고유한 보안 시스템 없이 기업 호스트에 구축되는 DNS(Domain Name System, 도메인 네임 시스템) 서버는 서버의 취약성이 거듭 노출되어 캐시 포이즈닝(cache poisoning), 전화 착신 전환, 중간자 공격부터 비밀번호 도용, 이메일 재라우팅, DoS(Denial of Service, 서비스 거부) 등을 비롯한 다양한 악성 공격의 목표 대상이 됩니다.
도메인 네임 시스템 보안 확장(DNSSEC, Domain Name Systems Security Extensions) 프로토콜은 수신 메시지가 송신 메시지와 동일한 메시지인지를 검증할 수 있도록 DNS 정보에 전자 서명을 추가하여 DNS 서버 계층을 보호합니다.
DNS 서버 보안의 필수 조건, 강력한 키 보안
DNSSEC는 기본적으로 공개 키 기반 구조(PKI)를 구현하여 DNS 서버 간의 안전한 통신 방법을 제공합니다. PKI 기술인 DNSSEC에는 키 생성과 서명, 키 관리와 같은 몇 가지 새로운 절차가 필요합니다. 하지만 DNSSEC가 지닌 잠재적 이점에도 불구하고, 이를 통해 원하는 이점을 확실히 누릴 수 있는 것은 아닙니다. 바로 DNSSEC로 생성한 리소스 레코드가 암호화되지 않은 파일에 보관되기 때문입니다.DNSSEC가 지닌 이점을 완벽히 누리고자 하는 기업은 전체 DNSSEC 기반 구조 전반을 철저하게 보호해야 합니다. 이러한 목표를 추구하는 기업에는 다음과 같은 기능이 필요합니다.
- 보안 디지털 서명. DNS 메시지에는 DNS 서비스의 유효성을 검증하기 위한 전자 서명 기능이 필요합니다.
- 접근 제어. 기업은 승인받은 고객과 사내 직원만 중요 애플리케이션과 데이터에 접근하도록 제어할 수 있어야 합니다.
- 애플리케이션 무결성 유지. 무결성을 보장하고 애플리케이션 무단 실행을 방지하려면, 관련 애플리케이션 코드 및 프로세스를 모두 안전하게 보호해야 합니다.
- 대용량 처리가 가능한 확장성. DNS에는 잦은 업데이트가 이루어지기 때문에, DNSSEC 기반 구조는 언제든지 작업을 적시에 처리할 수 있도록 이에 필요한 성능과 확장성을 제공할 수 있어야 합니다.