Contents & Summary 1. 개요 2 2. 차세대무선랜기술 4 3. 차세대무선랜보안기술 7 4. 국내외시장전망및제품 결론및시사점 20 요약문 무선랜은타무선네트워크에비해비교적저렴하고손쉬운공격도구를이용하여불특정다수에의한도청, 네트워크무력화시도가가능하다

Similar documents

PowerPoint 프레젠테이션

무선통신디바이스관리의필요성

차세대무선랜보안기술동향 김신효 (S.H. Kim) 이석준 (S. Lee) 권혁찬 (H.C. Kwon) 안개일 (G.I. An) 조현숙 (H.S Cho) 스마트객체보안연구팀책임연구원스마트객체보안연구팀선임연구원스마트객체보안연구팀책임연구원스마트객체보안연구팀책임연구원사이버융합

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Microsoft PowerPoint ppt

정보보안 개론과 실습:네트워크

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

개요

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

용되어사용되고있다.[2] 무선랜보안기술은무선 AP 에서설정하도록하는기 술로인증과암호화방식에따라 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), WPA2(Wi-Fi Protected Access2) 로나뉜다. 각

LOTTE IT FORUM 2008

無線網路技術應用於802

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

1장. 유닉스 시스템 프로그래밍 개요

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Microsoft PowerPoint - wireless communications.ppt

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

untitled

스마트 교육을 위한 학교 유무선 인프라 구축

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

<4D F736F F F696E74202D FB9ABBCB1B7A3B0FA E313120C7C1B7CEC5E4C4DD205BC8A3C8AF20B8F0B5E55D>

CAN-fly Quick Manual

5th-KOR-SANGFOR NGAF(CC)

슬라이드 1

7782 WI-FI AP (5GHz/2.4GHz) RF 6dB / 15dB 4bB, af/at PoE(Power over Ethernet) 802.3af/at VAC GPS,, 2~4 IP 900Mbps (450Mbps/ ) 32 BSSID, QoS ** Q


1장. 유닉스 시스템 프로그래밍 개요

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

1아이리포 기술사회 모의고사 참조답안

슬라이드 1


Security.hwp

07김동회_ok.hwp

Microsoft PowerPoint Multiplexing

TGDPX white paper

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

제 3 편

암호내지

DBPIA-NURIMEDIA


CARNet Wi-Fi PHY Tx/Rx:SS * n 2x2: ac 3x3: n 3x3: Aruba ac 3x3: ac 3x3:2 54.5

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

Microsoft Word - wlan- ipTIME G054U 사용자 설명서_0602_.doc

11월 16일자.hwp

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

ipTIME_A2000U_Manual

hwp

Microsoft Word - ZIO-AP1500N-Manual.doc

TTA Journal No.157_서체변경.indd

SBR-100S User Manual

<30302DB8F1C2F7BFDC2E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770>

29 Ⅰ. 서론 물리학자들이 전파의 이론을 정립한 이후, 이를 기술적으로 실현함은 물론 적정 수준의 19세기 물리학자인 페러데이, 맥스웰, 헤르츠 등의 연구 결과로 인류는 전기장과 자기장의 변화 에 따른 전파를 만들어 낼 수 있게 되었고, 인류에 게 있어 없어서는 안되

Microsoft PowerPoint - 6.pptx

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

Microsoft Word - 최우용.doc

A811 PPT_KR_

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R

C O N T E N T S 목 차 요약 / 1 I. 중남미화장품시장현황 / 3 Ⅱ. 주요국별시장정보 / 9 ( 트렌드 유통망 인증 ) 1. 브라질 / 9 2. 멕시코 / 콜롬비아 / 칠레 / 64 Ⅲ. 우리기업진출전략 / 79 # 첨부. 화장품관

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

슬라이드 1

1. 정보보호 개요

UDP Flooding Attack 공격과 방어

스마트 Wi-Fi 의료

정보화정책 제12권 제4호 인하여 서비스를 제공하는데 소요되는 제반 투자비 용도 급격히 감소할 것으로 예상되며, 시장의 여건에 따라 상당히 경제적인 가격으로 서비스를 공급할 수 있는 가능성이 매우 높다고 할 수 있다. 현재 위성선진국에서는 광대역 위성 멀티미디어 시장의

슬라이드 1

PowerPoint 프레젠테이션


슬라이드 1

Microsoft Word - src.doc

슬라이드 1

별지 제10호 서식

슬라이드 제목 없음

오토 2, 3월호 내지최종

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

CONTENTS SUMMARY PART 1 MARKET MARKET STRATEGY MARKET ISSUE MARKET ISSUE PART 2 CREDIT CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT ISSUE CREDIT STRA

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

슬라이드 1

½Éº´È¿ Ãâ·Â

Á¦1-1ºÎ

AP 의채널설정및밀집도에따른무선랜의전송속도에관한실험 을사용하는노트북이증가하고, 와이파이를탑재한 스마트폰이널리사용되면서다수의무선랜이설치 된밀집공간이형성됨에따라이곳에서의동일채 널및인접채널간섭현상이우려되고있다 [2].[3]. 지금까지수행된무선랜관련간섭연구는무선 랜과 RF(R

Microsoft PowerPoint - ch13.ppt

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

untitled

untitled

1217 WebTrafMon II

Microsoft PowerPoint - Chap14_WPAN과 WiBro기술 [호환 모드]

PowerPoint 프레젠테이션

04 최진규.hwp

nwa5301-nj.ai

KT 무선네트워크진화방향 KT 개인고객부문무선연구소 최병진

1권.hwp

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

Transcription:

000000000 PM Issue Report 2013- 제 3 권이슈 3 차세대무선랜보안기술동향및이슈 저자 노병규 PM / KCA 정보보호 PM실김도우책임 / KCA 정보보호 PM실김경신연구원 / KCA 정보보호 PM실김신효책임 / 한국전자통신연구원

Contents & Summary 1. 개요 2 2. 차세대무선랜기술 4 3. 차세대무선랜보안기술 7 4. 국내외시장전망및제품 14 5. 결론및시사점 20 요약문 무선랜은타무선네트워크에비해비교적저렴하고손쉬운공격도구를이용하여불특정다수에의한도청, 네트워크무력화시도가가능하다. 최근스마트폰의확산과더불어기업및공공부문의스마트모바일통신인프라로무선랜이활용되는추세에서, 무선랜보안위협의심화는사회, 국가적으로큰위험을초래할수있다. 이에본고에서는차세대무선랜의특징과무선랜표준에정의된보안기술, Gbps 급무선랜보안의취약점을이용한공격, 이를탐지하고방어하는기술및대응이슈등보안기술에대하여살펴본다. 또한, 에어타이트, 시스코, 아루바, 모토로라등의무선랜보안제품과차세대무선랜의고속대용량처리가용이한분산구조특징을가지는지러스의제품과시장동향을살펴본다. 급속하게도래가예상되는차세대무선랜환경에서도반드시무선랜보안표준기술을적용하여야하고, 표준을준수하더라도발생가능한무선보안위협에대응할수있는침입탐지및방어기술도필요하다. 특히, Gbps 급고속대용량데이터처리를만족하기위한신기술이적용된차세대무선랜보안기술역시초고속무선환경의보안위협에대한방어능력을지녀야한다. 2014 년 Gbps 급무선랜표준화완료에대비하여, 차세대무선랜보안핵심기술개발과 RF 지문등의원천기술선점이필요할것으로예상된다. 1

차세대무선랜보안기술동향및이슈 1. 개요 무선 / 모바일시장및기술의변화 Gbps 급차세대무선랜 (802.11ac) 을지원하는모바일디바이스는급속확대예상 2017 년스마트폰, 패드, 노트북등이모바일데이터트래픽 93% 처리전망 ( 출처 : 시스코, 2013) [1] 그림 1. 모바일디바이스에서의무선랜전망 ( 출처 : ABI 리서치 2012 년자료 [2]) 스마트모바일디바이스를통한무선랜활용이확대되는환경에서는무선랜보안위협이심화되어더욱큰사회적, 국가적위험을야기할것으로예상 - 모바일폭증데이터의우회망으로활용되는무선랜이기업및공공부문의스마트모바일통신을위한인프라로활용되는추세 무선랜이용환경이개인 ( 핫스팟 ) 기업 공공부문으로급속히확대 - 무선보안이슈가모바일전자정부, 스마트워크사업등공공사업추진의최대걸림돌로등장 - 정부는 스마트폰기반행정서비스 사업추진의일환으로 2000 개이상의무선AP 를 2

PM Issue Report 2013- 제 3 권이슈 3 설치중이나, 기술적보안대책미흡으로무선랜 AP 를통한내부망접근미허용 무선랜보안기술필요 - 정부주도로무선랜해킹및민감정보유출방지조치의일환으로제도 / 관리적인수준의안전한무선랜이용수칙을발표 ( 알기쉬운무선랜보안안내서 ', 방통위 /KISA, 2012 년 5월 ) 했으나, 기술적조치부재로무선랜해킹방지에한계 무선랜이유선만큼안전하지않으며, 무선해킹에취약하다는이유로관리적측면에서정부가무선랜보안지침및규제를강화하고있으나, 기술적조치의한계로실효성저하 행정안전부공공기관무선랜보안강화지침수립, 2013 년 3.20 대란이후일부공공기관은이동통신사의공개 AP(T 와이파이, 올레와이파이등 ) 를철거추진 최근에는스마트폰악성코드 (App) 가무선AP 를활용하여개인및기업의민감정보를유출하는통로로활용 - 무선랜을안전하게사용하기위해서는위험요인을파악하고 AP에대한보안, 인증및암호화적용, 보안정책의실행, 무선침입방지기법필요 그림 2. 안전하게무선랜을사용하기위한 5 단계 ( 출처 : 에어디펜스자료 ) [3] 3

차세대무선랜보안기술동향및이슈 2. 차세대무선랜기술 차세대무선랜특징 2013년 Gbps급 5세대 ( 차세대 ) 무선랜 802.11ac 등장 - 1997 년초기무선랜은 2Mbps 전송속도였으나, 2013 년현재 Gbps 급무선랜으로발전 (802.11ac 최종규격은 2014 년상반기승인예정 ) 그림 3. 무선랜표준규격의진화 - 2009 년에등장한 4 세대 802.11n 규격부터는기존통신속도에대한한계를 극복하기위해 PHY 와 MAC 구조를크게확장및변경함 표 1. 무선랜규격비교 4

통신속도향상을위해추가된기술은 PHY 계층에서는채널본딩 (channel bonding) 과 MIMO(Multi-Input, Multi-Output), MAC 계층에서는데이터프레임집합 (aggregation) 기술임 - 채널본딩 (channel bonding) 기술 : 기존에 20MHz 대역의채널하나로통신하던것을, 최대 8개의채널을결합 ( 본딩 ) 하여통신을수행함으로써, 한번에전송할수있는서브캐리어숫자를늘려서그만큼의전송속도를증가시키는기술 그림 4. 40MHz 채널본딩예시 - MIMO(Multi-Input,Multi-Output) 기술 : 다수안테나를사용하여신호를출력하고신호를수신하는방식으로, 여러개의안테나를통해서다량의반송파를중첩시켜서주파수이용효율을극대화함 그림 5. MIMO 개념 - 데이터프레임집합 (aggregation) 기술 MAC 계층의프레임집합기술은 Aggregate MSDU(A-MSDU) 기술과 Aggregate MPDU(A-MPDU) 기술이있음 5

A-MSDU: 여러개의 MSDU(MAC Service Data Unit) 를하나의 MPDU(MAC Protocol Data Unit) 로구성하여전송 A-MPDU: 여러개의 MPDU 를하나의 PPDU(PLCP Protocol Data Unit) 로구성하여전송표 2. A-MSDU 와 A-MPDU 비교 5GHz 대역무선랜은채널중첩감소로효율성이높아지나, 5GHz 대역의타서비스와의 co-existence 문제해결필요 - 2.4GHz 대역에서는중첩되지않는채널이 3개정도이나, 5GHz 대역에서비중첩채널은 24개로늘어남 - 비교적무선전송특성이좋은 5GHz 대역에는무선랜외에도기상레이더, 항공시스템, 군사 / 안보용레이더등에서도일부할당되어있어무선랜과의공유기술적용필요 6

3. 차세대무선랜보안기술 무선랜표준에서의보안기술 - 802.11 표준에서는 RSNA(Robust Security Network Association) 을근간으로보안기술정의 RSNA 이전 (Pre-RSNA) : WEP을이용한데이터프라이버시 ( 알고리즘자체취약성존재, 802.11n 이후미지원 ) 및공유키방식의인증제공 TKIP/CCMP(WPA/WPA2) : 무선구간데이터프라이버시보호와무결성제공 (802.11i 표준 ) 인증및키관리, 비인가에대한접속제어 (802.1X 표준및 EAP) MFP(Management Frame Protection) 또는 BIP(Broadcast/Multicast Integrity Protocol) : 무선랜관리프레임에대한무결성제공으로, 관리프레임을이용한서비스거부공격방어 (802.11w 표준 ) 그림 6. 802.11 표준에서의보안기술 [4] 7

무선랜공격기술 - 누구나쉽게무선으로네트워크에접근을할수있는특성으로, 허가되지않은사용자단말에의한공격과불법적인 AP 접속을유도하는등의위험성내재 - 무선신호에대한도청 ( 엿듣기 ) 과무선스캐닝을통한신호분석, 서비스거부공격, 암호키크래킹과불법적인 AP/ 단말공격이가능함 [5] 도청및무선스캐닝 - 도청및무선스캐닝공격은암호화를하지않는무선신호를분석하여다양한정보 ( 개인정보, 위치정보, VoIP 도청등 ) 를불법적으로유출 무선랜의가청신호범위를수km까지확장할수있는신호증폭기제작이간단하여 ( 예를들면, 원통형감자칩용기이용 ) 도청및스캐닝이용이함 무선랜도청은모니터링모드를지원하는무선랜카드와디바이스드라이버를 PC에장착하고, 프레임분석도구 SW인와이어샤크 (Wireshark) 등을구동함으로써가능 주변 AP 정보를수집하는무선스캐닝툴은넷스텀블러 (NetStumbler), 웰렌레이터 (Wellenreiter) 등이있음 - 무선랜접속과관련한정보 (SSID, 주변 AP 및단말의 MAC 주소, 무선네트워크종류, 보안설정등 ) 를획득 / 분석하여다른공격을위한기반자료마련위해사용될수있음물리계층서비스거부공격 - AP가서비스중인주파수대역에강한전파를보내서, 그주파수대역에서는원활한서비스가이루어지지않도록하는공격으로, 일반적으로 RF 재밍 (Jamming) 을의미 - RF 신호분석기등을이용하여일부위협탐지는가능하지만, 정확한탐지와방어가어려움 MAC 프레임기반서비스거부공격 - 무선랜의 MAC 프레임중암호화되지않는제어및관리프레임을위조함으로써, 무선단말과무선 AP 사이의정상적인통신을어렵게하거나접속을해제하는공격 (802.11w 에의해제한적으로방어가능 ) 8

- Deauthentication, Disassociation 프레임등을위조하여정상서비스중인접속을 강제로해제하거나, Association 플러딩과같이매우많은접속을유도하여다른 정상단말의접속을방해하여공격 그림 7. Deauthentication 프레임위조를이용한서비스거부공격 - MAC 프레임의 Duration Field 를위조하여, 일정시간동일채널상의모든단말 / AP들이데이터를보내지않는대기상태로빠지게만드는 Big NAV 공격도가능함인증프레임위조를통한서비스거부공격 - 무선랜사용자인증이완료되지않은상태에서인증데이터 (802.1X, EAP 관련메시지 ) 를위조하여인증프로세스를비정상적으로종료하거나, 비정상적인오류를발생시킴으로써더이상인증프로세스를진행할수없도록하는공격 - EAPOL-Start 플러딩, EAPOL-Logoff 메시지위조, EAP-Success 혹은 EAP- Failure 패킷을인증절차중간에임의로삽입하여인증과정을진행하지못하도록하는공격이가능 9

WEP/WPA 키크래킹 - WEP 프로토콜은취약점이다수존재하며, 대체로 3 분이내에크래킹이가능 그림 8. AirCrack-ng 를이용한 WEP 키크래킹 ( 출처 : http://www.aircrack-ng.org) - WPA의경우키크래킹이어려운편이나, 알려진단어에기반한공격 (Dictionary Attack) 은일부가능하고, Beck-Tews 공격에의해제한된환경에서짧은데이터패킷만을복호화할수있는부분적인공격도가능미허가 AP/ 단말에의한공격 - 의도적으로또는비의도적으로네트워크관리자의보안정책에위배되어설치되어동작하는모든종류의 AP 및단말에의한공격가능성존재 - 미허가 AP 및단말은대부분화이트리스트 (White List) 에기반하여탐지가능하되, MAC 주소외에도무선채널, SSID, 인증방식, 암호화방식, RF/OS 지문 (Fingerprinting) 정보활용불법적인내부망연결 AP 또는외부 AP - 내부망에불법적으로연결된 AP를이용하면공격자가별다른어려움없이내부망에손쉽게접근할수있어내부의중요한서버등공격가능 10

표 3. 불법적인내부망연결 AP 분류 - 내부망에연결되어있지않은외부 AP 는직접적으로내부망과연결되어있지않지만, 내부직원의단말과연결되어있을수있다는점에서공격위험상존 표 4. 불법적인외부 AP 분류 허니팟 : 내부단말이실수로접속할경우, 보호되어야하는내부망에대한 도청및단말에대한직접적인침입우려 테더링 : 소프트 AP 와유사하게인증및암호화방식이관리자의보안정책과다르게 설정된경우외부공격자가같은테더링디바이스에연결된내부단말침입우려 - 불법적인내부망연결 AP 또는외부 AP 는상기의분류에의해빠르게탐지되어 대응필요 기타공격 - WPA 및 MFP 환경에서도브로드캐스팅프레임에대해서는 AP 와모든단말들이 공통의키를사용하는이유로취약점내재 MFP 환경에서브로드캐스팅되는메시지가공통된키를사용하는취약성을이용하면, 인증을받은공격자가 BIP 규격에맞게 Deauthentication 프레임을전송하여 다른단말들의연결종료 11

WPA 환경에서의도적으로 MIC Failure 를발생시키는공격 WPA2 환경에서브로드캐스팅메시지에 ARP Poisoning 공격을하여공격 단말이게이트웨이로위장하는공격가능 (WPA2 Hole196 취약점 ) 그림 9. WPA2 Hole196 취약성을이용한공격 ( 출처 : 에어타이트자료 )[6] - 외부단말혹은공격의의도를가진단말이상기의불법 AP를통하여내부망혹은내부단말에불법적으로접근할가능성 내부단말이정상 AP에접속한후에이루어지는공격은탐지하기어렵지만, 정상 AP에서외부 / 공격단말에의한악성코드전송, 내부침입등의가능성을탐지할수있는기능필요 무선랜공격대응기술무선랜공격에대한대응기법 - 802.11 표준에정의된보안기술을모두적용하더라도보호대상무선네트워크에대한모든보안위협을막기는어려우며, 이러한공격은 WIPS(WLAN Intrusion Prevention System) 또는 WIDS(WLAN Intrusion Detection System) 등별도의무선보안제품활용 불법 AP 및불법단말이원활한통신을할수없도록보안장비 (WIPS) 가 12

Deauthentication 프레임을변경하여통신하는양쪽에전달하여이연결을해제하도록하여공격에대응 내부망에불법적으로연결된 AP의 IP 주소및 MAC 주소가확인되는경우, ARP 패킷을위조하여불법 AP의 IP주소로수신되는패킷이다른 MAC 주소로전달되도록만들어서 ( 즉, ARP Poisoning 공격 ) 정상적인통신이이루어지지않도록하여공격에대응함차세대무선랜공격대응이슈 - 채널본딩, MIMO, 또는데이터프레임집합기술등차세대무선랜의고속 / 대용량데이터처리가가능한보안기술필요 - MAC 주소를복제하는위장또는불법 AP의경우, 이에대한불법유무판단이어렵지만차세대무선랜보안에서반드시해결되어야하는주요이슈임 불법복제유무판단을위해서는디바이스식별이필수적이며, 무선랜인증특성, 프로토콜의특성, 위치확인 [7], RF 지문 [8] 등다양한방법으로가능함 그림 10. 무선랜디바이스식별기술분류 [9] 특히 RF 지문을이용한방법은무선랜디바이스에대한식별성능이타기술에비해 우수하며 WIPS 원천기술임 13

4. 국내외시장전망및제품 국내외시장전망세계시장 - 스마트폰, 패드등스마트모바일디바이스의증가와모바일오피스도입확산으로, 무선랜보안에대한관심을고조시키며가파른성장세예상 무선랜장비세계시장규모는 2016 년 56억달러예상 그림 11. 무선랜장비의시장규모 ( 출처 : 인포네틱스리서치, 2012.08) - 특히, 무선랜보안주요제품인 WIPS에대한세계시장은에어타이트, 아루바, 시스코, 모토로라등이점유하고있는상황임표 5. WIPS 제품에대한경쟁현황 ( 출처 : 가트너 2012.08) 14

국내시장 - 무선보안시장은 2015년까지매년 15% 이상의성장률을보일것으로예측하고, 2013 년국내 WIPS 시장규모는대략 200억원대로추정, 2012 년대비 20% 상승 ( 출처 : ciociso 매거진 2013년자료 [10]) - 단일무선채널감시가가능한 802.11a/b/g/n WIPS 가주류이며, 에어타이트를선두로아루바, 시스코등의국외업체가국내시장다수선점 - MAC 주소복제를통한불법접속과무선테더링을통한정보유출취약점을완벽하게해결할수있는있는솔루션은부재 무선랜보안 (WIPS) 주요제품에어타이트 (AirTight) - 무선랜위협을크게 12가지로분류하여, 각각에대한탐지와방어가가능하고, AP 및단말에대한실시간분류 (Authorized, External, Rogue), 실시간위협탐지및차단, 중앙일괄센서업그레이드등의기능제공 그림 12. 에어타이트 WIPS 에서탐지하는 12 가지보안위협 [11] 15

- 위장 / 불법 AP 탐지에탁월한성능을보여주는마커패킷 (Marker Packet) 등 WIPS 관련주요 IPR 다수보유 마커패킷의구성및동작과정 그림 13. 에어타이트의마커패킷기술의동작과정 [11] - 시장점유율및보안성평가에서우월한편이나, 스마트폰테더링을통한정보유출취약점에대한완벽한해결불가아루바 (Aruba) - 무선침입탐지일부기능을 AP에내장하여 AP가침입탐지기능을수행하도록하는 WIPS 하이브리드모드운용이주요특징임 [12] - WIPS 하이브리드모드는 WIPS 전용센서에비해비용절감효과가있으나, AP 서비스중에는침입탐지기능을수행하지못할위험성존재 16

- 기존사용자데이터브릿지서비스용으로사용하던 AP를전용 WIPS 센서로전환할수있고, 비용절감과운영관리가편리하다는장점보유 - 무선침입방지용 RFPRotect 외에 AP의 RF 관리및간섭원인분석을지원하는 ARM(Adaptive Radio Management), 가시화및채널최적화를위한스펙트럼분석기, 모바일사용자를관리하기위한 AirWave 등무선보안통합솔루션제공시스코머라키 (Meraki) - 불법 SSID/AP, 위장 AP, Ad-hoc 네트워크, 서비스거부공격의심브로드캐스팅방지, 패킷플러딩방지등의위협분류를통한무선랜위협탐지엔진제공 그림 14. 시스코 Meraki 의 WIPS 주요규격 ( 출처 : Meraki 의 AirMarshal 제품자료 ) [13] - 클라우드로부터공격시그니처를지속적으로업데이트가능함은물론자사 AP 와연동 운용을통해보안성을강화하고실시간알림을이메일, SMS 등다양한형태로제공 17

모토로라에어디펜스 - 오설정 AP에대한탐지, 유선트래픽누출, Ad-hoc 네트워크, 불법AP, WEP/WPA 크래킹, MAC 변조, Evil Twin 공격, 서비스거부공격등업계최대수준의무선랜위협탐지패턴보유 - 무선랜디바이스별, 연결상황, 채널활동, 신호특성, SSID 의변화, 디바이스활동및트래픽흐름등데이터를관리하고수개월간의로그를저장하여네트워크와연결및통신에대한기록에대한역추적조사가가능한포렌식기능내장 그림 15. 에어디펜스 WIPS 제품주요특징 ( 출처 : 모토로라 WIPS 자료 ) [14] 지러스 (Xirrus) - 고지향성안테나를장착한다수의모듈러 AP를내장하고무선접속컨트롤러, L2/L3 기가비트스위치, 방화벽, 위협탐지센서 (Wi-Fi Threat Sensor), 스펙트럼분석기를통합한구조 - Wireless Array에내장된위협탐지센서는불법AP와허가되지않은장비를모니터링하고, 발견된불법적인장비에대한분류와위치탐색을수행 18

- Wireless Array 구조는 AP 에컨트롤러가추가된분산형구조로, 무선트래픽폭주 처리문제, 단일고장점문제 ( 컨트롤러고장시수백개 AP 다운 ) 를해결 - 지러스관리시스템 (Xirrus Management System, XMS) 과 Wi-Fi Inspector 등과연동 그림 16. 지러스 Wireless Array 의구조 ( 출처 : 지러스자료 ) 국내 - 2013 년현재시장에출시된국산무선보안제품은 802.11a/b/g/n 무선랜환경에서무선구간사용자데이터도청방지와 802.1X 및인증및비인가자접속제어기술을지원함 - 국산 WIPS 제품으로는에어티엠에스 ( 코닉글로리 ), 위가디아 WIPS( 퓨처시스템 ), 애니클릭에어 ( 유넷시스템 ) 등이있음 - WIPS 를보완하는장치로써 PC상에서스마트폰테더링서비스통제등을가능하게하는테더링에이젼트, 또는스마트단말또는 PC상에서와이브로, 블루투스, 이동통신망등을통한무선테더링방지기술및제품개발이일부진행중 - 이글루시큐리티, 코닉글로리, 유넷시스템, 에스원등을중심으로저속 / 저용량무선트래픽과이벤트를처리하는무선네트워크보안모니터링제품이시장의주류 19

5. 결론및시사점 무선랜보안표준기술의필수적용과기업 / 공공무선랜보호기술필요 - 2013년현재전송속도측면에서무선랜은 Gbps급으로발전하였으나, 보안기술측면에는 2004년 802.11i 의비인가접속제어와 TKIP/CCMP 등무선구간암호알고리즘강화수준에큰진전이없는상태임 - 사용자데이터에대한기밀성및무결성제공 (802.11i), 인증및접근제어, 키관리기술 (EAP 등 ), 관리프레임보호를위한무결성제공기술 (802.11w) 등 802.11 무선랜표준에정의된보안기술은무선랜보안의필수요소임 - 내부망불법적인접속과멀웨어확산위험, 위장AP 또는모바일핫스팟을통한데이터유출등기업망또는공공망에대한무선보안위협에대응하기위해서는무선침입탐지및방지와유무선보안위협관리기술이필수적임 차세대무선랜보안분야핵심기술선점필요 - 국내외주요기업및제품특성을분석결과, 국내제품경쟁력이낮은상태이므로차세대무선랜보안에대한기술개발및투자가지속적으로필요한시점으로판단 - 차세대무선랜특성에적용가능하도록즉, 고속 / 대용량데이터처리, MIMO, 채널본딩, 다채널감시등을지원하는무선침입탐지및방지기술개발필요 - 선도기술보유업체 ( 에어타이트, 시스코, 아루바등 ) 와의차별화된구조및기능에대한 IPR 확보필요 - 기존제품 / 기술등에서미흡한것으로분석된 RF 지문기술을활용하여위장또는복제디바이스를식별하는기술과위치추적기반으로무선보안위협을분석하여관리자가손쉽게위협상황을모니터링할수있는기술개발필요 20

참고문헌 [1] 2017 년전세계모바일데이터트래픽, 지난해대비 13 배증가전망, http://www.cisco.com/web/kr/about/news/2013/1-4/news_0206.html, 2013.02 [2] ABI projects rapid uptake of 802.11ac, http://www.wirevolution.com/, 2012.10 [3] 5 Practical Steps to Secure Your Wireless LAN, http://www.airdefense.net/enewsletters/5stepsfeature.shtm [4] IEEE 802.11, Standard for Information Technology Telecommunications and Information Exchange between Systems Local and Metropolitan area Networks-Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 2012.04 [5] 김신효외, 차세대무선랜보안기술동향, 전자통신동향분석, vol. 28, no. 1, 2013.02, pp. 100-109 [6] AirTight, WPA2 Hole196 Vulnerability FAQs, http://www.airtightnetworks.com/wpa2-hole196 [7] R. Beyah and A. Venkataraman, Rogue-Access Point Detection: Challenges, Solutions, and Future Directions, IEEE Security Privacy, vol. 9, no. 5, 2011, pp. 56-61 [8] G. Lackner, U. Payer, and P. Teufl, Combating Wireless LAN MAC-layer Address Spoofing with Fingerprinting Methods, Int. J. Netw. Security, vol. 9, no.2, 2009, pp.164-172 [9] 안개일외, 무선랜환경에서디바이스식별기술동향, 전자통신동향분석, vol. 28, no. 3, 2013.06, pp. 57-66 [10] 이지혜, 마켓인사이트 WIPS, ciociso 매거진, 2013.08, http://www.ciociso.com/news/articleview.html?idxno=10175 [11] AirTight Wireless Intrusion Prevention System(WIPS), http://www.airtightnetworks.com/home/products/airtight-wips.html [12] Aruba Hybrid Control Architecture for Service Providers, http://www.arubanetworks.com/pdf/solutions/tb_aruba_hybridcontrol.pdf [13] Air Marshal :Real-Time Wireless Intrusion Prevention System (WIPS) and Forensics, http://meraki.cisco.com/lib/pdf/meraki_datasheet_airmarshal.pdf [14] Motorola Wireless Intrusion Prevention Solutions Overview, http://www.motorolasolutions.com/web/business/products/software%20and% 20Applications/Network%20Design%20Software/AirDefense_Security_Compli ance/_documents/static_files/airdefense_intrusion_prevention_solutions.pdf 21

약어정리 - ARP : Address Resolution Protocol - BIP : Broadcast/Multicast Integrity Protocol - CCMP : CTR(Counter Mode) with CBC-MAC(Cipher Block Chaining Message Authentication Code) Protocol - DSSS : Direct-Sequence Spread Spectrum - EAP : Extensible Authentication Protocol - MAC : Media Access Control - MFP : Management Frame Protection - MIC : Message Integrity Code - MIMO : Multi-Input, Multi-Output - MU-MIMO : Multi-User - Multi-Input Multi-Output - OFDM : Orthogonal Frequency-Division Multiplexing - RSNA : Robust Security Network Association - SSID : Service Set IDentifier - TKIP : Temporal Key Integrity Protocol - WEP : Wired Equivalent Privacy - WIDS : WLAN Intrusion Detection System - WIPS : WLAN Intrusion Prevention System - WPA : Wi-Fi Protected Access 22

방송통신 PM Issue Report 발행일 2013년 8월 8일 발행처 한국방송통신전파진흥원 R&D기획본부 주소 138-950 서울시송파구중대로 135 IT 벤처타워서관 홈페이지 www.kca.kr 이보고서의저작권은한국방송통신전파진흥원에있습니다. 무단전재나복제를금합니다. 본내용은필자의주관적인의견이며 KCA 의공식적인입장이아님을밝힙니다. 본자료는 http://www.kompass.or.kr 에서확인하실수있습니다. ( 문의 ) 02-2142-1573, rarayes@kca.kr 23