을 설정합니다. 'connect(연결합니다.)/Traffic(트레픽)/Listen(듣기)' 세 가지 설정이 있습니다. 
    간단하게 설명하면 Connect 설정은 TCP같은 프로토콜들이 세션을 형성할 때 이를 허가하는 설정,
    Traffic은 세션을 맺은 후 양자간에 정보들이 송수신 되는 것을 허가, Listen은 세션을 형성하거나
    정보 수신을 위해 네트워크의 수신 정보를 감시하는 것을 허가하는 설정입니다.

나머지 항목들은 타사의 방화벽에서도 볼 수 있는 일반적인 사항임으로 설명을 생략하도록 하겠습니다.



6-5. 규칙 생성 및 수정

비트디펜더의 방화벽은 기본적으로 시스템 관련 규칙을 제공하지만 어플리케이션에 대한 규칙은 사용
자가 개별적으로 생성해야합니다. 비트디펜더의 방화벽은 자동모드가 없으므로 수동적인 방법으로 규칙이 생성되는데 두 가지 방법이 있습니다. 첫 번째는 어플리케이션의 네트워크 연결 시도시에 자동으
로 활성화되는 알람창을 통해 규칙을 생성하는 것, 두 번째는 사용자가 규칙탭에서 규칙을 설정하는 것
입니다.

(1) 알람창을 통한 규칙 생성
비트디펜더 경우는 자동 모드가 없으므로 어플리케이션들이 네트워크 연결을 시도하면 아래와 같은
알람창들이 활성화되어 사용자가 이를 허가할 것인지를 묻습니다. 알람창의 몇 가지 예를 살펴보도록
하겠습니다.

                                                      Session 형성시 알람창

                                                  Listen 허가 요구시 알람창

                                 이미 규칙이 설정된 프로세스의 변경이 발견되었을 때


알람창의 내부 구성은 타사의 방화벽과 크게 다를 것이 없습니다.  

비트디펜더의 방화벽 알람창을 통한 규칙 생성의 특징은 연결을 시도하는 양자간(Local/Remote)의
주소와 인/아웃바운드 구분없이 프로토콜 또는 session/Listen 형성 방법만이 구별되어 네트워크 연결
규칙이 생성된다는 점입니다. 즉 쉽게 말해 '허용/차단' 버튼을 클릭하면 프로세스의 모든 연결 시도가
'허용/차단' 됩니다.

아래 그림을 참고하시면 이해하기가 쉬울 듯 합니다.

특정 IP 주소와 TCP 프로토콜을 이용한 세션을 형성할 때 위와 같은 알람창이 활성화 됩니다.
여기서 연결을 '허용'하게되면 아래와 같은 규칙이 생성됩니다.

                          TCP 프로토콜을 이용한 세션 형성 및 데이타 송수신 허용
(앞서 설명한 어탭터 설정에 관하여 살펴보면 알람창을 이용한 규칙 생성시 위의 그림과 같이 어댑터들이 일괄적으로 모두
 체크되어 있는 것을 확인할 수 있습니다.)


                                   연결 방향 및 주소지는 모든 경우에 다 허용


이러한 일괄적인 규칙 형성은 사용자 입장에서 신뢰할 수 있는 프로세스에 대해 규칙을 쉽게 형성할 수
있다는 장점이 있지만 세부적인 설정을 하기 위해서는 규칙 설정창을 이용해서 사용자가 일일이 개입해
야한다는 단점이 있습니다. 카스퍼스키의 방화벽은 현재 허가를 요구하는 네트워크 연결시도에 관한
정보가 알람창에서 비트디펜더와 동일하게 제공되지만 지금 시도하는 연결을 구분지어 규칙화할 수
있습니다. 개인적으로는 비트디펜더 방화벽의 UI에서 아쉬운 부분 중 하나라고 생각합니다. 

                              카스퍼스키의 알람창 - 일괄적인 허용/차단 메뉴가 따로 존재

알람창을 통해서 어플리케이션들의 개별적인 규칙이 생성되면 늦게 생성될수록 규칙의 우선순위기
떨어집니다. 이는 타사의 방화벽도 동일한 경우이며 개별적인 어플리케이션들이 서로의 규칙에 영향을
주는 경우는 없으므로 크게 신경안써도 될 듯 합니다.


2) '규칙들-Rules' 탭에서의 규칙 생성 및 수정

규칙탭의 메인화면이나 세부 설정 화면의 우측 상단의 ╋, ▷, ━ 버튼을 클릭하면 각각 규칙 생성/수정/
삭제가 이루어집니다. 
(규칙의 생성을 설명하면 수정도 자연스레 설명이 될 것으로 생각됩니다. 따라서 특별히 수정 부분을 설명하지는 않겠습니다.)
 
+ 버튼을 클릭하여 설정창이 활성화시켜보겠습니다.

① '주요-Main' 탭
규칙을 적용할 프로세스와 프로토콜 및 연결 방법등을 설정합니다.

프로세스 경로 및 명령줄 앞에 있는 체크박스를 설정하면 모든 프로세스의 네트워크 연결에 대하여
해당 규칙이 적용됩니다.

   ⓐ 프로토콜 종류를 설정합니다.
       모두/TCP/UDP/기타 등의 설정이 있으며 기타를 설정하면 0-255개의 프로토콜을 설정할 수 있습
       니다. 개별적인 프로토콜의 정보는 여기를 참고하시기 바랍니다.

   ⓑ 앞서 설명한 네트워크 연결 방법 설명을 참고하시기 바랍니다. 
       TCP 같은 프로토콜 경우 '연결합니다(Connect)' 설정을 해야만 양자간 연결이 이루어지며, UDP
       같은 프로토콜은 '트래픽'과 '듣기' 설정만 하더라도 연결 설정이 가능합니다.


② '상세-Advanced'탭

연결 방향 및 주소지를 설정합니다.

   ⓐ Local 시스템에서 연결에 사용할 포트를 설정합니다.
       이 부분에서 재밌는 점은 특정 프로토콜 등에서 사용하는 포트는 해당 프로토콜의 이름으로도
       설정이 가능하다는 점입니다. 예를 들어 80번 포트는 HTTP, 139번 포트는 Netbios ss등으로 표기
       되며, 설정도 가능합니다. 포트 대역을 설정할 수도 있습니다. (예: 1024-65535) 
        (개인적으로 궁금했던 NetBIOS DDS는 138번 포트로 datagram service 였습니다. 또한, 일반적으로 http가 사용하는 80번
        
포트는 서버, 즉 원격지에서 사용하는 경우가 대부분이기에 Remote 부분에서 차단하는 것이 일반적입니다.)


   ⓑ Remote 주소는 Local 주소와 달리 여러 IP를 설정하거나 IP 대역등을 설정할 수 있습니다.
       IP구분은 '콤마 - ,' 로 하며 IP 대역은 '/'로 구분합니다. (예: 1.1.1.1, 2.2.2.2   10.10.0.0/16)
       마스크 기능은 사용할 수 없는 것으로 보입니다. 이 부분 또한 아쉬운 부분 중 하나입니다.

   ⓒ 해당 박스를 체크하면 내부 네트워크 내에서만 해당 규칙이 활성화됩니다. 즉, 외부 네트워크와의
       연결을 필요로 할 때는 이 기능은 비활성화 해야합니다.

   ⓓ 도움말에서는 방화벽의 설정 중 '정밀 자동 규칙' 을 통해 활성화 된다고 합니다.
       비트디펜더의 계정 관리 기능인 패런탈 기능과 연계되어 권한이 다른 계정에서 현재 규칙을 변경
       하거나 사용시 경고창을 활성화하여 사용 권한을 물어보는 기능으로 보입니다.
       (이 기능에 관하여 자세히 알아볼 수 없었습니다. 세부적인 내용이 부족한 것을 양해드립니다.)
  

통합형 제품 중에서는 비교적 좋은 UI와 설정 항목을 갖고 있지만 개인용 전문 방화벽 제품과는 분명히
차이가 존재하는 것을 알 수 있습니다. 그러나 개인적으로는 비트디펜더의 방화벽은 설정의 세세함과
사용편의성 사이의 균형이 잘 잡혀있다고 생각합니다. 

앞서 언급한 여러 부족한 점들과 로그 기록보기 기능의 부실함, 과거의 패킷의 송수신양 정보를 알 수
없다는 점 등이 개선된다면 더욱 쓸만한 방화벽이 될 것이라 예상됩니다.


- 이상입니다.

반응형