경로 난독화
관리자 경로를 난독화하여 자동화 공격으로부터 보호하는 방법을 설명합니다.
개요
오픈소스 기반 프로젝트는 소스 코드가 공개되어 있어 공격자가 관리자 경로(/admin, /platform 등)를 쉽게 파악할 수 있습니다. 경로 난독화는 이러한 자동화 스캔 공격을 방어하는 1차 방어선입니다.
중요
경로 난독화만으로는 완전한 보안을 보장할 수 없습니다. 반드시 권한 검증, 인증, 접근 제어와 함께 사용하세요.
효과
| 공격 유형 | 방어 효과 | 설명 |
|---|---|---|
| 자동화 봇 스캔 | ✅ 높음 | /admin, /platform 등 기본 경로 무력화 |
| 대량 스캔 공격 | ✅ 높음 | 동일 소스 기반 일괄 공격 방지 |
| 스크립트 키디 | 🔶 중간 | 공개된 exploit 스크립트 무력화 |
| 표적 공격 | ⚠️ 낮음 | 네트워크 분석으로 우회 가능 |
1단계: 패널 경로 변경
Level 0~6 계층 관리 패널의 경로를 환경변수로 변경할 수 있습니다.
설정 방법
.env 파일에서 패널 경로를 수정하세요:
# 기본값 (변경 권장)
PANEL_PATH_PLATFORM=platform # /platform
PANEL_PATH_SAAS=saas # /saas
PANEL_PATH_TENANT=tenant # /tenant
PANEL_PATH_ORG=org # /org
PANEL_PATH_WORKSPACE=workspace # /workspace
PANEL_PATH_TEAM=team # /team
PANEL_PATH_APP=app # /app
권장 예시
# 운영 환경 권장 설정
PANEL_PATH_PLATFORM=internal-mgmt-2f8a
PANEL_PATH_SAAS=ops-console-7d3c
PANEL_PATH_TENANT=client-admin-9e1b
경로 작명 팁
- 추측하기 어려운 이름 사용
- 랜덤 문자열 접미사 추가 (예:
-7f3a) - 일반적인 단어 조합 피하기 (
admin,manage,control등)
2단계: 내부 기능 경로
패널 외에 내부 기능 경로(예: 사용자 전환)도 난독화할 수 있습니다.
설정 방법
# 내부 기능 경로
ROUTE_IMPERSONATE=impersonate-7f3a
자동 생성
프로젝트 생성 시 자동으로 랜덤 경로가 설정됩니다:
# 프로젝트 생성 시 자동 적용
make create NAME=myproject
운영 중 재설정
이미 운영 중인 프로젝트의 경로를 변경하려면:
# 경로 재난독화
make route-obfuscate NAME=myproject
# 컨테이너 재시작 (필수)
make restart NAME=myproject
운영 중 변경 시 주의
경로 변경 후에는 기존 북마크나 링크가 무효화됩니다. 관련 사용자에게 미리 안내하세요.
보안 경고 감지
수동으로 .env 파일을 복사한 경우, 난독화가 적용되지 않을 수 있습니다. 시스템이 이를 자동으로 감지합니다:
⚠️ 보안 경고: 경로 난독화 미설정
.env에 __RANDOM 플레이스홀더가 남아있습니다.
make route-obfuscate NAME=myproject
권장 보안 설정 체크리스트
운영 환경 배포 전 확인하세요:
-
PANEL_PATH_*기본값에서 변경 -
ROUTE_*경로 난독화 적용 - 강력한 관리자 비밀번호 설정
- 2FA(2단계 인증) 활성화
- IP 화이트리스트 설정 (가능한 경우)
- SSL/TLS 인증서 적용
Defense in Depth
경로 난독화는 **다층 보안 전략(Defense in Depth)**의 일부입니다:
┌─────────────────────────────────────────┐
│ 1. 경로 난독화 (1차 방어선) │
│ - 자동화 스캔 방어 │
├─────────────────────────────────────────┤
│ 2. 인증 (Authentication) │
│ - 로그인 필수, 2FA │
├─────────────────────────────────────────┤
│ 3. 권한 검증 (Authorization) │
│ - 권한 시스템 (Level 0~6, ADR-058) │
├─────────────────────────────────────────┤
│ 4. 감사 로깅 (Audit Trail) │
│ - 모든 관리 작업 기록 │
└─────────────────────────────────────────┘
다음 단계
- 권한 시스템 - 권한 분류 (Level 0~6) 구조
- Chief/Sub Admin - 관리자 권한 위임