Post

OSI 7 Layer Model

OSI 7 Layer Model

What is the OSI Model?

The OSI (Open Systems Interconnection) model was developed by ISO (International Organization for Standardization) in 1984. It serves as a conceptual framework that standardizes the functions of a networking system into seven logical layers.

Detailed Overview of OSI 7 Layers

Layer 7 - Application Layer

  • Closest to the end user, providing interface between applications and the network
  • Key protocols: HTTP, FTP, SMTP, DNS, Telnet
  • Handles user interface applications like email clients and web browsers

Layer 6 - Presentation Layer

  • Responsible for data format conversion and encryption/decryption
  • Core functions: Encoding/decoding, compression/decompression, encryption/decryption
  • Handles file format conversions like JPEG, GIF

Layer 5 - Session Layer

  • Manages communication sessions between applications
  • Controls session establishment, maintenance, and termination
  • Provides synchronization points for error recovery

Layer 4 - Transport Layer

  • Ensures reliable end-to-end data delivery
  • Key protocols: TCP, UDP
  • Provides flow control, error detection, and recovery mechanisms

Layer 3 - Network Layer

  • Handles routing between different networks
  • Key protocols: IP, ICMP, IGMP
  • Manages routing, packet forwarding, and congestion control
  • Manages data transfer across the physical network
  • Key protocols: Ethernet, PPP, MAC
  • Handles frame-level error detection and retransmission

Layer 1 - Physical Layer

  • Deals with physical connection and electrical signal conversion
  • Converts data bits into electrical signals
  • Defines transmission media characteristics (cable types, pin layouts)

Data Encapsulation Process

As data moves down the layers, it undergoes encapsulation:

  1. Application Layer: Data
  2. Transport Layer: Segments/Datagrams
  3. Network Layer: Packets
  4. Data Link Layer: Frames
  5. Physical Layer: Bits

Security Perspective of OSI 7 Layers

Key security threats and countermeasures for each layer:

Application Layer (Layer 7)

  • Threats: SQL Injection, XSS attacks, Buffer Overflows
  • Countermeasures: Input validation, WAF deployment, secure coding practices

Presentation Layer (Layer 6)

  • Threats: SSL/TLS vulnerabilities, man-in-the-middle attacks
  • Countermeasures: Strong encryption protocols, certificate validation

Session Layer (Layer 5)

  • Threats: Session hijacking, session fixation
  • Countermeasures: Secure session handling, timeout mechanisms

Transport Layer (Layer 4)

  • Threats: DoS/DDoS attacks, TCP SYN floods
  • Countermeasures: Rate limiting, SYN cookies

Network Layer (Layer 3)

  • Threats: IP spoofing, routing attacks
  • Countermeasures: Access Control Lists (ACLs), IPSec
  • Threats: MAC spoofing, ARP poisoning
  • Countermeasures: Port security, VLAN segmentation

Physical Layer (Layer 1)

  • Threats: Physical tapping, cable cutting
  • Countermeasures: Physical security, encryption at higher layers

Common Attack Scenarios

  1. Man-in-the-Middle (MITM) Attacks
    • Affects multiple layers (particularly 2-7)
    • Intercepting and potentially modifying communication between two parties
  2. Distributed Denial of Service (DDoS)
    • Primarily affects layers 3-4
    • Overwhelming network resources to disrupt service
  3. Protocol-Specific Attacks
    • Layer-specific vulnerabilities (e.g., HTTP flooding at layer 7)
    • Requires layer-specific defense mechanisms

Best Practices for Security

  1. Defense in Depth
    • Implement security measures at multiple layers
    • No single point of failure
  2. Regular Security Audits
    • Vulnerability assessments across all layers
    • Penetration testing to identify weaknesses
  3. Monitoring and Logging
    • Implement comprehensive logging at each layer
    • Real-time monitoring for suspicious activities

OSI 모델이란?

OSI(Open Systems Interconnection) 모델은 1984년 ISO(International Organization for Standardization)에서 개발되었습니다. 네트워크 시스템의 기능을 7개의 논리적 계층으로 표준화하는 개념적 프레임워크로 사용됩니다.

OSI 7계층의 상세 개요

Layer 7 - Application Layer

  • 최종 사용자와 가장 가까운 계층으로, 애플리케이션과 네트워크 간의 인터페이스 제공
  • 주요 프로토콜: HTTP, FTP, SMTP, DNS, Telnet
  • 이메일 클라이언트와 웹 브라우저와 같은 사용자 인터페이스 애플리케이션 처리

Layer 6 - Presentation Layer

  • 데이터 형식 변환 및 암호화/복호화 담당
  • 주요 기능: 인코딩/디코딩, 압축/압축 해제, 암호화/복호화
  • JPEG, GIF와 같은 파일 형식 변환 처리

Layer 5 - Session Layer

  • 애플리케이션 간의 통신 세션 관리
  • 세션 설정, 유지, 종료를 제어
  • 오류 복구를 위한 동기화 포인트 제공

Layer 4 - Transport Layer

  • 신뢰할 수 있는 종단 간 데이터 전달 보장
  • 주요 프로토콜: TCP, UDP
  • 흐름 제어, 오류 감지 및 복구 메커니즘 제공

Layer 3 - Network Layer

  • 서로 다른 네트워크 간의 라우팅 처리
  • 주요 프로토콜: IP, ICMP, IGMP
  • 라우팅, 패킷 전달, 혼잡 제어 관리
  • 물리적 네트워크를 통한 데이터 전송 관리
  • 주요 프로토콜: Ethernet, PPP, MAC
  • 프레임 수준의 오류 감지 및 재전송 처리

Layer 1 - Physical Layer

  • 물리적 연결 및 전기 신호 변환 처리
  • 데이터 비트를 전기 신호로 변환
  • 전송 매체 특성 정의(케이블 유형, 핀 레이아웃)

데이터 캡슐화 프로세스

데이터가 계층을 따라 내려가면서 캡슐화 과정을 거칩니다:

  1. Application Layer: 데이터
  2. Transport Layer: 세그먼트/데이터그램
  3. Network Layer: 패킷
  4. Data Link Layer: 프레임
  5. Physical Layer: 비트

OSI 7계층의 보안 관점

각 계층의 주요 보안 위협 및 대응 방안:

Application Layer (Layer 7)

  • 위협: SQL 인젝션, XSS 공격, 버퍼 오버플로우
  • 대응 방안: 입력 검증, WAF 배포, 안전한 코딩 관행

Presentation Layer (Layer 6)

  • 위협: SSL/TLS 취약점, 중간자 공격
  • 대응 방안: 강력한 암호화 프로토콜, 인증서 검증

Session Layer (Layer 5)

  • 위협: 세션 하이재킹, 세션 고정
  • 대응 방안: 안전한 세션 처리, 타임아웃 메커니즘

Transport Layer (Layer 4)

  • 위협: DoS/DDoS 공격, TCP SYN 플러드
  • 대응 방안: 속도 제한, SYN 쿠키

Network Layer (Layer 3)

  • 위협: IP 스푸핑, 라우팅 공격
  • 대응 방안: ACL(액세스 제어 목록), IPSec
  • 위협: MAC 스푸핑, ARP 스푸핑
  • 대응 방안: 포트 보안, VLAN 분할

Physical Layer (Layer 1)

  • 위협: 물리적 도청, 케이블 절단
  • 대응 방안: 물리적 보안, 상위 계층의 암호화

일반적인 공격 시나리오

  1. 중간자 공격 (MITM)
    • 여러 계층에 영향을 미침 (특히 Layer 2-7)
    • 두 당사자 간 통신을 가로채거나 수정
  2. 분산 서비스 거부 공격 (DDoS)
    • 주로 Layer 3-4에 영향을 미침
    • 네트워크 리소스를 과도하게 사용하여 서비스 방해
  3. 프로토콜 특정 공격
    • 계층별 취약점(예: Layer 7의 HTTP 플러딩)
    • 계층별 방어 메커니즘 필요

보안 모범 사례

  1. 다층 방어
    • 여러 계층에서 보안 조치 구현
    • 단일 장애 지점 방지
  2. 정기적인 보안 감사
    • 모든 계층에서의 취약점 평가
    • 침투 테스트로 약점 식별
  3. 모니터링 및 로깅
    • 각 계층에서 포괄적인 로깅 구현
    • 의심스러운 활동 실시간 모니터링
This post is licensed under CC BY 4.0 by the author.