본문 바로가기

Study Information Technology

AppArmor를 사용하여 애플리케이션 리소스 사용 제한 및 시스템 보안 및 성능 향상하기

728x90
반응형

AppArmor를 사용하여 애플리케이션 리소스 사용 제한 및 시스템 보안 및 성능 향상하기

Overview

AppArmor는 리눅스 시스템에서 애플리케이션의 리소스 사용을 제한하고 시스템 보안 및 성능을 향상시키는 중요한 보안 모듈입니다. 시스템 보안을 강화하면서, 애플리케이션이 불필요하게 시스템 자원을 소비하거나 다른 프로세스에 영향을 미치는 것을 방지할 수 있습니다. 이 글에서는 AppArmor의 기능, 설정 방법, 그리고 이를 통해 얻을 수 있는 보안 및 성능상의 이점에 대해 자세히 설명하겠습니다.

AppArmor란 무엇인가?

AppArmor(Application Armor)는 리눅스 커널의 보안 모듈 중 하나로, 특정 애플리케이션이 수행할 수 있는 작업과 접근할 수 있는 리소스를 제어하는 방식으로 시스템을 보호합니다. AppArmor는 SELinux와 비슷한 보안 기능을 제공하지만, 설정이 더 직관적이고 관리하기 쉬운 장점이 있습니다.

AppArmor의 주요 개념

  1. 프로파일(Profile): AppArmor는 애플리케이션별로 프로파일을 생성하여 애플리케이션이 사용할 수 있는 리소스와 시스템 호출을 제한합니다. 예를 들어, 특정 애플리케이션이 특정 파일 시스템 경로에 접근하지 못하도록 하거나, 네트워크 요청을 차단할 수 있습니다.
  2. 컨텍스트(Context): AppArmor는 애플리케이션의 실행 환경을 정의합니다. 애플리케이션이 특정한 권한을 가진 컨텍스트에서 실행되도록 하여 보안을 강화합니다.
  3. 허용/차단 규칙: AppArmor는 애플리케이션이 수행할 수 있는 작업에 대해 ‘허용’과 ‘차단’ 규칙을 정의합니다. 애플리케이션이 정의된 규칙을 벗어나는 동작을 시도할 경우 이를 차단합니다.

AppArmor의 동작 원리

AppArmor는 "프로파일(profile)" 기반으로 동작하며, 이 프로파일은 애플리케이션의 동작을 제한하는 규칙들을 담고 있습니다. 각 애플리케이션에 대해 별도의 프로파일을 작성하고, 이를 활성화하여 해당 애플리케이션이 시스템 자원을 어떻게 사용할 수 있는지 세밀하게 제어합니다.

프로파일의 구성

AppArmor의 프로파일은 일반적으로 두 가지 모드로 구성됩니다:

  • Enforce 모드: 이 모드에서는 프로파일에 정의된 규칙이 강제로 적용됩니다. 애플리케이션이 규칙을 위반할 경우, 동작이 차단되고 에러 메시지가 로그에 기록됩니다.
  • Complaints 모드: 이 모드는 규칙을 적용하지만, 위반 시 차단하지 않고 경고만 기록합니다. 이 모드는 규칙을 테스트할 때 유용합니다.

프로파일 예시

AppArmor의 프로파일은 특정 경로에 위치한 파일이나 디렉토리에 대한 접근을 제한할 수 있습니다. 예를 들어, 다음은 특정 애플리케이션이 /etc/ 디렉토리에 접근하지 못하도록 설정하는 규칙입니다.

# /etc/myapp.profile
/etc/* r,

위 규칙은 myapp 애플리케이션이 /etc/ 경로 내의 파일을 읽을 수 있도록 허용합니다. 하지만 wx와 같은 쓰기/실행 권한을 부여하지 않음으로써 애플리케이션이 해당 경로에 쓰거나 실행하는 것을 차단합니다.

AppArmor로 시스템 보안 강화하기

AppArmor를 사용하여 시스템 보안을 강화하는 가장 큰 이유는 애플리케이션이 의도하지 않은 동작을 할 때 시스템에 미치는 영향을 최소화할 수 있기 때문입니다. 예를 들어, 공격자가 애플리케이션의 취약점을 이용하여 시스템에 침투하더라도, AppArmor의 프로파일이 이를 제한하여 공격자가 시스템 자원에 접근하지 못하게 합니다.

AppArmor와 보안

  1. 파일 시스템 접근 제한: 애플리케이션이 시스템 파일이나 중요한 파일에 접근하는 것을 제한할 수 있습니다. 예를 들어, 애플리케이션이 root 권한을 가진 파일을 수정하거나 읽는 것을 방지할 수 있습니다.
  2. 네트워크 요청 제한: 애플리케이션이 외부 네트워크와의 통신을 하지 못하도록 제한할 수 있습니다. 예를 들어, 데이터베이스 서버에 접근해야 하는 애플리케이션만 외부 네트워크와 연결되도록 할 수 있습니다.
  3. 프로세스 관리 제한: 애플리케이션이 다른 프로세스를 생성하거나 종료할 수 없도록 제한할 수 있습니다. 이를 통해 악성 코드나 권한 상승 공격을 방지할 수 있습니다.

예시: 웹 서버의 보안 강화

웹 서버 애플리케이션(예: Apache, Nginx)을 보호할 때 AppArmor를 사용하여 중요한 시스템 디렉토리와 파일에 대한 접근을 제한할 수 있습니다. 예를 들어, Apache 웹 서버가 /etc/ 디렉토리와 같은 중요한 시스템 파일에 접근하지 못하도록 설정할 수 있습니다.

# /etc/apparmor.d/usr.sbin.apache2
/etc/* r,
/var/www/* r,

위 설정은 apache2 애플리케이션이 /etc/ 디렉토리 내의 파일을 읽지 못하게 하고, /var/www/ 경로에 있는 웹 파일만 읽을 수 있게 합니다. 이를 통해 웹 서버가 의도치 않게 중요한 시스템 파일에 접근하는 것을 막을 수 있습니다.

AppArmor로 성능 최적화하기

보안뿐만 아니라, AppArmor는 성능 최적화에도 도움이 될 수 있습니다. 불필요한 자원 사용을 제한하고, 애플리케이션이 필요한 리소스만 사용할 수 있도록 하여 시스템의 전체 성능을 향상시킬 수 있습니다.

자원 사용 제한

AppArmor는 애플리케이션이 사용하는 리소스를 제한하는 데 유용합니다. 예를 들어, 특정 애플리케이션이 메모리나 CPU를 과도하게 사용하는 것을 방지할 수 있습니다. 이로 인해 시스템의 다른 애플리케이션이나 서비스가 원활하게 동작하도록 할 수 있습니다.

성능 모니터링

AppArmor는 애플리케이션의 리소스 사용을 모니터링하는 기능을 제공하지 않지만, 리소스 사용에 대한 제한을 통해 간접적으로 성능을 최적화할 수 있습니다. 예를 들어, 애플리케이션이 불필요하게 큰 파일을 열거나 대량의 네트워크 트래픽을 발생시키는 것을 제한함으로써 시스템의 성능을 보장할 수 있습니다.

AppArmor 설치 및 설정 방법

1. AppArmor 설치

먼저, AppArmor가 시스템에 설치되어 있어야 합니다. 대부분의 리눅스 배포판에서는 AppArmor가 기본적으로 설치되어 있지만, 설치되지 않은 경우에는 패키지 관리자를 사용해 설치할 수 있습니다.

# Ubuntu / Debian 계열
sudo apt install apparmor apparmor-utils

# CentOS / RHEL 계열
sudo yum install apparmor apparmor-utils

2. AppArmor 프로파일 작성

애플리케이션에 대한 프로파일을 작성하려면 /etc/apparmor.d/ 디렉토리에 새로운 프로파일 파일을 추가합니다. 예를 들어, myapp 애플리케이션에 대한 프로파일을 작성할 수 있습니다.

# /etc/apparmor.d/usr.bin.myapp
/etc/myapp/* r,

위 파일을 저장한 후에는 다음 명령어로 프로파일을 적용할 수 있습니다.

sudo apparmor_parser -r /etc/apparmor.d/usr.bin.myapp

3. AppArmor 상태 확인

설정이 제대로 적용되었는지 확인하려면 다음 명령어를 사용하여 AppArmor의 상태를 확인할 수 있습니다.

sudo aa-status

AppArmor를 통한 성능과 보안 개선

AppArmor는 시스템의 리소스를 최적화하는 동시에, 보안을 강화할 수 있는 유용한 도구입니다. 리소스 소비를 제한하고, 애플리케이션이 의도하지 않은 작업을 하지 못하도록 하여 시스템 안정성과 성능을 보장합니다. 또한, 각 애플리케이션에 대해 개별적인 규칙을 설정할 수 있어, 시스템에 필요한 최소한의 리소스를 제공하면서도 강력한 보안을 유지할 수 있습니다.

참고문서

728x90
반응형