WiFi and FMC Service Security 2010. 6. 22. 한국인터넷진흥원김홖국책임 (rinyfeel@kisa.or.kr)
목차 I. FMC 서비스개요및현황 II. WiFi 보안이슈및대응방안 III. FMC 서비스 ( 모바일 VoIP) 보안이슈및대응방안 2
I-1. FMC 서비스개념 FMC(Fixed/Mobile Convergence) : 유선과무선을융합적으로구현할수있는기술과서비스 가입자구간에서스마트폰등다양한듀얼모드모바일기기를통한음성 / 데이터서비스제공 실외 : 이통망을통한휴대전화, 실내 : 무선랜 (WLAN) 을통한인터넷전화 기업 ( 기업 FMC) 기업망 WiFi AP 인터넷전화 외부 구내통화 ( 무료 ) 구내유선전화 WiFi/CDMA Dual Mode 단말 IP-PBX 인터넷망 ( 인터넷전화 ) 가정 ( 홈 FMC) WCDMA /HSDPA 노트북 인터넷전화기 WiFi/CDMA Dual Mode 단말 외부통화 ( 이동전화요금 ) 3
I-2. 국내외 FMC 서비스현황 해외영국 BT 에서 DECT/GSM 형태의초기 FMC 서비스출시 (1999) 국내 KT 블루투스 /CDMA 형태의원폰서비스개시 (2004) 통신사업자추진주체및목적에따라유무선통합서비스 / 유무선대체서비스로구분 구분유무선통합 (FMC) 유무선대체 (FMS) 서비스개요 사용기술 주요사업자및서비스 서비스특징 이동전화에 Bluetooth/Wi-Fi 기능을탑재하여가정에서의이동전화트래픽을유선망으로수용하려는서비스 - UMA 기술 (3GPP) - Bluetooth/WiFi - IMS 기반 VCC(3GPP) - 유선통신사업자가주도 - 브로드밴드와의번들링서비스 - BT Fusion, FT Unik 등 - 전용 Dual Mode 단말 /AP( 또는셋탑박스 ) 필요 가정내에서발생하는이동전화트래픽에대해서요금할인을제공하여유선전화트래픽을이동전화트래픽으로대체하고자하는서비스 - CDMA/WCDMA/HSDPA - Femto Cell - Home enode B(3GPP) - 이동통신사업자가주도 - 매크로셀기반의홈존서비스 - Vodafone 의 At Home, O2 의 Surf@Home, T-Mobile USA 의 Hotspot@Home 서비스등 - 기존의일반휴대전화사용 ( 싱글모드 ) - 주파수간섭, 유선망이용대가산정 UMA: Unlicensed Mobile Access ( 비면허무선주파수 : 2.4GHz ISM 대역 ) VCC: Voice Call Continuity (IMS기반으로통합된다양한이기종 IP망간로밍을지원하기위한표준 ) Home enode B: LTE용펨토셀을말함.(3GPP에서펨토셀은 Home Node B로지칭 ) < 자료 : 유무선통합 (FMC) 서비스의해외동향및확산요인분석, 4방송통신정책, 2009>
I-3. FMC 서비스현황 FMC 서비스시장은 11년까지연평균 67% 성장할것으로예상 (Infornetics, 2008) 단순결합서비스 ( 번들링 ) 를통한 FMC 구현단계전용듀얼모드단말을통한 FMC 단계브로드밴드와이동통신융합형 FMC 단계 FMC 기반모바일오피스모바일 UC 결합 FMC 기반 Service 갂융합 그룹웨어, 젂자결재, 메일, 업무화일공유등 FMC 서비스를통한스마트오피스환경구축 젂화, 메신저, 이메일등다양한통신수단통합 LBS SNS 서비스결합하여, 개인맞춤형상황인지서비스제공 < 자료 : SK 텔링크 > 5
I-3. FMC 서비스발젂방향 FMC 서비스발전방향 FMC 1.0 (2007 ~ 2008) FMC 1.0+ (2009 ~ 2010) FMC 2.0 (2011~) 수요 Consumer : 편리성 > 신뢰성 > 경제성 SMB : 경제성 > 생산성 > 신뢰성 > 편리성 Enterprise : 생산성 > 신뢰성 > 경제성 > 편리성 기술 Dual Mode/UMA 2G/3G/802.11b/g, ADSL VPN + Saas 3.5G/802.11n/FTTC NGN/IMS 클라우드컴퓨팅 4G/ 펨토셀 /802.11n/FTTH 서비스 결합상품 (OneNumber/Billing) Home Zone Wireless PBX 모바일연동홈시큐리티 Managed IP 센트릭스 모바일 SaaS 디지털홈 / 홈게이트웨이 Hosted IP 센트릭스 유뮤선통합커뮤니케이션 (UC) 규제환경 지배적사업자의결합상품허용 단말보조금규제완화 USIM Lock 해제 유뮤선역무구분철폐 LLU 강화 망중립성 수평적규제프레임워크가동 주파수개방 아날로그 TV 종료 < 자료 : ATLAS> 6
I-4. FMC 보안위협 ( 요약 ) 기업 UC 서버 웹서버 그룹웨어서버 무선 AP WiFi Zone Hacker Spammer Abuse User 단말기 단말기붂실 / 도난개인정보유출악성코드 / 바이러스감염 접속망 스니핑 (Probing) Router 자원무단사용 구내인터넷젂화 IP-PBX 중요자원불법접근 내부정보유출 Man in the middle Attack PSTN 옥외 Femtocell jamming 가정 무선 AP Internet WCDMA/ WIBRO 서비스 DDoS VoIP 도청 VoIP 스팸 과금회피등서비스오용 집젂화 비싱 (Vishing) 노트북 듀얼모드폰 공중 WiFi Zone 7 Caller Spoofing Cross-Service Attack
WiFi 보안이슈및대응방안 8
II-1 FMC 홖경에서와이파이 (WiFi) 확산배경 스마트폰등와이파이기능이탑재된모바일기기보급확산무선인터넷트래픽분산을위한우회망으로 WiFi 재조명및급부상와이파이기반인터넷전화 (VoWLAN) 확산및무선공유기보급증대 - 에그, 브릿지, 단비등와이브로, 3G 연계한휴대용무선공유기장비출시 정부 / 지자체공중무선랜인프라확대등무선인터넷활성화정책본격추진 - 11 년까지무선랜이용지역세계 3 위, 와이파이존 2 배확대등 통신사업자와이파이존투자확대및확보경쟁치열 - 연내와아파이존 KT 2 만 7 천곳, SKT 1 만곳구축투자등 9
II-2. 국내와이파이구축현황 국내무선랜환경 4 개유형 ( 무선공유기소유 관리측면 ) 와이브로, WCDMA 등무선인프라대비보안관리주체가다양해서일관적정책적용어려움 구분이용유형개요 가정용사설무선랜 개인이직접 AP 를구입 설치하여무선랜을사용하는환경 - AP 제공자 : 개인 - AP 관리 / 사용자 : 개인 인터넷전화용무선랜 무선인터넷전화제공을위해사업자제공 개인관리무선랜환경 - AP 제공자 : 사업자 - AP 관리 / 사용자 : 개인 상용서비스용무선랜 KT 네스팟등통신사업자가상용으로무선랜서비스제공환경 - AP 제공자 : 사업자 - AP 관리 / 사용자 : 개인 공공장소무선랜 공항, 백화점, 호텔, 커피숍등업무 고객용으로무선랜사용하는환경 - AP 제공자 : 기업 - AP 관리 / 사용자 : 기업및고객 10
II-3. 와이파이보안표준기술 와이파이협회 (WiFi Alliance) 에서정의한무선랜보안표준제정하여권고 - 인가된내부사용자접속통제를위한사용자인증, 무선구간데이터암호화를위한표준규격 - 사용자인증 (IEEE 802.1x) : 공유키, 사전공유키 (PSK), EAP 인증 - 무선구간데이터암호화 (802.11i) : WEP, TKIP, CCMP 구분 WEP (Wired Equivalent Privacy) WPA (Wi-Fi Protected Access) WPA2 (Wi-Fi Protected Access2) 개요 1997 년제정 (2003 년삭제 ) WEP 방식보완 (WiFi Alliance) IEEE 802.11i(2004 년 ) 준수 인증 사전공유된비밀키사용 (64 비트, 128 비트 ) 별도의인증서버를이용하는 EAP 인증프로토콜 (802.1x) WPA-PSK( 사전공유된비밀키 ) 별도의인증서버를이용하는 EAP 인증프로토콜 (802.1x) WPA-PSK( 사전에공유된비밀키 ) 암호화 고정암호키사용 ( 인증키와동일 ) RC4 알고리즘사용 암호키동적변경 (TKIP) RC4 알고리즘사용 암호키동적변경 (CCMP) AES 등강력한블록암호알고리즘사용 보안성 64비트 WEP 키는수분내노출 취약하여널리쓰이지않음 WEP 방식보다안전하나불완전한 RC4 알고리즘사용 가장강력한보안기능제공 11
II-4. 국내와이파이보안운영현황 09년국감, 언론등무인증무선공유기이슈가대두국내보급된무선공유기중 74% 패스워드설정등보안이설정되지않은채운영추정다양한무선랜구축환경에따라패스워드설정등보안운영현황은상이함대부분이용자의경우, 무선공유기보안기능인식및필요성이해부족 구분 보급대수 ( 09.9 추정치 ) 보안현황 비고 개인 / 사설무선랜 가정, 기업, 공공장소등 315 만대 65% 취약 ( 06 고려대조사결과근거 ) 무선 AP 등보안기능탑재 이용자인식부족으로보안설정안함 무선인터넷전화용 무선랜 상용서비스무선랜 MyLG070-AP 160 만대동일 PW Qook-AP 5만대 동일 PW ( 10.1 월기기별 PW 다르게사용 ) 넷스팟등 20 만대서버보안 음성과데이터채널 (SSID) 을분리하여보안설정을다르게운영음성과데이터채널 (SSID) 을분리하여보안설정을다르게운영인증서버를통한사용자인증 ( 데이터암호화는구축환경에따라상이 ) 합계 500 만대 약 74% 취약 (370 만대 ) < 출처 : 디지털타임즈, 09.9.> 12
II-5. 해외와이파이보안운영현황 전세계 27 개공항대상 WiFi 보안현황조사결과 (AirTight, 08.1~2) 조사대상중 80% 이상이보안에취약 (OPEN 60%, 취약한 WEP 21%) WPA, 14.5% WPA2, 3.5% WEP, 21.5% OPEN, 60.5% OPEN WEP WPA WPA2 구분 OPEN WEP WPA WPA2 1차 57% 28% 10% 5% (14 개공항,478 개 ) 2차 64% 15% 19% 2% (13 개공항,318 개 ) 합계 60.5% 21.5% 14.5% 3.5% < 출처 : AirTight Networks 자료 > 13
II-6. 와이파이주요이슈 OPEN AP, Rogue AP 등보안이미비한무선공유기를통한내부네트워크침투권한없는사용자들의무료인터넷사용외부무선 AP 내부자가접속으로인한내부정보유출가능성불법 (Rogue) AP, 등록되지않는모바일기기등모바일기기관리통제이슈악성코드배포등무선랜을통한해커위치추적의어려움무선 AP 관리웹페이지접속을위한디폴트패스워드사용 무료인터넷접속 중요시스템권한없는접근 도청 / 스니핑 무선 DoS OPEN AP MAC Spoofing 해킹 OPEN AP 내부정보수집 IPPBX 웹서버 스니핑등 Rogue AP 인터넷망 External AP misconfigued AP Firewall IPS 그룹웨어서버 UC 서버 14
II-8. FMC 홖경의와이파이보안강화를위한조치 분류기업개인정부 / 사업자 대응조치무선 AP의디폴트 SSID 변경무선 AP 관리자패스워드주기적인변경강한무선랜암호및인증기술적용불법 (Rogue) AP 및모바일기기탐지무선인프라에대한통합보안모니터링무선 IPS 등보안장비구축 VLAN을통한 Guest 무선망분리무선랜접속시신뢰할수있는무선 AP 접속공공장소무선랜접속시금융거래등자제공공장소무선랜접속이많은사이트는주기적인패스워드교체무선공유기보유개인 / 기업은무선공유기의암호설정변경개인이용자대상무선랜보안설정홍보강화이용자대상패스워드변경유도무선 AP 제품사용설명서개정유도무선 AP 기기보안안내문구부착유도 무선 AP 보안운영현황조사 15
FMC 서비스보안이슈및대응기술 16
III-1. FMC 홖경에서의 VoIP 서비스 인터넷전화는이동성정도에따라고정 VoIP, 모바일 VoIP 구분모바일 VoIP는 3W(WiFi, Wibro, WCDMA) 무선망을통해인터넷전화서비스제공스마트폰등다양한모바일기기에 VoIP 소프트웨어탑재하여서비스제공 2W, 3W 지원복합단말기형태로지원될것으로예상 와이파이 스마트폰 Dual 폰 이통망 인터넷망 모바일기기 VoIP 소프트웨어 와이브로 무선망 17
III-2. VoIP 보안유형 SIP Flooding DOS공격 SIP 서비스오용공격 SIP 세션가로채기공격 SIP Fuzzing 공격 VOIP 단말,SIP 서버, 소프트스위치등 VOIP 환경의구성요소에 SIP 기반요청메시지를보내 DOS 공격유발 사용자정보변조, 과금우회 / 회피를통해정상적인서비스이용을방해하는공격 불법적인컨텐츠, 사용자정보획득을목적으로정상적인세션에개입하여서비스를불법적으로사용하는공격 비정상적인 SIP 메시지를젂송하여정상적인서비스를방해하는공격 SQL 인젝션코드가삽입된 SIP 메시지 INVITE.CANCEL.REGISTRAR,RTP Flooding REGISTER SIP: home1.de SIP/2.0 Authorization: Digest Username= user_priva te@home 1. de;delete table subscriber, realm= home1.de, nonce=, uri= SIP: home1.de resonse= SIP 호세션컨트롤 INVITE (null) To: monitorapp<dgen@aegean.gr> From:korea<sip:gkar@aegean.gr>;tag=76341 사용자정보가등록된 DB 테이블변조 Sniffing RFC 규격에어긋나는메시지젂송 통화내용도청 통화방해 / 중단공격 VOIP SPAM VoIP 통신장비해킹 VOIP 환경에서미디어세션을스니핑하여통화내용을도청하는공격 VOIP 환경에서정상적인세션연결을중단시켜통화를방해하거나 Junk RTP 를보내통화를방해하는공격 VOIP 환경에서광고성젂화나메시지를지속적으로유발시키는공격 IPPBX, 소프트스위치, VoIP 게이트웨이등통신장비해킹공격 RTP 미디어데이터 SIP 호세션컨트롤 OO 보험가입하세요 Sniffing RTP 미디어데이터 Spoofed Cancel,Bye 시스템해킹 18
III-3. 해외 VoIP 해킹사례보도 해외 VoIP 해킹사례 2006 년 9 월 미국마이애미, 15 개 VoIP 서버해킹을통한 1 천만불회선재판매해커구속 2008 년 4 월 미국유타주, 청각장애인용 1 만명비디오컨퍼런스단말대상 Call Flooding 공격으로서비스이용장애발생 2008 년 9 월 독일 VoIP 이용자대상한밤중대규모 Call Scan 패턴발생 2009 년 4 월 북미지역네트워크관리자그룹, 비정상 SIP DoS 트래픽 (300G) 공격징후포착 2009 년 9 월 영국시티뱅크, Call Bombing 공격발생 19 19
III-4. 국내 VoIP 해킹현실화 국내별정사업자 유령통화인터넷전화해킹속출, 1 억원전화요금피해발생 ( 09.12) 인터넷전화, 산업기밀유출범죄에악용한독일해커검거 ( 09.12) - 독일해커, 국내 IT 업체해킹후사내인터넷전화인증정보 (ID,PW) 도용을통한협박사건 < 유령통화인터넷전화해킹속출, 09. 12. 디지털타임즈 > < 독일해커, 인터넷전화범죄이용, 09. 12. MBC 등 > < 인터넷전화도청 / 해킹무방비, 09. 10. 국감 > 20 < 무선인터넷전화 15 분이면뚫린다, 09. 12. 중앙일보 >
III-5. 국내 VoIP 사업자보안운영현황 국내별정사업자의 73% 이상인터넷전화해킹등침해사고에대한보안조치미흡 - 24개기간및별정사업자대상보안실태조사결과 ( 09.7-8) - 조사대상사업자중우수 21%, 보통 33%, 미흡 46% 으로조사 ( 총 50개조사항목 ) 우수사업자는보안장비 / 관제시스템을통해서비스거부공격에대응하며, 주기적인보안점검을통해해킹에대응 보통사업자는보안장비를운영하나통합보안관리능력이부족 미흡사업자는보안장비뿐만아니라보안전담인력이현저히부족 인터넷전화가입자수 ( 09.11 월 ) 9 개 7 개 4 개 1 개 3 개 구 분 우수 (45 개이상 ) 보통 (40 개이상 ) 미흡 (40 개미만 ) 기간사업자 5 4 - 별정 1 호 - 4 4 별정 2 호 - - 7 합계 5 8 11 21 1만미만 1만이상 10만이상 50만이상 100만이상 인터넷전화사업자종사자수 ( 09.7 월 ) 14개 6개 4개 10 인미만 20 인미만 20 인이상
III-6. FMC 홖경 VoIP 보안이슈 (1/2) 무선인터넷젂화제공방식 : DECT 폰, 와이파이폰 FMC 등유무선통합서비스출현및스마트폰보급확산무선인터넷젂화이용증대모바일악성코드등무선홖경과결합된형태의보안이슈무선인터넷젂화홖경 <IP-DECT 폰 > DECT BS < 노트북 / 넷북 > < 스마트폰, FMC 폰 > < 와이파이폰 > 무선랜구갂 ( 반경 20~30m) 무선 AP ADSL/ 케이블모뎀 인터넷 유선인터넷구갂 모바일악성코드감염경로 해커 1 스마트폰악성코드제작및등록 비정상 Call 발생 개인정보유출 무선 AP 스팸발생 모바일오픈마켓 모바일어플리케이션배포서버 2 스마트폰악성코드배포 22 3 스마트폰악성코드감염 ( 좀비폰 ) DoS 발생
III-7. FMC 홖경 VoIP 보안이슈 - 과금우회 (2/2) IP-PBX 등교홖장비과금우회관련보안이슈 1 디폴트패스워드사용등취약한사용자인증및접근제어 2 대부붂기업들이 SBC 등보안기능탑재된장비에만의존하는보안정책 2 버퍼오버플로우등장비취약성을이용한관리자권한획득 Proxy Server DB Proxy Server 3 불법프록시서버를이용 SSW 2 SQL Injection 등장비 SW 취약성을이용한등록정보조작 3 SSW 접근설정오류를이용한인증우회 SSW Proxy Server 3 프록시서버설정오류를이용한과금우회 1 패킷스니핑을이용획득한사용자등록정보를이용한메시지조작 1 소프트폰취약점이용노출된사용자등록정보를이용한과금우회 23
III-7. FMC 홖경 VoIP 보안기술 (1/3) 보안위협 도청, 패스우드추측 ( 스니핑 ) Call 하이재킹 & 과금우회공격 통화방해공격 (BYE/CANCEL Attack) VoIP 서비스거부공격 VoIP 프로토콜취약성 IP-PBX, 소프트스위치등교홖장비해킹 VoIP 스팸 보안기술영역 암호및인증기술 (TLS, SRTP, IPSEC 등 ) 인터넷젂화젂용보안장비 ( 인터넷젂화방화벽 / IPS 등 ) 인터넷젂화불법스팸대응기술
IV-8. FMC 홖경 VoIP 보안기술 (2/3) 제어싞호및통화내용에표준화된인증및암호기술적용 보안프로토콜 + 암호화방법 + 키교홖방식 암호화된데이터를주고받는프로토콜 제어싞호 (SIP) 및미디어데이터 (RTP) IP-Sec, TLS, DTLS, SRTP 등 젂달할데이터를암호화를하는것 AES, SEED, ARIA 등 데이터암호화를위한키를상호갂에젂달하는방법을정의한것 MIKEY, SDES 등 Application Layer Media Transport Layer Real-time Transport Protocol (RTP) srtp, IPsec Session Description Layer Key Exchange (IKEv2, SDES, MIKEY, ZRTP) Session Description Protocol (SDP) Signaling Layer Session Initiation Protocol (SIP) HTTP digest TLS, DTLS Transport Layer (TCP, UDP) Network layer(ip) Link VoIP 교홖장비 TLS/IPSec/DTLS VoIP 교홖장비 HTTP Digest TLS/IPSec/DTLS VoIP 등록서버 HTTP Digest TLS/IPSec/DTLS S/MIME VoIP 등록서버 HTTP Digest TLS/IPSec/DTLS HTTP Digest TLS/IPSec/DTLS 인터넷젂화 SRTP(MIKEY/SDES) 25 인터넷젂화
IV-9. FMC 홖경 VoIP 보안기술 (3/3) 사용자인터페이스계층 VoIP 공격상황모니터링 VoIP 보안시각화 대응방안 대응방안 모니터링 VoIP 대응정책집행시각화에의한상황인지 보안이벤트보안이벤트연관성붂석결과 시각화정보 보안관리계층 VoIP 보안관리매니저 VoIP 보안시각화엔진 대응정책 탐지 / 대응센서계층 VoIP 트래픽통계정보 트래픽센서로그 VoIP 보안이벤트, 호설정공유정보 KSA Library KSA Library KSA Library VoIP 공격탐지로그 장비로그 시스템로그, CPU VoIP 트래픽통계정보수집센서 VoIP 침입탐지 / 차단시스템 26 VoIP Auditor, VoIP F/W, SBC 등
감사합니다. 27