무선통신디바이스관리의필요성

Similar documents
TTA Verified : HomeGateway :, : (NEtwork Testing Team)

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

별지 제10호 서식

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

PowerPoint 프레젠테이션

untitled

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

Microsoft Word - ZIO-AP1500N-Manual.doc

bn2019_2

ARMBOOT 1

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

<C0CCBCBCBFB52DC1A4B4EBBFF82DBCAEBBE7B3EDB9AE2D D382E687770>

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

Chapter11OSPF

PowerPoint 프레젠테이션

스마트 교육을 위한 학교 유무선 인프라 구축

Network seminar.key

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A

TCP.IP.ppt


Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

일반적인 네트워크의 구성은 다음과 같다

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

목차 Q-1. 데이터를 통한 음성통화가 되지 않습니다 Q-2. WiFi 연결이 안됩니다 Q-3. 인터넷 또는 네트워크 연결이 안됩니다 Q-4. 표준 부속품을 알려주시기 바랍니다 Q-5. 구입하였습니다만, 배터리는 어떻게 장착하

놀이동산미아찾기시스템

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Microsoft PowerPoint - L4-7Switch기본교육자료.ppt

개요

ARP(Address Resolution Protocol) ARP - Layer 2 계층, Ethernet 환경에서 Destination IP 에대한 MAC Address 변환동작을담당한다. - 논리주소 (IP) 를물리주소 (MAC) 로변환시켜주는프로토콜이다. - 서로

untitled

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

Subnet Address Internet Network G Network Network class B networ

1217 WebTrafMon II

TTA Journal No.157_서체변경.indd

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

UDP Flooding Attack 공격과 방어

SMB_ICMP_UDP(huichang).PDF

Security.hwp

슬라이드 1

<B9ABBCB120C3EBBEE0C1A120BAD0BCAE2E687770>

Microsoft Word - eClipse_사용자가이드_

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

Windows 네트워크 사용 설명서

Microsoft PowerPoint - 06-IPAddress [호환 모드]

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

소개 TeraStation 을 구입해 주셔서 감사합니다! 이 사용 설명서는 TeraStation 구성 정보를 제공합니다. 제품은 계속 업데이트되므로, 이 설명서의 이미지 및 텍스트는 사용자가 보유 중인 TeraStation 에 표시 된 이미지 및 텍스트와 약간 다를 수

VZ94-한글매뉴얼

10X56_NWG_KOR.indd

VPN.hwp

TGDPX white paper

목차 채널 메뉴 채널 정보 보기 1 채널 메뉴 사용하기 2 선호 채널 설정하기 17 채널 기억하기 19 기타 기능 22 기본 기능 화면 모드 변경하기 23 화면 조정값 설정하기 25 화면 크기 변경하기 27 부가 설정 변경하기 32 TV를 PC 모니터로 사용하기 45

7782 WI-FI AP (5GHz/2.4GHz) RF 6dB / 15dB 4bB, af/at PoE(Power over Ethernet) 802.3af/at VAC GPS,, 2~4 IP 900Mbps (450Mbps/ ) 32 BSSID, QoS ** Q

無線網路技術應用於802

CTS사보-2월

hd1300_k_v1r2_Final_.PDF

Microsoft Word - How to make a ZigBee Network_kr

201112_SNUwifi_upgrade.hwp

untitled

제20회_해킹방지워크샵_(이재석)

슬라이드 제목 없음

ORANGE FOR ORACLE V4.0 INSTALLATION GUIDE (Online Upgrade) ORANGE CONFIGURATION ADMIN O

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

2009년 상반기 사업계획

1. 무선 이미지 유틸리티 설명 1-1. 기능 이 Wireless Image Utility 는 안드로이드용 응용 프로그램입니다. 안드로이드 태블릿 또는 안드로이드 스마트폰에서 사용할 수 있습니다. 안드로이드 기기에 저장된 파일을 프로젝터로 무선 전송 컴퓨터에서 USB

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

ETL_project_best_practice1.ppt

슬라이드 1

BGP AS AS BGP AS BGP AS 65250

4.18.국가직 9급_전산직_컴퓨터일반_손경희_ver.1.hwp

개요 IPv6 개요 IPv6 주소 IPv4와공존 IPv6 전환기술 (Transition Technologies)

<4D F736F F F696E74202D E20B3D7C6AEBFF6C5A920C7C1B7CEB1D7B7A1B9D62E >

텀블러514

untitled

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

슬라이드 1

목차 소프트웨어 라이센스 계약 3 무선 연결 사용 시 참고 사항 4 보안 관련 참고 사항 6 Wireless Manager mobile edition 5.5 로 수행 가능한 작업 7 컴퓨터 확인 10 컴퓨터를 연결하기 위해 필요한 환경 10 소프트웨어 설치 / 제거 1

CAN-fly Quick Manual

슬라이드 1

User Guide



Microsoft PowerPoint ppt

Assign an IP Address and Access the Video Stream - Installation Guide

- - yessign Version 3.5 (yessign)

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

1. GigE Camera Interface를 위한 최소 PC 사양 CPU : Intel Core 2 Duo, 2.4GHz이상 RAM : 2GB 이상 LANcard : Intel PRO/1000xT 이상 VGA : PCI x 16, VRAM DDR2 RAM 256MB


COVER.HWP

이슈분석 2000 Vol.1

가볍게읽는-내지-1-2

kbs_thesis.hwp


untitled

한눈에-아세안 내지-1

ipTIME_A2000U_Manual

Transcription:

무선통신디바이스관리의필요성

목차 1. WIPS 센서탐지기능 2. WIPS 센서차단기능 3. 10대무선취약점탐지원리 4. 무선통신디바이스관리 - 무선통신디바이스관리의필요성 - WLAN 디바이스자동인가방안 - AirSCAN 기능소개 2

1. WIPS 센서 - 탐지원리 3

1. WIPS 센서 - 탐지원리 v WIPS 센서는 802.11 상에서사용되는 2.4GHz, 5GHz 대역의채널을 동시에 Scanning 하여데이터수집 ( 유선사의 Sniffing 과동일한원리 ) 모니터링범위 802.11b/g: 2.4GHz (2.412 ~ 2.484) 802.11a: 5.0GHz (4.92 ~ 5.765) WIPS 에서탐지및차단을위해분석하는데이터범위 4

1. WIPS 센서 - 탐지원리 ü 최우선적으로 Frame Control 데이터내용중 Type 과 Subtype 분석하여해당데이터를계속분석할지 Drop 할지판단 ü Management Type 의데이터가지속적으로발생시 ( 초당 4~6 개이상 ) 공격으로판단 ü 이외 Data Type 의데이터는 Source 와 Destination 정보를분석하여차단여부판단 ü Control Type 의데이터는 DoS 공격방어시사용 5

1. WIPS 센서 - 탐지범위 v AirTight WIPS 는국내에서모니터링및 RF 전송이가능한 802.11a/b/g 채널들을아래와같이자동으로설정및사용 6

2. WIPS 센서 - 차단원리 (Session Containment) ü 무선클라이언트가 AP 에접속시고유의 Layer 2 Session 이생성됨 ü WIPS 센서는차단기능수행시해당클라이언트와 AP 의정보를도용 (Spoofing) 하여 De- Authentication CODE 를전송 ü 클라이언트와 AP 는정상적인데이터로인지한후 De- Authentication CODE(2,3) 에따라자체적으로 Session 을 Kill 하도록유도 DoS 공격을제외한모든위협에대한차단은 De-Authentication Reason Code 사용 7

2. WIPS 센서 - 차단원리 v 802.11 표준으로사용되는 De-Authentication Reason Code 8

3. WIPS - 10 대위협탐지원리 9

3.1 사내불법 (Rouge) AP 무선침입방지시스템 WIPS 사내불법 AP 탐지기능 WIPS 센서는사내네트워크에설치되어 있는불법 (Rouge) AP 를탐지하기위하 여 3 가지기능을지속적으로수행 1. Marker Packet Test 2. Open AP Test 3. MAC Adjacency Test 10

3.1 Marker Packet Test 란? 1. Sensor ID 를가진 L2 ARP 패킷을유선네트워크로전송 2. ARP 패킷은대상 Subnet 에 Broadcast 됨 3. 유선상의불법 AP 는 ARP Broadcast 패킷을무선상으로 Forward 함 4. 무선상에서탐지된 Sensor ID 를기준으로불법 AP 의 BSSID 분석 5. Sensor 는탐지된불법 AP 의 BSSID 를 WIPS 로전송 6. WIPS 상에서 Rouge AP 로표시 (Subnet ID 확인가능 ) SpectraGuard Enterprise 2 Sensor 10.10.10.100 1 Sensor ID = 03:e7 3 4 Sensor ID = 03:e7 BSSID = dlink AP 10.10.10.3 User User User Market Packet Test 10.10.10.x 11

3.1 Marker Packet Test 란? Rouge AP 로추정되는 AP 에서무선상으로전송되는데이터패킷캡쳐 (Marker 패킷확인 ) 12

3.1 Open AP 테스트란? 1. Marker Packet Test 에서테스트를통과하지않은 Open AP 대상으로데이터수집 2. 테스트대상 Open AP 에연결하여사용중인사용자의 IP 분석 3. 사내 SGE 서버 IP 로 UDP 패킷전송 ( 사용자 IP 주소도용 ) 4. SGE 서버에 UDP 패킷이도달한경우사내유선네트워크에연결되었다고판단 5. WIPS 상에서 Rouge AP 로표시 (Subnet ID 확인불가 ) Sensor 1 UDP 패킷 (192.168.0.100 -> 221.148.9.115) SpectraGuard Enterprise 211.148.9.115 4 3 2 OEPN AP Open AP Test 192.168.0.100 User2 192.168.0.x User3 13

3.1 Open AP 테스트 센서가클라이언트의 IP 를도용하여서버의 IP 로보낸 Open AP 테스트용 UDP 패킷 14

3.1 MAC Adjacency Test 란? 1. 각서브넷의센서는수집한유선상의패킷중 ARP, DHCP Broadcast 에서정보를수집하여 Local ARP Table 을작성함. 2. 센서가수집한무선상의 MAC(BSSID) 와유선상의 ARP MAC 주소를비교 3. 무선공유기의 WAN Interface 와 WLAN BSSID MAC 은공통적으로 Sequential (+/- 1) 하게출하됨 무선 MAC 과 WAN MAC 이 Sequential 한것을확인. 15

3.1 MAC Adjacency Test 란? 00:1D:7E:5B:5F:DC (iriver), MAC adjacency test. sserverd.log.10:2008.11.24 05:23:47 CRIT sserverd (AccessPoint.Connectivity.dev_set_net_status) (29611:65541): Network status of AP [00:1D:7E:5B:5F:DC/6] wrt to source [00:11:74:10:94:88] changed from "Tentatively wired" to "Wired" sserverd.log.10:2008.11.24 05:23:49 CRIT sserverd (AccessPoint.Connectivity.det_overall_wired_status) (29611:65541): AP [00:1D:7E:5B:5F:DC/6] is ARP wired by test +-1 MAC. 무선과 WAN MAC 주소가 Sequential 한것을확인하여 Rogue AP 로판명한케이스 (00:11:74:10:94:88) 은센서의유선 MAC 주소 16

3.2 Mis-Configured AP v WIPS 는사전인가된 AP 에대한 Beacon 정보만을추가분석하여보안 Template 과비교후 Mis-Configured 여부판단 v 모든 AP 는기본적으로 1 초당 10 개 Beacon 을 Broadcast 함 17

3.2 Mis-Configured AP 사전설정한 WLAN Template 과정보가일치한경우 Green 색상으로표시 18

3.2 Mis-Configured AP ü 사전설정된 WLAN Template 과정보가일치하지않는경우 Orange 색상으로표시 ü 보안설정에서는 WPA 로설정되어있으나 WEP 을사용하여 Mis-Configured AP 로분류 19

3.3 Client Mis-Association v Data Packet 의 Address 1, 2, 3 을분석하여인가된사용자 MAC 이외부 AP MAC 과접속한경우 Client Mis-Association 으로탐지 외부 AP MAC 사내클라이언트 MAC 20

3.4 Unauthorized Association v Data Packet 의 Address 1, 2, 3 을분석하여외부사용자 MAC 이사내 AP MAC 과접속한경우 Unauthorized Association 으로탐지 사내 AP MAC 외부클라이언트 MAC 21

3.5 Adhoc v Beacon 과 Probe Response 데이터내용중 Capability Information 부분을분석하여 IBSS 값이 1 인경우 Adhoc 으로판단 Adhoc 기능이활성화된클라이언트 정상 AP 인경우 22

3.6 Honeypot v 외부 AP 가사내인가된 AP 와동일한 SSID 전송시 Honeypot 으로판단 (Beacon 데이터중 SSID 만비교 ) 사내인가된 AP 의 SSID 와 BSSID 를비교하여동일한 SSID 사용시 Honeypot 으로판단 23

3.6 Honeypot 공격 & 차단원리 Client mylgnet 00:11:22:33:44:55 mylgnet 00:33:44:55:66:77 Honeypot AP (SSID 만도용 ) WIPS 센서 24

3.7 AP MAC Spoofing v 외부 AP 가사내인가된 AP 와동일한 BSSID 전송시 AP MAC Spoofing 으 로판단 (Beacon 데이터중 SSID 와 BSSID(MAC) 비교 ) 사내인가된 AP 의 SSID 와 BSSID 를비교하여동일한 BSSID 사용시 AP MAC Spoofing 으로판단 25

3.7 AP MAC Spoofing 공격 & 차단원리 Client mylgnet 00:11:22:33:44:55 mylgnet 00:11:22:33:44:55 AP MAC Spoofing (SSID & BSSID 모두도용 ) WIPS 센서 26

3.8 DoS 공격 v Frame Control 내용중 Management Type 에해당되는패킷이초당 4~5 개이상발생되면 DoS 공격으로판단 De-Authentication 공격의경우초당 4 개이상발생시이벤트발생 27

3.8 DoS 공격 - 방어원리 ü 802.11 는 CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) 아키텍쳐사용 ( 이더넷은 CSMA/CD) ü 유선랜과는달리무선랜클라이언트는해당채널상에사용자는없는것을확인하고데이터를전송해야함 ( 유선랜은데이터전송후충돌이발생할경우재전송 ) ü DoS 공격방어시 WIPS 센서는 DoS 공격을받고있는 AP 에접속한클라이언트들에게차례대로 CTS 메시지를전송하여데이터전송이가능토록유도 ü 해당무선클라이언트가데이터전송시 DoS 공격클라이언트는잠시전송을멈추도록유도 28

3.9 WEPGuard v 사내인가 AP 로전송되는 Packet 사이즈를모니터링하여동일한패킷사이즈 가초당 20 개이상전송되는경우 Packet Injection 으로판단 (ARP 패킷 사이즈는평균 40~50 바이트 ) 현재운영중인 AP 의 WEP 암호화의 40 혹은 104bit 키를획득하기위하여 IV (Initial Vector) 수집을위해 Active Injection Tool 사용 40bit 암호화사용시 5 분이내 WEP 키획득가능 104bit 암호화사용시 15 분이내 WEP 키획득가능 WIPS 에서제공하는 WEPGuard 는외부공격자로부터 WEP IV 수집을위한 ARP Injection 혹은 Packet Injection 공격이탐지될경우해당 AP( 공격대상 BSSID) 를보호하기위하여모든통신을차단함 29

3.10 RF Signature Anomaly ü WIPS 는무선랜상에인가클라이언트와동일한 MAC 주소가동시에 1 개이상탐지될경우 Client MAC Spoofing 으로판단 ü 인가클라이언트의무선랜이꺼져있는경우사전에수집한 Probe Request Signature (Probe Request Behavior) 와비교하여틀린경우 RF Signature Anomaly 로판단 (Client MAC Spoofing 과동일 ) ü Signature 분석은클라이언트별최소 8 시간 Learning Time 소요 30

4.1 무선통신디바이스관리의필요성 1. 성공적인무선보안시스템 (WIPS) 구축을위한 WLAN 클라이언트 MAC 정보는필수 2. WIPS에서제공되는 WLAN 클라이언트자동인가프로세스기능은 No-WiFi 환경에서 2% 부족 3. 사내무선통신디바이스사용현황에대한정보수집의어려움 - 802.11 무선랜, HSDPA, WIBRO, 블루투스 4. 무선통신디바이스관리를위한솔루션부재 31

4.2 AirSCAN - 무선통신디바이스자동인가방안 WIPS WLAN 디바이스인가 00:11:22:33:44:55 실시간 WIPS 이벤트 2 AD 802.1x WLAN 정보 User 정보 WLAN 정보 User 정보 AirSCAN WLAN 정보 00:11:22:33:44:55 1 Customization AirSCAN 에이전트 DB 32

4.3 AirSCAN 기능소개 - 통합디바이스관리 33

4.3 AirSCAN 기능소개 - 통합디바이스관리 공유기사용자 WLAN 사용현황 USB 디바이스 34

4.3 AirSCAN 기능소개 - 무선디바이스정보 Client 무선 MAC 정보 ( 내장 WLAN 디바이스 ) 35

4.3 AirSCAN 기능소개 - WLAN 디바이스탐지기능 Client 무선 MAC 정보 ( 외장 WLAN 디바이스 ) 36

4.3 AirSCAN 기능소개 - WIPS 연동자동인가 37

4.3 AirSCAN 기능소개 - WIPS 이벤트한글화 38

4.3 AirSCAN 기능소개 - 디바이스정책관리 기본정책 39

감사합니다 steve.choi@kwise.co.kr 40