무선 네트워크 보안 기술

Similar documents
Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

PowerPoint 프레젠테이션

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>


< BBEABEF7B5BFC7E228C3D6C1BE292E687770>

Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의


1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-

hwp

SBR-100S User Manual

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

< DC1A4BAB8C8AD20BBE7C8B8BFA1BCADC0C720C0CEB1C728C3D6C1BE292E687770>

湖北移动宽带接入市场研究前期评述报告

개요

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

201112_SNUwifi_upgrade.hwp

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Microsoft PowerPoint - wireless communications.ppt

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

???? 1

새만금세미나-1101-이양재.hwp

< B5BFBEC6BDC3BEC6BBE E687770>

Microsoft Word - ZIO-AP1500N-Manual.doc

무선통신디바이스관리의필요성

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

<C3E6B3B2B1B3C0B C8A32DC5BEC0E7BFEB28C0DBB0D4292D332E706466>

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

스마트 교육을 위한 학교 유무선 인프라 구축

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

<65B7AFB4D7B7CEB5E5BCEEBFEEBFB5B0E1B0FABAB8B0EDBCAD5FC3D6C1BE2E687770>

< C0FCC6C4BBEABEF7B5BFC7E E687770>

3 FMC & FMS / / M&A 6 Catch 6 1: M&A 7 2 : 8 3: Low growth 9 FMC FMS 10 FMS / FMC 10 FMC 11 1 : 12 FMS : 0.0% ~ 0.5% (SK ) 12 FMC : 0.5% ~ 3.6% (KT )

본 강의에 들어가기 전

슬라이드 1

untitled

1권.hwp

1장. 유닉스 시스템 프로그래밍 개요

LOTTE IT FORUM 2008

Windows 8에서 BioStar 1 설치하기

Acr tmp.pdf

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

제4장 기업애로 타개를 위한 규제개혁

별지 제10호 서식

untitled

2 국어 영역(A 형). 다음 대화에서 석기 에게 해 줄 말로 적절한 것은? 세워 역도 꿈나무들을 체계적으로 키우는 일을 할 예정 입니다. 주석 : 석기야, 너 오늘따라 기분이 좋아 보인다. 무슨 좋은 일 있니? 석기 : 응, 드디어 내일 어머니께서 스마트폰 사라고 돈

오토 2, 3월호 내지최종

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

며 오스본을 중심으로 한 작은 정부, 시장 개혁정책을 밀고 나갔다. 이에 대응 하여 노동당은 보수당과 극명히 반대되는 정강 정책을 내세웠다. 영국의 정치 상황은 새누리당과 더불어 민주당, 국민의당이 서로 경제 민주화 와 무차별적 복지공약을 앞세우며 표를 구걸하기 위한

2 Axis 네트워크 비디오 기술 안내서 1996년 Axis가 업계 최초로 네트워크 카메라를 출시한 이후 네트워크 비디오 제품 시 장은 눈부시게 성장했습니다. 네트워크 비디오가 매우 효과적이고 혁신적이며 사용 하기 간편한 제품을 통해 발전하고 빠르게 도입됨에 따라 이제

암호내지

내지4월최종

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기


TTA Journal No.157_서체변경.indd

TGDPX white paper

Special Theme _ 스마트폰 정보보호 스마트폰은 기존 PC에서 가지고 있던 위협과 모바일 기기의 위협을 모두 포함하고 있다. 다시 말하면, 다양 한 기능이 추가된 만큼 기존 PC에서 나타났던 많은 위 협들이 그대로 상속되며, 신규 서비스 부가로 인해 신 규 위

<3034B1E2B9DD32302DBAB8B0EDBCAD2D DC0FCC6C4C0DABFF BAB0C3A53420C8A8B3D7C6AEBFF6C5A9292E687770>

Æí¶÷4-¼Ö·ç¼Çc03ÖÁ¾š

03정충식.hwp

정보보안 개론과 실습:네트워크

<40C1B6BBE7BFF9BAB85F3130BFF9C8A32E687770>

2힉년미술

Security.hwp

H3250_Wi-Fi_E.book

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

우리나라의 전통문화에는 무엇이 있는지 알아봅시다. 우리나라의 전통문화를 체험합시다. 우리나라의 전통문화를 소중히 여기는 마음을 가집시다. 5. 우리 옷 한복의 특징 자료 3 참고 남자와 여자가 입는 한복의 종류 가 달랐다는 것을 알려 준다. 85쪽 문제 8, 9 자료

상품 전단지

::: 해당사항이 없을 경우 무 표시하시기 바랍니다. 검토항목 검 토 여 부 ( 표시) 시 민 : 유 ( ) 무 시 민 참 여 고 려 사 항 이 해 당 사 자 : 유 ( ) 무 전 문 가 : 유 ( ) 무 옴 브 즈 만 : 유 ( ) 무 법 령 규 정 : 교통 환경 재

2

DBPIA-NURIMEDIA

화이련(華以戀) hwp

ÆòÈ�´©¸® 94È£ ³»Áö_ÃÖÁ¾

歯1##01.PDF

<5BC1F8C7E0C1DF2D31B1C75D2DBCF6C1A4BABB2E687770>

120229(00)(1~3).indd

01Report_210-4.hwp

<C3D1BCB15FC0CCC8C45FBFECB8AE5FB1B3C0B0C0C75FB9E6C7E D352D32315FC5E4292E687770>



교육 과 학기 술부 고 시 제 호 초 중등교육법 제23조 제2항에 의거하여 초 중등학교 교육과정을 다음과 같이 고시합니다. 2011년 8월 9일 교육과학기술부장관 1. 초 중등학교 교육과정 총론은 별책 1 과 같습니다. 2. 초등학교 교육과정은 별책

시험지 출제 양식

177

제주어 교육자료(중등)-작업.hwp

¸é¸ñ¼Ò½ÄÁö 63È£_³»Áö ÃÖÁ¾

<C3D6C1BE5FBBF5B1B9BEEEBBFDC8B0B0DCBFEFC8A C3D6C1BEBABB292E687770>

초등국어에서 관용표현 지도 방안 연구

6±Ç¸ñÂ÷

과 위 가 오는 경우에는 앞말 받침을 대표음으로 바꾼 [다가페]와 [흐귀 에]가 올바른 발음이 [안자서], [할튼], [업쓰므로], [절믐] 풀이 자음으로 끝나는 말인 앉- 과 핥-, 없-, 젊- 에 각각 모음으로 시작하는 형식형태소인 -아서, -은, -으므로, -음

민주장정-노동운동(분권).indd

untitled

<C0CEBCE2BABB2D33C2F7BCF6C1A420B1B9BFAAC3D1BCAD203130B1C72E687770>


E1-정답및풀이(1~24)ok

<C1B6BCB1B4EBBCBCBDC3B1E2342DC3D6C1BE2E687770>

< BDC3BAB8C1A4B1D4C6C75BC8A3BFDC D2E687770>

교사용지도서_쓰기.hwp

최우석.hwp

Transcription:

무선 네트워크 보안 고려대학교 정보경영공학전문대학원 임 종 인

개요 : 안전사회 핵심기술로서의 무선 보안 Bluetooth Zigbee IT Convergence 핵심 기반 기술로서의 무선 기술 무선 네트워크 보안 WLAN 통신 (IPTV, VoIP) 의료 (U-Health) 무선 단말기 보안 Wi-Fi WIBRO HSDPA 교통 (ITS, Smart Car) 치안 (CCTV) Ubiquitous Society 핵심 기반 기술로서의 무선기술 무선 이용자 프라이버시 무선 통신 품질 (QoS) 高 신뢰도 IT융합 기술 구현 안전한 유비쿼터스 사회 실현 2

전세계 통신 서비스 현황 및 전망 voice vs. data, 2003~2008 ($ Billion) 유선통화의 감소에도 무선 음성 통화 의 증가로 시장 규모는 유지 fixed vs. wireless, 2003~2008 ($ Billion) 유선 서비스는 향후 연평균 성장률 이 2% 정체 2008년에는 무선 서비스의 비중 이 약 56% <자료:IDC, 2004년> 2009-03-30 3

무선 기술의 보안 요소 디지털 기기를 무선으로 연결하여 언제, 어디서나 데이터, 음성, 영상 서비스를 안전하게 사용 무선 기기 보안 (위장 및 불법 복제 위협) 무선접근제어장치보안 (위장 공격) 무선네트워크 보안 (WLAN, WiBro, Bluetooth,ZigBee,UWB) Security 이동통신보안 (HSDPA,HSUPA) 무선응용서비스보안 무선 인터넷서비스 보안 (Convergence, Seamless, (IPTV,VoIP, 다양한 컨텐츠 서비스) Interworking Security, Mesh Network, Cross Layer) 2009-03-30 4

무선 기술 공격 사례 및 가능성 War-Driving Attack 차량으로 이동하면서 타인의 무선 통신망에 무단으로 접속하는 방법 War-Driving Attack 사례 1 美 9개 소매업체 무선전산망 해킹 사례 (2008) 대형 소매업체 근처 차 안에서 노트북을 이용하여 무선네트워크에 접속한 뒤에 악성 해킹 프로그램을 심어두고 약 4100만 명의 개인신용카드의 정보 를 유출함. 피해업체 : 반즈앤노블,TJX코즈, 보스턴마켓, 오피스맥스, 스포츠오쏘리티, 포에버21, DSW 등 피해금액 : 피해가 가장 큰 TJ 맥스의 경우 법적 보상금 등으로 $1억3천만 을 지출하였고, 추가로 $2300만의 지출이 예상 2009-03-30 5

무선 기술 공격 사례 및 가능성 War-Driving Attack 사례 2 국내 하나은행, 외환은행 무선망 해킹 사례 (2008) 서울 명동 하나은행 허브센터와 외환은행 본사 앞에 차량을 주차 후, 무선 랜 카드와 AP를 장착한 노트북을 이용하여 은행 인터넷 무선 공유기에서 흘러나오는 데이터를 수집함. 암호화된 데이터이지만 이를 해독하여 고객계좌정보를 이용, 인터넷 뱅킹으로 예금을 인출할 계획이었음 현장에서 검거되어 별다른 피해는 없었지만 은행권의 무선 랜 보안 의 중요성에 대한 경각심을 높여주었음 2009-03-30 6

무선 기술 공격 사례 및 가능성 Caffe Latte Attack 카페 라떼 한잔을 마시기 적당한 6분~10분 정도의 짧은 시간 동안 WEP 키를 크랙하는 공격방법 공공장소에서 노트북 등의 무선 기기를 사용하는 경우 기기의 WEP 키를 쉽게 해킹 당할 수 있음 2008년 San Diego에서 열린 toorcon 9 th 에서 처음 발표 이와 같은 WEP 키의 취약성에 대한 공격은 최근 스타벅스 등에서 무선랜을 통한 인터넷 액세스를 Caffé Latte with a Free Topping of Cracked WEP Retrieving WEP Keys From Road-Warriors (Toorcon 2008, San Diego에서 발표) 제공하는 공공 무선망이 확대되면서 확산되고 있음 - 공공 무선망의 확대는 의도하지 않는 공격을 양산 2009-03-30 7

무선 기술 공격 사례 및 가능성 안철수연구소 <2009년 7대 보안 이슈 예측>에 포함 (2009.1.15 전자신문) IPTV와 VoIP를 겨냥한 공격 가시화 스마트폰 악성코드 이슈화 IPTV의 상용화 서비스 중계용 셋탑박스에 악성코드 유입 IPTV 서버의 분산서비스거부(DDoS) 공격으로 다운 가능 인증 오류로 인가 받지 않은 콘텐츠가 방송될 가능성 존재 VoIP 서비스 분산서비스거부 공격으로 인한 정당한 서비스 불가 서비스용 데이터가 위.변조 가능 2009-03-30 8

무선 기술 공격 사례 및 가능성 무선 웹 기반 SCADA에 대한 공격 가능성 (Mobile Web-based Supervisory Control And Data Acquisition) 최근 네트워크의 발전에 따라 폐쇄망을 이용하던 SCADA에 Web을 이용하여 원격접속하는 Web-Based SCADA가 등 장하였고, 무선 네트워크의 발전으로 SCADA에 무선망이 도 입되어 취약한 무선 네트워크를 통한 국가기반 시설에 대한 공 격으로 파국적인 상황이 발생할 수 있음 무선 SCADA 네트워크는 최상의 강력한 인증과 암호화가 보 장되어야 함 2009-03-30 9

무선 기술 공격 사례 및 가능성 스마트폰의 대중화 아이폰, 구글폰과 같은 스마트폰의 보급이 증가되면서 이동통신 분야의 공격 및 악성코드 유발 가능성이 증가 범용(오픈)플랫폼 단말기에 대한 관리 부족 <전지현폰> 복제폰 2G 휴대폰 전자식 고유번호 ESN(Electronic Serial Number) 복제 사생활 침해, 개인정보 유출 가능 단말 제조업자, 이동통신사들의 보안 강화 요구 A Key 인증 알고리즘을 탑재하여 복제폰 사용 불가 불법복제감시시스템(FMS Fraud Management System)으로 주기적인 모니터링 및 사용자에게 불법 복제 피해 방지 안내 3G 폰의 보안 취약점 애플 아이폰 보안 노출 잠금 상태에서도 허가 없이 사용자의 개인 연락망, 이메일에 접속 가능 구글폰 G1 홈페이지에 남긴 아이디 등 개인정보가 유출 가능 <뉴욕타임즈. 08.10> 2009-03-30 10

무선 환경에서의 보안 위협 및 대응 방안 (1) 구분 보안 위협 요소 위협 대응 방안 전파간섭 단말 위장 무선접근 제어장치 위장 무선구간 도청/ 위변조 유선구간 도청/ 위변조 위조 전파간섭 불법 주파수 임의 사용 및 전파 교란 복제 단말기 이용 불법 망 접속 단말 복제 후 도청 무선접근제어장치 위장 후 서비스 거 부 공격 사용자 정보 노출 무선 데이터의 안전성 무선 트래픽 변조 도청 단말과 무선접근제어장치간 도청 무선이동통싞기술의 다양화로 점차 개 방형 망 구축 기존의 폐쇄망(이동통싞망)에서 개방 형 망 진화 유선 구간의 공격이 무선 네트워크 서 비스에 영향 전파법규 규제 및 예방 중앙전파관리연구소에 전파간섭 사실 싞고 UICC를 통한 보안 강화 단말기 복제 방지 안전한 사용자 인증 수단 제공 단말 사용시 사용자 인증 강화 인증 및 키교환 메커니즘을 통한 단말과 무선접근 제어장치간 상호인증 기술 무선접근제어장치 운용 시 장애 모니터링 강화 데이터 링크 계층의 보안 기술 데이터 기밀성 및 무결성 제공 도청 방지 기술 단말과 무선접근제어장치 간 데이터 기밀성 보장 무선접근제어장치에서의 합법적인 감청 보장 단말과 서비스 네트워크간 상호인증 기술 인증 및 키교환 메커니즘을 통한 상호인증 방식 제공 웹서비스 기반의 CP 보안 응용 기술 운용/모니터링 시 보안 도구 개발 2009-03-30 11

무선 환경에서의 보안 위협 및 대응 방안 (2) 구분 보안 위협 요소 위협 대응 방안 무선 인터 넷 서비스 보안 무선응용 서비스보 안 IPTV, VoIP 서비스 영향 무선 기술의 반드시 필요 무선 구간의 위협이 큰 영향을 미침 무선이동통싞서비스에 대한 컨텐츠 서 비스 증가 T-Service,Show 등 무선 사업자 들이 컨텐츠 사업과 연계 무선 서비스 사용자 정보 노출 Seamless 핸드오버를 지원하기 위한 보안 정책 QoS와 Security 고려 이기종 무선 네트워크들간의 연동보안 독립적인 무선 플랫폼에서의 보안만 고려할 경우 연동 불가능 Mesh Network Core망까지 무선으로 대체할 경우 무선 위협에 대한 파장이 커짐 무선/이동통싞 서비스와 컨텐츠 서비스간의 상호 보안고려 다양한 무선 기술을 포괄할 수 있는 보안 기술 필 요 경량화된 보안 기술 개발 사용자 정보에 대한 보호 및 공유에 대한 기술 및 지침 필요 2009-03-30 12

국내 이동통신 단말에 대한 보안 대책 대책 마련 망사업자인 SKT, KTF, LGT 등은 정보보호진흥원과의 MOU 체결 휴대폰 보안사고가 발생한 상황을 가정하여 시뮬레이션 훈련 도입 T 옴니아폰 보안 숄루션을 개발한 안철수연구소도 새로운 보안솔루션을 개발 중 휴대폰 분실 시 스마트폰에 저장된 데이터 관리를 위한 원격 삭제 솔루션 스마트폰 내 정보 암복호화 솔루션 보안 책임 제조업체, 통신업체, 무선인터넷서비스업체, 정부 그리고 사용자들의 철저한 보 안 책임 요구 정보보호 컴플라이언스 규정 CEO 책임 2009-03-30 13

무선 통신 기술 분류 및 보안 기술 Wireless Wide Area Network (WWAN) HSDPA 무선 네트워크 Bluetooth 주요 보안 기술 Bluetooth IEEE 802.15.1 Wireless Metropolitan Area Network (WMAN) WiBro /WiMAX WPAN ZigBee IEEE 802.15.4 Ultra Wideband WiMedia Alliance Wireless Local Area Network (WLAN) WLAN WLAN/ Wi-Fi IEEE 802.11b PreRSN 초기 보안 메커니즘 WEP정의 IEEE 802.11i/WPA RSN(Robust Security Network) IEEE 802.1x 도입, TKIP, CCMP 정의 Wireless Personal Area Network (WPAN) UWB Bluetooth ZigBee 0.1~10m ~100m ~100 Km 100~ Km WMAN WWAN WiBro (WiMAX) HSDPA WCDMA, GSM IEEE 802.16e 인증 및 키관리, 무선 데이터 보호 PKMv1, PKMv2 정의 3GPP TS (IEEE 802.20) 2009-03-30 14

무선랜 시장 현황 및 전망 국내 공중 무선랜 서비스 가입자 전망 국내 무선랜 장비 시장 규모 및 전망 (2007년~2012년) (단위:십억원) <자료:ETRI 무선산업연구팀 2003.6> (단위:연도) <자료:IDC, 2008년> 2009-03-30 15

WLAN 보안 기술 현황 (1) WLAN 보안 메커니즘 Versions Security Issue or Vulnerability IEEE 802.11b (1999) Wired Equivalency Privacy(WEP) : 무선 데이터의 기밀 성, 메시지 무결성 제공 유선랜 상의 서버와 무선단말기 사이의 단대단(End-to-End) 보안 제공하지 못함 IEEE 802.11i (2004) RSN(Robust Security Network) IEEE 802.1x, TKIP, CCMP 정의 무선랜 인증 및 데이터 보호 프로토콜의 보안 기능 강화 2009-03-30 16

WEP의 취약점 WEP 취약점 분석 IEEE 802.11 표준의 취약점 : 인증 및 키 설정 프로토콜 정의 부족 IV 도입으로 인한 취약점 : 24bits 짧은 벡터 값으로 동기화 및 키 유도 과정에서 사용 WEP 내부 구조의 취약점 키 스트림의 재사용 : 802.11b 표준을 적용한 무선랜 환경에서 초당 19개 의 패킷을 전송, 같은 IV 값을 사용하는 패킷이 발생할 수 있는 12,430개의 패킷이 전송되기까지의 시간은 10분내에 가능 스트림 방식의 RC4 사용 : 한 개의 평문을 추정할 수 있는 경우 두번째 암호 문은 쉽게 해독 IV 전송되는 방식 : seed값 중에서 초기화 벡터와 비밀키의 인덱스 값이 평 문으로 전송 802.11의 Shared-key 인증 방식 : 전송되는 데이터를 수집해서 비밀키를 쉽게 해독 무결성 알고리즘의 취약점 CRC-32 사용 :비밀키를 사용하지 않는 선형적 특징 2009-03-30 17

WEP에 대한 공격 유형 WEP 비밀키 공격 기법 전수 조사 공격(Brute Force Attack) 키스트림 재사용 공격 : 통계적으로 약 5,000개의 패킷을 사용할 때마 다 재사용 가능 재전송 공격 : 취약한 무결성 보호로 인한 재전송 공격 가능 FMS 공격(Fluhrer,Mantin,Shamir Attack) KoreK 공격 단편화 공격 대표적인 WEP 공격 툴 AirSnort, AirCrack, WebLab WEP-104를 WEP 공격 툴을 이용하여 Crack했을 경우 60초 안 에 가능하다고 보고 2009-03-30 18

WEP 키 공격 실험 WEP Crack Test WEP (Difficult) : E38449EC5A (40bit) WEP (Simple) : 0000000000 (40bit) WEP (Difficult) : 707BB2E8E0ADF0658584B7B8AE (104bit) WEP (Simple) : 00000000000000000000000000 (104bit) IVs WEP Key 0~100000 100000~200000 200000~300000 300000~400000 400000~500000 WEP (Difficult) WEP (Simple) 40bit 104bit 40bit 104bit X X X X X X 160422 X 282760 X O 200165 O 310056 O O O O O O 같은 크기의 IVs를 반복적으로 Crack 했을 때 WEP key를 찾아내는 평균값을 나타냄. (WEP Key 찾아내는 기준 시간은 1초 이하) 2009-03-30 19

WLAN 보안 기술 현황 (2) WPA (Wi-Fi Protection Access) IEEE 802.11 TGi의 표준화 논의가 길어지면서, 높아 가는 시장의 요구에 따라 Wi-Fi 협회에서 제정한 표준 Versions Security Issue or Vulnerability IEEE 802.11i Draft 3.0 기반 WPA (2003) Dynamic WEP TKIP(Temporal Key Integrity Protocol) - WEP의 취약성을 개선하여 소프트웨어 방식으로 패치 WPA2 (2004) IEEE 802.11i 기반 무선 데이터의 기밀성, 무결성을 CCMP 적용 - AES-CCM 기반의 하드웨어 변경이 필요 2009-03-30 20

WLAN 보안 취약성 및 대응 방안 WLAN 위협 요소 및 취약성 무허가/불법 AP, 잘못 설정된 AP, 사용자와 AP간의 잘못된 연결 등은 공격 대상이 됨 AP의 개입 없이 무선단말들끼리 구성되는 Ad-Hoc 연결 네트워크는 사용자의 취약 점을 검색 하여 공격 대상이 될 수 있음 특정 네트워크에서 허용하는 대역폭 또는 시스템의 자원을 고갈시키는 서비스 거부 공 격 가능 대응 방안 네트워크를 구분하는 SSID의 알림을 방지하여 접속을 허가하는 사용자끼리만이 해당 무선네트워크의 SSID를 공유하여 수동 접속 인증을 통해 정당한 사용자만 접근 가능 하도록 WPA 등 암호화 방식 설정 (WEP 설정 시 취약) 행정안전부 무선랜 보안 지침 확대 권고 2009.2.25 인터넷대역폭의 과도 점유 방지를 위하여 Quality of Service(QoS) 설정 지정된 사용자만이 공유기에 접근하고 관련 정보를 얻을 수 있도록 공유기 보안 공유기 관리자 페이지에 패스워드 설정 DHCP 기능 끄기 공유기 기본 IP 주소 변경

취약한 무선랜 보안 설정 현황 사용자들이 현재까지도 여전히 무선랜의 취약한 보안을 설정하는 문제점 Motorola AirDefense Retail Shopping Wireless Security Survey in EMB November. 15, 2007 January. 28, 2009 특히,2009년 조사에서도 보안 설정에 대 한 mis-configure (22%), default SSID 설정(4%) 와 같은 문제점들이 발견 2009-03-30 22

행정안전부 무선랜 보안 가이드라인 (2009.2) 배 경 대 상 내 용 서비스 마비 무선랜 보안의 취약 해킹 및 DoS 공격 개인정보 유출의 우려 이동식 카드결재 단말기이용 준용사업자 대상 (백화점,병원, 쇼핑몰 등 35만개 사업자) WPA 또는 WPA2 방식의 암호화 무선접속기(AP)의 주기적 암호 변경 무선랜과 유선랜 구간의 네트워크 분리 접근통제정책의 설정 비인가 접속자에 대한 주기적 점검 비인가 접속장치에 대한 주기적 검색 및 제거 2009-03-30 23

금감원, 금융회사 무선LAN 보안통제 강화 (2009.2) 금융감독원 <2009 IT 및 전자금융 중점 감독 검사 방향>(09. 2) 금융회사 무선LAN 보안통제 강화 권고 1. 금융회사의 무선LAN을 통한 금융거래(예금 입 출금, 자금이체 등) 는 원칙적으로 금지하되, 하여 사용 불가피하게 사용할 경우 보안통제를 강화 2. 무선LAN에 대한 불법 접속시도 행위를 예방 대응할 수 있도록 사용 자 인증, 암호화(WPA2 등), 불법 접속 감시 차단 등의 보안시스템 구축 2009-03-30 24

PCI DSS v.1.2 (2009.2) Payment Card Industry Data Security Standard (신용카드 취급 업체들을 위한 글로벌 IT 보안 컴플라이언스) Wireless LAN (무선네트워크 단) 보안 강화 신용카드 데이터들이 전송되는 무선네트워크 단에 대한 보안을 강화 해야 하며, 데이터들은 암호화되어 전송되어야 함 1. 무선 네트워크는 POS(Point of Sale) 네트워크나 카드신용정보에 접근할 수 있는 어떤 네트워크와도 방화벽에 의해 구분되어야 함 2. 권한 없는 무선 장비나 무선랜에 대한 공격을 탐지할 수 있는 Wireless Analyzer나 WIDS(무선침입탐지시스템)을 채택해야 함 2009-03-30 25

PCI DSS v.1.2 (2009.2) Payment Card Industry Data Security Standard 1.2 PCI DSS 버전 1.2에서 변화되는 부분 (2008년 Wardriving Attack 이후) 무선 네트워크는 강력한 인증과 안전한 전송을 위해 IEEE 802.11i와 같은 강력한 암호화를 채택해야 함 1. 신용카드 취급업체들은 더 이상 WEP(Wired Equivalent Privacy) 네트워크를 신규로 설치해서는 안됨 2. 신용카드 취급업체들은 2010년 6월 30일까지 기존의 WEP 네트워크 를 WPA(Wi-Fi Protected Access) 네트워크로 전환해야 함 2009-03-30 26

결론 : 무선랜에서의 보안 문제점 해결 방안 무선 랜의 취약점에 대한 우려가 공공기관 및 은행권에서의 무선랜 퇴출로 이어져 무선랜이나 모바일 산업이 위축되는 결과를 가져와서는 안됨 무선랜, 기업시장서 퇴출 위기 2009. 1. 20 전자싞문 2008년 5월 하나은행, 외환은행 무선망 해킹사고 발생 이후 무선랜 망이 사라지 는 추세임 금융권은 무선랜 해킹위협에 대해 무선랜 보안솔루션 도입으로 대비했으나 신뢰성 과 비용문제로 점차 유선랜으로 회귀하고 있음 무선 랜 퇴출보다는 무선랜 보안에 대한 기술/관리/정책적 대책 강화와 준수를 통해 무선 보안 취약점 문제를 해결해야 함 2009-03-30 27

결론 : 무선랜에서의 보안 문제점 해결 방안 기술적 대책 강력한 암호화와 인증기술 채택 : IEEE 802.11i, WPA/WPA2 강력한 무선랜 인증 시스템 및 접근통제 기술 채택 무선방화벽, 무선침입방지시스템(WNIPS), 무선침입탐지시스템(WIDS) 채택 관리적 대책 안전한 무선 네트워크 관리/운영 정책 수립 안전한 무선랜 설정 및 이용을 위한 관리자/이용자 교육 정책적 대책 합리적인 무선랜 보안 가이드라인 제공 강력한 무선랜 보안 컴플라이언스 제정 무선랜 보안 기술 개발 지원 2009-03-30 28

결론 : 무선 보안 기술 연구 개발 활성화 무선 네트워크 취약점 무선 네트워크 보안 기술 연구 (Zigbee, BlueTooth, WLAN, Wi-Fi, Wibro, HSDPA) 무선 단말기 취약점 무선 서비스의 보안 /프라이버시 위험 증가 무선 서비스 보안 기술 연구 (Wireless Web, Mobile Multimedia) 무선 단말기 보안 기술 연구 (Smart Phone, PDA) 高 신뢰도 IT융합 기술 구현 - 신뢰성 높은 의료서비스 - 신뢰성 높은 금융서비스 - 신뢰성 높은 교통시스템 - 신뢰성 높은 치안시스템 모바일 컨텐츠 서비스의 저작권 침해 위험 증가 무선 기술을 이용한 IT융합기술과 U-기술에서의 위험 증가 무선 네트워크/단말기 증거확보 기술 연구 (Mobile Forensics, Wireless Forensics) 무선 이용자 프라이버시 보호 기술 연구 (Wireless Privacy Enhancing Technology) 안전한 유비쿼터스 사회 실현 - 안전한 u-city - 안전한 u-home 안전하고 신뢰성 높은 IT 융합기술 구현과 유비쿼터스 사회 실현을 위해 무선 취약점을 최소화하는 무선 이동 통신 보안 기술 연구 개발 필요 29

2009-03-30 30