DevSecOps/AWS Security

[AWS Security] AWS Shield의 L3/L4 DDoS 탐지 로직 완전 정리

S0NG 2025. 6. 12. 22:21
728x90
반응형

AWS Shield는 어떻게 L3/L4 네트워크 공격을 탐지하고 대응할까?

 

이번 포스트에서는 AWS 공식 문서를 바탕으로, 인프라 계층(Layer 3, Layer 4)에서의 DDoS 공격을 AWS Shield가 어떤 로직으로 탐지하고 완화하는지 상세하게 설명합니다.

 

 


🧱 개요: 인프라 계층(L3/L4)에서의 DDoS 방어

DDoS 공격은 네트워크와 트랜스포트 계층(L3/L4)을 통해 서버 자원을 고갈시켜 서비스를 마비시키는 대표적인 공격입니다. 예를 들면 다음과 같습니다:

  • TCP SYN Flood (전송 계층)
  • UDP/ICMP Flood (네트워크 계층)

AWS는 이러한 공격을 AWS Shield 서비스를 통해 자동 탐지하고 완화합니다.
보호 대상 리소스 유형 및 Shield Advanced 사용 여부에 따라 탐지 방식과 민감도가 달라집니다.


🛡 AWS Shield 탐지 구조: 리소스 유형별 상세 정리

1. CloudFront 및 Route 53

전 세계적으로 가장 빠른 탐지 및 완화가 적용되는 리소스

  • 모든 요청은 완전히 인라인된 DDoS 완화 시스템에서 실시간으로 분석됨
  • Shield Basic만 사용해도 보호 가능
  • 네트워크 지연(latency) 없이 공격 탐지 및 완화 수행
  • DDoS 공격이 발생하면 즉각적인 대응

🔸 실무 팁
가능하다면 웹 애플리케이션의 프론트엔드 진입점을 CloudFront + Route 53으로 구성하여 최전선 방어를 활용하는 것이 베스트 프랙티스입니다.

 

✅ 시나리오 1: 정적/동적 웹 서비스 (CloudFront + Route 53)

대상: 웹사이트, REST API 등 레이어 7 트래픽
구성도 요약: 사용자 → Route 53 → CloudFront → ALB → EC2

 

구성 설명

  • Route 53이 DNS 요청을 받고, 가까운 CloudFront 엣지 로케이션으로 연결
  • CloudFront는 정적 파일은 캐싱하고, 동적 요청은 ALB로 전달
  • CloudFront, Route 53 모두 기본적으로 AWS Shield 보호가 활성화됨
  • CloudFront + WAF를 연계하면 L7 공격 대응 (HTTP Flood 등)도 가능

장점

  • 글로벌 사용자에게 빠르고 안전한 접근
  • L3~L7 공격에 대해 다층 방어 가능
  • 비용 효율적 (CloudFront 캐시 활용)

 


2. Global Accelerator 및 리전 내 리소스 (ALB, NLB, EC2 등)

이 리소스들은 다음과 같은 방식으로 DDoS 탐지를 수행합니다:

▶ ① 트래픽 모니터링 주기

  • 1분마다 개별 리소스에 대한 네트워크 트래픽을 평가
  • 이상 트래픽이 감지되면 추가 분석 수행

▶ ② 리소스의 처리 용량(Capacity) 조회

  • 리소스별로 실질적인 처리 가능 용량을 기준으로 공격 판단

 

EC2 / EIP 인스턴스 타입, 크기, ENA 여부 등
ALB / CLB 대상 로드밸런서 노드의 스펙 기반
NLB+EIP 대상 구성과 관계없이 고정된 용량 기준
Global Accelerator 엔드포인트 설정에 따른 처리량
 

▶ ③ DDoS 탐지 및 완화 조건

  • 다음 조건 중 하나 이상 충족 시 자동 완화(Mitigation) 수행:
    • 리소스 전체 용량 초과
    • 특정 트래픽 프로토콜/포트에서 DDoS로 알려진 패턴 감지
  • 완화는 TTL(Time to Live)을 갖고 배포되며, 공격이 계속되면 자동 연장됨

🔸 주의사항
Shield가 완화 조치를 배포하더라도 공격 트래픽이 100% 차단되는 것은 아님. 일부 트래픽은 통과될 수 있으므로, 방화벽이나 ACL을 통한 추가 차단이 필요할 수 있음.

 

✅ 시나리오 2: TCP/UDP 기반 애플리케이션 (Global Accelerator)

대상: 게임 서버, VoIP, 금융 거래 등 빠른 연결이 중요한 서비스
구성도 요약: 사용자 → Global Accelerator → NLB/ALB → EC2

구성 설명

  • Global Accelerator는 전 세계에 배포된 AWS 네트워크를 통해 가장 가까운 Edge에서 연결 시작
  • 사용자는 단일 Anycast IP만 알고 접속하면 됨
  • 내부적으로 가장 응답 좋은 AWS 리전에 트래픽이 전달됨
  • TCP/UDP 모두 지원, HTTP 레이어가 아닌 경우에도 사용 가능
  • Shield Standard/Advanced에 의해 기본 보호됨

장점

  • L4 단위 공격 (SYN/UDP Flood 등)에도 빠른 대응
  • 단일 IP 기반, 글로벌 애플리케이션 배포 가능
  • EC2, ALB 등 리전 리소스와 자동 연동됨

⚙️ Shield Advanced 사용 시 탐지 로직 향상

Shield Advanced 구독 시, 탐지 민감도와 지능형 탐지 기능이 추가됩니다:

 

낮은 탐지 임계값 리소스 용량의 50% 수준에서 완화 시작 → 느린 공격도 조기 차단
간헐적 공격 대응 짧은 burst 형태의 공격에도 지수적으로 증가하는 TTL 완화
헬스 체크 기반 탐지 Route 53 헬스 체크 결과를 탐지 로직에 반영함
 

▷ 헬스 체크 기반 탐지 로직

  • 헬시 상태: 확신이 있어야 완화 조치 → 오탐 방지
  • 언헬시 상태: 완화 기준 완화 → 조기 대응 가능

🔸 실무 예시:
EC2에 Application Load Balancer(ALB)를 붙이고, Shield Advanced와 헬스 체크를 연동하면 서비스 상태에 따라 민감하게 대응할 수 있습니다.


🔐 실무 보안팀을 위한 권장 사항 요약

 

웹 프론트엔드 CloudFront + Route 53 구성
L4 보호 대상 Shield Advanced 적용 + ACL or WAF 연계
모니터링 VPC 흐름 로그, CloudWatch Alarms 연동
오탐 방지 헬스 체크 연동, 룰 민감도 조절
추가 필터링 iptables, AWS Network Firewall 병행 사용
 

✍️ 마무리

AWS Shield는 단순한 트래픽 필터링을 넘어, 각 리소스의 특성과 헬스 상태까지 고려한 정교한 탐지 로직을 제공합니다. 특히 Shield Advanced는 기업 환경에서 DDoS 방어 체계를 완성하는 데 필수적인 구성 요소입니다.

 

보안의 핵심은 계층적 방어입니다.
CloudFront → ALB → EC2 → WAF/NFW까지 이어지는 다층 방어 체계를 설계하세요.

728x90
반응형