무선 네트워크 보안 고려대학교 정보경영공학전문대학원 임 종 인
개요 : 안전사회 핵심기술로서의 무선 보안 Bluetooth Zigbee IT Convergence 핵심 기반 기술로서의 무선 기술 무선 네트워크 보안 WLAN 통신 (IPTV, VoIP) 의료 (U-Health) 무선 단말기 보안 Wi-Fi WIBRO HSDPA 교통 (ITS, Smart Car) 치안 (CCTV) Ubiquitous Society 핵심 기반 기술로서의 무선기술 무선 이용자 프라이버시 무선 통신 품질 (QoS) 高 신뢰도 IT융합 기술 구현 안전한 유비쿼터스 사회 실현 2
전세계 통신 서비스 현황 및 전망 voice vs. data, 2003~2008 ($ Billion) 유선통화의 감소에도 무선 음성 통화 의 증가로 시장 규모는 유지 fixed vs. wireless, 2003~2008 ($ Billion) 유선 서비스는 향후 연평균 성장률 이 2% 정체 2008년에는 무선 서비스의 비중 이 약 56% <자료:IDC, 2004년> 2009-03-30 3
무선 기술의 보안 요소 디지털 기기를 무선으로 연결하여 언제, 어디서나 데이터, 음성, 영상 서비스를 안전하게 사용 무선 기기 보안 (위장 및 불법 복제 위협) 무선접근제어장치보안 (위장 공격) 무선네트워크 보안 (WLAN, WiBro, Bluetooth,ZigBee,UWB) Security 이동통신보안 (HSDPA,HSUPA) 무선응용서비스보안 무선 인터넷서비스 보안 (Convergence, Seamless, (IPTV,VoIP, 다양한 컨텐츠 서비스) Interworking Security, Mesh Network, Cross Layer) 2009-03-30 4
무선 기술 공격 사례 및 가능성 War-Driving Attack 차량으로 이동하면서 타인의 무선 통신망에 무단으로 접속하는 방법 War-Driving Attack 사례 1 美 9개 소매업체 무선전산망 해킹 사례 (2008) 대형 소매업체 근처 차 안에서 노트북을 이용하여 무선네트워크에 접속한 뒤에 악성 해킹 프로그램을 심어두고 약 4100만 명의 개인신용카드의 정보 를 유출함. 피해업체 : 반즈앤노블,TJX코즈, 보스턴마켓, 오피스맥스, 스포츠오쏘리티, 포에버21, DSW 등 피해금액 : 피해가 가장 큰 TJ 맥스의 경우 법적 보상금 등으로 $1억3천만 을 지출하였고, 추가로 $2300만의 지출이 예상 2009-03-30 5
무선 기술 공격 사례 및 가능성 War-Driving Attack 사례 2 국내 하나은행, 외환은행 무선망 해킹 사례 (2008) 서울 명동 하나은행 허브센터와 외환은행 본사 앞에 차량을 주차 후, 무선 랜 카드와 AP를 장착한 노트북을 이용하여 은행 인터넷 무선 공유기에서 흘러나오는 데이터를 수집함. 암호화된 데이터이지만 이를 해독하여 고객계좌정보를 이용, 인터넷 뱅킹으로 예금을 인출할 계획이었음 현장에서 검거되어 별다른 피해는 없었지만 은행권의 무선 랜 보안 의 중요성에 대한 경각심을 높여주었음 2009-03-30 6
무선 기술 공격 사례 및 가능성 Caffe Latte Attack 카페 라떼 한잔을 마시기 적당한 6분~10분 정도의 짧은 시간 동안 WEP 키를 크랙하는 공격방법 공공장소에서 노트북 등의 무선 기기를 사용하는 경우 기기의 WEP 키를 쉽게 해킹 당할 수 있음 2008년 San Diego에서 열린 toorcon 9 th 에서 처음 발표 이와 같은 WEP 키의 취약성에 대한 공격은 최근 스타벅스 등에서 무선랜을 통한 인터넷 액세스를 Caffé Latte with a Free Topping of Cracked WEP Retrieving WEP Keys From Road-Warriors (Toorcon 2008, San Diego에서 발표) 제공하는 공공 무선망이 확대되면서 확산되고 있음 - 공공 무선망의 확대는 의도하지 않는 공격을 양산 2009-03-30 7
무선 기술 공격 사례 및 가능성 안철수연구소 <2009년 7대 보안 이슈 예측>에 포함 (2009.1.15 전자신문) IPTV와 VoIP를 겨냥한 공격 가시화 스마트폰 악성코드 이슈화 IPTV의 상용화 서비스 중계용 셋탑박스에 악성코드 유입 IPTV 서버의 분산서비스거부(DDoS) 공격으로 다운 가능 인증 오류로 인가 받지 않은 콘텐츠가 방송될 가능성 존재 VoIP 서비스 분산서비스거부 공격으로 인한 정당한 서비스 불가 서비스용 데이터가 위.변조 가능 2009-03-30 8
무선 기술 공격 사례 및 가능성 무선 웹 기반 SCADA에 대한 공격 가능성 (Mobile Web-based Supervisory Control And Data Acquisition) 최근 네트워크의 발전에 따라 폐쇄망을 이용하던 SCADA에 Web을 이용하여 원격접속하는 Web-Based SCADA가 등 장하였고, 무선 네트워크의 발전으로 SCADA에 무선망이 도 입되어 취약한 무선 네트워크를 통한 국가기반 시설에 대한 공 격으로 파국적인 상황이 발생할 수 있음 무선 SCADA 네트워크는 최상의 강력한 인증과 암호화가 보 장되어야 함 2009-03-30 9
무선 기술 공격 사례 및 가능성 스마트폰의 대중화 아이폰, 구글폰과 같은 스마트폰의 보급이 증가되면서 이동통신 분야의 공격 및 악성코드 유발 가능성이 증가 범용(오픈)플랫폼 단말기에 대한 관리 부족 <전지현폰> 복제폰 2G 휴대폰 전자식 고유번호 ESN(Electronic Serial Number) 복제 사생활 침해, 개인정보 유출 가능 단말 제조업자, 이동통신사들의 보안 강화 요구 A Key 인증 알고리즘을 탑재하여 복제폰 사용 불가 불법복제감시시스템(FMS Fraud Management System)으로 주기적인 모니터링 및 사용자에게 불법 복제 피해 방지 안내 3G 폰의 보안 취약점 애플 아이폰 보안 노출 잠금 상태에서도 허가 없이 사용자의 개인 연락망, 이메일에 접속 가능 구글폰 G1 홈페이지에 남긴 아이디 등 개인정보가 유출 가능 <뉴욕타임즈. 08.10> 2009-03-30 10
무선 환경에서의 보안 위협 및 대응 방안 (1) 구분 보안 위협 요소 위협 대응 방안 전파간섭 단말 위장 무선접근 제어장치 위장 무선구간 도청/ 위변조 유선구간 도청/ 위변조 위조 전파간섭 불법 주파수 임의 사용 및 전파 교란 복제 단말기 이용 불법 망 접속 단말 복제 후 도청 무선접근제어장치 위장 후 서비스 거 부 공격 사용자 정보 노출 무선 데이터의 안전성 무선 트래픽 변조 도청 단말과 무선접근제어장치간 도청 무선이동통싞기술의 다양화로 점차 개 방형 망 구축 기존의 폐쇄망(이동통싞망)에서 개방 형 망 진화 유선 구간의 공격이 무선 네트워크 서 비스에 영향 전파법규 규제 및 예방 중앙전파관리연구소에 전파간섭 사실 싞고 UICC를 통한 보안 강화 단말기 복제 방지 안전한 사용자 인증 수단 제공 단말 사용시 사용자 인증 강화 인증 및 키교환 메커니즘을 통한 단말과 무선접근 제어장치간 상호인증 기술 무선접근제어장치 운용 시 장애 모니터링 강화 데이터 링크 계층의 보안 기술 데이터 기밀성 및 무결성 제공 도청 방지 기술 단말과 무선접근제어장치 간 데이터 기밀성 보장 무선접근제어장치에서의 합법적인 감청 보장 단말과 서비스 네트워크간 상호인증 기술 인증 및 키교환 메커니즘을 통한 상호인증 방식 제공 웹서비스 기반의 CP 보안 응용 기술 운용/모니터링 시 보안 도구 개발 2009-03-30 11
무선 환경에서의 보안 위협 및 대응 방안 (2) 구분 보안 위협 요소 위협 대응 방안 무선 인터 넷 서비스 보안 무선응용 서비스보 안 IPTV, VoIP 서비스 영향 무선 기술의 반드시 필요 무선 구간의 위협이 큰 영향을 미침 무선이동통싞서비스에 대한 컨텐츠 서 비스 증가 T-Service,Show 등 무선 사업자 들이 컨텐츠 사업과 연계 무선 서비스 사용자 정보 노출 Seamless 핸드오버를 지원하기 위한 보안 정책 QoS와 Security 고려 이기종 무선 네트워크들간의 연동보안 독립적인 무선 플랫폼에서의 보안만 고려할 경우 연동 불가능 Mesh Network Core망까지 무선으로 대체할 경우 무선 위협에 대한 파장이 커짐 무선/이동통싞 서비스와 컨텐츠 서비스간의 상호 보안고려 다양한 무선 기술을 포괄할 수 있는 보안 기술 필 요 경량화된 보안 기술 개발 사용자 정보에 대한 보호 및 공유에 대한 기술 및 지침 필요 2009-03-30 12
국내 이동통신 단말에 대한 보안 대책 대책 마련 망사업자인 SKT, KTF, LGT 등은 정보보호진흥원과의 MOU 체결 휴대폰 보안사고가 발생한 상황을 가정하여 시뮬레이션 훈련 도입 T 옴니아폰 보안 숄루션을 개발한 안철수연구소도 새로운 보안솔루션을 개발 중 휴대폰 분실 시 스마트폰에 저장된 데이터 관리를 위한 원격 삭제 솔루션 스마트폰 내 정보 암복호화 솔루션 보안 책임 제조업체, 통신업체, 무선인터넷서비스업체, 정부 그리고 사용자들의 철저한 보 안 책임 요구 정보보호 컴플라이언스 규정 CEO 책임 2009-03-30 13
무선 통신 기술 분류 및 보안 기술 Wireless Wide Area Network (WWAN) HSDPA 무선 네트워크 Bluetooth 주요 보안 기술 Bluetooth IEEE 802.15.1 Wireless Metropolitan Area Network (WMAN) WiBro /WiMAX WPAN ZigBee IEEE 802.15.4 Ultra Wideband WiMedia Alliance Wireless Local Area Network (WLAN) WLAN WLAN/ Wi-Fi IEEE 802.11b PreRSN 초기 보안 메커니즘 WEP정의 IEEE 802.11i/WPA RSN(Robust Security Network) IEEE 802.1x 도입, TKIP, CCMP 정의 Wireless Personal Area Network (WPAN) UWB Bluetooth ZigBee 0.1~10m ~100m ~100 Km 100~ Km WMAN WWAN WiBro (WiMAX) HSDPA WCDMA, GSM IEEE 802.16e 인증 및 키관리, 무선 데이터 보호 PKMv1, PKMv2 정의 3GPP TS (IEEE 802.20) 2009-03-30 14
무선랜 시장 현황 및 전망 국내 공중 무선랜 서비스 가입자 전망 국내 무선랜 장비 시장 규모 및 전망 (2007년~2012년) (단위:십억원) <자료:ETRI 무선산업연구팀 2003.6> (단위:연도) <자료:IDC, 2008년> 2009-03-30 15
WLAN 보안 기술 현황 (1) WLAN 보안 메커니즘 Versions Security Issue or Vulnerability IEEE 802.11b (1999) Wired Equivalency Privacy(WEP) : 무선 데이터의 기밀 성, 메시지 무결성 제공 유선랜 상의 서버와 무선단말기 사이의 단대단(End-to-End) 보안 제공하지 못함 IEEE 802.11i (2004) RSN(Robust Security Network) IEEE 802.1x, TKIP, CCMP 정의 무선랜 인증 및 데이터 보호 프로토콜의 보안 기능 강화 2009-03-30 16
WEP의 취약점 WEP 취약점 분석 IEEE 802.11 표준의 취약점 : 인증 및 키 설정 프로토콜 정의 부족 IV 도입으로 인한 취약점 : 24bits 짧은 벡터 값으로 동기화 및 키 유도 과정에서 사용 WEP 내부 구조의 취약점 키 스트림의 재사용 : 802.11b 표준을 적용한 무선랜 환경에서 초당 19개 의 패킷을 전송, 같은 IV 값을 사용하는 패킷이 발생할 수 있는 12,430개의 패킷이 전송되기까지의 시간은 10분내에 가능 스트림 방식의 RC4 사용 : 한 개의 평문을 추정할 수 있는 경우 두번째 암호 문은 쉽게 해독 IV 전송되는 방식 : seed값 중에서 초기화 벡터와 비밀키의 인덱스 값이 평 문으로 전송 802.11의 Shared-key 인증 방식 : 전송되는 데이터를 수집해서 비밀키를 쉽게 해독 무결성 알고리즘의 취약점 CRC-32 사용 :비밀키를 사용하지 않는 선형적 특징 2009-03-30 17
WEP에 대한 공격 유형 WEP 비밀키 공격 기법 전수 조사 공격(Brute Force Attack) 키스트림 재사용 공격 : 통계적으로 약 5,000개의 패킷을 사용할 때마 다 재사용 가능 재전송 공격 : 취약한 무결성 보호로 인한 재전송 공격 가능 FMS 공격(Fluhrer,Mantin,Shamir Attack) KoreK 공격 단편화 공격 대표적인 WEP 공격 툴 AirSnort, AirCrack, WebLab WEP-104를 WEP 공격 툴을 이용하여 Crack했을 경우 60초 안 에 가능하다고 보고 2009-03-30 18
WEP 키 공격 실험 WEP Crack Test WEP (Difficult) : E38449EC5A (40bit) WEP (Simple) : 0000000000 (40bit) WEP (Difficult) : 707BB2E8E0ADF0658584B7B8AE (104bit) WEP (Simple) : 00000000000000000000000000 (104bit) IVs WEP Key 0~100000 100000~200000 200000~300000 300000~400000 400000~500000 WEP (Difficult) WEP (Simple) 40bit 104bit 40bit 104bit X X X X X X 160422 X 282760 X O 200165 O 310056 O O O O O O 같은 크기의 IVs를 반복적으로 Crack 했을 때 WEP key를 찾아내는 평균값을 나타냄. (WEP Key 찾아내는 기준 시간은 1초 이하) 2009-03-30 19
WLAN 보안 기술 현황 (2) WPA (Wi-Fi Protection Access) IEEE 802.11 TGi의 표준화 논의가 길어지면서, 높아 가는 시장의 요구에 따라 Wi-Fi 협회에서 제정한 표준 Versions Security Issue or Vulnerability IEEE 802.11i Draft 3.0 기반 WPA (2003) Dynamic WEP TKIP(Temporal Key Integrity Protocol) - WEP의 취약성을 개선하여 소프트웨어 방식으로 패치 WPA2 (2004) IEEE 802.11i 기반 무선 데이터의 기밀성, 무결성을 CCMP 적용 - AES-CCM 기반의 하드웨어 변경이 필요 2009-03-30 20
WLAN 보안 취약성 및 대응 방안 WLAN 위협 요소 및 취약성 무허가/불법 AP, 잘못 설정된 AP, 사용자와 AP간의 잘못된 연결 등은 공격 대상이 됨 AP의 개입 없이 무선단말들끼리 구성되는 Ad-Hoc 연결 네트워크는 사용자의 취약 점을 검색 하여 공격 대상이 될 수 있음 특정 네트워크에서 허용하는 대역폭 또는 시스템의 자원을 고갈시키는 서비스 거부 공 격 가능 대응 방안 네트워크를 구분하는 SSID의 알림을 방지하여 접속을 허가하는 사용자끼리만이 해당 무선네트워크의 SSID를 공유하여 수동 접속 인증을 통해 정당한 사용자만 접근 가능 하도록 WPA 등 암호화 방식 설정 (WEP 설정 시 취약) 행정안전부 무선랜 보안 지침 확대 권고 2009.2.25 인터넷대역폭의 과도 점유 방지를 위하여 Quality of Service(QoS) 설정 지정된 사용자만이 공유기에 접근하고 관련 정보를 얻을 수 있도록 공유기 보안 공유기 관리자 페이지에 패스워드 설정 DHCP 기능 끄기 공유기 기본 IP 주소 변경
취약한 무선랜 보안 설정 현황 사용자들이 현재까지도 여전히 무선랜의 취약한 보안을 설정하는 문제점 Motorola AirDefense Retail Shopping Wireless Security Survey in EMB November. 15, 2007 January. 28, 2009 특히,2009년 조사에서도 보안 설정에 대 한 mis-configure (22%), default SSID 설정(4%) 와 같은 문제점들이 발견 2009-03-30 22
행정안전부 무선랜 보안 가이드라인 (2009.2) 배 경 대 상 내 용 서비스 마비 무선랜 보안의 취약 해킹 및 DoS 공격 개인정보 유출의 우려 이동식 카드결재 단말기이용 준용사업자 대상 (백화점,병원, 쇼핑몰 등 35만개 사업자) WPA 또는 WPA2 방식의 암호화 무선접속기(AP)의 주기적 암호 변경 무선랜과 유선랜 구간의 네트워크 분리 접근통제정책의 설정 비인가 접속자에 대한 주기적 점검 비인가 접속장치에 대한 주기적 검색 및 제거 2009-03-30 23
금감원, 금융회사 무선LAN 보안통제 강화 (2009.2) 금융감독원 <2009 IT 및 전자금융 중점 감독 검사 방향>(09. 2) 금융회사 무선LAN 보안통제 강화 권고 1. 금융회사의 무선LAN을 통한 금융거래(예금 입 출금, 자금이체 등) 는 원칙적으로 금지하되, 하여 사용 불가피하게 사용할 경우 보안통제를 강화 2. 무선LAN에 대한 불법 접속시도 행위를 예방 대응할 수 있도록 사용 자 인증, 암호화(WPA2 등), 불법 접속 감시 차단 등의 보안시스템 구축 2009-03-30 24
PCI DSS v.1.2 (2009.2) Payment Card Industry Data Security Standard (신용카드 취급 업체들을 위한 글로벌 IT 보안 컴플라이언스) Wireless LAN (무선네트워크 단) 보안 강화 신용카드 데이터들이 전송되는 무선네트워크 단에 대한 보안을 강화 해야 하며, 데이터들은 암호화되어 전송되어야 함 1. 무선 네트워크는 POS(Point of Sale) 네트워크나 카드신용정보에 접근할 수 있는 어떤 네트워크와도 방화벽에 의해 구분되어야 함 2. 권한 없는 무선 장비나 무선랜에 대한 공격을 탐지할 수 있는 Wireless Analyzer나 WIDS(무선침입탐지시스템)을 채택해야 함 2009-03-30 25
PCI DSS v.1.2 (2009.2) Payment Card Industry Data Security Standard 1.2 PCI DSS 버전 1.2에서 변화되는 부분 (2008년 Wardriving Attack 이후) 무선 네트워크는 강력한 인증과 안전한 전송을 위해 IEEE 802.11i와 같은 강력한 암호화를 채택해야 함 1. 신용카드 취급업체들은 더 이상 WEP(Wired Equivalent Privacy) 네트워크를 신규로 설치해서는 안됨 2. 신용카드 취급업체들은 2010년 6월 30일까지 기존의 WEP 네트워크 를 WPA(Wi-Fi Protected Access) 네트워크로 전환해야 함 2009-03-30 26
결론 : 무선랜에서의 보안 문제점 해결 방안 무선 랜의 취약점에 대한 우려가 공공기관 및 은행권에서의 무선랜 퇴출로 이어져 무선랜이나 모바일 산업이 위축되는 결과를 가져와서는 안됨 무선랜, 기업시장서 퇴출 위기 2009. 1. 20 전자싞문 2008년 5월 하나은행, 외환은행 무선망 해킹사고 발생 이후 무선랜 망이 사라지 는 추세임 금융권은 무선랜 해킹위협에 대해 무선랜 보안솔루션 도입으로 대비했으나 신뢰성 과 비용문제로 점차 유선랜으로 회귀하고 있음 무선 랜 퇴출보다는 무선랜 보안에 대한 기술/관리/정책적 대책 강화와 준수를 통해 무선 보안 취약점 문제를 해결해야 함 2009-03-30 27
결론 : 무선랜에서의 보안 문제점 해결 방안 기술적 대책 강력한 암호화와 인증기술 채택 : IEEE 802.11i, WPA/WPA2 강력한 무선랜 인증 시스템 및 접근통제 기술 채택 무선방화벽, 무선침입방지시스템(WNIPS), 무선침입탐지시스템(WIDS) 채택 관리적 대책 안전한 무선 네트워크 관리/운영 정책 수립 안전한 무선랜 설정 및 이용을 위한 관리자/이용자 교육 정책적 대책 합리적인 무선랜 보안 가이드라인 제공 강력한 무선랜 보안 컴플라이언스 제정 무선랜 보안 기술 개발 지원 2009-03-30 28
결론 : 무선 보안 기술 연구 개발 활성화 무선 네트워크 취약점 무선 네트워크 보안 기술 연구 (Zigbee, BlueTooth, WLAN, Wi-Fi, Wibro, HSDPA) 무선 단말기 취약점 무선 서비스의 보안 /프라이버시 위험 증가 무선 서비스 보안 기술 연구 (Wireless Web, Mobile Multimedia) 무선 단말기 보안 기술 연구 (Smart Phone, PDA) 高 신뢰도 IT융합 기술 구현 - 신뢰성 높은 의료서비스 - 신뢰성 높은 금융서비스 - 신뢰성 높은 교통시스템 - 신뢰성 높은 치안시스템 모바일 컨텐츠 서비스의 저작권 침해 위험 증가 무선 기술을 이용한 IT융합기술과 U-기술에서의 위험 증가 무선 네트워크/단말기 증거확보 기술 연구 (Mobile Forensics, Wireless Forensics) 무선 이용자 프라이버시 보호 기술 연구 (Wireless Privacy Enhancing Technology) 안전한 유비쿼터스 사회 실현 - 안전한 u-city - 안전한 u-home 안전하고 신뢰성 높은 IT 융합기술 구현과 유비쿼터스 사회 실현을 위해 무선 취약점을 최소화하는 무선 이동 통신 보안 기술 연구 개발 필요 29
2009-03-30 30