Size: px
Start display at page:

Download ""

Transcription

1

2

3 무선랜 보안 가이드 이 가이드는 무선랜을 안전하게 사용하는데 도움이 되고자 작성되었습니다. 이 가이드의 작성을 위하여 다음 분들께서 수고하셨습니다. 2008년 11월 책 임 자 : 한국정보보호진흥원 KISC 본 부 장 이명수 참여연구원 : 해킹대응팀 팀 장 최중섭 선임연구원 서진원 선임연구원 김영백 주임연구원 이동련 주임연구원 한단송 주임연구원 주필환 연 구 원 박문범 연 구 원 전은국 외부전문가 : 서울여자대학교 김형종 컴퓨터프로그램보호위원회 신동명

4 Contents 제1장 개 요 10 제2장 무선랜 구성요소 12 제1절 무선랜의 유형과 구성요소 무선 네트워크 유형과 무선랜 기술 표준 무선랜 네트워크 유형 무선랜 주요 구성요소 20 제3장 무선 서비스 주요 보안 취약성과 대응기술 24 제1절 무선랜 보안 취약성 분석 무선랜의 물리적 취약성 무선랜의 기술적 취약성 무선랜의 관리적 취약성 34 제2절 사용자 인증 취약성과 대응기술 SSID 설정과 폐쇄시스템 운영 MAC 주소인증 WEP 인증 메커니즘 EAP 인증 메커니즘 53 제3절 무선랜 데이터 전송 취약성과 대응기술 무선패킷 전송관련 일반적인 취약성 WEP 적용과 보안 취약성 TKIP 적용과 보안 취약성 CCMP 적용과 보안 취약성 75

5 무선랜 보안 가이드 제4장 무선랜 보안 가이드 82 제1절 무선랜 보안정책 무선랜 운영정책 무선장비 운영정책 사용자 관리정책 92 제2절 무선랜 적용영역 별 보안대책 및 AP 보안 기업 네트워크에서의 무선랜 보안 개인 및 SOHO 사업자의 무선랜 보안 무선 AP의 관리적/물리적 보안 104 제3절 무선인터넷 서비스 사용자 보안권고 유료 무선인터넷 서비스 공공장소 무료 무선인터넷 서비스 108 제5장 결 론 112 <부록1> TTA 무선랜 정보보호 체크리스트 116 <부록2> WEP/WPA-PSK 무선 보안설정 가이드 121

6 Contents 표목차 <표 1> 무선 네트워크 구조별 특징 요약 12 <표 2> 무선랜 주요 표준 요약 14 <표 3> Ad hoc 네트워크의 활용 환경 18 <표 4> 무선 장비의 물리적 보안 취약점의 유형 25 <표 5> 무선 장비의 주요 관리항목 89 <표 6> 무선랜 사용자 리스트의 작성 예 93 <표 7> WPA, WPA2의 모드별 비교 94 그림 목차 <그림 1> i의 규격과 규격별 인증/암호화 방식 15 <그림 2> Infrastructure 모드의 구성 18 <그림 3> ad hoc 모드의 구성 18 <그림 4> 무선 단말기 제품들 20 <그림 5> 무선 AP 제품 20 <그림 6> 무선 브릿지 제품 21 <그림 7> 무선랜 카드 21 <그림 8> 무선랜 안테나 21 <그림 9> 사용자 인증 서버 22 <그림 10> 무선랜의 취약 지점 24 <그림 11> Netstumbler를 이용한 무선랜 구성정보의 수집 27 <그림 12> 무선 통신 수신용 안테나의 예 27 <그림 13> 무선랜에 대한 DDoS 공격 28 <그림 14> Rouge AP 예 29 <그림 15> 무선 암호화 인증 공격도구 31 <그림 16> SSID 값을 이용한 공격정보 수집 32 <그림 17> 무선랜 분석 도구를 이용한 MAC 주소 도용 33 <그림 18> 개방형 인증 무선 AP를 이용한 사내 네트워크 접속사례 33 <그림 19> AP에서 SSID를 브로드캐스트하는 경우 37 <그림 20> SSID를 숨김 모드로 설정한 경우 37 <그림 21> 무선랜 연결설정 절차 39 <그림 22> AP를 이용한 MAC 주소인증 적용방법 43

7 무선랜 보안 가이드 <그림 23> 라우터를 이용한 MAC 주소인증 적용방법 44 <그림 24> 인증 서버를 이용한 MAC 주소인증 적용방법 45 <그림 25> WEP 인증절차 46 <그림 26> 복제 AP로 인한 피해발생 48 <그림 27> 복제 AP를 통한 WEP인증 회피공격 48 <그림 28> 인증 서버를 이용한 동적 WEP 적용 52 <그림 29> 동적 WEP을 적용하여 연결을 설정한 예제 52 <그림 30> EAP 기본구조 54 <그림 31> EAP 패킷구조 54 <그림 32> EAP 인증 절차 55 <그림 33> MD5 인증절차 58 <그림 34> EAP-TLS 인증절차 59 <그림 35> EAP-TTLS 인증절차 61 <그림 36> PEAP 인증절차 63 <그림 37> 무선랜 환경에서 전송 패킷 도청 64 <그림 38> 데이터 암호화의 기본원리 66 <그림 39> 공유키를 이용한 암호화 프로토콜 66 <그림 40> WEP 패킷 생성 절차 67 <그림 41> 패킷 프레임 구성 68 <그림 42> WEP의 복호화 절차 69 <그림 43> TKIP 암호화 절차 72 <그림 44> TKIP packet 구조 73 <그림 45> TKIP 복호화 74 <그림 46> CCMP 암호화 절차 76 <그림 47> CCMP 복호화 절차 78 <그림 48> 무선랜 보안정책의 구성요소 84 <그림 49> WPA2와 인증서버를 이용한 무선랜 보안 구성 94 <그림 50> Windows XP에서의 MAC 어드레스 변경 방법 95 <그림 51> RADIUS 인증 동작 96 <그림 52> EAP-MD5 97 <그림 53> 윈도우 XP에서 EAP-MD5 사용 98 <그림 54> EAP-TLS 구성 요소 98 <그림 55> 무선랜 사용자 인증을 위한 사용자 인증서 99 <그림 56> 클라이언트 인증서 유효성 검사 100

8 Contents <그림 57> EAP-TLS 설정 100 <그림 58> EAP-Type 속성 101 <그림 59> AP에서 EAP 설정 102 <그림 60> WPA2-엔터프라이즈 암호화 설정 102 <그림 61> WPA2-개인 암호화 설정 104 <그림 62> SSID Broadcast 기능의 비활성화를 적용한 무선랜 105 <그림 63> 검색엔진을 통해 확인되는 디폴트 패스워드 리스트 106 <그림 64> 무선 AP의 Reset 버튼 106 <그림 65> 암호화 적용이 되지 않은 유료 인터넷 서비스용 무선 AP 107 <그림 66> 유료 무선 인터넷 서비스를 이용한 메일 전송 데이터 캡처 화면 108

9 제1장 개 요

10 제1장 개요 제1장 개요 무선랜은 사용의 편리함으로 인해 점차 많은 분야에 걸쳐 활용되고 있다. 무선 랜의 가장 큰 장점은 무엇보다도 이동성에 있다고 할 수 있다. 국내 유선 인터넷 서비스는 06년을 기점으로 포화상태에 있지만, 무선 인터넷 사용자는 꾸준한 증 가세를 보이고 있다. 하지만 무선랜은 많은 장점과 동시에 무선 서비스의 특성 상 존재하게 되는 다 수의 보안 취약점을 가지고 있으며, 이런 문제점을 해결하기 위해 다양한 보안관 련 기술이 개발 및 적용되고 있다. 하지만 그에 반해 무선랜 사용자의 보안인식은 여전히 부족한 상태로, 매년 개인정보유출 등의 보안사고가 반복적으로 발생하고 있는 상황이다. 앞으로 현실화될 유비쿼터스 환경에서는 무선랜이 중요한 부분을 차지하게 되 며, 현재도 백화점, 대형 할인마트, 주유소 등 일상생활의 여러 분야에서 무선랜 이 사용되고 있다. 그만큼 무선랜의 보안은 점차 중요한 이슈로 다뤄지게 될 것으 로 예상되며, 무선랜 사용자들도 일정 수준의 보안 수칙에 대해 숙지하여 피해를 예방할 수 있도록 해야한다 본 가이드에서는 무선랜에 대한 현황과 더불어 무선랜에서 발생할 수 있는 주 요 취약점을 먼저 언급하고, 그에 대한 보안 가이드를 무선랜 사용자 및 관리자에 게 제시하는 것을 목적으로 하였다. 10

11 제2장 무선랜 구성요소 제1절 무선랜의 유형과 구성요소

12 제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 제2장 무선랜 구성요소 무선네트워크 표준에는 서비스 범위와 네트워크의 구성 등에 따라 다수의 무선 네트워크의 분류가 정의되어 있다. 본 장에서는 간략히 무선네트워크의 서비스 범위에 따른 분류에 대해 먼저 알아보고, 주요 구성요소에 대해 알아보도록 한다. 제1절 무선랜 유형과 구성요소 1. 무선 네트워크 유형과 무선랜 기술 표준 가. 무선 네트워크 유형 무선랜의 기술적 위치를 설명하기 위해 본 장에서는 무선 네트워크 구조의 유 형들을 제시하고자 한다. <표 1>은 데이터 전송의 범위에 따른 무선 네트워크의 3 가지 구조이다. [표 1] 무선 네트워크 구조별 특징 요약 무선 네트워크구조 내용 사용예제 WPAN 단거리 Ad Hoc 방식 또는 Peer to Peer 방식 - 노트북간의 데이터 전송이나 핸드폰과 헤드셋 과 같이 한 쌍을 이루는 무선 단말기에 사용 - 블루투스는 마우스와 키보드에서 유선 라인을 대신해 사용됨 WLAN 유선랜의 확장개념 또는 유선랜 의 설치가 어려운 지역으로의 네 트워크 제공 - WLAN은 임시 사무실과 같은 환경에서 유선 랜 구축으로 인해 발생하는 불필요한 비용소 모를 줄임 WMAN 대도시와 같은 넓은 지역을 대상 으로 높은 전송속도를 제공 - 대학 캠퍼스와 같이 넓은 지역에서 건물간의 무선 연결 기능을 제공 12

13 무선랜 보안 가이드 WPAN(Wireless Personal Area Network)은 별도의 무선 장비가 필요 없는 소규모의 무선 네트워크 형태로서 개인 사용자간의 단거리 네트워크 구성에 많이 사용되고 있다. 일반적으로 별도의 물리적인 연결 없이 적은 수의 무선 단말기간 의 통신에 사용되며, 간단하게는 사용자간 무선 단말기의 정보 공유와 전송, 노트 북과 마우스와 같은 주장비와 주변기기의 연결, 그리고 특정화된 소규모 지역 내 에서의 무선통신에 사용되는 기술을 말한다. 최근에는 소규모 사무실이나 일반 가정의 홈 네트워킹에 많이 이용이 되고 있으며, 특히 USN(Ubiquitous Sensor Network) 환경에 적합한 기술로서 많이 활용될 것으로 예상된다. 제 2 장 WLAN(Wireless Local Area Network), 즉 근거리 무선통신은 전파를 정보 의 전송매체로 이용하여 가까운 거리에 있는 각종 정보처리 기기들 간에 정보를 교환하게 하는 기술을 말하며, 사무실이나 학교와 같이 한정된 지역에서 사용되 며, 기존 구성되어 있던 유선랜의 일부를 대체하고 있다. 본 가이드는 WLAN의 안전한 관리 및 활용에 목적을 두고 있다. WMAN(Wireless Metropolitan Area Network)은 도시 규모의 지역 내에서 무선 광대역 접속기능을 통해 사용자간 연결 기능을 제공한다. IEEE 표 준을 통해 정의되어 있으며, 일반적으로 WiMAX라는 이름으로 불려진다. WiMax는 고정 WiMax와 이동 WiMax가 있으며, 국내에서 상용기술로 활용되 고 있는 Wibro 기술은 Mobile WiMAX로서 2005년 12월, IEEE 표준으로 제정되었다. 나. 무선랜 주요 표준 무선랜 기술은 x 표준으로 제정되어 발전되어 왔다. 여기서는 의 주요 표준 및 보안 기능에 대하여 간략히 설명하고자 한다. <표 2>는 무선랜의 주 요 표준들이다. 13

14 제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 [표 2] 무선랜 주요 표준 요약 무선랜표준 표준 제정시기 주파수대역 데이터속도 (최대) 서비스 범위 (실내 외부) GHz 2 Mbps M a GHz 54 Mbps M b GHz 11 Mbps M g GHz 54 Mbps M n 2009[예정] GHz 300 Mbps M IEEE /a/b/g 최초의 무선랜 표준인 은 1997년 제정되었다 에서는 2,4GHz 대역을 사용하는 세 가지 전송방법(ISM - Industrial, Scientific, Medical)에 대해 정의하고 있다. 1999년에는 의 개선된 변조기술과 무선전송 방법이 포함된 a와 b 두 가지의 표준이 발표되었다 표준에서 중요한 내용으로는 WEP(Wired Equivalent Privacy) 암호 화 방식을 들 수 있다. 무선랜용 기본 암호화 방식인 WEP은 전송되는 무선 Lan 에 연결된 무선 AP와 무선 단말기 간에 주고받는 무선 전송데이터를 2개의 장비 가 약속한 공유 비밀 키와 임의로 선택되는 IV(Initial Vector) 값을 조합한 64비 트 또는 128비트의 키를 이용해 전송 데이터를 암호화함으로서 보안을 강화하는 방식을 말한다 b는 1999년 제정된 무선랜 표준으로서, 규격을 기반으로 개발되 어 과 같은 2.4GHz 주파수 대역을 사용하며, 최대 11Mbps의 전송속도를 지원한다. 전송속도의 경우, CSMA/CA 기술을 사용하므로 실제 전송속도는 최 대 6-7Mbps 정도로 떨어지게 되며, 이는 모든 무선 표준에서 동일하게 적용되는 사항이다 a는 과 b와는 달리 5GHz의 주파수 대역을 사용하며, 최 대 54Mbps의 전송속도를 제공한다. 주파수 대역이 달라 과 b와는 상호 호환성이 없으나, 2.4GHz 대역처럼 블루투스와 같은 다른 무선기기의 영향 을 받지 않는 이점을 가지나, 5GHz 대역은 통신위성이 지상과 교신할 때 이용하 14

15 무선랜 보안 가이드 는 대역이기도 하여, 국가에 따라 옥외이용이 금지되어 있으며, 국내에서도 전파 법에 의해 이용이 규제가 되다 사용이 허용된바 있다 a의 경우 최대 200m의 전송거리를 가진다 g는 2003년 발표된 표준으로 b와 같은 2GHz의 주파수 대역을 사용하지만, 전송방법의 수정을 통해 속도는 a와 같은 최대 54Mbps를 지 원한다 b와 호환을 이루면서도 속도의 향상을 가져와 현재 가장 널리 쓰 이고 있는 표준이다. 제 2 장 IEEE i/WPA i는 이후 여섯 번째 무선 표준으로 2004년에 제정되었다. 무선 장비와 단말기간의 가상 인증기능을 제공하는 EAP(Extensible Authentication Protocol)의 도입 등 검증된 보안기술들이 포함되어, 보다 강화된 인증과 데이터 암호화 기능을 제공한다 i에는 WPA-1과 WPA-2 규격이 포함되어 있는데, 이는 암호화 방식에 따라 분류된 것으로 WPA-1은 TKIP(Temporal Key Integrity Protocol)을, WPA-2는 CCMP 암호화 방식을 사용하는 것으로 정의되어 있다. 또한, WPA 규격은 WPA-개인과 WPA-엔터프라이즈로 각각 규정되어 있는 데, 이는 무선랜 인증방식에 사용되는 모드에 따라 구분되어 진다. WPA-개인은 PSK 모드를 사용하는 경우를, WPA-엔터프라이즈는 Radius 인증 서버를 사용 하는 경우를 말한다. [그림 1] i의 규격과 규격별 인증/ 암호화 방식 15

16 제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 PSK 인증방식은 인증 서버가 설치되지 않은 소규모 망에서 사용되는 방식으 로, 무선 AP는 무선 단말기가 자신과 동일한 비밀키(PSK)를 가지고 있는지 802.1x에 규정된 EAPoL-Key 프레임을 활용하여 4웨이 핸드셰이킹 절차를 통 해 확인하여 인증을 수행한다. 인증이 성공되는 경우에는 임시 암호 키를 256비 트의 PSK로부터 생성하여 사용한다. 보통 이 PSK는 RFC2898의 PBKDF (Password-Based Key Derivation Function)V2 알고리즘에 의해 패스워드로 부터 생성되며, 무선구간 보호용 암호키 생성을 위한 PMK(Pairwise Master Key)를 위하여 PMK :=PSK 가 사용된다. 즉 미리 설정된 PSK로부터 유도되 는 임시 비밀 키인 PMK를 생성한 후, 이 값을 무선 AP도 가지고 있는지 확인하 고, 동일한 값을 가지고 있는 것으로 확인되면 무선랜이 활성화된다. 무선 전송데이터 암호화 방식 중, TKIP(WPA-1) 방식은 WEP의 취약점을 해 결하기 위해 제정된 표준으로서, EAP에 의한 사용자 인증결과로부터 무선 단말 기와 무선 AP 사이의 무선 채널 보호용 공유 비밀 키를 동적으로 생성하여 무선 구간 패킷을 암호화 한다. CCMP(WPA-2)는 128비트 블록 키를 사용하는 CCM (Counter Mode Encryption with CBC-MAC)모드의 AES 블록 암호 방식을 사용한다. 현재의 무선랜 표준으로서는 i가 가장 보안에 안전한 방식으로서, WPA 인증방식은 별도의 무선 인증 서버를 사용하지 않는 일반 가정이나 소규모 사무 실 환경에서의 가장 효율적인 보안 강화방안이다. IEEE n 이론적으로 300Mbps의 처리율을 갖도록 IEEE 을 개선하기 위한 표 준으로 추진되고 있으며, 2009년도에 완료될 예정이다 n에서 고려하는 성능의 향상은 하드웨어적으로는 MIMO 안테나 및 수신 장치의 사용을 통해서 이루고자 한다. 또한, 소프트웨어적인 노력으로는 새로운 코딩 방법을 제안하고 있다. 16

17 무선랜 보안 가이드 2. 무선랜 네트워크 유형 무선 표준에서는 무선랜의 구성에 따라 2개의 구성유형이 제시되고 있 다. 첫 번째는 infrastructure 모드로, 무선AP와 무선 단말기로 구성되는 방식 이고, 두 번째는 무선 단말기 사이의 직접 통신이 이뤄지는 Ad Hoc 모드이다. 제 2 장 가. Infrastructure 모드(Client/Server) Infrastructure 무선랜은 1개 이상의 무선 AP로 구성되고, 무선 AP는 기업용 백본 라인 또는 개인용 초고속 인터넷 라인 등에 연결되어 통신이 이루어지게 된 다. ad hoc 무선랜은 개별 무선 단말기 사이에서 통신이 이루어지는 무선랜으로, 최근에는 다양한 무선 단말기가 보급되고 있어 많이 이용되는 유형이다. Infrastructure 모드에서는 단말기 간의 직접적인 통신은 불가능하며, 반드시 무 선 AP를 경유하여 통신이 가능하다. 하나의 무선랜은 다수의 무선 AP로 구성될 수 있으며, 무선 AP 1개와 다수의 무선 단말기로 구성된 무선랜의 최소 규모를 BSS(Base Service Sets)이라고 한 다. 본 방식에서의 무선통신은 주어진 전력(Power Output) 범위 하에서 얼마나 멀리 신호가 전달될 수 있느냐에 따라 그 한계가 주어지며, 무선 접속 범위를 확 장하기 위해서는 셀룰러 이동통신 시스템과 유사한 마이크로 셀을 이용하며, 사 용자는 어떠한 지점에서도 항시 하나의 AP와 마이크로 셀에 연결되어 있다. <그림 2>은 2개의 BSS를 포함하는 1개의 DS(Distribution System)으로, DS 는 다수의 무선 AP의 연결을 통한 네트워크의 확장을 통해 임의의 크기와 복잡성 을 가진 무선 네트워크 생성이 가능한데, 표준에서는 이렇게 다수의 BSS 를 가지는 네트워크를 ESS(Extended Service Set)이라고 정의한다. 추가적으로 대부분의 무선랜이 내부의 유선랜과 연동을 통해 구성되는 것이 일 반적인 형태이므로, 최초 무선랜 구축 시 무선랜을 통한 인트라넷의 접근 가능성 을 고려하여 접근제한에 대한 정책과 함께 실제 접근차단을 막기 위한 보안장비 의 설치도 같이 고려하도록 한다. 17

18 제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 [그림 2] Infrastructure 모드의 구성 나. Ad hoc 모드 (Peer to Peer) [그림 3] ad hoc 모드의 구성 Ad hoc 모드는 무선 AP를 이용 하지 않고, 단말기간의 설정을 통 해 통신이 이뤄지는 모드를 말한 다. Ad hoc 모드의 장점은 무선단 말기를 보유한 사용자끼리 별도의 추가 장비 없이도 무선 접속이 가 능하다는데 있어, 통신 인프라가 없거나 구축하기 곤란한 상황에서, [표 3] Ad hoc 네트워크의 활용 환경 활용환경 통신 인프라 구축이 곤란한 상황/조건 활용사례 - 전쟁, 재난 구조(화재, 태풍 등), 광범위한 범위에 걸친 센싱(환경오염/산불 감시) 기존 기간망의 한계 보완 - 특정조건 하에 이동 노드가 집중되는 장소 및 환경 - 홈 네트워크 내에서 다양한 이 기종 노드 간 통신 지원 - 유연한 멀티캐스팅 서비스를 통해, 이 기종 노드간 화상회의/미팅지원 18

19 무선랜 보안 가이드 이동 노드들 간의 자율적인 경로 설정과 수정이 가능하다. <표 3>은 Ad hoc 네트 워크의 활용 환경이다. Ad hoc 네트워크는 보다 유연한 사용 환경을 제공하지만, 구조적으로 여러 가 지 문제를 가지고 있다. 개방된 네트워크의 형태로 인해 보안에 근본적으로 취약 한 구조를 가지고 있기 때문에 기기 각각의 보안설정과 접근제한이 적절히 이뤄 지지 않을 경우 정보유출 등의 문제가 발생할 수 있다. 또한 제한된 하드웨어 사 용으로 인하여 Infrastructure 모드에 비해 성능과 전원의 사용에 제한을 받을 수밖에 없다. 기본적으로 Ad hoc 네트워크의 보안은 다른 통신 네트워크에서 요구되는 것 과 동일하지만, 다른 통신 단말기를 신뢰할 수 없는 상황이므로 암호기술에 의한 보안에 의존한다. 따라서 노드간의 신뢰할 수 있는 관계를 형성하고, 암호화를 위 한 키(Key)를 Ad hoc 네트워크 전반에 분배하는 것이 주요과제이다. Ad hoc 네트워크에서는 주로 공개키(Public Key) 암호 기술을 사용한다. 예를 들어 Ad hoc 네트워크 내 A, B, C라는 그룹이 각각 존재한다고 할 때, 그룹 A의 대표 노드가 서버 노드 역할을 하며 신뢰 위임(Trust Delegation) 절차를 주도한 다. 그 후 각각 그룹의 대표 노드들은 자기 그룹이 정한 공개키를 다른 그룹과 교 환하며 그룹 간 신뢰관계를 형성하게 된다. 이 같은 방식은 임의의 Ad hoc 네트 워크에서 신뢰를 분배하는 역할을 담당하는 프로토콜로 일반화 할 수 있다. Ad hoc 네트워크에서의 라우팅은 노드가 네트워크 내에서 이동하기 때문에 노드 간 패킷을 라우팅 하는 문제가 중요한 이슈가 된다. 그런데 기존 라우팅 프 로토콜은 트래픽이 아무런 영향을 받지 않는 경우에도 변화에 반응을 보이고, 네 트워크상의 모든 노드의 경로를 유지하기 위해 주기적으로 컨트롤 메시지를 보내 야한다. 이를 위해서는 Ad hoc 네트워크 같이 노드 이동성이 심한 경우 전원이나 링크 대역폭 등 부족한 자원들이 더 자주 소모되는 단점이 있다. 이에 대한 대안으로 설정된 것이 반응경로(Reactive Route)이다. 이 방식을 통해 패킷 라우팅이 반드 시 필요한 경우에만 노드 간 루트가 성립되도록 할 수 있다. 제 2 장 19

20 제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 이를 위해서는 Ad hoc 네트워크 같이 노드 이동성이 심한 경우 전원이나 링크 대역폭 등 부족한 자원들이 더 자주 소모되는 단점이 있다. 이에 대한 대안으로 설정된 것이 반응경로(Reactive Route)이다. 이 방식을 통해 패킷 라우팅이 분명 히 필요한 경우에만 노드 간 루트가 성립되도록 할 수 있다. 3. 무선랜 주요 구성요소 가. 무선 단말기(Station) [그림 4] 무선 단말기 제품들 무선 단말기는 무선랜의 가장 마 지막에 위치하게 되는 장비로서, 실 제 무선랜을 이용하는 사용자가 무선 랜의 접속에 이용하는 장비를 말한 다. 주요 무선 단말기의 종류로는 노 트북, PDA, 핸드폰 등이 있다. 무선 단말기가 무선랜에 접속하기 위해서 는 무선랜이 요구하는 SSID(Service Set Identifier, 이하 SSID), 인증 및 무선 전송데이터 암호화 등의 설정을 충족하여야 한다. 나. 무선 AP(AP) [그림 5] 무선 AP 제품 무선 AP는 기존 유선랜의 가장 마지 막에 위치하여 무선 단말기의 무선랜 접 속에 관여한다. 무선 AP는 무선랜의 보 안에도 많은 비중을 차지하는 중요한 장 비로서, 무선 단말기의 접속에 필요한 관련 설정 값을 갖는다. 무선 AP의 서비스 범위는 무선AP가 지원하는 무선 표준에 따라 달라지며, 사 용된 무선 표준에 따라 사용할 수 있는 무선랜의 인증방식과 무선 전송 데이터 암 20

21 무선랜 보안 가이드 호화 방식을 설정할 수 있다. 다. 무선 브릿지 무선 브릿지는 2개 이상의 무선랜을 연결하는 장비로서, 물리적으로 떨어져 있는 2개의 무선랜에 각각 위치하여 동 작하게 된다. 무선랜의 특성 상 2개의 브릿지 사이에는 전파의 전송을 방해하 는 물체가 존재하지 않아야 한다. [그림 6] 무선 브릿지 제품 제 2 장 라. 무선랜 카드 및 무선랜 안테나 무선랜 카드는 무선 통신을 위한 전파를 송수신하는 장비로 무선랜 단말기와 무선랜 AP에서 사용하며 PCMCIA용, USB용, PCI용이 있다. [그림 7] 무선랜 카드 무선랜 안테나는 무선 전파를 더 멀리 송수신하기 위해서 사용한다. 무선랜 안 테나를 사용하면, 무선랜 전파를 더 멀리까지 전송할 수 있으나 늘어난 전파 전송 범위 안에서 무선랜 데이터에 대한 도청과 감청의 위험이 더 높아질 수 있는 단점 이 있다. 무선랜 안테나는 방향성이 있는 지향성 안테나와 방향성이 없이 사방으 로 전파를 송수신하는 무지향성 안테나가 있다. [그림 8] 무선랜 안테나 21

22 제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 마. 사용자 인증서버 사용자 인증 서버는 무선랜 사용자의 인증을 하기 위한 인증키를 관리하고, 인 증키가 없는 비인가 사용자의 접속을 차단하는 역할을 한다. [그림 9] 사용자 인증 서버 22

23 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절 무선랜 보안 취약성 분석 제2절 사용자 인증 취약성과 대응기술 35 제3절 무선랜 데이터 전송 취약성과 대응기술

24 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 제3장 무선랜 서비스의 주요 보안 취약점 무선랜은 기존 유선랜의 확장 개념에서 가정 또는 일반 사무실 환경에서 사용 되는 경우가 많아, 대부분이 기존의 유선랜에 무선 AP를 연결한 후, 클라이언트 에 무선 랜카드를 장착하여 접속하는 형태로 구성되고 있다. 따라서 유선랜과 무 선랜의 분리는 전혀 고려되지 않는 경우가 많으며, 이로 인한 보안 상 문제점이 존재하게 된다. [그림 10] 무선랜의 취약 지점 무선 인터넷 서비스의 취약점은 크게 무선 네트워크 접속 시 인증 과정에서의 문제점과 무선 전송데이터의 암호화 취약점으로 나눌 수 있다. 최초 무선랜 표준안인 IEEE 에서는 별도의 무선랜 인증과 전송 데이터 에 대한 암호화는 포함되어 있지 않았다. 이로 인해 초기 무선랜은 별도의 인증절 차 없이 접속이 가능하였고, 평문 데이터가 전송되었다. IEEE b에서 처음으로 무선 전송 데이터의 암호화에 대한 내용이 포함 되었는데, b에서 정의된 WEP(Wired Equivalent Privacy)은 클라이언트 24

25 무선랜 보안 가이드 와 무선 AP 사이의 구간에 적용되어 무선 전송데이터의 암호화를 통해 유선랜 수 준의 보안을 제공한다. 하지만, 이 또한 취약점이 발견되어 간단한 도구를 이용해 암호화 key값을 알아내는 것이 가능한 상황이다. 이 외에도 무선 AP에 대한 서비스 거부 공격, 불법 AP를 통한 데이터 유출 가 능성 등 다양한 무선 서비스에 대한 취약점이 존재한다. 본 장에서는 무선랜의 기 술적 보안 취약점과 관리적 차원의 물리적 취약점에 대해 기술하고 있다. 제1절 무선랜의 보안 취약점 분석 1. 무선랜의 물리적 보안 취약점 제 3 장 가. 무선 장비의 물리적 보안 취약점 무선랜을 구성하는데 있어 중요한 역할을 하는 무선 AP의 경우, 원활한 서비 스의 제공을 위해 외부에 노출된 형태로 위치하게 되는 것이 일반적이다. 이러한 무선 AP는 장비가 외부로의 노출로 인해 비인가자에 의한 장비의 파손 및 장비 리셋을 통한 설정 값 초기화 등의 문제가 발생할 수 있다. <표 4>은 무선 장비의 물리적 보안 취약점의 대표적 유형들이다. 유 형 내 용 도난및파손 - 외부 노출된 무선 AP의 도난 및 파손으로 인한 장애 발생 구성설정 초기화 - 무선 AP의 리셋버튼을 통한 장비의 초기화로 인한 장애 발생 [표 4] 무선 장비의 물리적 보안 취약점의 유형 전원 차단 LAN 차단 - 무선 AP의 전원 케이블의 분리로 인한 장애발생 - 무선 AP에 연결된 내부 네트워크 케이블의 절체로 인한 장애발생 무선 AP로 연결되는 유선 네트워크 케이블에 대한 보안도 무선 AP와 마찬가 지로 철저해야 하는데, 무선 AP로 연결된 네트워크 케이블이 내부 네트워크로 접 근하는 하나의 수단으로 이용될 수 있기 때문이다. 따라서 기본적으로 무선 AP의 25

26 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 설치장소는 외부의 비인가자가 접근할 수 없는 위치에 설치를 하도록 하며, 부득 이한 경우, 별도의 시설 설치를 통해 외부로부터 접근이 불가능하도록 철저히 보 호하여야 한다. 나. 무선 단말기의 물리적 보안 취약점 무선 단말기는 무선랜 서비스를 구성하는 주요 요소 중의 하나로서 무선랜 사 용업체의 필요조건에 따라 여러 형태의 무선 단말기가 존재할 수 있다. 무선 단말기의 유형 중 이동성을 가진 노트북, PDA 등의 경우, 항상 분실의 위 험성이 존재하게 되는데 이 경우, 저장 데이터의 유출은 물론 무선랜의 내부 보안 설정이 함께 유출될 가능성이 존재하게 된다. 따라서, 무선 단말기의 경우 업무시간 이외에는 반드시 정해진 장소에 보관 하 도록 하고, 보관 시에는 단말기의 전원을 종료하여 외부 비인가자의 오용을 사전 에 차단하도록 한다. 또한 무선 단말기의 최초 사용 시 로그인 절차 등을 적용하 여 비인가자의 접근을 차단하도록 한다. 2. 무선랜의 기술적 취약성 무선랜은 공기를 전송매체로 사용하는 서비스의 특성 상 많은 취약점이 존재하 게 된다. 또한 불특정 다수의 신호수신이 가능함으로 인해 도청이 가능하고, 무선 전파를 전송하는 무선 장비에 대한 공격이 가능하다. 또한 유선랜에서 존재하는 여러 가지 공격 기법이 사용가능하다. 가. 도청 무선랜의 가장 근본적인 문제점이라고 할 수 있는 것이 바로 도청이다. 무선 AP에서 발송되는 전파의 강도와 지형에 따라 서비스가 필요한 범위 이상으로 전 달될 수 있으며, 이 경우 외부의 다른 무선 클라이언트에서 무선 AP의 존재여부 를 파악할 수 있고 더불어 전송 무선 데이터의 수신을 통한 도청이 가능하게 된 26

27 무선랜 보안 가이드 다. 이 경우, 만일 무선 데이터가 암호화 되어있지 않은 경우 모든 전송 데이터를 볼 수 있어 심각한 문제가 발생하게 된다. 도청은 기본적으로 무선랜 카드가 탑재된 클라이언트는 모두 이용 가능하며, 일반적으로 암호 해독에 이용되는 프로그램을 위한 노트북과 신호 수신을 위한 안테나 등이 사용된다. 무선 전송데이터의 도청에 이용되는 별도의 S/W는 인터넷을 통해 손쉽게 구 할 수 있는데, 이를 이용해 탐지되는 무선랜의 기본적인 구성을 파악할 수 있다. 다음 <그림 11>은 대표적인 무선랜 분석 S/W인 Net Stumbler의 화면으로 무선 랜의 구성요소인, SSID 정보, 무선랜 암호화 방식정보, 무선랜의 속도, 신호감도 등의 정보를 확인하는 화면이다. 제 3 장 [그림 11] Netstumbler를 이용한 무선랜 구성정보의 수집 이러한 S/W와 함께 원거리에서도 <그림 12>와 같은 무선랜의 신호를 탐지하 기 위한 별도의 무선 통신 수신안테나를 이용하여 미약한 무선 신호를 증폭시켜 무선랜의 전송데이터를 무단으로 취득하게 된다. [그림 12] 무선 통신 수신용 안테나의 예 27

28 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 나. 서비스 거부 서비스 거부란 무선 서비스를 제공하는 무선 AP 장비에 대량의 무선 패킷을 전송하는 서비스 거부 공격을 통해 무선랜을 무력화하는 것을 말한다. 또한, 무선 랜이 사용하는 주파수 대역에 대해 강한 방해전파를 전송하는 것도 통신에 영향 을주게된다. 무선 클라이언트와의 통신을 위해 설정된 SSID를 포함한 Probe Request 메 시지를 브로드케스트로 전송하게 된다. 이 신호를 수신한 무선 AP는 해당 클라이 언트가 접속하는 것을 허용한다면 Probe Response 메시지를 회신하게 된다. 이러한 과정에서 다량의 request 메시지를 무선 AP로 전송하는 경우, response 메시지 회신 동작의 반복으로 인해 다른 무선 단말기의 접속이 불가능하게 된다. [그림 13] 무선랜에 대한 DDoS 공격 이러한 무선 AP에 대한 서비스 거부 공격은 실제 내부 네트워크로의 침입으로 까지 발전되지는 않지만, 백화점과 같이 실시간으로 무선랜을 이용해 주요 업무 가 이루어고 있는 경우, 공격으로 인해 발생되는 무선랜의 중지는 치명적인 결과 를가져올수있게된다. 이와 같이 무선랜 자체를 이용해 회사의 중요업무를 수행하는 경우에는, 서비 스 중지 시 대체할 수 있는 별도의 유선랜을 준비하여 만일의 경우에 대비하는 것 이 반드시 필요하다. 28

29 무선랜 보안 가이드 다. 불법 AP(Rogue AP) 공격자가 불법적으로 무선 AP를 설치하여 무선랜 사용자들의 전송 데이터를 수집하는 것으로, 불법 AP의 설치유무를 탐지하는 것은 어렵지 않으나 무선의 특 성 상 정확한 불법 AP의 위치를 파악하는 것은 쉽지 않은 일이다. 일부 무선 보안 솔루션에서는 다수의 무선 AP를 이용해 불법 AP의 무선 강도 등을 참고로 대략 적인 불법 AP의 위치정보를 제공하고 있기는 하나 실제 정확한 위치를 파악하고 제거하기는 어려울 수 있다. [그림 14] Rouge AP 예 제 3 장 불법 AP의 경우, 별도 전원연결이 필요하므로 무선랜이 적용된 사무공간의 철 저한 관리를 통해 불법 AP가 설치되지 않도록 관리를 하는 것이 가장 중요한 부 분이다. 또한 불법 AP의 설치여부에 대해 보안정책내 별도의 항목을 추가하여 주 기적으로 무선랜 서비스 지역에 대한 점검을 진행하여 불법 AP가 설치될 수 있는 위험성을 줄여야 한다. 라. 무선 암호화 방식 무선 데이터 암호화 방식으로 많이 사용되고 있는 WEP(Wired Equivalency Protocol)은 전송되는 MAC 프레임들을 40비트의 WEP 공유 비밀 키와 임의로 선택되는 24비트의 Initialization Vector(IV)로 조합된 총 64비트의 키를 이용 29

30 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 한 RC4 스트림 암호화방식으로 보호한다. 기본적으로 무선 클라이언트와 무선 AP는 동일한 패스워드 문장으로부터 4개 의 고정된 장기 공유키를 생성한 후 이들 중에서 하나를 선택하여 암호 및 인증에 활용한다. 문제는 선택된 공유키의 KEY ID와 IV값을 평문으로 상대방에게 알려 줘야 하기 때문에 WEP키가 추출될 수 있는 약점이 존재한다. WEP 인증방식의 문제점 - 짧은 길이의 초기벡터(IV)값의 사용으로 인한 IV값의 재사용 가능성 높음 - 불완전한 RC4 암호 알고리즘 사용으로 인한 암호키 노출 가능성 - 짧은 길이의 암호키 사용으로 인한 공격 가능성 - 암호키 노출로 인한 무선 전송데이터의 노출 위험성 WPA/WPA2의 경우에도 초기 무선랜에 접속하는 인증단계에 사용되는 Preshared 키 값(PSK)을 무선 전송패킷의 수집을 통해 유추해낼 수 있는 취약점이 존재하는 것으로 알려져 있으나, WEP과는 달리 무선 데이터 전송 시 고정된 키 값을 이용해 무선 전송데이터를 암호화 하지 않으므로 단순히 무선 전송 데이터 패킷의 수집을 통해서는 무선 전송데이터의 암호화 키 값을 유추해낼 수는 없다. WPA/WPA2의 무선 AP와 무선 단말기간의 인증에 PSK 또는 802.1x/EAP 인증방식을 이용한다. PSK 인증방식의 경우, 별도의 인증 서버가 설치되어 있지 않은 소규모 망에서 사용되는 인증방식으로서, 초기 인증에 사용되는 PSK 값을 이용해 4-웨이 핸드쉐이킹(4-way handshaking) 과정을 통해 무선 AP와 무선 단말기가 동일한 값을 가지고 있는지 확인하게 된다. PSK 인증방식 절차 무선 단말기는 PSK와 함께 암호화 방식을 선택한 후, 요청메시지에 담아 개방 시스템 방식으로 무선 AP로부터 인증 후 연결 PSK를 PMK로 직접 설정하고, EAPoL-Key 프레임을 사용한 4 웨이 핸드쉐이킹 과 정을 통해 무선 단말기와 무선 AP간 임시키를 설정하고 검증. PMK 확보여부가 인증되면, 무선 단말기와 무선 AP가 동일한 PSK를 가진 것으로 인증 30

31 무선랜 보안 가이드 문제는 이러한 인증 과정에서 별도의 암호화가 되어 있지 않아 무선 패킷 수집 을 통해 비밀키 값을 유추하는 것이 가능하다는데 있는데, 기존 WEP 암호화 방 식의 공격과 마찬가지로 4-handshake 과정의 초기 인증패킷만을 수집하여 준 비된 사전파일을 사용하여 고정된 PSK 값의 유추가 가능하다. 하지만 PSK 값의 유추 작업이 항상 가능한 것은 아니며, 일반적으로 사용되는 단어를 사용하거나, 짧은 자리수의 암호를 사용하는 경우에만 가능하다. 실제 WPA와 i 관련 문서에서는 최소 20자 이상의 비밀키를 사용하도록 권고하 고 있으나 대부분의 일반 사용자는 짧은 자리 수의 암호나 일반 단어를 사용하는 경우가 대부분이어서 이러한 취약점에 노출되게 된다. 이러한 WEP과 WPA/WPA2 취약점 공격도구는 인터넷을 통해 쉽게 구할 수 있기 때문에 개인 사용자 또는 소규모 무선랜을 사용하는 중소업체의 경우, 공격 대상 무선 네트워크 주변에서 패킷 수집 작업을 통해 무선 전송데이터 암호화에 취약점을 악용할 수 있다. 따라서 보다 안전한 무선랜의 운영을 위해서는 WEP의 사용보다는, WPA/WPA2를 사용하되 가능한 긴 길이의 비밀키를 설정하거나, 추가적인 인증 서버의 운영이 권고된다. 제 3 장 [그림 15] 무선 암호화 인증 공격 도구 마. 비인가 접근 (1) SSID 노출 기본적으로 무선랜에서 사용되는 기본적인 인증방식은 개방형 인증 방식, 즉 별도의 인증절차 없이 무선 AP와의 연결이 이루어지는 방식이다. 무선 AP에 별 31

32 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 도의 무선 전송데이터의 암호화 방식이나, 인증절차가 설정되어 있지 않은 경우에 는 무선 전송데이터의 모니터링을 통해 SSID 값을 획득하고, 획득한 SSID 값을 무선 단말기에 설정하는 것만으로 무선랜으로의 불법적인 접속이 가능하게 된다. [그림 16] SSID 값을 이용한 공격정보 수집 일반적인 무선 AP의 경우, SSID 값을 broadcast 하도록 설정되어 있어, SSID 값을 이용해 공격에 필요한 정보의 수집이 가능하며, 별도의 공격기술이나 도구의 사용이 없이도 공격에 필요한 기본적인 정보의 수집이 가능하다. (2) MAC 주소 노출 무선랜 환경에서 접근제어를 위해서 MAC 주소 필터링을 적용하기도 한다. 즉, 무선 전파를 송수신하는 무선랜 카드에 부여된 MAC 주소 값을 이용하여 무 선랜 서비스의 접속을 제한하는데 활용하는 것이다. 이러한 MAC 주소 필터링은 간단한 접근제어 방식이면서 공격의 위험을 줄이는데 효과적이다. 또한, 네트워 크 규모와 관계없이 적용될 수 있는 보안 메커니즘으로 무선랜뿐만 아니라, 유선 네트워크에서도 많이 활용되고 있는 방법이다. 하지만, MAC 주소 필터링은 공격 자가 정상사용자의 MAC 주소를 도용함으로써 쉽게 무력화되고 있는 실정이다. 아래 <그림 17>에서는 공격자에 의해 정상사용자의 MAC 주소가 도용되어, AP 에 설정된 MAC 주소 필터링을 무력화 시키며 접속 요청을 시도하는 모습을 나타 32

33 무선랜 보안 가이드 내고 있다. 즉, 공격자가 자신의 접속 요청이 제한당하고 있음을 인지하고, 정상 사용자와 AP 사이의 신호를 분석하여 정상 사용자의 MAC 주소를 알아낸 후, 자 신의 MAC 주소를 정상 사용자의 MAC 주소로 위조하여 접속을 재요청하고 있다. 이 경우 AP는 정상 사용자의 접속 요청으로 여기고 접속을 허용하게 된다. [그림 17] 무선랜 분석 도구를 이용한 MAC 주소 도용 제 3 장 실제, 별도의 무선랜 보안설정을 하지 않은 개방형 인증방식을 사용하는 곳은 우리 주변에서 쉽게 확인할 수 있으며, 만일 <그림 18>과 같이 이러한 무인증 무 선 AP가 회사 내의 유선 네트워크에 연결되어 있는 경우, 별도의 인증절차 없이 직접 내부의 서버와 자료에 접속을 할 수 있게 되어 심각한 보안상의 문제가 발생 하게 된다. [그림 18] 개방형 인증 무선 AP를 이용한 사내 네트워크 접속사례 33

34 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 3. 무선랜의 관리적 취약성 가. 무선랜 장비 관리 미흡 무선랜을 운영하는 대부분의 기관에서는 사용하는 AP의 개수 정도만 파악하 고 있어, 실제로 장비가 파손되거나 도난당하여 무선랜 서비스를 제공하지 못하 고 있어도 이를 파악하지 못하는 경우가 발생할 수 있다. 이를 방지하기 위해, 기 관에서 사용하는 무선랜 장비인 AP와 무선랜 카드 등에 대한 장비 운영현황과 사 용자 현황 등을 파악하여야 한다. 뿐만 아니라, 무선랜 장비에서 제공하는 기본 값 혹은 초기 값을 사용하고 있는 곳이 많아, 공격자의 표적이 되고 있다. 특히, 보안설정을 위해 사용하는 WEP 등도 장비에서 제공하는 초기 값을 사용하고 있 어 보안에 매우 취약한 것으로 드러나 있다. 나. 무선랜 사용자의 보안의식 결여 무선랜 운영 기관에서 마련한 보안정책과 보안기능을 사용하지 않는 사용자가 있으면, 전체 기관의 정보보호에 허점이 발생하기 마련이다. 사용자의 정보보호 무관심으로 인해 무선랜 단말기에 보안기능을 미설정하거나, 무선랜 정보보호를 위해 사용하기로 정한 보안기능을 사용하지 않는 경우가 많은데, 이렇게 무선랜 보안기능을 설정하지 않은 사용자는 공격자의 표적이 될 수 있다. 또한, 사용자들 이 정보보호에 대한 인식 부족으로 기관에서 설정한 보안설정 값이나 암호키 값 을 협력업체 직원이나 외부 방문객들에게 노출시키는 경우도 발생한다. 이러한 경우가 발생하면 보안 관리자가 설정해 놓은 정보보호에 관한 노력이 한순간에 무너질 수 있고, 이로 인해 외부인의 침해가 발생할 수 있다. 사용자의 부주의로 인한 비인가 AP의 설치 및 운영 등은 앞에서 설명한 것처럼 공격자가 내부 망을 침투할 공격통로로 악용될 소지가 있어, 이로 인한 많은 피해가 발생할 수 있게 된다. 무선랜을 사용하는 기관에서는 관리자뿐만 아니라, 무선랜을 사용하는 사용자 도 항상 보안에 관심을 갖고 무선랜을 사용해야 한다. 아무리 잘 수립된 보안정책 34

35 무선랜 보안 가이드 과 이를 적용하기 위한 보안 장비가 있다하더라고 막상 사용자가 이를 따르지 않 으면 무용지물이 되기 때문이다. 다. 전파관리 미흡 무선랜을 설치하여 운영하는 기관의 대부분은 유선 네트워크 관리자가 무선랜 도 관리하고 있는 경우가 많다. 이러한 경우에, 유선 네트워크 관리자가 무선랜에 서 사용하는 전파 특성을 파악하지 못하는 경우가 많다. 즉, 전파 자원의 관리 미 흡으로 인해 무선랜 환경에 취약성이 발생한다. 이러한 취약성에는 다음과 같은 것들이 있다. 우선, AP의 전파 출력 조정을 하지 않아 기관 외부로 무선랜 전파가 유출되는 경우이다. 기관 외부로 전파가 도달되면, 기관외부에서 공격자에 의한 공격이 발 생할 수 있다. 이러한 경우에는 반드시 기관 내부와 외부에서 전파 출력을 측정하 여, 적절한 무선랜 서비스 영역을 제공할 수 있도록 해야 한다. 다음은 무선랜 채널설정이 미흡한 경우로, 무선랜은 중심 주파수를 기준으로 하여 3개 채널까지 전파 간섭을 일으키고 있다. 즉, 주파수 간섭이 발생하지 않도 록 채널을 설정하기 위해서는, AP를 설치하여 설정할 때, 설치한 AP에서 수신되 는 인근 AP의 채널과 3개 이상 떨어뜨려 사용할 채널을 선택하여야 한다. 제 3 장 제2절 사용자 인증 취약성과 대응기술 본 절에서는 무선랜 사용자 인증 메커니즘이 갖고 있는 취약성을 분석해 보고, 각 취약성의 대응방법을 알아본다. 앞 절에서도 설명한 것처럼 무선랜은 전파가 도달되는 거리에 있는 모든 사람들이 접속을 시도할 수 있다. 비인가자의 접속허 용으로 인한 내부망의 침해사고를 미연에 방지하기 위하여 강력한 사용자 인증 이 반드시 적용되어야 한다. 35

36 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 1. SSID 설정과 폐쇄시스템 운영 가. SSID 설정을 통한 접속제한 SSID는 AP가 제공하는 무선랜 서비스 영역을 식별하기 위해 사용하는 ID이 다. 무선랜 서비스에 접속하려고하는 사용자는 현재 자신의 위치에서 접속이 가 능한 무선랜 서비스를 식별해야 한다. 무선랜 장비인 AP는 SSID 신호 브로드캐 스트하여 무선랜 서비스가 제공되고 있음을 접속을 원하는 사용자에게 알린다. 사용자는 AP가 보내온 SSID를 이용하여 연결을 원하는 무선랜 서비스에 접속을 시도한다. 무선랜 서비스를 식별하기 위한 SSID에 관한 사항을 좀 더 자세히 살펴보면, 무선랜 환경은 사용자의 접속 편의와 무선랜 서비스 식별을 쉽게 하기 위해서 SSID 값을 무선랜 서비스를 제공하는 기관의 이름이나, 읽고 기억하기 쉬운 값으 로 설정하고 있다. 무선랜 장비인 AP는 자신이 제공하는 무선랜 서비스 영역을 좀 더 많은 사용자에게 알려, 자신의 서비스를 이용할 수 있도록 하고 있다. 이를 위하여, AP는 자신이 제공하는 무선랜 서비스를 식별하기 위한 식별자인 SSID 를 브로드캐스트하는 것을 기본설정으로 하고, 이러한 설정은 특정 무선랜 서비 스를 이용하고자 하는 사용자에게 SSID 값을 알려좀더쉽게연결을시도할수 있도록 하고 있는 것이다. 하지만, 만일 SSID를 모르는 사용자일 경우에는, 자신이 위치한 곳에서 제공 되는 무선랜 서비스에 대한 정보가 없기 때문에 무선랜 서비스에 접속을 시도할 수 없게 된다. 이러한 특성을 이용하여 SSID 설정 방법을 이용하여 가장 단순한 접근제어를 적용할 수 있다. 즉, 무선랜 관리자가 SSID를 브로드캐스트하지 않도 록 설정하고, 인가된 사용자에게는 미리 SSID를 알려주어, 알려준 SSID로 연결 을 시도하도록 한다면, SSID를 모르는 공격자의 연결 시도를 줄일 수 있다. 하지 만, 이러한 단순한 접근제한은 무선랜 분석도구를 이용하여 SSID를 알아냄으로 써, 공격자의 접속 요청 시도가 가능할 수 있게 된다. <그림 19>와 <그림 20>는 공격자가 SSID 값을 알아내는 방법을 나타내고 있 36

37 무선랜 보안 가이드 다. <그림 19>의 경우에는 AP에서 SSID를 브로드캐스트하는 경우로, 이러한 경 우에는 특별한 기술이 없어도 공격자가 단순히 AP 전파 수신영역 안에만 존재하 면, 브로드캐스트하는 SSID 값을 알아낼 수 있다. [그림 19] AP에서 SSID를 브로드캐스트 하는 경우 제 3 장 <그림 20>의 경우에는 AP에서 SSID를 브로드캐스트하지 않고, 숨김 모드로 설정한 경우이다. 이 경우에 공격자는 쉽게 SSID를 알아낼 수는 없지만, 무선 데 이터 분석 도구를 사용하여 무선 데이터를 수집 분석하는 과정을 통해서 SSID를 알아낼 수 있다. SSID를 숨김 모드로 사용할 경우에는 공격자에게 SSID를 알아 [그림 20] SSID를 숨김 모드로 설정한 경우 37

38 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 내기 위해서 무선랜 분석도구를 사용하여 일정 시간이상의 무선 데이터를 수집하 여 분석하여야 하는 불편함을 준다. 이러한 과정을 통해서 공격자가 공격을 포기 하도록 유도한다. 나. 폐쇄시스템 운영 일반적인 의미에서 폐쇄 시스템(Closed System)의 운영이란 네트워크에 개방 된 자원이 없도록 관리하는 것을 말한다. 폐쇄시스템 운영의 간단한 예로는, 네트 워크에 공유폴더를 생성하지 않는 것이다. 하지만, 많은 사용자들은 운영상의 편 의를 위해서 사용자들끼리 서로의 자료에 접근할 수 있도록 공유폴더를 만들어 네트워크상에 개방하고 있다. 보안성의 관점에서 본다면, 공유폴더를 만들어 개 방하여 사용하지 않는 것이 가장 좋으나, 꼭 사용해야 할 경우에는 공유폴더에 반 드시 접속 가능한 사용자와 암호를 설정하여 사용해야 한다. 무선랜 환경에서 의미하는 폐쇄 시스템이란, SSID 값을 숨김 모드로 놓고, 이 와 더불어 접근제한 규칙을 적용하는 것을 말한다. 이제 폐쇄 시스템 운영과 관련 된 사항을 무선랜 연결 절차를 통하여 알아보자. 아래 <그림 21>은 무선랜의 연결 설정 절차를 나타내고 있다. 아래 <그림 21>는 무선랜 서비스를 이용하고자 하는 <사용자 A>가 SSID 값이 <wlan-ap>인 AP가 제공하는 서비스에 접속하는 절차 를 설명하고 있다. 무선랜 <사용자 A>가 SSID가 <wlan-ap>인 AP에 접속하여 무선랜 서비스를 이용하고자 한다면 우선, <사용자 A>가 무선랜 서비스를 제공하는 AP의 SSID를 알아야 한다. <사용자 A>가 무선랜 서비스를 제공하는 AP의 SSID를 알아내는 방법은 두 가지로 생각해 볼 수 있다. 가장 간단한 방법이면서 현재 많은 무선랜 환경인, 무선랜 AP가 SSID를 브로드캐스트하는 경우를 생각해보자. 이 경우에 는 <사용자 A>가 AP의 전파 수신영역 안에 있다면, AP가 브로드캐스트하는 신 호를 수신하여 SSID 값이 <wlan-ap>임을 알아낼 수 있게 된다. 그러나 무선랜 AP가 SSID를 브로드캐스트하지 않는 경우에는 <사용자 A>가 AP의 전파 수신영 역에 있다고 하더라도, AP가 SSID 값을 브로드캐스트하지 않아 그 값을 알 수가 38

39 무선랜 보안 가이드 없게 된다. 이러한 경우에는 무선랜 관리자에게 문의하여 SSID이 <wlan-ap>임 을 알아내야 한다. 위의 두 가지 방법을 통하여 이용하고자하는 무선랜 서비스의 SSID 값인 <wlan-ap>를 알아냈다면, <그림 21>에서 나타내고 있는 것과 같은 절차를 다음과 같이 거쳐서 무선랜 서비스를 이용할 수 있다. [그림 21] 무선랜 연결 설정 절차 제 3 장 1 <사용자 A>는 자신이 이용하고자하는 무선랜 서비스를 제공하는 SSID인 <wlan-ap>를 선택하여 연결요청 메시지를 보낸다. 이 단계에서는 AP가 사 용하는 채널을 알 수 없음으로, <사용자 A>는 AP의 응답 메시지가 올 때까 지, 자신의 연결요청 메시지를 1번 채널부터 14번 채널까지 바꾸어 가면서 계속해서 전송한다. 2 AP가 자신이 사용하는 무선랜 채널로 전송받은 연결요청 메시지에 대하여 <사용자 A>에게 응답 메시지를 보낸다. 이 단계에는 AP가 자신이 사용하는 채널로 <사용자 A>에게 응답 메시지를 보내므로 <사용자 A>는 이 응답메시 지를 받음으로써, AP가 사용하는 무선랜 채널에 관한 정보를 알게 된다. 앞 으로 일어나는 <사용자 A>와 AP 사이의 무선 통신은 AP 보내온 응답메시 지가 사용하던 채널- AP가 사용하는 채널을 이용하게 된다. 3 <사용자 A>와 무선랜 서비스를 제공하는 AP와 인증을 수행한다. 인증은 무 39

40 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 선랜에서 정한 인증 메커니즘을 이용한다. 사용자 인증에 관한 구체적인 방 법은 향후에 좀 더 자세히 알아보기로 한다. 이 단계에서는 인증 메커니즘에 서 정한 인증에 필요한 정보들을 주고받는 단계이다. 4 인증이 성공적으로 이루어지면, 무선랜 AP를 통하여 무선랜 서비스를 이용 할 수 있다는 연결 허용 메시지를 <사용자 A>에게 전송한다. 이제 <사용자 A>는 SSID <wlan-ap>에서 제공하는 무선랜 서비스를 이용할 수 있게 되 었다. 5 무선랜을 이용하여 인터넷 서비스를 이용하려면, 유선 네트워크에서와 마찬 가지로 <사용자 A>의 IP 관련 정보를 설정해야 한다. 무선랜 환경을 이용하 여 인터넷을 사용하기 위해서 <사용자 A> 단말기에 IP, 서브넷 마스크, 게 이트웨이, DNS 등을 설정해야 한다. 하지만, 대부분의 무선랜 환경에서는 이러한 IP 설정의 불편함을 줄이기 위해서 AP에 DHCP(Dynamic Host Configuration Protocol) 기능을 사용하여 자동으로 IP를 부여하고 있다. 이제 무선랜 연결 절차를 마치고, <사용자 A>는 SSID <wlan-ap>를 통하 여 무선랜 서비스를 제공받을 수 있게 된 것이다. 만일, AP에서 자신의 SSID 값인 <wlan-ap>를 브로드캐스트하도록 설정한 경우에는 AP의 전파 수신영역에 있는 모든 사용자들이 SSID <wlan-ap>를 이용 하여 연결요청 메시지를 보내올 것이다. 뿐만 아니라, 무선랜 서비스를 이용하려 는 공격자들에게 무선랜 서비스를 제공하는 곳임을 알리는 것과 마찬가지 효과가 발생하게 된다. 즉, SSID의 브로드캐스트는 불필요한 연결요청 메시지를 유발하 고, 공격자에게 무선랜 서비스가 제공되고 있음을 알리게 된다. 또한, 공격자들이 사용자 인증 메커니즘의 적용여부 등을 알기 위한 접속시도가 증가하게 되는 등 의 취약점이 발생하게 된다. 이러한 취약점을 제거하기 위해서, AP에서는 SSID를 숨김 모드로 설정하여 사용하는 방법을 지원하고 있다. SSID를 숨김 모드로 설정하면, SSID를 모르는 40

41 무선랜 보안 가이드 사용자의 접속시도를 현저하게 줄일 수 있다. 하지만, 무선랜 기술은 HotSpot 서비스를 원활하게 제공하기 위해서 발전하 였다. 즉, SSID를 사용자가 직접 선정하지 않더라도 무선랜 단말기가 알아서 자 신에게 보내오는 AP들의 신호를 비교하여 가장 좋은 품질의 신호를 보내오는 AP에 자동으로 접속을 시도하는 방식을 제공하고 있다. 이러한 기술은 무선랜을 이용하고자하는 <사용자 A>가 자신이 이용하고자하는 특정 무선랜 서비스를 제 공하는 AP의 SSID를 선정하지 않고, SSID를 NULL 값으로 설정하면, 무선랜 단말기가 자동으로 자신에게 강한의 신호를 보내는 AP에 접속을 요청하게 된다. 이러한 접속 요청이 가능함으로 AP의 SSID를 숨김 모드로 설정하여도 접속을 요청하는 사용자들이 생기기 마련이다. 이러한 비인가자들의 접속을 근본적으로 차단하기 위해서 일부 AP에서는 SSID 값을 NULL로 하여 접속을 시도하는 사 용자들의 연결요청 메시지에 대하여 접속을 차단하도록 하는 기능을 제공하고 있 다. 이렇게 SSID 값을 NULL로 하여 접속을 요구하는 사용자를 차단하도록 AP 를 설정하여 운영하는 것을 폐쇄시스템을 구성하여 운영한다고 한다. 이러한 SSID 설정과 관련된 무선랜의 폐쇄 시스템 운영은 네트워크 ID를 스푸 핑할수있는여지는있으나, WEP을설정여부를알아보려는 연결 시도를 막을 수 있다. 뿐만 아니라, 무선랜에서 폐쇄 시스템을 적용하면 다음과 같은 보안상 장점이 있다. 우선, SSID 숨김으로 설정하고 폐쇄시스템을 운영하면, SSID를 모르는 사용 자의 접속 시도가 현저하게 줄고, SSID를 NULL로 설정하여 SSID에 관계없이 연결을 설정하려고 접속 시도를 차단할 수 있는 장점이 있다. 또한, 무선랜 분석 도구인 NetStumbler 등을 이용한 스푸핑을 미연에 방지할 수 있다는 장점이 있 다. 뿐만 아니라, 폐쇄 시스템은 구현하기도 쉽고, 운영을 위한 추가의 노력을 요 구하지도 않다는 장점도 있다. 다만, 새로운 사용자와 새로운 하드웨어의 적용과 네트워크 시스템 변경 시에 무선랜 환경을 유지 관리해야하는 관리자의 관심이 필요하다. 제 3 장 41

42 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 2. MAC 주소인증 가. MAC 주소 구성 MAC 주소는 네트워크 접속 장비인 랜카드에 부여되는 48bit의 주소 값으로, 랜카드 제조회사가 완성된 랜카드 제품을 출시할 때 하드웨어에 부여하는 값을 말한다. 48bit의 MAC 주소는 24bit의 제조회사 식별 값과 24bit의 제조회사에 서 제품 완료시 부여하는 시리얼 번호로 구성된다. 즉, 랜 카드에 부여된 MAC 주 소 값을 확인하면 제조회사까지도 알 수 있다. 이러한 특성을 갖는 주소 값으로 MAC 주소 값을 설정하기 때문에 하나의 랜카드에 부여되는 MAC 주소 값은 유 일한 값으로 네트워크상에서 네트워크 기기를 식별하는데 사용되기도 한다. 무선랜에서 사용하는 랜카드도 유선 네트워크에서 사용하는 랜카드와 마찬가지 로 유일한 값의 MAC 주소를 부여 받는다. 이 값을 이용하여 무선랜 장비인 단말기 와 AP를 인증하는데 사용하기도 한다. 대부분 인증절차는 접속을 허용하는 사용자 의 단말기가 사용하는 랜카드의 MAC 주소를 사전에 등록하여 놓고, 접속을 요청하 는 단말기의 MAC 주소가 사전에 등록한 리스트에 존재하는지의 여부를 이용하여 인증을 하는 것을 말한다. 이러한 방법을 MAC 주소 필터링이라 부르기도 한다. 복 잡한 사용자 인증 메커니즘을 적용하는 것이 아니고 단순히 사용하는 랜카드의 주 소 값으로만 접속을 허용할 것이지 아닌지 여부를 결정하기 때문에 대부분 접근제 한 방법에 적용되기도 한다. MAC 주소 필터링은 공격의 위험을 줄이는 간단한 방법이면서 네트워크 규모 에 상관없이 적용할 수 있는 보안기술로 알려져 있다. 설정 방법 또한 간단하고, 기본적인 공격을 방어하는데 효과적인 방법으로 알려져 있다. MAC 필터링은 무 선 네트워크로 진입하는 스위치나 AP 자체에서 설정하여 적용할 수 있다. 현재 나와 있는 많은 종류의 AP에서 지원하는 보안기능이다. 나. MAC 주소인증의 적용방법 (1) AP에 적용하는 경우 42

43 무선랜 보안 가이드 아래 <그림 22> 은 AP에 MAC 주소인증 기능을 적용한 경우를 나타내고 있다. 무선랜 관리자가 사전에 무선랜 서비스에 접속 가능한 사용자들이 갖고 있는 단말기의 무선랜 카드에 부여된 MAC 주소 값을 조사하여 그 값을 AP에 저장하 고, 연결을 요청하는 사용자가 있을 경우에 AP에 저장된 MAC 주소 값과 비교하 여 같은 값이 존재하면 연결을 요청한 사용자가 정당한 접속 권한을 갖는 사용자 로 간주하여 접속을 허용하고, 그렇지 않는 경우에는 접속을 차단하는 방식이다. 이러한 방식을 제공하기 위해서 AP에 허용하는 사용자들의 MAC 주소에 관한 데 이터베이스를 구성하여 관리하여야 한다. 경우에 따라 AP의 저장 능력의 한계로 새로운 사용자 추가에 대한 MAC 주소 추가가 불가한 경우도 발생할 수 있다. [그림 22] AP를 이용한 MAC 주소 인증 적용방법 제 3 장 (2) 라우터에 적용하는 경우 아래 <그림 23>은 네트워크 장비인 라우터에 MAC 주소인증 기능을 적용한 예 이다. MAC 주소인증 방식을 무선랜 장비인 AP에 적용하는 것이 아니라, 무선랜과 유선 네트워크와의 연결점이 되는 네트워크 장비에 적용하는 것을 말한다. 즉, 유 선 네트워크에서 사용하는 장비인 라우터나 스위치 등에 MAC 주소인증 기능을 적용하는 것이다. 이러한 적용방법은 네트워크 장비인 라우터나 스위치에 부하를 가중시킬 수 있다. 즉, 네트워크 장비가 MAC 주소인증 기능을 수행함으로 인해, 네트워크 장비의 고유의 기능인 경로설정과 데이터 전송의 속도가 저하되는 경우 43

44 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 가 발생할 수 있다. 이러한 단점으로 인해 실제로는 네트워크 장비인 라우터나 스 위치 등에 MAC 주소인증 기능을 적용하는 예는 그리 많지 않다. [그림 23] 라우터를 이용한 MAC 주소인증 적용방법 (3) 인증서버에 적용하는 경우 무선랜에서 MAC 주소인증을 적용하는 또 다른 방법은 인증 서버를 이용하는 방법이 있다. 아래 <그림 24>은 인증 서버를 이용하여 MAC 주소인증을 적용한 예를 나타내고 있다. 인증 서버를 이용하여 MAC 주소 인증을 적용하면, AP를 이용할 때 발생하는 불편함인 메모리 한계로 인한 MAC 주소 정보 저장의 한계를 극복할 수 있고, 각 AP 마다 유지 관리해야했던 MAC 주소 정보를 인증서버 한 곳에서만 관리해도 됨으로 관리자의 업무 부담을 줄일수있다. 이방식을적용하려면 무선랜 환경 에 인증 서버를 구축하여 운영해야 함으로 비용이 증가하는 단점이 있다. 하지만, 동적 WEP의 적용이라던가, IEEE 802.1x 표준에서 정의한 보안기능인 EAP 인 증기능 등을 사용하려면, 인증 서버가 필요하게 됨으로 인증 서버를 이용한 다양 한 보안기능을 추가로 활용할 수 있게 된다. 44

45 무선랜 보안 가이드 [그림 24] 인증 서버를 이용한 MAC 주소인증 적용방법 제 3 장 다. MAC 주소 인증의 장점과 단점 앞에서 설명한 방법으로 MAC 주소인증을 적용하기 위해서는, 우선 무선랜 환 경에 접속을 허용하는 사용자들의 MAC 주소 인증을 수행하는 장비에 미리 추가 하여 설정하여야 한다. 하지만, MAC 주소 인증을 수행하는 장비관리 소홀과 해 킹 등의 이유로 장비에 저장되어 있는 MAC 주소정보가 외부로 노출될 수 있다. MAC 주소가 외부로 노출되면, 공격자가 노출된 MAC 주소를 악용하여 무선랜을 통한 침해행위를 발생 시킬 수 있음으로 MAC 주소 정보 관리에 주의하여야한다. 물론, 무선랜 사용자도 자신이 사용하는 무선랜 카드를 분실한다거나, MAC 주소 정보를 다른 사람들에게 알려주는 등, 자신의 MAC 주소가 외부에 노출되는 것을 막기 위해 주의를 기울여야한다. MAC 주소인증은 무선랜 서비스를 미리 정해진 인가된 사용자에게만 접근할 수 있도록 제공하고 있다. 즉, 간단한 보안설정으로 미리 정해진 사용자에게만 MAC 주소 인증을 통한 접근을 허용하려는 접근제어를 수행하는 것이다. 하지만, 무선랜 장비가 많은 대규모 기관에서는 사용자의 MAC 주소를 관리하기 위한 관 리자의 업무가 무척이나 많아진다. 앞에서도 언급한바 있듯이 MAC 주소정보를 45

46 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 사전에 등록하기 위해서는 많은 메모리를 요구하나, 네트워크 장비(AP,라우터, 스위치, 인증서버 등)의 메모리에는 한계가 있어, 많은 수의 MAC 주소를 등록하 지 못하는 경우가 발생하게 된다. 이러한 경우에 정당한 사용 권한이 있는 사용자 의 접속이 이루어지지 못할 수가 있음으로 MAC 주소인증 방식의 적용을 위해서 는 장비마다 적절한 접속 인원을 할당해서 적용해야한다. 3. WEP 인증 메커니즘 WEP은 앞에서 설명한 것과 같이 유선과 동등한 프라이버시를 제공한다는 목 적에서 개발되었고, 데이터 암호화와 사용자 인증, 두 가지 기능을 모두 제공한 다. 여기에서는 인증의 측면에서 WEP의 특성을 알아본다. WEP에서 제공하는 사용자 인증은 간단히 설명하면, 서로 같은 공유키를 갖는 사용자들을 정상적인 사용자로 인증하여 통신하는 방법을 제공한다. 이제 WEP 인증 절차와 WEP 인 증이 갖는 보안상의 특성을 알아본다. 가. WEP 인증절차 아래 <그림 25>은 무선랜 장비인 AP와 사용자간의 WEP 인증을 수행하는 절 차를 나타내고 있다. [그림 25] WEP 인증절차 앞에서 설명한 것과 같이 WEP의 암호화 방식을 이용하여, 위의 <그림 25>과 46

47 무선랜 보안 가이드 같이 4가지 절차를 거쳐서 AP와 사용자간의 인증을 수행한다. 1 사용자가 이용하고자 하는 무선랜 서비스의 SSID값을 알아내어, 무선랜 AP에 연결요청 메시지를 전송한다. 2 사용자의 연결요청을 메시지를 받은 AP는 임의의 문장을 생성 원본을 저장 하고, 연결요청응답메시지를 이용하여 암호화되지 않은 사본을 전송한다. 3 연결요청 응답 메시지를 받은 사용자는 AP가 보내온 임의의 문장을, 자신이 갖고 있는 공유키를 이용하여 WEP 암호화를 적용하여 암호문으로 만든다. 완성된 암호문을 AP에 전송한다. 4 사용자가 자신의 공유키인 WEP키로 만든 암호문을 전송 받은 AP는 AP가 갖고 있는 공유키를 이용하여 암호문을 복호한다. 복호화된 문장과 자신이 저장하고 있던 원본의 문장을 비교하여 같으면, 사용자가 자신과 같은 공유 키를 갖는 그룹원임을 인식하고, 연결 허용 메시지를 전송한다. 이러한 방식 을 통하여 사용자와 AP가 같은 WEP 키값을 가지고 있다는 것을 인식하게 되고, 같은 키 값을 갖는 사용자들을 정당한 사용자로 인식하여, 무선랜 서 비스를 제공한다. 제 3 장 나. WEP 인증 메커니즘의 취약성 WEP을 이용한 인증 방식은 공유키인 WEP 키를 이용하여 사용자를 인증하는 방식으로 공유키 값을 모르는 사용자는 무선랜 서비스를 이용할 수가 없다. WEP 인증을 적용하는 방식은 아주 간단하다. 우선, AP를 이용한 WEP 인증은 AP와 사용자의 단말기에 같은 값의 WEP키를 설정하여 사용하면 된다. 인증 서버를 이 용하여 WEP을 적용할 경우도 마찬가지다. WEP을 이용한 인증은 데이터 암호화 와 함께 적용되기 때문에 편리하다. WEP을 적용하여 사용하기만 하면, 사용자 인증과 데이터 암호를 모두 적용할 수 있기 때문이다. 뿐만 아니라, 무선랜 장비 에서 WEP을 구현하는 것도 무척이나 간단하고, 인증 절차 또한 간결하여 사용자 에게 무척이나 많은 편의를 제공한다. 47

48 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 하지만, WEP을 이용한 사용자 인증은 몇 가지 문제점을 갖고 있다. WEP이 갖는 문제점에 대해서 자세히 알아보기로 한다. (1) 단방향 인증방식 제공으로 인한 취약성 WEP을 이용한 인증 방식은 앞에서도 알 수 있듯이, AP에서 사용자를 인증하 는 단방향 인증 메커니즘을 제공하고 있다. 이러한 단방향 인증 방식은 인증방식 이 안전하지 못하여 악의적은 목적으로 운영되는 복제 AP(clone AP : 악의적인 목적으로 정상 AP와 똑같은 설정을 갖도록 복제하여 구성한 AP)로 인한 피해가 발생하게 된다. 아래 <그림 26>는 복제 AP로 인해 정상사용자가 접속을 잘 못하 여, 피해가 발생하는 경우를 나타내고 있다. [그림 26] 복제 AP로 인한 피해발생 복제 AP를 이용하여 피해는 다음과 같은 절차로 발생하게 된다. 1 공격자가 정상적인 무선랜 환경에서 서비스를 제공하는 AP의 정보를 수집 하여 같은 제조회사의 같은 모델을 이용해 정상 AP와 똑같은 설정을 갖는 AP를 복제하여 구성한다. 2 기관 내부에서 무선랜 서비스를 이용하는 사용자나 무선랜에 접속하고자 하 48

49 무선랜 보안 가이드 는 사용자는 정상 AP보다 더욱 강력한 전파를 송신하는 복제 AP를 정상 AP로 오인하게 된다. 정상 사용자는 아무런 의심 없이 복제 AP에 접속을 요구하는 메시지를 보내게 되고, 복제 AP는 응답 메시지를 통하여 거짓 인 증요구를 한다. 사용자은 복제 AP에 자신의 인증정보를 보내게 되고, 복제 AP는 사용자의 인증정보와는 무관하게 무조건 접속을 허용한다. 이제 정상 사용자는 복제 AP를 이용하여 인터넷 서비스를 사용하게 되며, 이때 복제 AP를 이용한 공격자는 정상 사용자가 이용하는 인터넷 패킷의 정보를 수집 하여 개인정보나 금융정보 등을 알아낸다. 이때 만일 정상 AP와 사용자 사이에 WEP 인증을 수행한다면, 정상 AP를 복 제한 복제 AP에서도 WEP 인증을 설정하여 수행함으로써, 정상 사용자의 연결 을 아무런 의심 없이 처리할 수 있다. 아래 <그림 27>은 복제 AP를 이용하여 정 상사용자의 접속을 유도하여 WEP 인증 메커니즘을 통과하는 과정을 나타내고 있다. 제 3 장 [그림 27] 복제 AP를 통한 WEP 인증 회피공격 1 복제 AP가 강력한 전파를 발생하여 정상사용자의 접근을 유도한다. 정상 사용자는 양질의 전파가 들어오는 AP가 자신이 사용하고자하는 정상 AP로 인식하고, 연결요청 메시지를 보내게 된다. 2 복제 AP는 정상 사용자가 복제 AP임을 알아채지 못하도록 WEP 인증을 수 49

50 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 행한다. 즉, 임의의 문장을 생성하여 정상 사용자에게 연결요청 응답메시지 로 전송한다. 3 정상 사용자는 자신이 갖고 있는 WEP 키를 이용하여 암호문을 만들어 복제 AP에 전송한다. 4 복제 AP에서는 WEP키를 모르므로 무조건 연결 허용 메시지를 보내어, 정 상 사용자의 접속을 유도한다. 이러한 방식으로 복제 AP를 통한 정상 사용자의 무선랜 연결 설정이 완료되면, 정상 사용자가 송수신하는 패킷을 모니터링 하여, 공격에 필요한 정보를 수집한다. 위와 같은 공격이 가능하게 되는 이유는, 무선랜 서비스 사용자가 무선랜 서비 스를 제공하는 AP에 대한 인증을 하지 않았기 때문이다. 다만, AP에게 자신이 WEP키를 갖고 있으며, WEP 메커니즘에 의해 생성된 암호문을 전송함으로써, 자신의 접속이 합법적으로 이루어지고 있다는 것을 간접적으로 알리기만 할 뿐, 자신의 접속여부를 결정하는 AP가 정상적으로 기관에서 설치하여 운영되고 있는 AP인지, 복제되어 공격에 이용되고 있는 AP인지의 여부를 체크하지 않고 있기 때문이다. 이러한 취약점은 단방향 인증 메커니즘을 이용하여 발생하는 것으로, 사용자도 AP가 자신이 접속하고자하는 기관에서 운영되고 있는 AP인지 여부를 확인할 필요가 있다. 즉, WEP은 단방향 인증이므로 비인가 AP, 복제 AP 등에 의한 피해가 발생할 수 있음으로 WEP을 사용하는 기관의 사용자는 무선랜 서비 스 이용할 때 항상 조심하여야 한다. (2) 고정된 공유키 사용으로 인한 취약성 WEP이 갖는 또 하나의 취약점은 무선랜을 사용하는 기관에서 WEP 키 값을 하나의 고정된 공유키를 사용하는 것이다. 무선랜을 사용하는 모든 장비, 즉 AP 와 사용자 단말기 등에 동일한 키 값을 설정하여 사용해야 하고, 같은 값을 갖는 키의 사용으로 인해, WEP 키 값이 외부로 유출될 경우에 많은 보안 문제를 일으 킬수있다. 50

51 무선랜 보안 가이드 우선, 무선랜을 사용하는 기관에서 하나의 고정키 값을 설정하여 사용하게 되 면, 협력업체 직원, 방문객, 퇴사자 등에 의해서 WEP 값이 외부로 유출될 수 있 다. 이러한 위험요소를 줄이기 위해서 WEP 값을 주기적으로 변경하여야 한다. 하지만, 고정된 WEP 키를 변경하는 것은 그리 쉬운 일은 아니다. 기관에서 사용 하는 무선랜 장비가 많을 경우에는 더욱 그러하다. 예를 들어 A 기관에서 사용하 는 무선랜 장비인 AP가 20대이고, 무선랜 사용자가 100명이라면, 동시에 20대 의 AP의 WEP키를 변경하여야 하고, 무선랜 사용자에게 변경된 WEP를 알려주 어 변경된 WEP 키값으로 자신의 단말기를 설정하여 무선랜 서비스를 사용할 수 있도록 제공하여야 한다. 하지만, 무선랜을 사용하는 기관의 사용자 대부분은 외 근을 하는 경우가 많아 변경된 WEP를 알려주는데 어려움이 발생하기 마련이다. 무선랜을 사용하는 기관은 하나의 WEP키를 이용하여 사용자 인증을 수행하 기 때문에 WEP키가 외부로 유출될 경우에는 공격자가 습득한 WEP키를 이용하 여 접속을 시도하므로 매우 위험하다. 이러한 위험을 줄이기 위해서도, 협력업체 직원이나 방문객에게 WEP키를 알려주었다면, WEP키를 변경하는 일이 꼭 필요 하다. 제 3 장 다. 동적 WEP 적용 앞에서 설명한 대로 WEP을 적용하면, 고정된 공유키 값을 사용하게 되어 보 안상 여러 가지 문제점이 발생하게 마련이다. 이러한 문제점을 줄이기 위해서 동 적 WEP을 적용하여야 한다. 아래 <그림 28>은 무선랜 환경에 인증 서버를 적용 한 예를 보이고 있다. 아래 <그림 28>에서도 알 수 있듯이, 인증서버가 사용자가 접속을 시도할 경우에 인증을 수행하고, 기관에서 사용하는 WEP 키의 설정과 갱 신 등의 관리를 수행한다. 동적 WEP을 사용하려면, 우선 인증 서버를 설치 운영하여야 한다. 또한, 현재 사용하고 있는 AP가 동적 WEP을 지원할 수 있는지 여부를 확인해야 한다. AP 에서 802.1x 프로토콜을 지원하는 경우에는 동적 WEP을 사용할 수 있다. 뿐만 아니라, 동적 WEP의 사용으로 인해, 사용자 인증과 키 갱신 등을 위한 패킷의 전 51

52 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 28] 인증 서버를 이용한 동적 WEP 적용 송이 생기게 되므로 AP가 사용자에게 제공하던 데이터 전송률이 낮아지게 되는 경우가 발생하게 된다. 예를 들어, 동적 WEP을 적용하기 전에는 AP가 사용자 30명의 데이터를 원활히 송수신 할 수 있었으나, 이제 동적 WEP을 적용하고 난 후부터는 사용자 30명의 데이터를 빠르고 원활하게 송수신 할 수 없게 된다. 뿐 만 아니라, 인증과 키 갱신을 위한 관리 패킷의 증가로 인해 사용자 30명의 연결 을 허용하지 못하고 25명 정도만 연결을 허용하는 경우가 발생하기도 한다. 이러 한 관리 패킷에 의한 AP의 트래픽 증가로 인해, 무선랜 서비스 제공이 원활하지 못하여, AP를 추가 설치해야 하는 경우도 발생하기도 한다. 동적 WEP은 아래 <그림 29>과 같이 연결을 요청하는 사용자별로 WEP 키를 부여한다. 위 <그림 29>에서 사용자 A가 연결요청을 하면, 인증 서버가 인증 과정을 수행 [그림 29] 동적 WEP을 적용하여 연결을 설정한 예제 52

53 무선랜 보안 가이드 하고 사용자 A에게 WEP 키값을 부여한다. 사용자 B가 연결을 요청하여도 마찬 가지로 인증 과정을 수행하여 WEP 키값을 부여한다. 즉, 하나의 연결마다 WEP 키값을 새로 부여하는 것이다. 이렇게 하나의 연결마다 새로운 WEP 키값을 부여 하면, WEP 키값의 외부 유출시 피해가 적어지게 된다. 뿐만 아니라, 인증서버는 무선랜 서비스를 이용하는 사용자의 연결에 대한 시간 정보를 관리하여 일정시간 동안 지속적으로 무선랜을 사용하는 사용자의 연결에 대해서는 WEP 키값을 갱 신하도록 하고 있다. 이러한 WEP 키값의 갱신은 공격자가 연결 정보를 수집하여 WEP 키값을 크랙하려는 공격을 방지하는데 효과적이다. 공격자가 WEP 키값을 알아내기 위해서 정상 사용자의 무선랜 패킷을 수집하여 분석하는 동안에, 인증 서버가 WEP 키값을 갱신하면, 공격자가 정상 사용자의 패킷을 수집하여 WEP 키를 크랙하기 위한 노력을 무력화 시킬 수 있다. 결국, 동적 WEP의 적용은 인증서버의 설치 운영으로 인한 비용증가와 사용자 인증 정보를 전송하기 위한 관리 패킷의 증가로 인해 AP의 사용자 데이터 전송 률이 저하되는 경우가 발생하기도 하지만 정적 WEP이 갖는 사용자 인증과 키 관리에 관한 취약성을 효과적으로 줄일 수 있어, 보안성이 향상된다. 제 3 장 4. EAP 인증 메커니즘 WEP을 이용한 인증은 단방향 인증이고, 고정된 공유키 값을 사용하여 인증시 여러 가지 문제점이 있었다. 이러한 WEP 인증의 문제점을 보완하고자 802.1x 표준안에서는 동적 WEP을 제공하였다. 동적 WEP은 인증 서버를 이용하여 사용 자 인증과 키 관리를 지원하는 것이다. 하지만, 동적 WEP의 적용도 WEP이 갖던 단방향 인증으로 인한 문제점을 없애지 못 하였고, 인증 서버를 이용하여 연결된 세션의 WEP 키 값을 갱신하도록 설정할 수는 있지만 공격자가 사용자의 패킷을 수집하여 WEP 키를 크랙 하는 공격 자체를 막지는 못하고 있다. 이러한 인증상의 문제점을 해결하고자 802.1x 표준에서는 EAP 인증 기능을 제공하고 있다. 여기에서는 EAP 인증기능에 대해서 알아보고, EAP 인증이 갖는 53

54 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 취약성에 대해서도 분석하여 보기로 한다. 가. EAP 개요 및 인증 절차 확장 인증 프로토콜인 EAP는 RFC 2284에 공식적인 명세가 발표되었으며, 초 기에는 PPP(point to point protocol)에서의 사용을 위해서 개발되었으나, 현재 는 무선랜 표준인 IEEE 802.1x에서 사용자 인증 방법으로 사용되어지고 있다. EAP는 어떤 링크에도 접속이 가능한 단순한 캡슐화 개념의 프로토콜이다. 아 래 <그림 30>는 EAP의 기본 구조를 나타내고 있다. EAP는 모든 링크에 적용될 수 있으며, 다양한 인증 방법을 사용할 수 있도록 설계되었다. [그림 30] EAP 기본구조 즉, EAP 프로토콜은 위의 <그림 30>과 같이, 링크계층 위에서 다양한 종류의 인증 방법을 전송하는 역할을 한다. 이러한 역할을 하기 위한 EAP 프로토콜의 패킷구조는 아래 <그림 31>와 같다. [그림 31] EAP 패킷구조 EAP 패킷의 각 필드가 나타내는 정보는 다음과 같다. 54

55 무선랜 보안 가이드 코 드 : EAP 패킷의 유형을 식별하는데 사용되는 정보 식별자 : 요청에 대한 응답을 확인하고자 사용되는 무부호 정수(unsigned integer)이 다. 재전송은 동일한 식별자를 이용하고, 새로운 전송은 새 식별자를 사용한다. 길 이 : 코드, 식별자, 길이 및 데이터 필드를 포함한 전체 패킷의 길이 정보를 나타낸다. 데이터 : 실제로 전송하고자 하는 정보 EAP는 다양한 인증 방법을 제공하기 위해서 코드 필드에서 사용하는 인증 방 법을 구분하고, 데이터 영역은 가변 길이로 정의되어 있다. EAP 프로토콜을 이용하여 무선랜 사용자와 AP, 인증 서버간의 인증을 수행하 는 절차는 아래 <그림 32>와 같다. 제 3 장 [그림 32] EAP 인증 절차 사용자와 AP 사이에는 EAPOL(EAP over LAN)프로토콜을 통해서 패킷을 전 송하고, AP와 인증서버 사이에는 RADIUS(Remote Authentication Dial-in User Services) 프로토콜을 통해서 패킷을 전송한다. 일부에서는 AP와 인증서 버 사이의 프로토콜을 RADIUS over LAN이라고 설명하기도 한다 x에 적 용되는 EAP는 자체로써 완전한 실제 인증 메커니즘은 아니다. 실제 인증 방법은 인증서버에 의해서 구현된다. 즉, 802.1x 표준에서 제공하는 EAP는 단순히 연결 55

56 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 을 요구하고, 챌린지를 발부하고 접근을 승인하거나 거부하는 기능을 하고, 실제 로 사용하는 인증서(보증서)에 대한 판단은 하지 않는다. 이러한 판단은 인증서버 가 수행하게 된다. EAP를 이용하여 무선랜 연결을 설정하는 절차를 각 단계별로 구체적으로 살 펴보면 다음과 같다. 1 무선랜 클라이언트인 사용자 A가 AP에 네트워크 접속을 요구한다. 2 AP는 자신이 속해 있는 네트워크에 클라이언트인 사용자 A가 연결을 설정 할 때까지 다른 사용자로부터의 네트워크 연결시도를 차단하고, 사용자 A 에게 연결 요청에 대한 응답 메시지를 보낸다. 3 클라이언트인 사용자 A는 AP가 보낸 응답 메시지를 받고 난후에 EAPOL- 시작 메시지를 AP에 보내어 RADIUS를 이용한 연결설정을 시작할 것을 알 린다. 여기서부터가 EAP를 이용한 사용자 인증 방법의 시작이라고 볼 수 있다. 4 AP는 사용자 A가 보내온 EAPOL-시작 메시지를 받은 후에, EAP-요청 메 시지를 사용자 A에게 전송하여, AP 식별자를 보내면서, 사용자 A의 정보를 요구한다. 5 사용자 A는 네트워크에 로그온하기 위해 사용자명과 암호를 입력창을 통하 여 입력하여, 사용자 인증을 위한 정보를 AP에 보낸다. 6 AP는 사용자에게서 받은 정보를 이용하여 RADIUS서버에 접속요청 메시 지를 보내어 상호인증을 요구한다. 7 RADIUS서버는 AP에게 사용자 A로 전송할 사용자 인증 챌린지(Challenge) 메시지를 보낸다. 8 AP는 RADIUS서버에서 보낸 사용자 인증 챌린지를 사용자 A에게 전송한다. 9 사용자 A는 챌린지에 대한 응답으로서 사용자명과 암호를 단방향(Oneway)의 해쉬(HASH)를 사용하여 EAP 응답 메시지를 구성하여 AP에 전송 한다. 56

57 무선랜 보안 가이드 10 AP는 사용자 A에게 받은 정보를 이용하여 RADIUS서버에 Radius-접속요 청 메시지를 보낸다. 11 사용자 관리 DB 정보를 사용하여 RADIUS서버는 자신이 보낸 챌린지에 대 한 대응 메시지를 생성하여, 사용자 A가 보내온 응답메시지의 값과 비교하 여 사용자 A를 인증한다. 이 과정을 역으로 수행하여 사용자 A가 RADIUS 서버를 인증하여 사용자 A와의 상호인증을 수행하기도 한다. 12 사용자 A와 RADIUS서버의 상호인증이 성공적으로 완료되면 네트워크 접 근을 위한 적당한 사용자의 수준을 정의하고 사용자 A를 구별할 수 있는 WEP키를 결정하여 부여한다. 이제까지는 EAP 프로토콜에 기본적인 동작 원리에 대하여 알아보았다. 앞으로 는 EAP를 이용하여 사용자 인증을 수행하는 인증 프로토콜에 대해서 알아보기로 하자. EAP를 이용한 사용자 인증 방법은 EAP-MD5, EAP-TLS, EAP-TTLS, PEAP 등이 있다. 이들에 관하여 좀 더 살펴보자. 제 3 장 나. EAP-MD5 인증 EAP-MD5 인증은 단방향 인증 방법으로 무선랜 사용자의 패스워드를 기반으 로 하는 네트워크 인증 방식이다. 이것은 802.1x 유선 이더넷 스위치에 구현되는 방식으로, 무선랜에서 보안 방식으로도 사용되고 있다. 아래 <그림 33>은 EAP- MD5 인증절차를 나타내고 있다. 기본적인 인증 절차는 앞에서 설명한 EAP 인증 절차를 따른다. 즉, 무선랜 클라이언트가 AP에 네트워크 접속을 요구하고, AP는 인증이 수행되어 연결이 설정될 때까지 AP를 차단하는 것까지는 앞에서 설명한 방식대로 수행된다. 1 사용자 A는 AP에 EAP로 연결 설정을 하기 위한 EAPOL-시작 메시지를 보낸다. 2 AP가 사용자 A의 EAPOL-시작 메시지를 받고, EAP-요청 메시지와 AP 57

58 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 33] MD5 인증절차 식별자를 사용자 A에게 보낸다. 이때 연결 설정을 위한 사용자 정보를 요구 한다. 3 사용자 A는 무선랜 인증을 위한 자신의 식별자를 AP를 이용하여 인증서버 에 전송한다. 4 인증서버는 사용자 A에게 챌린지 메시지를 보내어 사용자 A가 정상적으로 무선랜 서비스에 접속 가능한 사용자인지를 묻는다. 5 사용자 A는 인증서버에서 보내온 챌린지에 맞는 응답 메시지를 인증서버에 전송한다. 6 인증서버는 자신이 전송한 챌린지에 합당하는 응답이 왔는지 확인한다. 응 답 메시지가 정당하다면, 접속을 허용하는 메시지를 사용자 A에게 보낸다. 위의 인증 절차에서도 알 수 있듯이, EAP-MD5 인증은 인증 절차가 간편하 여, 사용자 단말기에서 무리 없이 인증절차를 수행할 수 있다. 이로 인해 인증시 소요되는 시간이 매우 짧게 된다. 하지만, EAP-MD5 인증은 인증서버에서만 접 속을 요구하는 사용자를 인증하는 단방향인증이다. 이러한 단방향 인증은 WEP 인증의 취약성에서도 설명한 바 있는 복제 AP에 의한 공격 등에 매우 취약하다. 뿐만 아니라 EAP-MD5 인증은 동적 WEP을 지원하지 않아, 사용자 식별자와 58

59 무선랜 보안 가이드 패스워드 기반의 간편한 인증 메커니즘을 제공하기는 하지만, 무선 데이터를 위 한 암호화를 지원하지 않아 앞으로 설명할 다른 EAP 인증 방식보다 보안에 취약 하다. 다. EAP-TLS 인증 EAP-TLS는 가장 일반적인 인증서 기반의 인증 방식이다. 이 방식은 무선랜 AP가 EAP-TLS를 지원해야 한다. 이 방식은 2001년 말에 마이크로소프트의 윈 도우 XP가 소개되면서 본격적으로 사용되고 있다. 아래 <그림 34>은 EAP-TLS 인증 절차를 나타내고 있다. [그림 34] EAP-TLS 인증절차 제 3 장 1 ~ 3 EAP-MD5의 인증 절차와 동일하다. 4 인증서버는 사용자 A에게 TLS 시작 메시지를 보내어 사용자 A가 EAP- TLS 인증을 시작할 것을 알린다. 5 사용자 A는 인증서버에게 Client Hello 메시지를 보내어 서버의 인증서를 보내 줄 것을 요구한다. 59

60 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 6 인증서버는 사용자 A가 보내온 Hello 메시지를 받고, 인증 서버가 갖고 있 는 인증서 정보를 보낸다. 이때, Server Hello 메시지를 사용자에게 보내어 사용자 A의 인증정보를 인증서버에게 보낼 것을 요구한다. 7 사용자A는 서버가 보내온 인증 정보를 분석하여, 자신이 접속하고자 하는 네트워크가 정확한지 여부를 결정한다. 서버에 대한 인증이 끝나면, 서버가 보내온 Hello 메시지에 대한 응답으로 사용자 A는 자신의 인증 정보를 전송 한다. 8 인증서버는 사용자 A가 보내온 인증정보를 이용하여 접속을 허용해도 되는 사용자인지 여부를 결정한다. 사용자 A가 접속을 허용해도 되는 사용자일 경우에는 암호에 관한 정보를 전송한다. 9 사용자는 이제 EAP-TLS 인증 절차가 성공적으로 이루어졌고, 인증서버에 서 보내온 암호 정보를 잘 받았다는 응답 메시지를 보낸다. 10 인증서버는 이제 EAP-TLS 인증 절차가 성공적으로 끝났음을 사용자 A에 게 알리고, 접속을 허용함을 알린다. 앞에서 언급한 바와 같이 EAP-TLS 프로토콜은 인증서를 기반으로 하는 무선 랜 사용자와 인증 서버간의 세션 키를 생성하는 상호 인증(양방향 인증)을 지원한 다. 이것은 먼저 무선랜 사용자에게 키 분배를 요구한 다음, 인증서버에서 안전한 유선 연결을 통한 서버 인증서를 요구한다. 즉, 인증서버는 EAP-TLS를 이용한 인증을 지원함은 물론이고, 인증서도 관리해야 한다. EAP-TLS 인증 적용의 장점은 최종 사용자의 신원을 확인하는 방법으로 디지 털 인증서를 사용한다는 것이다. 여기서 인증서를 관리하고 운영하는 것이 부담스 럽다고 생각할 수도 있을 것이나, 인증서를 사용하는 것이 패스워드를 사용하는 방식보다 보안상으로 더욱 안전하므로 패스워드 방식보다 많이 사용되고 있다. 디지털 인증서는 엔트루스(Entrus)와 베리사인(Verisign)같은 상용 CA (Certificate Authority) 서비스 업체를 이용하거나, 무선랜 운영 기관 자체에 CA서 버를 구축하여 적용할 수 있다. 상용 CA 서비스 업체란 데이터의 무결성을 증명하 60

61 무선랜 보안 가이드 는 디지털 인증서 서비스를 하는 곳을 말한다. EAP-TLS는 상호 인증(무선 클라이언트는 네트워크를, 네트워크는 무선 클라 이언트를 인증)하는 사설 또는 공공키를 사용한다. 여기에서 사용되는 디지털 인 증서는 버전, 인증서 시리얼 번호, 시그너처 알고리즘 식별자(signature algorithm identifier), 이름, 사용 기간, 공공키, 사인 값(signature value) 등의 정보를 갖는다. 라. EAP-TTLS 인증 EAP-TTLS는 EAP-TLS와 CHAP(Challenge Handshake Authentication Protocol) 또는 OTP(One Time Password) 등의 전통적인 암호 기반으로 하는 터널 방식의 인증 메커니즘이다. 아래 <그림 35>은 EAP-TTLS의 인증 절차를 나타내고 있다. 아래 그림에서 도 알 수 있듯이, TLS 터널을 형성하기 위해서 인증서버 앞단에 TTLS 서버가 이 용되고 있다. 하지만 실제로는 TTLS 서버를 별도로 운영하지 않고, 인증서버에 서 TTLS 서버의 기능도 함께 수행하는 것이 일반적이다. 제 3 장 [그림 35] EAP-TTLS 인증절차 61

62 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 1 ~ 3 EAP-MD5의 인증 절차와 동일하다. 4 TTLS 서버가 사용자 A에게 TTLS 시작 메시지를 보내어 사용자 A가 EAP-TTLS 인증을 시작할 것을 알린다. 5 사용자 A는 인증서버에게 Client Hello 메시지를 보내어 TTLS 서버의 인 증서를 보내 줄 것을 요구한다. 6 TTLS 서버는 사용자 A가 보내온 Hello 메시지를 받고, 사용자가 요구한 TTLS 서버의 인증서를 보낸다. 이때, Server Hello 메시지를 사용자에게 보내어 사용자의 인증 정보를 TTLS 서버에 보낼 것을 요구한다. 7 사용자 A는 TTLS 서버가 보내온 인증 정보를 분석하여, 자신이 접속하고 자하는 네트워크가 정확한지 여부를 결정한다. TTLS 서버에 대한 인증이 끝나면, TTLS 서버가 보내온 Hello 메시지에 대한 응답으로 자신의 인증 정보를 전송한다. 8 TTLS 서버는 사용자 A가 보내온 인증정보를 이용하여 접속을 허용해도 되 는 사용자인지 여부를 결정한다. 접속을 허용하는 사용자일 경우에는 암호에 관한 정보를 전송하고, 사용자 A와 인증서버 사이에 TLS 터널을 형성한다. 9 사용자 A는 이제 형성된 TLS 터널을 이용하여 다시 한 번 인증을 수행한 다. 즉, 자신의 식별자를 전송하면서, 인증서버에 챌린지 메시지를 보내어 인증을 수행할 것을 요구한다. 10 인증서버는 사용자 A가 보내온 요구 챌린지 메시지를 확인하여 접속을 허 용할 것이지 여부를 결정하고 응답 메시지를 보낸다. 11 이제 인증서버로부터 접속 허용 메시지를 받은 TTLS 서버는 사용자 A에게 접속 성공 메지시를 보내어 인증이 성공적으로 이루어졌음을 알린다. EAP-TTLS 인증은 무선랜 사용자가 인증서를 사용하기 보다는 패스워드 데 이터베이스를 재사용하여 패스워드를 요구하는 방식을 적용한다. 이러한 방식은, 오직 TTLS 서버에서만 인증서를 요구하기 때문에 인증서의 개수를 줄일 수 있는 동시에, 관리도 간소화할 수 있는 장점이 있다. 62

63 무선랜 보안 가이드 TLS 터널은 처음에 무선랜 사용자와 인증서버 사이에 만들어지고, 무선랜 사 용자는 TTLS 서버로부터 부여되는 인증서를 인증함으로서 연결되는 네트워크를 인증한다. 이러한 방식은 안전한 웹서버 연결에서 사용되는 기술과 매우 유사한 방식이다. 즉, 인증된 터널을 만들고, 이후 사용자에 대한 인증이 이루어지는 것 이다. EAP-TTLS 인증은 무선 네트워크에서의 최종 사용자에 대한 동일성을 보 장하는 장점이 있고, EAP-TTLS의 최종 사용자의 익명성을 보장하고, 기존 어 떤 RADIUS 서버나 이와 관계된 데이터베이스를 재사용할 수 있는 장점이 있다. 마. PEAP 인증 PEAP은 터널링 방식의 인증 알고리즘으로, 사용자 패스워드를 기반으로 하는 인증 방식이다. 아래 <그림 36>는 PEAP의 인증절차는 나타내고 있다. PEAP 서 버를 이용하여 TLS 터널을 생성하고 이를 통한 인증서버와 사용자간의 인증이 이루어지는 것이 EAP-TTLS와 유사한다. 제 3 장 [그림 36] PEAP 인증 절차 인증 절차에 관한 설명은 EAP-TTLS와 유사하여 생략하기로 한다. TLS 터널 생성과정에서 인증서 기반의 인증을 수행하기도 하고, TLS 터널 내 63

64 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 부에서는 EAP을 이용한 사용자 인증을 적용하고 있어, TLS Session Resume을 통한 빠른 재인증을 제공하고 있다. PEAP의 적용은 사용자 인증의 보안성이 높 고, 관리하기가 편한 반면, 구현이 어렵고 계산 양이 많아 인증 속도가 느려져 사 용자의 접속시간을 지연시키는 경우가 발생한다. 제3절 무선 데이터전송 취약성과 대응기술 이 절에서는 무선랜 환경에서 무선 전파를 이용하여 사용자 데이터를 전송하는 과정에서 발생하는 취약성과 이를 방지하기 위해 적용하고 있는 암호화 프로토 콜, 무결성 보장기술 등을 알아본다. 1. 무선패킷 전송관련 일반적인 취약성 무선랜 환경에서 전파를 이용하여 사용자 데이터를 전송할 경우에 무선랜 단말 기나 무선랜 패킷 분석도구에 의해서 도청이나 감청이 되는 경우가 발생한다. 아 래 <그림 37>은 무선랜 서비스 영역에 있는 공격자에 의해서 사용자 데이터가 도 [그림 37] 무선랜 환경에서 전송 패킷 도청 64

65 무선랜 보안 가이드 청되는 것을 나타내고 있다. 무선랜 서비스 영역 안에서 공격자가 정상 사용자와 AP 사이의 무선 패킷을 분석하는 것은 아주 쉽게 행하여 질 수 있어, 발생 빈도도 높게 나타나고 있다. 이 러한 경우에는 사용자 데이터를 분석하여 주요한 정보를 수집하거나, 향후 침해 공격에 악용할 목적으로 필요한 정보를 수집하는 경우 등으로 나타난다. 이러한 도청과 감청으로부터 사용자 데이터를 보호하기 위해 사용자 데이터를 암호화하 고있다. 2. WEP 적용과 보안 취약성 앞에서 언급한 바와 같이 WEP은 유선과 동등한 프라이버시를 제공한다는 목 적에서 개발되었다. 개발초기에는 무선랜 보안을 위해 상당히 중요한 기술로 여 겨졌으나, 현재는 WEP 설계상의 오류로 인해서 많은 문제점이 제기되고 있다. WEP은 같은 공유키를 갖고 있는 사용자끼리만 데이터를 알아볼 수 있도록, 데이터를 암호화하여 통신하는 방식을 제공한다. 즉, AP와 무선랜 단말기 사이에 공유키를 이용한 데이터 암호화를 적용하는 것이다. WEP은 데이터 암호화뿐만 아니라, 공유키를 이용한 사용자 인증 기능도 제공한다. WEP에서 제공하는 사용 자 인증은 아주 간단하다. WEP은 서로 같은 공유키를 갖는 사람을 정상 사용자 로 인증하는 방식을 채택하고 있다. 제 3 장 가. WEP의 암호화 개요 WEP에 사용하고 있는 암호화의 기본원리는 아래 <그림 38>에서 표현하고 있 는 것처럼 송신측에서 보내고자하는 평문의 메시지를 같은 길이의 키스트림과 비 트연산인 XOR 연산을 하여 암호문으로 만든다. 생성된 암호문을 이용하여 송신 측에서 수신측으로 전송하면, 수신측에서는 암호문을 전송받아 송신측과 같은 키 스트림을 이용하여 비트 XOR 연산을 수행하여 송신자가 보낸 평문의 메시지를 얻는다. 65

66 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 38] 데이터 암호화의 기본원리 이러한 방식의 적용은 송신측과 수신측에서 항상 같은 키스트림을 이용하여 XOR 연산을 통한 암호문을 생성하기 때문에 쉽게 깨어질 수 있다. 하나의 키스트림을 사용하여 전송 데이터를 암호화 하는 것은 아주 쉽게 데이 터가 노출될 수 있으므로, 전송되는 패킷마다 서로 다른 값의 키스트림을 이용하 여 암호화 하는 방식을 사용한다. 아래 <그림 39>은 공유키와 난수 발생기인 PNRG(Pseudo Random Number Generator)를 이용하여 키 값에 따라 발생하 는 난수를 키스트림으로 이용하여 암호문을 생성하는 방식을 나타내고 있다. [그림 39] 공유키를 이용한 암호화 프로토콜 위의 방식은 공유키가 변경되면, 난수 발생기인 PNRG에서 발생하는 난수도 변경되는 특성을 이용하고 있다. 즉, 전송되는 매 패킷마다 서로 다른 키 값을 사 용하여 전송하면, 암호학적으로 더욱 안정되게 데이터를 전송할 수 있게 되는 것 이다. 송신측과 수신측의 난수 발생기인 PRNG에 같은 키를 이용하여 발생하는 난수 가 항상 같아야 한다. 또한, 패킷마다 서로 다른 키스트림을 적용하기 위해서는 패킷마다 서로 다른 키값을 사용하여야 하고, 송신측에서 사용하는 키 값과 같은 값을 수신측에서 사용할 수 있도록 제공하여야 한다. 이러한 공유키와 난수 발생 66

67 무선랜 보안 가이드 기를 이용하는 암호화 방식을 좀 더 발전시켜 WEP 프로토콜에서 데이터 암호화 메커니즘을 제공하고 있다. 나. WEP의 데이터 암호화 절차 이제까지 WEP에서 사용하는 암호화의 기본원리에 대해서 알아보았다. 지금 부터는 WEP 패킷 생성 절차에 대해서 알아본다. 앞에서 설명한 바대로 WEP은 공유키와 난수 발생기를 이용하여 키스트림을 생성하고, 생성된 키스트림과 전송 하고자 하는 평문과의 XOR 연산을 통하여 암호문을 생성한다. 이러한 방식으로 데이터 암호화를 지원할 뿐만 아니라, WEP은 전송되는 데이터의 무결성을 보장 하기 위해서 CRC32 알고리즘으로 구성되는 ICV (Integrity Check Value)를 사 용한다. ICV는 전송 도중에 발생하는 사용자 데이터 부분을 보호하여 무결성을 제공한다. 아래 <그림 40>는 WEP의 패킷 생성 절차를 나타내고 있다. 제 3 장 [그림 40] WEP 패킷 생성 절차 우선, 난수발생기인 PRNG의 입력 값으로 사용하는 암호키를 초기벡터 값과 WEP 키 값을 이용하여 구성한다. 이 값을 이용하여, 난수 발생기에서 키스트림 을 생성한다. 이때, 난수발생기는 RC4 암호 알고리즘을 사용하여 난수를 생성한 다. 이와 병행하여 전송하려는 평문의 데이터에 무결성을 보장하기 위한 ICV를 67

68 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 CRC32를 이용하여 생성한다. 무결성 체크 값을 생성하는 이유는 전송 도중에 발 생할지도 모르는 데이터 변경을 막기 위함이다. 이제, 암호문을 만들기 위해서 난 수발생기에서 생성된 키스트림과 전송하려는 평문의 데이터와 ICV 값이 합해진 데이터를 XOR하여 암호문을 만든다. 이렇게 생성된 암호화문에 초기벡터 값을 추가하고, 표준에서 사용하 는 헤더 값을 추가하여 최종적으로 전송하고자 하는 패킷으로 구성한다. 아래 <그림 41>는 WEP이 적용된 데이터를 패킷으로 구성하는 모습을 나타내고 있다. 우선 데이터에 ICV를 추가하고, 난수 발생기에서 생성된 키스트 림과 XOR하여 암호문을 만든다. 생성된 암호문에 프레임 헤더와 FCS(Frame Check Sequence), 초기벡터 값 등을 추가하여 프레임으로 구성한다. 구성된 패킷 프레임은 무선랜을 통하여 전송된다. [그림 41] 패킷 프레임 구성 다. WEP의 복호화 방식 이제 WEP 프로토콜로 암호화된 패킷을 전송 받은 수신측에서 암호문을 풀어 주는 방식에 대해 알아보자. 아래 <그림 42>은 WEP으로 암호화된 패킷 에서 송신자가 보낸 데이터를 추출해 내는 과정을 나타내고 있다. 송신자가 보낸 패킷에서 초기벡터값을 추출해 내고, 추출해낸 초기벡터값과 자신이 갖고 있는 WEP키를 암호키로 난수발생기에서 난수를 생성하여 키스트림을 구성한다. 구성 된 키스트림과 암호문을 XOR 연산을 통하여 복호화 시킨다. 복호화된 평문의 데 이터와 IVC를 이용하여 무결정을 체크한다. 무결성 체크 방법은 평문을 무결성 체크를 위하여 CRC32를 이용하여 ICV 을구한후ICV 과 송신자로부터 전송받 은 ICV를 비교하여 전송 도중에 혹시라도 패킷 데이터가 변경되었는지 여부를 체크한다. 이렇게 무결성 체크가 성공적으로 이루어지면, 평문의 데이터를 최종 68

69 무선랜 보안 가이드 적으로 수신한다. [그림 42] WEP의 복호화 절차 제 3 장 라. WEP 암호의 취약성 (1) 암호 메커니즘의 취약성 WEP이 갖는 암호학적 취약성 분석을 위해 우선 생일 패러독스 이론을 알아 본다. 생일 패러독스 생일 패러독스는 같은 생일의 존재에 관한 문제다. 어떤 방안에 사람들이 모여 있다고 하고, 그 사람들 가운데 서로 생일이 같을 두 사람이 있을 확률은 얼마인가를 생각해보는 문제이다. 우선, 방에 모여 있는 사람들이 366명 이상이면 생일이 같은 날인 사람들의 쌍 이 발생할 확률은 1이다. 이제 문제를 바꾸어 생각해 본다. 생일이 같은 날인 사람의 쌍이 발생할 확률이 1/2이상 이 되려면 방안에 몇 명이상의 사람이 있어야 되는가를 생각해본다. 확률 1/2로 생일이 같 은 사람의 쌍이 발생할 수 있는 집단은 실제로 23명 이상이면 된다. 집단의 크기가 23명은 365일과 비교하면 보통 사람들이 생각하는 기대치보다 훨씬 작아서 패러독스라는 말을 사 용한다. 이 생일 패러독스를 이용하여 WEP이 갖는 암호학적 취약성을 분석해 보자 b 표준을 따르는 무선랜의 경우, 여러 곳에서 측정해 본 결과 초당 패킷 전 송수가 19개인 것으로 측정되었다. 또한, WEP에서 사용하는 초기벡터에 대해서 69

70 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 생각해 보면, 초기벡터는 24bit 길이로 표현됨으로 전체 224 = 16,777,216개 중 의 하나의 특정 값을 사용하게 된다. 이러한 값들을 이용하여 생일 패러독스와 연 결하여 생각해 보면 다음과 같다. 특정인 = 전송 패킷 특정인의 생일 = 특정 패킷의 초기벡터 값 365일(총 날짜) = 16,777,216 (총 초기벡터 값) 같은 생일날 = 같은 IV값 사용 위의 생일 문제를 얼마나 많은 무선랜 패킷이 전송되면, IV 값이 중복되어 사용될 확률이 1/2이상 되겠는가? 로 바꾸어 볼 수 있다. 이때 위의 값을 사용하 여 확률을 계산하여 보면 4,823개의 패킷이 전송되어질 경우에 같은 값의 IV를 사용하는 패킷이 발생할 확률이 50%이상이 된다. 앞의 계산을 확장하면 12,430개의 패킷이 전송될 경우에는 IV 값의 중복될 확률이 99%이상이 됨을 알 수 있다. 위에서 설명한 측정값에서 b 표준을 적용한 무선랜 환경에서 초당 19 개의 패킷을 전송하고 있음으로 이를 고려하여 보면 같은 IV 값을 사용하는 패 킷이 발생할 수 있는 12,430개의 패킷이 전송되기까지의 시간은 10분도 안 걸 리는 것을 알 수 있다. 즉, 24bit의 초기 벡터를 사용하는 WEP 알고리즘은 10 분까지는 안전한 것으로 볼 수 있지만, 10분이 지나면 보안상 매우 취약하다고 볼 수 있다. (2) WEP 키 관리 취약성 앞의 3장 2절에서도 설명한 바와 같이 WEP은 고정 키 값을 사용하고 있어, 외 부 유출의 위험성이 상당하다. 뿐만 아니라, WEP은 일정시간 동안 패킷을 수집 분석하는 공격자에 의해 키 값이 크랙 될 수 있음으로 키 관리에 항상 유의해야 한다. 고정키 값을 사용하는 WEP의 키 관리에 관한 취약성을 줄이기 위해서 동 적 WEP을 적용하여 사용할 수 있다. 하지만, 동적 WEP을 적용하여 사용한다 하 70

354-437-4..

354-437-4.. 357 358 4.3% 5.1% 8.2% 6.2% 5.6% 6% 5% 5.3% 96.1% 85.2% 39.6% 50.8% 82.7% 86.7% 28.2% 8.0% 60.0% 60.4% 18,287 16,601 (%) 100 90 80 70 60 50 40 86.6% 80.0% 77.8% 57.6% 89.7% 78.4% 82.1% 59.0% 91.7% 91.4%

More information

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론 2. 관련연구 2.1 MQTT 프로토콜 Fig. 1. Topic-based Publish/Subscribe Communication Model. Table 1. Delivery and Guarantee by MQTT QoS Level 2.1 MQTT-SN 프로토콜 Fig. 2. MQTT-SN

More information

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

<3035313230325FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770> 네트워크 장비의 디폴트 로그인 패스워드 취약점 및 대책 2005. 11. 30 본 보고서의 전부나 일부를 인용시 반드시 [자료: 한국정보보호진흥원(KISA)]룰 명시하여 주시기 바랍니다. - 1 - 1. 개요 패스워드 관리는 보안의 가장 기본적인 사항으로 유추하기 어려운 패스워드를 사용하고, 주기적 으로 패스워드를 변경하는 등 패스워드 관리에 신경을 많이 쓰고

More information

Windows 8에서 BioStar 1 설치하기

Windows 8에서 BioStar 1 설치하기 / 콘텐츠 테이블... PC에 BioStar 1 설치 방법... Microsoft SQL Server 2012 Express 설치하기... Running SQL 2012 Express Studio... DBSetup.exe 설정하기... BioStar 서버와 클라이언트 시작하기... 1 1 2 2 6 7 1/11 BioStar 1, Windows 8 BioStar

More information

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제 KR000****4 설 * 환 KR000****4 송 * 애 김 * 수 KR000****4

More information

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L 1,000 AP 20,000 ZoneDirector 5000. IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. WLAN LAN Ruckus Wireless (ZD5000),, WLAN. 20,000 2,048 WLAN ZD5000 1,000 ZoneFlex

More information

개요

개요 2007. 05. 30 By Envy (virusenvy@empal.com), Spirito (skyhschoi@gmail.com) http://research.hackerschool.org 1 [ 목차 ] 1. 개요 3 2. 장점 4 3. 802.11 5 4. 기본동작절차 6 5. 무선랜보안위협 7 6. WIRELESS SECURITY 7 7. WIRELESS

More information

스마트 교육을 위한 학교 유무선 인프라 구축

스마트 교육을 위한 학교 유무선 인프라 구축 무선시스템 부문 3 인증 시스템 부문 10 III. 무선침입방지시스템(WIPS) 20 I. 무선시스템 부문 1. 무선시스템 소개 2. 일반 초/중/특수학교 구성도 및 실장도 3. 섬학교 구성도 및 실장도 4. 무선랜 서비스 및 속도 5. 무선랜 SSID 6. AP 상태 확인 3 1. 무선시스템 소개 무선랜 시스템 구성 무선통합관리 시스템 제주특별자치도교육청

More information

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대 Wireless Vulnerability JAC_SemiDntmd semi_dntmd@hanmail.net semidntmd.tistory.com 1 1. WLAN - IEEE 802.11-802.11 MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE

More information

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포 CR-15-78 WeGuardia WIPS V2.0 인증보고서 인증번호 : NISS-0650-2015 2015년 10월 IT보안인증사무국 1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다.

More information

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770> 여 48.6% 남 51.4% 40대 10.7% 50대 이 상 6.0% 10대 0.9% 20대 34.5% 30대 47.9% 초등졸 이하 대학원생 이 0.6% 중졸 이하 상 0.7% 2.7% 고졸 이하 34.2% 대졸 이하 61.9% 직장 1.9% e-mail 주소 2.8% 핸드폰 번호 8.2% 전화번호 4.5% 학교 0.9% 주소 2.0% 기타 0.4% 이름

More information

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

PathEye 공식 블로그 다운로드 받으세요!!   지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye Mobile Ver. 0.71b 2009. 3. 17 By PathEye 공식 블로그 다운로드 받으세요!! http://blog.patheye.com 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다. PathEye 설치 1/3 최종 배포 버전을 다 운로드 받습니다. 다운로드된 파일은 CAB 파일입니다. CAB 파일에는

More information

untitled

untitled Oracle DBMS 로그인의접근제어우회 취약점분석 2006. 2. 9 인터넷침해사고대응지원센터 (KISC) 본보고서의전부나일부를인용시반드시 [ 자료 : 한국정보보호진흥원 (KISA)] 룰명시하여주시기바랍니다. 개요 o 2005년이후 Oracle Critical Patch Update(CPU) 는 Oracle사제품대상으로다수의보안패치및보안패치와관련된일반패치를발표하는주요수단임

More information

- 2 -

- 2 - - 1 - - 2 - - - - 4 - - 5 - - 6 - - 7 - - 8 - 4) 민원담당공무원 대상 설문조사의 결과와 함의 국민신문고가 업무와 통합된 지식경영시스템으로 실제 운영되고 있는지, 국민신문 고의 효율 알 성 제고 등 성과향상에 기여한다고 평가할 수 있는지를 치 메 국민신문고를 접해본 중앙부처 및 지방자 였 조사를 시행하 였 해 진행하 월 다.

More information

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

TTA Verified : HomeGateway :, : (NEtwork Testing Team) TTA Verified : HomeGateway :, : (NEtwork Testing Team) : TTA-V-N-05-006-CC11 TTA Verified :2006 6 27 : 01 : 2005 7 18 : 2/15 00 01 2005 7 18 2006 6 27 6 7 9 Ethernet (VLAN, QoS, FTP ) (, ) : TTA-V-N-05-006-CC11

More information

무선통신디바이스관리의필요성

무선통신디바이스관리의필요성 무선통신디바이스관리의필요성 목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2 1. WIPS 센서 - 탐지원리 3 1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz,

More information

정보보안 개론과 실습:네트워크

정보보안 개론과 실습:네트워크 무선네트워크보안과취약점 영동대학교스마트 IT 학부 : 컴퓨터와해킹 이호준 hjlee@yd.ac.kr Contents 학습목표 무선네트워크를이해한다. 무선네트워크에해킹공격을실행할수있다. 무선랜에대한보안대책을이해한다. 내용 무선네트워크에대한이해 WEP WPA-PSK 무선랜보안 2/29 무선네트워크에대한이해 무선랜 유선랜에비해통신의한계가분명치않으며, 방향성이없어클라이언트가어느거리,

More information

PowerPoint 프레젠테이션

PowerPoint 프레젠테이션 목차 1. AirSCAN 제안배경 2. AirSCAN 소개 3. AirSCAN 레퍼런스 4. AirSCAN Case Study AirSCAN 제안배경 무선을 통한 해킹의 급증 스마트기기의 증가 = 무선 보안 Hole의 증가 비인가 스마트폰 테더링을 통한 악성코드 감염 스마트폰 테더링을 통한 핵심기술 정보 유출 AirSCAN 제안배경 정부차원의 무선보안 가이드라인

More information

춤추는시민을기록하다_최종본 웹용

춤추는시민을기록하다_최종본 웹용 몸이란? 자 기 반 성 유 형 밀 당 유 형 유 레 카 유 형 동 양 철 학 유 형 그 리 스 자 연 철 학 유 형 춤이란? 물 아 일 체 유 형 무 아 지 경 유 형 댄 스 본 능 유 형 명 상 수 련 유 형 바 디 랭 귀 지 유 형 비 타 민 유 형 #1

More information

201112_SNUwifi_upgrade.hwp

201112_SNUwifi_upgrade.hwp SNU무선랜 이용 방법 SNU무선랜 개선된 기능(2011년 12월) - 무선랜 처음 사용자(노트북)를 위한 접속프로그램 다운로드 방식 개선(차례 I.) 유선네트워크가 없는 환경에서 다운로드 받는 방법 제공 - 노트북이용자를 위한 통합에이전트를 제공 WindowsXP/2000/2003/Vista/7 하나의 프로그램 사용(32bit, 64bit 구분없음) 프로그램

More information

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9 오늘날 자동차와 도로는 ICT 기술과 융합되어 눈부시게 발전하고 있습니다. 자동차는 ICT 기술과 접목되어 스마트 자동차로 변화하며 안전하고 편리하며 CO 2 방출을 줄이는 방향으로 기술개발을 추진하고 있으며 2020년경에는 자율 주행 서비스가 도입될 것으로 전망하고 있습니다. 또한, 도로도 ICT 기술과 접목되어 스마트 도로로 변화하며 안전하고 편리하며 연료

More information

SIGIL 완벽입문

SIGIL 완벽입문 누구나 만드는 전자책 SIGIL 을 이용해 전자책을 만들기 EPUB 전자책이 가지는 단점 EPUB이라는 포맷과 제일 많이 비교되는 포맷은 PDF라는 포맷 입니다. EPUB이 나오기 전까지 전 세계에서 가장 많이 사용되던 전자책 포맷이고, 아직도 많이 사 용되기 때문이기도 한며, 또한 PDF는 종이책 출력을 위해서도 사용되기 때문에 종이책 VS

More information

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc NTAS and FRAME BUILDER Install Guide NTAS and FRAME BUILDER Version 2.5 Copyright 2003 Ari System, Inc. All Rights reserved. NTAS and FRAME BUILDER are trademarks or registered trademarks of Ari System,

More information

슬라이드 1

슬라이드 1 TCPdump 사용법 Neworks, Inc. (Tel) 070-7101-9382 (Fax) 02-2109-6675 ech@pumpkinne.com hp://www.pumpkinne.co.kr TCPDUMP Tcpdump 옵션 ARP 정보 ICMP 정보 ARP + ICMP 정보 IP 대역별정보 Source 및 Desinaion 대역별정보 Syn 과 syn-ack

More information

노트북 IT / 모바일 데스크탑 34 올인원PC 35 PC 소프트웨어 포터블SSD / SSD / 메모리카드 36 태블릿 37 휴대폰 39 PC 솔루션 IT / 모바일 IT / 모바일 노트북 29 삼성전자는 Windows 를 권장합니다. 삼성전자만의 편리하고 다양한 소프트웨어를 통해 초보자도 보다 쉽고 빠르게 이용 가능합니다. Easy Settings 삼성 패스트

More information

LOTTE IT FORUM 2008

LOTTE IT FORUM 2008 롯데정보통신보안컨설팅사업부수석컨설턴트김계근 1. 모바일의정의와장점 PDA 사용자 -3- 1. 모바일의정의와장점 모바일의정의모바일 (Mobile)? 휴대폰을이용한데이터송수신 PDA를통한인터넷접속 UMPC를이용한무선접속서비스 -4- 1. 모바일의정의와장점 모바일의장점 Mobile POS USN 과의결합 새로운응용서비스 - 원격의료 -LBS PDA UMPC 휴대폰

More information

암호내지2010.1.8

암호내지2010.1.8 Contents 분류 안내서 해설서 해당팀명 발간년월 대상 수준 인터넷 진흥 인터넷 이용 활성화 정보보호 시스템 관리 한국인터넷진흥원(KISA) 안내서 해설서 시리즈 DNS 설정 안내서 시스템관리팀

More information

Microsoft PowerPoint - chap01-C언어개요.pptx

Microsoft PowerPoint - chap01-C언어개요.pptx #include int main(void) { int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 프로그래밍의 기본 개념을

More information

온습도 판넬미터(JTH-05) 사양서V1.0

온습도 판넬미터(JTH-05)  사양서V1.0 온습도 조절기 Model:JTH-05 1. 제품 사양. [제품 구분] JTH-05A(입력 전원 AC), JTH-05D(입력 전원 DC) [전원 사양] JTH-05A 입력 전압 출력 전원 소비 전력 JTH-05D AC 90~240V DC 10~36V 12Vdc / Max.170mA Max.2W [본체 사이즈] ~ 온/습도 범위(본체): 사용 [0 ~ 50, 85%RH

More information

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev 네트워크연결매뉴얼 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 매뉴얼안내... 3 2. 주의사항... 3 3. 연결방법... 4 3-1 Android Soft AP 모드... 7 3-2 ios Soft AP 모드... 8 3-3 Infrastructure 모드로변경하는방법... 9 4. 설정초기화... 11 Rev. 1.00-2

More information

RHEV 2.2 인증서 만료 확인 및 갱신

RHEV 2.2 인증서 만료 확인 및 갱신 2018/09/28 03:56 1/2 목차... 1 인증서 확인... 1 인증서 종류와 확인... 4 RHEVM CA... 5 FQDN 개인 인증서... 5 레드햇 인증서 - 코드 서명 인증서... 6 호스트 인증... 7 참고사항... 8 관련링크... 8 AllThatLinux! - http://allthatlinux.com/dokuwiki/ rhev_2.2_

More information

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx #include int main(void) { int num; printf( Please enter an integer "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); return 0; } 1 학습목표 을 작성하면서 C 프로그램의

More information

TTA Journal No.157_서체변경.indd

TTA Journal No.157_서체변경.indd 표준 시험인증 기술 동향 FIDO(Fast IDentity Online) 생체 인증 기술 표준화 동향 이동기 TTA 모바일응용서비스 프로젝트그룹(PG910) 의장 SK텔레콤 NIC 담당 매니저 76 l 2015 01/02 PASSWORDLESS EXPERIENCE (UAF standards) ONLINE AUTH REQUEST LOCAL DEVICE AUTH

More information

CD 2117(121130)

CD 2117(121130) 제품보증서 품질 보증기간은 구입일로부터 1년간이며, 애프터서비스용 부품의 보증기간은 5년간 입니다. 애프터서비스용 부품이란 외장을 제외한 회로, 기능 부품을 말합니다. (당사 규정에 따른 것임) 제 품 명 모 년 구 입 일 구 입 자 판 매 자 월 일 주소 성명 주소 대리점명 델 명 SERIAL NO. TEL. TEL. 제품보증조건 무상 서비스: 보증기간내의

More information

연구노트

연구노트 #2. 종이 질 - 일단은 OK. 하지만 만년필은 조금 비침. 종이질은 일단 합격점. 앞으로 종이질은 선택옵션으로 둘 수 있으리라 믿는다. 종이가 너무 두꺼우면, 뒤에 비치지 는 않지만, 무겁고 유연성이 떨어진다. 하지만 두꺼우면 고의적 망실의 위험도 적고 적당한 심리적 부담도 줄 것이 다. 이점은 호불호가 있을 것으로 생각되지만, 일단은 괜찮아 보인다. 필자의

More information

View Licenses and Services (customer)

View Licenses and Services (customer) 빠른 빠른 시작: 시작: 라이선스, 라이선스, 서비스 서비스 및 주문 주문 이력 이력 보기 보기 고객 가이드 Microsoft 비즈니스 센터의 라이선스, 서비스 및 혜택 섹션을 통해 라이선스, 온라인 서비스, 구매 기록 (주문 기록)을 볼 수 있습니다. 시작하려면, 비즈니스 센터에 로그인하여 상단 메뉴에서 재고를 선택한 후 내 재고 관리를 선택하십시오. 목차

More information

1장. 유닉스 시스템 프로그래밍 개요

1장.  유닉스 시스템 프로그래밍 개요 1 6.1 IEEE 802.11 무선 LAN 개요 6 장. 무선네트워크보안 2 개요 IEEE 802 다양한근거리통신망 (LAN) 에관한표준안개발위원회 산하 IEEE 802.11 작업그룹 1990 년에무선 LAN(WLAN: Wireless LAN) 에관한프로토콜과전송규격개발을목표 3 무선랜탄생배경 1970 년하와이대학교에서라디오주파수를사용한알로하넷을개발 1979

More information

04 Çмú_±â¼ú±â»ç

04 Çмú_±â¼ú±â»ç 42 s p x f p (x) f (x) VOL. 46 NO. 12 2013. 12 43 p j (x) r j n c f max f min v max, j j c j (x) j f (x) v j (x) f (x) v(x) f d (x) f (x) f (x) v(x) v(x) r f 44 r f X(x) Y (x) (x, y) (x, y) f (x, y) VOL.

More information

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상 Android 용 Brother Image Viewer 설명서 버전 0 KOR 아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상표입니다. Android는

More information

오토 2, 3월호 내지최종

오토 2, 3월호 내지최종 Industry Insight 인사이드 블루투스 자동차와 블루투스의 공존법칙 운전 중 휴대전화 사용을 금지하는 법률이 세계적으로 확산되고 있으며, 블루투스(Bluetooth) 기반의 핸즈프리 기능을 이용하는 것이 이에 대한 확실한 대안으로 자리잡았다. 그러나 차기 무선 멀티미디어 스트리밍에 관해서는 어떤 일이 일어날 지 아무도 알 수 없다. 글 윤 범 진 기자

More information

별지 제10호 서식

별지 제10호 서식 국립국어원 정보 보안 업무 처리 규정 제정 2013. 12. 26. 국립국어원 예규 제 95호 일부개정 2014. 3. 10. 국립국어원 예규 제111호 제 1 장 총 칙 제 1 조(목적) 이 규정은 국립국어원의 정보보안업무 수행에 필요한 사항을 규정함을 목적으로 한다. 제 2 조(정의) 이 규정에서 사용하는 용어의 정의는 다음 각 호와 같다. 1. 부서 라

More information

알기쉬운 공중 무선랜 보안 안내서 소개 알기쉬운 공중 무선랜 보안 안내서 는 방송통신위원회와 한국인터넷진흥원이 공중 무선랜 구 축 운영자 및 일반 이용자들을 대상으로 안전한 공중 무선랜의 구축과 운영, 이용에 대한 방법을 안내하기위해제작한실용안내서입니다. 최근 스마트폰이나 태블릿 PC의 보급 활성화로 언제, 어디서나 인터넷을 이용하려는 수요가 늘 면서 무선랜의

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 13 ) SBR-100S 모델에 대한 사용자 펌웨어 업그레이드 방법을 안내해 드립니다. SBR-100S 는 신규 펌웨어가 있을시 FOTA(자동업데이트) 기능을 통하여 자동 업그레이드가 되며, 필요시 사용자가 신규 펌웨어를 다운받아 수동으로 업그레이드 할 수 있습니다. 1. 준비하기 1.1 연결 장치 준비 펌웨어 업그레이드를 위해서는 SBR-100S

More information

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin [ 붙임 1] 유무선공유기보안가이드 2018 년 5 월 < 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 10 1. iptime 10 2. D-Link 12 3. ZIO 15 4. NetTop

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 25 ) SBR-200S 모델에 대한 Web-CM 사용을 위한 방법을 안내해 드립니다. 아래 안내 사항은 제품의 초기 설정값을 기준으로 작성되어 있습니다. 1. Web-CM 이띾? SBR-200S 의 WIFI, LTE 의 상태 확인 및 설정을 변경하기 위해서는 Web-CM 을 사용해야 하며, Web-CM 은 SBR-200S 에 연결된 스마트폰이나

More information

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규 발행일 : 2013년 7월 25일 안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정]------------------------------------------------- 2 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규정]--------------------------------------------

More information

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. 성공을 위한 안내서는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int Your Guide to Success Interface Design Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Interface Design

More information

내지(교사용) 4-6부

내지(교사용) 4-6부 Chapter5 140 141 142 143 144 145 146 147 148 01 02 03 04 05 06 07 08 149 활 / 동 / 지 2 01 즐겨 찾는 사이트와 찾는 이유는? 사이트: 이유: 02 아래는 어느 외국계 사이트의 회원가입 화면이다. 국내의 일반적인 회원가입보다 절차가 간소하거나 기입하지 않아도 되는 개인정보 항목이 있다면 무엇인지

More information

Introduction to Computer Science

Introduction to Computer Science 컴퓨터공학 개론 6장 네트워크 학습 목표 컴퓨터들이 어떻게 연결되는 지를 배운다 여러 다른 유형의 전송 매체와 익숙해진다 유도 매체와 비유도 매체의 차이를 배운다 어떻게 프로토콜이 네트워킹을 가능하게 하는지 배운다 2 학습 목표 (계속) ISO/OSI 참조 모델에 관하여 학습한다 네트워크 유형의 차이점을 이해한다 근거리 네트워크 (LAN)에 관하여 공부한다

More information

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트워크주소와 브로드캐스트주소를설명할수있다. 학습내용 1 : IP 헤더필드구성 1. Network Layer Fields 2. IP 헤더필드의구성 1)

More information

무선 네트워크 보안 기술

무선 네트워크 보안 기술 무선 네트워크 보안 고려대학교 정보경영공학전문대학원 임 종 인 개요 : 안전사회 핵심기술로서의 무선 보안 Bluetooth Zigbee IT Convergence 핵심 기반 기술로서의 무선 기술 무선 네트워크 보안 WLAN 통신 (IPTV, VoIP) 의료 (U-Health) 무선 단말기 보안 Wi-Fi WIBRO HSDPA 교통 (ITS, Smart Car)

More information

......

...... Introduction to Computers 3 4 5 6 01 7 02 8 03 9 04 05 10 06 11 07 12 08 13 09 10 14 11 15 12 16 13 17 14 15 18 19 01 48 Introduction to Computers 임들을 많이 볼 수 있다. 과거에는 주로 컴퓨터

More information

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3 CR-15-59 AhnLab Policy Center 4.6 for Windows 인증보고서 인증번호 : ISIS-0631-2015 2015년 7월 IT보안인증사무국 1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정

More information

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D> 2011 년봄학기데이터통신 Chapter 01 데이터통신과네트워크 1 순서 1. 데이터통신과네트워크의개념 2. 컴퓨터네트워크의유형 3. 네트워크표준화 4. 인터넷표준화활동 5. 유무선네트워크의발전및진화 Copyright(c)2011 by Hyun-Ho Choi 2 Section 01 데이터통신과네트워크의개념 데이터통신 (Data Communication) 두개이상의통신장치사이에서전송미디어

More information

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770>

<5BB0EDB3ADB5B55D32303131B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E28322920BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D3031292D3135B9AEC7D72E687770> 고1 융합 과학 2011년도 1학기 중간고사 대비 다음 글을 읽고 물음에 답하시오. 1 빅뱅 우주론에서 수소와 헬륨 의 형성에 대한 설명으로 옳은 것을 보기에서 모두 고른 것은? 4 서술형 다음 그림은 수소와 헬륨의 동위 원 소의 을 모형으로 나타낸 것이. 우주에서 생성된 수소와 헬륨 의 질량비 는 약 3:1 이. (+)전하를 띠는 양성자와 전기적 중성인 중성자

More information

스마트 Wi-Fi 의료

스마트 Wi-Fi 의료 스마트 Wi-Fi 의료 Wi-Fi. Wi-Fi.,, HIPAA, IT. Ruckus WLAN. Wi-Fi. Ruckus Wi-Fi EMR/EHR, VoIP,. Ruckus Smart Wi-Fi Vocera. Ruckus Smart Wi-Fi EHR/EMR. VoIP, RTLS, /,,,, Wi-Fi. Ruckus ZoneFlex WLAN BeamFlex Wi-Fi,

More information

Microsoft Word - windows server 2003 수동설치_non pro support_.doc

Microsoft Word - windows server 2003 수동설치_non pro support_.doc Windows Server 2003 수동 설치 가이드 INDEX 운영체제 설치 준비과정 1 드라이버를 위한 플로피 디스크 작성 2 드라이버를 위한 USB 메모리 작성 7 운영체제 설치 과정 14 Boot Sequence 변경 14 컨트롤러 드라이버 수동 설치 15 운영체제 설치 17 운영체제 설치 준비 과정 Windows Server 2003 에는 기본적으로

More information

지상파(디지털) 방송의 재전송이 큰 목적 중 하나이므로 전세계적으로 IPTV의 보급이 더욱 촉진될 가능성이 높음 단말기 측면 전망 향후에는 거치형 TV만이 아니고 휴대전화, 휴대게임기 등에 대해서도 각종 콘 텐트 전송이 더욱 확대될 것이고 더 나아가 휴대전화 TV 휴대게임기 등 단말기 상호간의 콘텐트 전송이 더욱 증가될 것임 서비스 측면 전망 유저가 편한 시간대에

More information

ActFax 4.31 Local Privilege Escalation Exploit

ActFax 4.31 Local Privilege Escalation Exploit NSHC 2013. 05. 23 악성코드 분석 보고서 [ Ransomware 악성코드 ] 사용자의 컴퓨터를 강제로 잠그고 돈을 요구하는 형태의 공격이 기승을 부리고 있 습니다. 이러한 형태의 공격에 이용되는 악성코드는 Ransomware로 불리는 악성코 드 입니다. 한번 감염 시 치료절차가 복잡하며, 보고서 작성 시점을 기준으로 지속 적인 피해자가 발생되고

More information

ThinkVantage Fingerprint Software

ThinkVantage Fingerprint Software ThinkVantage 지문 인식 소프트웨어 First Edition (August 2005) Copyright Lenovo 2005. Portions Copyright International Business Machines Corporation 2005. All rights reserved. U.S. GOVERNMENT USERS RESTRICTED RIGHTS:

More information

hwp

hwp 무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어

More information

Security.hwp

Security.hwp Linksys Wireless Router Wireless Security 유무선공유기, 무선 Access Point 용보안설정 한국어사용자설명서 V1.0 Table of Content 1 MAC 필터... 1 STEP 1 - 무선랜카드의 MAC 주소확인하기... 1 STEP 2 - 라우터설정화면에서 MAC 주소등록하기... 1 2 WEP(Wired Equivalent

More information

Microsoft Word - release note-VRRP_Korean.doc

Microsoft Word - release note-VRRP_Korean.doc VRRP (Virtual Router Redundancy Protocol) 기능추가 Category S/W Release Version Date General 7.01 22 Dec. 2003 Function Description VRRP 는여러대의라우터를그룹으로묶어하나의가상 IP 어드레스를부여해마스터로지정된라우터장애시 VRRP 그룹내의백업라우터가마스터로자동전환되는프로토콜입니다.

More information

온라인등록용 메뉴얼

온라인등록용 메뉴얼 WIZPLAT Corporation User Manual Gigabit LAN Port + USB3.0 HUB 사용자 설명서 이번에는 Gigabit LAN Port + USB3.0 HUB 를 구입해 주셔서 대단히 감사합니다. 이 사용설명서에는 중요한 주의 사항과 제품의 취급방법이 설명되어 있습니다. 사용하기 전에 설명서를 잘 읽어 보신 후 본 제품을 바르고

More information

1아이리포 기술사회 모의고사 참조답안

1아이리포 기술사회 모의고사 참조답안 아이리포지식창고 Security - KRACK 오민석정보관리기술사 (min-oh@korea.ac.kr) KRACK, WI-Fi 보안의핵심취약점 Concept (KRACK 의정의 ) - Wi-Fi 연결을보호하기위한 WPA2 프로토콜의 4-way handshake 과정에서 MITM 공격을통해패킷의재생, 복호화, 변조가가능한공격 KeyWord WPA2, WPA2

More information

Microsoft Word - ZIO-AP1500N-Manual.doc

Microsoft Word - ZIO-AP1500N-Manual.doc 목 차 사용자 설명서 1 장 제품 소개 ------------------------------ 1 2 장 제품 내용물 ---------------------------- 2 3 장 AP 연결 설정 방법 ------------------------ 3 4 장 동작 방식별 설정 방법 --------------------- 7 (1) 엑세스 포인트 모드 -----------------------

More information

A Study on the efficient mutual authentication mechanism using the agent server

A Study on the efficient mutual authentication mechanism using the agent server 15 장 : 키관리 Jeon Youngho dean83g@gmail.com 2009.05.29 Contents 대칭키분배 커버로스 대칭키합의 공개키배분 대칭키분배 크기가큰메시지를암호화할때효율적이지만, 사전에당사자끼리비밀키를공유해야함. N 명이통신시 N(N-1) 개의키필요 => N 2 문제라고함. 키의개수뿐만아니라, 키의배분도문제임. 따라서, 비밀키를배분하고관리하는방법이있어야함.

More information

2009년 상반기 사업계획

2009년 상반기 사업계획 네트워크계층프로토콜 쉽게배우는데이터통신과컴퓨터네트워크 학습목표 IPv6의필요성과헤더구조를이해한다. 이동 IP 프로토콜의터널링원리를이해한다. ARP/RARP의필요성을이해한다. ICMP의헤더와제어메시지를이해한다. IGMP의헤더와멀티캐스트그룹관리방식을이해한다. 2/27 1 절. IPv6 주소공간확장 IPv4의 32 비트에서 128 비트로확장 최대 2 128 개의호스트를지원

More information

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew HP Envy 13 사용 설명서 Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hewlett-Packard Company 가 라이센스 계약에 따라

More information

SBR-100S User Manual

SBR-100S User Manual ( 1 / 24 ) SBR-100S 모델에대한 SSID( 네트워크이름 ) 변경하는방법을안내해드립니다. 아래안내사항은제품의초기설정값을기준으로작성되어있습니다. 1. SSID 이란? SSID 는 Service Set Identifier 의약자로무선랜을통해젂송되는모든패킷의헤더에존재하는고유식별자이다. 무선랜클라이언트가무선랜 AP 에접속할때각무선랜을다른무선랜과구붂하기위해사용됩니다.

More information

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1 IP 심화 º 각 P 의게이트웨이는해당네트워크의마지막주소를사용한다. - P1 (210.220.10.1/26) 의게이트웨이 (5의 Fa0/0) : 210.220.10.63 /26 = 255.255.255.192 호스트비트수 : 32-26 = 6 비트 => = 64 그러므로 P1의 IP 210.220.10.1 중서브넷마스크에의거 26비트는변함이없고, 나머지 6비트가호스트비트로변하므로

More information

01¸é¼öÁ¤

01¸é¼öÁ¤ 16면 2012.7.25 6:14 PM 페이지1 2012년 8월 1일 수요일 16 종합 고려대장경 석판본 판각작업장 세계 최초 석판본 고려대장경 성보관 건립 박차 관계기관 허가 신청 1차공사 전격시동 성보관 2동 대웅전 요사채 일주문 건립 3백여 예산 투입 국내 최대 대작불사 그 동안 재단은 석판본 조성과 성보관 건립에 대해서 4년여 동안 여러 측면에 서 다각적으로

More information

1. 정보보호 개요

1. 정보보호 개요 정보보호개론 16. VPN( 가상사설망 ) 1 목포해양대해양컴퓨터공학과 가상사설망 (VPN) (1) 공중망을사설망처럼이용할수있도록사이트양단간암호화통신을지원하는장치 원격사용자가공중망및인터넷을통해내부망의시스템사용시, 공중망구간에서의도청으로인한정보유출을방지하기위해사용자와내부망간암호화통신을지원 가상사설망의장점 저비용으로광범위한사설네트워크의구성이가능 기업네트워크관리및운영비용이절감됨

More information

네트워크매뉴얼 BGT-100P/102P mpos 감열식프린터 Rev

네트워크매뉴얼 BGT-100P/102P mpos 감열식프린터 Rev 네트워크매뉴얼 BGT-100P/102P mpos 감열식프린터 Rev. 1.00 http://www.bixolon.com 목차 1. 사양... 3 2. 연결방법... 4 2-1 최초 WLAN 연결설정 ( 윈도우 2000)... 5 2-2 최초 WLAN 연결설정 ( 윈도우 XP)... 5 2-3 최초 WLAN 연결설정 ( 윈도우 VISTA, 윈도우 7, 8, 10)...

More information

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows

목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 삼성SDS 하이패스 USB 드라이버 설치 매뉴얼 삼성SDS(주) 목 차 1. 드라이버 설치...3 1.1 설치환경...3 1.2 드라이버 설치 시 주의사항...3 1.3 USB 드라이버 파일...3 1.4 Windows XP에서 설치...4 1.5 Windows Vista / Windows 7에서 설치...7 1.6 Windows 8에서 설치...9 2. 드라이버

More information

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

개인정보보호의  이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호- 개인정보보호의 이해와 안전한 관리 - 안전한 개인정보 관리- 2013. 6. 26 최 윤 형 (한국정보화진흥원) 1 안전한 개인PC 관리방법 목 차 2 안전한 스마트폰 관리방법 1. 안전한 개인PC 관리방법 정보통신 기기의 보안 위협요인 위협요소 웜, 바이러스, 악성코드, DDos공격침입, 네트워크 공격 휴대성, 이동성 오픈 플랫폼 3G, WiFi, Wibro

More information

정부3.0 국민디자인단 운영을 통해 국민과의 소통과 참여로 정책을 함께 만들 수 있었고 그 결과 국민 눈높이에 맞는 다양한 정책 개선안을 도출하며 정책의 완성도를 제고할 수 있었습니다. 또한 서비스디자인 방법론을 각 기관별 정부3.0 과제에 적용하여 국민 관점의 서비스 설계, 정책고객 확대 등 공직사회에 큰 반향을 유도하여 공무원의 일하는 방식을 변화시키고

More information

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널 무선단말기와 PC간공인인증서전송을위한기술규격 Certificate Transmission between PC to Mobile Device v2.10 2012 년 11 월 목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 1 3.1 국외표준및규격 1 3.2 국내표준및규격 1 3.3 기타 2 4. 정의 2 4.1 전자서명법용어정의 2 4.2 용어의정의

More information

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

PPP over Ethernet 개요 김학용   World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP over Ethernet 개요 김학용 http://hakyongkim.net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말 PPP 개요 PPP 의필요성 PPP 의구성및동작 LCP 절차 PAP/CHAP 절차 IPCP 절차 PPP 상태천이도 PPP 패킷형식 3 PPP 의필요성! 사용자에대한개별적인인증 " 과금 " 사용자별서비스제어!

More information

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기 소규모 비즈니스를 위한 YouTube 플레이북 YouTube에서 호소력 있는 동영상으로 고객과 소통하기 소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

More information

Microsoft Word - src.doc

Microsoft Word - src.doc IPTV 서비스탐색및콘텐츠가이드 RI 시스템운용매뉴얼 목차 1. 서버설정방법... 5 1.1. 서비스탐색서버설정... 5 1.2. 컨텐츠가이드서버설정... 6 2. 서버운용방법... 7 2.1. 서비스탐색서버운용... 7 2.1.1. 서비스가이드서버실행... 7 2.1.2. 서비스가이드정보확인... 8 2.1.3. 서비스가이드정보추가... 9 2.1.4. 서비스가이드정보삭제...

More information

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우. 소프트웨어매뉴얼 윈도우드라이버 Rev. 3.03 SLP-TX220 / TX223 SLP-TX420 / TX423 SLP-TX400 / TX403 SLP-DX220 / DX223 SLP-DX420 / DX423 SLP-DL410 / DL413 SLP-T400 / T403 SLP-T400R / T403R SLP-D220 / D223 SLP-D420 / D423

More information

....pdf..

....pdf.. Korea Shipping Association 조합 뉴비전 선포 다음은 뉴비전 세부추진계획에 대한 설명이다. 우리 조합은 올해로 창립 46주년을 맞았습니다. 조합은 2004년 이전까 지는 조합운영지침을 마련하여 목표 를 세우고 전략적으로 추진해왔습니 다만 지난 2005년부터 조합원을 행복하게 하는 가치창출로 해운의 미래를 열어 가자 라는 미션아래 BEST

More information

41호-소비자문제연구(최종추가수정0507).hwp

41호-소비자문제연구(최종추가수정0507).hwp 소비자문제연구 제41호 2012년 4월 해외 소셜 네트워크 서비스이용약관의 약관규제법에 의한19)내용통제 가능성* : Facebook 게시물이용약관의 유효성을 중심으로 이병준 업 요약 업 규 규 논 업 쟁 때 셜 네트워 F b k 물 규 았 7 계 건 됨 규 규 업 객 계 규 므 받 객 드 객 규 7 말 계 률 업 두 않 트 접속 록 트 른징 볼 규 업 내

More information

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상 DoSPOT(무료 인터넷 접속 서비스) 이용 규약 (목적) 제 1 조 본 DoSPOT 이용 규약(이하 '본 규약')은 NTT MEDIASUPPLY CO., LTD.(이하 '당사')가 제공하는 Wi-Fi 서비스 'DoSPOT'을 이용하는 이용자에게 적용되는 이용 조건을 규정하는 것을 목적으로 한다. (용어 정의) 제 2 조 본 규약에서 사용하는 용어는 각각 다음과

More information

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,. . 대상자의속성 -. 연간가수 ( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답평균 ( 만원 ) 전 국,........,. 지 역 도 시 지 역 서 울 특 별 시 개 광 역 시 도 시 읍 면 지 역,,.,.,.,.,. 가주연령 세 이 하 - 세 - 세 - 세 - 세 - 세 - 세 세 이 상,.,.,.,.,.,.,.,. 가주직업 의회의원

More information

슬라이드 1

슬라이드 1 숙명여자대학교무선랜이용자매뉴얼 (ver2.1) 정보통신센터정보운영팀 - 목차 - [Windows] - Windows 8 무선랜설정방법 ( 수동설정 ) - Windows 8 무선랜설정방법 ( 자동설정 ) - Windows 7 무선랜설정방법 ( 수동설정 ) - Windows 7 무선랜설정방법 (Setup파일을이용한자동설정 ) - Windows Vista 무선랜설정방법

More information

TGDPX white paper

TGDPX white paper White Paper DDoS 공격 대응의 새로운 패러다임 AhnLab TrusGuard DPX Revision Version: AhnLab TrusGuard DPX White Paper ver. 1.0 Release Date: April, 2010 AhnLab, Inc. 6th Fl., CCMM Bldg. 12 Yeouido-dong, Yeongdeungpo-gu,

More information

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1 디지털 사진 프린터 P-S100 프린터 드라이버 설치 가이드 사용하는 컴퓨터에 따라 제공된 프린터 드라이버를 설치합니다. 설치 절차 에 대한 자세한 내용은 CD-ROM의 Readme 파일을 참조하십시오. 작동 환경 Windows 호환 모델: IBM PC/AT 및 호환품 운영 체제: Windows 98 SE/Me/2000/XP (Windows 98 SE/Me/2000/XP

More information

untitled

untitled 이 사용설명서와 제품은 저작권법에 의해 보호되어 있습니다. 삼성전자 ( 주 ) 의 사전 서면 동의 없이 사용설명서 및 제품의 일부 또는 전체를 복사, 복제, 번역 또는 전자매체나 기계가 읽을 수 있는 형태로 바꿀 수 없습니다. 이 사용설명서와 제품은 표기상의 잘못이나 기술적인 잘못이 있을 수 있으며 사전 통보 없이 이러한 내용들이 변경될 수 있습니다. CLP-310K,

More information

Microsoft PowerPoint - chap04-연산자.pptx

Microsoft PowerPoint - chap04-연산자.pptx int num; printf( Please enter an integer: "); scanf("%d", &num); if ( num < 0 ) printf("is negative.\n"); printf("num = %d\n", num); } 1 학습목표 수식의 개념과 연산자, 피연산자에 대해서 알아본다. C의 를 알아본다. 연산자의 우선 순위와 결합 방향에

More information

untitled

untitled (Rev. 1.6) 1 1. MagicLAN.......8 1.1............8 1.2........8 1.3 MagicLAN.......10 2.........12 2.1.... 12 2.2 12 2.3....12 3. Windows 98SE/ME/2000/XP......13 3.1.....13 3.2 Windows 98SE.... 13 3.3 Windows

More information

나하나로 5호

나하나로 5호 Vol 3, No. 1, June, 2009 Korean Association of CardioPulmonary Resuscitation Korean Association of CardioPulmonary Resuscitation(KACPR) Newsletter 01 02 03 04 05 2 3 4 대한심폐소생협회 소식 교육위원회 소식 일반인(초등학생/가족)을

More information

1

1 1 2 3 4 5 6 b b t P A S M T U s 7 m P P 8 t P A S M T U s 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 Chapter 1 29 1 2 3 4 18 17 16 15 5 6 7 8 9 14 13 12 11 10 1 2 3 4 5 9 10 11 12 13 14 15

More information

The Pocket Guide to TCP/IP Sockets: C Version

The Pocket Guide to  TCP/IP Sockets: C Version 인터넷프로토콜 5 장 데이터송수신 (3) 1 파일전송메시지구성예제 ( 고정크기메시지 ) 전송방식 : 고정크기 ( 바이너리전송 ) 필요한전송정보 파일이름 ( 최대 255 자 => 255byte 의메모리공간필요 ) 파일크기 (4byte 의경우최대 4GB 크기의파일처리가능 ) 파일내용 ( 가변길이, 0~4GB 크기 ) 메시지구성 FileName (255bytes)

More information

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut 경영학을 위한 수학 Fial Eam 5//(토) :-5: 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오.. (각 6점) 다음 적분을 구하시오 4 ( ) (a) ( )4 8 8 (b) d이 성립한다. d C C log log (c) 이다. 양변에 적분을 취하면 log C (d) 라 하자. 그러면 d 4이다. 9 9 4 / si (e) cos si

More information

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자 SQL Developer Connect to TimesTen 유니원아이앤씨 DB 팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 2010-07-28 작성자 김학준 최종수정일 2010-07-28 문서번호 20100728_01_khj 재개정이력 일자내용수정인버전

More information

레이아웃 1

레이아웃 1 Seed Money Bank Savings Banks vol.126 Seed Money Bank Savings Banks + vol.126 www.fsb.or.kr 20163 + 4 Contents 20163 + 4 vol.126 www.fsb.or.kr 26 02 08 30 SB Theme Talk 002 004 006 SB Issue 008 012 014

More information

H3250_Wi-Fi_E.book

H3250_Wi-Fi_E.book 무선 LAN 기능으로 할 수 있는 것 2 무선 LAN 기능으로 할 수 있는 것 z q l D w 3 Wi-Fi 기능 플로우차트 z q l D 4 Wi-Fi 기능 플로우차트 w 5 본 사용 설명서의 기호 설명 6 각 장별 목차 1 2 3 4 5 6 7 8 9 10 11 12 13 14 7 목차 1 2 3 4 8 목차 5 6 7 8 9 9 목차 10 11 12

More information

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770> 스마트폰 금융거래 10계명 안내서 배 경 금융감독원은 국내의 스마트폰 이용 활성화를 계기로 10.1월 스마트폰 전자금융서비스 안전 대책을 수립하여 금융회사가 안전한 스마트폰 금융서비스를 제공하기 위한 기반을 마련 하였습니다. 더욱 안전한 전자금융거래를 위해서는 서비스를 제공하는 금융회사뿐만 아니라, 금융소비자 스스로도 금융정보 유출, 부정거래 등 전자금융사고

More information