Similar documents

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

Windows 8에서 BioStar 1 설치하기

회원번호 대표자 공동자 KR000****1 권 * 영 KR000****1 박 * 순 KR000****1 박 * 애 이 * 홍 KR000****2 김 * 근 하 * 희 KR000****2 박 * 순 KR000****3 최 * 정 KR000****4 박 * 희 조 * 제

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

개요

스마트 교육을 위한 학교 유무선 인프라 구축

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

<B1DDC0B6B1E2B0FCB0FAC0CEC5CDB3DDB0B3C0CEC1A4BAB82E687770>

PathEye 공식 블로그 다운로드 받으세요!! 지속적으로 업그래이드 됩니다. 여러분의 의견을 주시면 개발에 반영하겠 습니다.

untitled

- 2 -

TTA Verified : HomeGateway :, : (NEtwork Testing Team)

무선통신디바이스관리의필요성

정보보안 개론과 실습:네트워크

PowerPoint 프레젠테이션

춤추는시민을기록하다_최종본 웹용

201112_SNUwifi_upgrade.hwp

ICT EXPERT INTERVIEW ITS/ ICT? 차량과 인프라 간 통신(V2I) Nomadic 단말 통신(V2P) 차량 간 통신(V2V) IVN IVN [ 1] ITS/ ICT TTA Journal Vol.160 l 9

SIGIL 완벽입문

Microsoft Word - ntasFrameBuilderInstallGuide2.5.doc

슬라이드 1


LOTTE IT FORUM 2008

암호내지

Microsoft PowerPoint - chap01-C언어개요.pptx

온습도 판넬미터(JTH-05) 사양서V1.0

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

RHEV 2.2 인증서 만료 확인 및 갱신

Microsoft PowerPoint - chap02-C프로그램시작하기.pptx

TTA Journal No.157_서체변경.indd

CD 2117(121130)

연구노트

View Licenses and Services (customer)

1장. 유닉스 시스템 프로그래밍 개요

04 Çмú_±â¼ú±â»ç

아이콘의 정의 본 사용자 설명서에서는 다음 아이콘을 사용합니다. 참고 참고는 발생할 수 있는 상황에 대처하는 방법을 알려 주거나 다른 기능과 함께 작동하는 방법에 대한 요령을 제공합니다. 상표 Brother 로고는 Brother Industries, Ltd.의 등록 상

오토 2, 3월호 내지최종

별지 제10호 서식


SBR-100S User Manual

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

SBR-100S User Manual

안 산 시 보 차 례 훈 령 안산시 훈령 제 485 호 [안산시 구 사무 전결처리 규정 일부개정 규정] 안산시 훈령 제 486 호 [안산시 동 주민센터 전결사항 규정 일부개정 규

Red Dot Award: Communication Design 에 참 하기 결정해 주셔서 기쁩니다. "성공을 위한 안내서"는 등 절 에 대해 안내 니다. 지체 말고 언 든지 연 해 주 오. Red Dot 은 등 절 또는 등 후 절 를 기꺼 와드 겠습니다. 01 Int

내지(교사용) 4-6부

Introduction to Computer Science

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

무선 네트워크 보안 기술

......

1. 제품 개요 AhnLab Policy Center 4.6 for Windows(이하 TOE)는 관리대상 클라이언트 시스템에 설치된 안랩의 안티바이러스 제품인 V3 제품군에 대해 보안정책 설정 및 모니터링 등의 기능을 제공하여 관리대상 클라이언트 시스템에 설치된 V3

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

<5BB0EDB3ADB5B55D B3E2B4EBBAF12DB0ED312D312DC1DFB0A32DC0B6C7D5B0FAC7D02D28312E BAF2B9F0B0FA20BFF8C0DAC0C720C7FCBCBA2D D3135B9AEC7D72E687770>

스마트 Wi-Fi 의료

Microsoft Word - windows server 2003 수동설치_non pro support_.doc


ActFax 4.31 Local Privilege Escalation Exploit

ThinkVantage Fingerprint Software

hwp

Security.hwp

Microsoft Word - release note-VRRP_Korean.doc

온라인등록용 메뉴얼

1아이리포 기술사회 모의고사 참조답안

Microsoft Word - ZIO-AP1500N-Manual.doc

A Study on the efficient mutual authentication mechanism using the agent server

2009년 상반기 사업계획

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

SBR-100S User Manual

IP 심화 라우팅프로토콜적용시 라우팅테이블에서 이니셜이있는네트워크를설정하는것 : onnected 직접연결된네트워크를의미한다. 그러므로라우팅은 나는이런네트워크와연결되어있다. 를직접연결된라우터들에게알려주는것 1>en 1#conf t 1(config)#router rip 1

01¸é¼öÁ¤

1. 정보보호 개요

네트워크매뉴얼 BGT-100P/102P mpos 감열식프린터 Rev

목 차 1. 드라이버 설치 설치환경 드라이버 설치 시 주의사항 USB 드라이버 파일 Windows XP에서 설치 Windows Vista / Windows 7에서 설치 Windows

개인정보보호의 이해 및 안전한 관리 - 개인PC 및 스마트폰 개인정보보호-


목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

소규모 비즈니스를 위한 플레이북 여기서 다룰 내용은 다음과 같습니다. 1. YouTube 소개 2. YouTube에서 비즈니스를 위한 채널 만들기 3. 눈길을 끄는 동영상 만들기 4. 고객의 액션 유도하기 5. 비즈니스에 중요한 잠재고객에게 더 많이 도달하기

Microsoft Word - src.doc

목차 윈도우드라이버 1. 매뉴얼안내 운영체제 (OS) 환경 윈도우드라이버준비 윈도우드라이버설치 Windows XP/Server 2003 에서설치 Serial 또는 Parallel 포트의경우.

....pdf..

41호-소비자문제연구(최종추가수정0507).hwp

따라 대상 구역에서 본 서비스를 무료로 이용할 수 있다. 이용자가 본 서비스를 이용할 경우, 본 규약에 동의한 것으로 간주한다. 2. 이용할 수 있는 구체적인 시간 및 횟수는 이용 시 이용자 인증 화면 또는 대상 점포 등에서 제시한다. 3. 이용자는 본 서비스 및 대상

( 단위 : 가수, %) 응답수,,-,,-,,-,,-,, 만원이상 무응답 평균 ( 만원 ) 자녀상태 < 유 자 녀 > 미 취 학 초 등 학 생 중 학 생 고 등 학 생 대 학 생 대 학 원 생 군 복 무 직 장 인 무 직 < 무 자 녀 >,,.,.,.,.,.,.,.,.

슬라이드 1

TGDPX white paper

설치 순서 Windows 98 SE/Me/2000/XP 1 PC를 켜고 Windows를 시작합니다. 아직 컴퓨터에 프린터를 연결하지 마십시오. 2 PC에 P-S100 CD-ROM(프 린터 드라이버)을 삽입합니다. 3 설치 프로그램을 시작합니다. q CD-ROM의 PS1

untitled

Microsoft PowerPoint - chap04-연산자.pptx

untitled

나하나로 5호

1

The Pocket Guide to TCP/IP Sockets: C Version

1 경영학을 위한 수학 Final Exam 2015/12/12(토) 13:00-15:00 풀이과정을 모두 명시하시오. 정리를 사용할 경우 명시하시오. 1. (각 6점) 다음 적분을 구하시오 Z 1 4 Z 1 (x + 1) dx (a) 1 (x 1)4 dx 1 Solut

SQL Developer Connect to TimesTen 유니원아이앤씨 DB 기술지원팀 2010 년 07 월 28 일 문서정보 프로젝트명 SQL Developer Connect to TimesTen 서브시스템명 버전 1.0 문서명 작성일 작성자

레이아웃 1

H3250_Wi-Fi_E.book

<32BDBAB8B6C6AEC6F9B1DDC0B6B0C5B7A13130B0E8B8EDBEC8B3BBBCAD2E687770>

Transcription:

무선랜 보안 가이드 이 가이드는 무선랜을 안전하게 사용하는데 도움이 되고자 작성되었습니다. 이 가이드의 작성을 위하여 다음 분들께서 수고하셨습니다. 2008년 11월 책 임 자 : 한국정보보호진흥원 KISC 본 부 장 이명수 참여연구원 : 해킹대응팀 팀 장 최중섭 선임연구원 서진원 선임연구원 김영백 주임연구원 이동련 주임연구원 한단송 주임연구원 주필환 연 구 원 박문범 연 구 원 전은국 외부전문가 : 서울여자대학교 김형종 컴퓨터프로그램보호위원회 신동명

Contents 제1장 개 요 10 제2장 무선랜 구성요소 12 제1절 무선랜의 유형과 구성요소 12 1. 무선 네트워크 유형과 무선랜 기술 표준 12 2. 무선랜 네트워크 유형 17 3. 무선랜 주요 구성요소 20 제3장 무선 서비스 주요 보안 취약성과 대응기술 24 제1절 무선랜 보안 취약성 분석 25 1. 무선랜의 물리적 취약성 25 2. 무선랜의 기술적 취약성 26 3. 무선랜의 관리적 취약성 34 제2절 사용자 인증 취약성과 대응기술 35 1. SSID 설정과 폐쇄시스템 운영 36 2. MAC 주소인증 42 3. WEP 인증 메커니즘 46 4. EAP 인증 메커니즘 53 제3절 무선랜 데이터 전송 취약성과 대응기술 64 1. 무선패킷 전송관련 일반적인 취약성 64 2. WEP 적용과 보안 취약성 65 3. TKIP 적용과 보안 취약성 71 4. CCMP 적용과 보안 취약성 75

무선랜 보안 가이드 제4장 무선랜 보안 가이드 82 제1절 무선랜 보안정책 82 1. 무선랜 운영정책 85 2. 무선장비 운영정책 89 3. 사용자 관리정책 92 제2절 무선랜 적용영역 별 보안대책 및 AP 보안 93 1. 기업 네트워크에서의 무선랜 보안 95 2. 개인 및 SOHO 사업자의 무선랜 보안 103 3. 무선 AP의 관리적/물리적 보안 104 제3절 무선인터넷 서비스 사용자 보안권고 107 1. 유료 무선인터넷 서비스 107 2. 공공장소 무료 무선인터넷 서비스 108 제5장 결 론 112 <부록1> TTA 무선랜 정보보호 체크리스트 116 <부록2> WEP/WPA-PSK 무선 보안설정 가이드 121

Contents 표목차 <표 1> 무선 네트워크 구조별 특징 요약 12 <표 2> 무선랜 주요 표준 요약 14 <표 3> Ad hoc 네트워크의 활용 환경 18 <표 4> 무선 장비의 물리적 보안 취약점의 유형 25 <표 5> 무선 장비의 주요 관리항목 89 <표 6> 무선랜 사용자 리스트의 작성 예 93 <표 7> WPA, WPA2의 모드별 비교 94 그림 목차 <그림 1> 802.11i의 규격과 규격별 인증/암호화 방식 15 <그림 2> Infrastructure 모드의 구성 18 <그림 3> ad hoc 모드의 구성 18 <그림 4> 무선 단말기 제품들 20 <그림 5> 무선 AP 제품 20 <그림 6> 무선 브릿지 제품 21 <그림 7> 무선랜 카드 21 <그림 8> 무선랜 안테나 21 <그림 9> 사용자 인증 서버 22 <그림 10> 무선랜의 취약 지점 24 <그림 11> Netstumbler를 이용한 무선랜 구성정보의 수집 27 <그림 12> 무선 통신 수신용 안테나의 예 27 <그림 13> 무선랜에 대한 DDoS 공격 28 <그림 14> Rouge AP 예 29 <그림 15> 무선 암호화 인증 공격도구 31 <그림 16> SSID 값을 이용한 공격정보 수집 32 <그림 17> 무선랜 분석 도구를 이용한 MAC 주소 도용 33 <그림 18> 개방형 인증 무선 AP를 이용한 사내 네트워크 접속사례 33 <그림 19> AP에서 SSID를 브로드캐스트하는 경우 37 <그림 20> SSID를 숨김 모드로 설정한 경우 37 <그림 21> 무선랜 연결설정 절차 39 <그림 22> AP를 이용한 MAC 주소인증 적용방법 43

무선랜 보안 가이드 <그림 23> 라우터를 이용한 MAC 주소인증 적용방법 44 <그림 24> 인증 서버를 이용한 MAC 주소인증 적용방법 45 <그림 25> WEP 인증절차 46 <그림 26> 복제 AP로 인한 피해발생 48 <그림 27> 복제 AP를 통한 WEP인증 회피공격 48 <그림 28> 인증 서버를 이용한 동적 WEP 적용 52 <그림 29> 동적 WEP을 적용하여 연결을 설정한 예제 52 <그림 30> EAP 기본구조 54 <그림 31> EAP 패킷구조 54 <그림 32> EAP 인증 절차 55 <그림 33> MD5 인증절차 58 <그림 34> EAP-TLS 인증절차 59 <그림 35> EAP-TTLS 인증절차 61 <그림 36> PEAP 인증절차 63 <그림 37> 무선랜 환경에서 전송 패킷 도청 64 <그림 38> 데이터 암호화의 기본원리 66 <그림 39> 공유키를 이용한 암호화 프로토콜 66 <그림 40> WEP 패킷 생성 절차 67 <그림 41> 802.11 패킷 프레임 구성 68 <그림 42> WEP의 복호화 절차 69 <그림 43> TKIP 암호화 절차 72 <그림 44> TKIP packet 구조 73 <그림 45> TKIP 복호화 74 <그림 46> CCMP 암호화 절차 76 <그림 47> CCMP 복호화 절차 78 <그림 48> 무선랜 보안정책의 구성요소 84 <그림 49> WPA2와 인증서버를 이용한 무선랜 보안 구성 94 <그림 50> Windows XP에서의 MAC 어드레스 변경 방법 95 <그림 51> RADIUS 인증 동작 96 <그림 52> EAP-MD5 97 <그림 53> 윈도우 XP에서 EAP-MD5 사용 98 <그림 54> EAP-TLS 구성 요소 98 <그림 55> 무선랜 사용자 인증을 위한 사용자 인증서 99 <그림 56> 클라이언트 인증서 유효성 검사 100

Contents <그림 57> EAP-TLS 설정 100 <그림 58> EAP-Type 속성 101 <그림 59> AP에서 EAP 설정 102 <그림 60> WPA2-엔터프라이즈 암호화 설정 102 <그림 61> WPA2-개인 암호화 설정 104 <그림 62> SSID Broadcast 기능의 비활성화를 적용한 무선랜 105 <그림 63> 검색엔진을 통해 확인되는 디폴트 패스워드 리스트 106 <그림 64> 무선 AP의 Reset 버튼 106 <그림 65> 암호화 적용이 되지 않은 유료 인터넷 서비스용 무선 AP 107 <그림 66> 유료 무선 인터넷 서비스를 이용한 메일 전송 데이터 캡처 화면 108

제1장 개 요

제1장 개요 제1장 개요 무선랜은 사용의 편리함으로 인해 점차 많은 분야에 걸쳐 활용되고 있다. 무선 랜의 가장 큰 장점은 무엇보다도 이동성에 있다고 할 수 있다. 국내 유선 인터넷 서비스는 06년을 기점으로 포화상태에 있지만, 무선 인터넷 사용자는 꾸준한 증 가세를 보이고 있다. 하지만 무선랜은 많은 장점과 동시에 무선 서비스의 특성 상 존재하게 되는 다 수의 보안 취약점을 가지고 있으며, 이런 문제점을 해결하기 위해 다양한 보안관 련 기술이 개발 및 적용되고 있다. 하지만 그에 반해 무선랜 사용자의 보안인식은 여전히 부족한 상태로, 매년 개인정보유출 등의 보안사고가 반복적으로 발생하고 있는 상황이다. 앞으로 현실화될 유비쿼터스 환경에서는 무선랜이 중요한 부분을 차지하게 되 며, 현재도 백화점, 대형 할인마트, 주유소 등 일상생활의 여러 분야에서 무선랜 이 사용되고 있다. 그만큼 무선랜의 보안은 점차 중요한 이슈로 다뤄지게 될 것으 로 예상되며, 무선랜 사용자들도 일정 수준의 보안 수칙에 대해 숙지하여 피해를 예방할 수 있도록 해야한다 본 가이드에서는 무선랜에 대한 현황과 더불어 무선랜에서 발생할 수 있는 주 요 취약점을 먼저 언급하고, 그에 대한 보안 가이드를 무선랜 사용자 및 관리자에 게 제시하는 것을 목적으로 하였다. 10

제2장 무선랜 구성요소 제1절 무선랜의 유형과 구성요소

제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 제2장 무선랜 구성요소 무선네트워크 표준에는 서비스 범위와 네트워크의 구성 등에 따라 다수의 무선 네트워크의 분류가 정의되어 있다. 본 장에서는 간략히 무선네트워크의 서비스 범위에 따른 분류에 대해 먼저 알아보고, 주요 구성요소에 대해 알아보도록 한다. 제1절 무선랜 유형과 구성요소 1. 무선 네트워크 유형과 무선랜 기술 표준 가. 무선 네트워크 유형 무선랜의 기술적 위치를 설명하기 위해 본 장에서는 무선 네트워크 구조의 유 형들을 제시하고자 한다. <표 1>은 데이터 전송의 범위에 따른 무선 네트워크의 3 가지 구조이다. [표 1] 무선 네트워크 구조별 특징 요약 무선 네트워크구조 내용 사용예제 WPAN 단거리 Ad Hoc 방식 또는 Peer to Peer 방식 - 노트북간의 데이터 전송이나 핸드폰과 헤드셋 과 같이 한 쌍을 이루는 무선 단말기에 사용 - 블루투스는 마우스와 키보드에서 유선 라인을 대신해 사용됨 WLAN 유선랜의 확장개념 또는 유선랜 의 설치가 어려운 지역으로의 네 트워크 제공 - WLAN은 임시 사무실과 같은 환경에서 유선 랜 구축으로 인해 발생하는 불필요한 비용소 모를 줄임 WMAN 대도시와 같은 넓은 지역을 대상 으로 높은 전송속도를 제공 - 대학 캠퍼스와 같이 넓은 지역에서 건물간의 무선 연결 기능을 제공 12

무선랜 보안 가이드 WPAN(Wireless Personal Area Network)은 별도의 무선 장비가 필요 없는 소규모의 무선 네트워크 형태로서 개인 사용자간의 단거리 네트워크 구성에 많이 사용되고 있다. 일반적으로 별도의 물리적인 연결 없이 적은 수의 무선 단말기간 의 통신에 사용되며, 간단하게는 사용자간 무선 단말기의 정보 공유와 전송, 노트 북과 마우스와 같은 주장비와 주변기기의 연결, 그리고 특정화된 소규모 지역 내 에서의 무선통신에 사용되는 기술을 말한다. 최근에는 소규모 사무실이나 일반 가정의 홈 네트워킹에 많이 이용이 되고 있으며, 특히 USN(Ubiquitous Sensor Network) 환경에 적합한 기술로서 많이 활용될 것으로 예상된다. 제 2 장 WLAN(Wireless Local Area Network), 즉 근거리 무선통신은 전파를 정보 의 전송매체로 이용하여 가까운 거리에 있는 각종 정보처리 기기들 간에 정보를 교환하게 하는 기술을 말하며, 사무실이나 학교와 같이 한정된 지역에서 사용되 며, 기존 구성되어 있던 유선랜의 일부를 대체하고 있다. 본 가이드는 WLAN의 안전한 관리 및 활용에 목적을 두고 있다. WMAN(Wireless Metropolitan Area Network)은 도시 규모의 지역 내에서 무선 광대역 접속기능을 통해 사용자간 연결 기능을 제공한다. IEEE 802.16 표 준을 통해 정의되어 있으며, 일반적으로 WiMAX라는 이름으로 불려진다. WiMax는 고정 WiMax와 이동 WiMax가 있으며, 국내에서 상용기술로 활용되 고 있는 Wibro 기술은 Mobile WiMAX로서 2005년 12월, IEEE 802.16-2005 표준으로 제정되었다. 나. 무선랜 주요 표준 무선랜 기술은 802.11x 표준으로 제정되어 발전되어 왔다. 여기서는 802.11의 주요 표준 및 보안 기능에 대하여 간략히 설명하고자 한다. <표 2>는 무선랜의 주 요 표준들이다. 13

제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 [표 2] 무선랜 주요 표준 요약 무선랜표준 표준 제정시기 주파수대역 데이터속도 (최대) 서비스 범위 (실내 외부) 802.11 1997 2.4 GHz 2 Mbps 20 100M 802.11a 1999 5 GHz 54 Mbps 35 120M 802.11b 1999 2.4 GHz 11 Mbps 38 140M 802.11g 2003 2.4 GHz 54 Mbps 38 140M 802.11n 2009[예정] 2.4 5 GHz 300 Mbps 70 250M IEEE 802.11/a/b/g 최초의 무선랜 표준인 802.11은 1997년 제정되었다. 802.11에서는 2,4GHz 대역을 사용하는 세 가지 전송방법(ISM - Industrial, Scientific, Medical)에 대해 정의하고 있다. 1999년에는 802.11의 개선된 변조기술과 무선전송 방법이 포함된 802.11a와 802.11b 두 가지의 표준이 발표되었다. 802.11 표준에서 중요한 내용으로는 WEP(Wired Equivalent Privacy) 암호 화 방식을 들 수 있다. 무선랜용 기본 암호화 방식인 WEP은 전송되는 무선 Lan 에 연결된 무선 AP와 무선 단말기 간에 주고받는 무선 전송데이터를 2개의 장비 가 약속한 공유 비밀 키와 임의로 선택되는 IV(Initial Vector) 값을 조합한 64비 트 또는 128비트의 키를 이용해 전송 데이터를 암호화함으로서 보안을 강화하는 방식을 말한다. 802.11b는 1999년 제정된 무선랜 표준으로서, 802.11 규격을 기반으로 개발되 어 802.11과 같은 2.4GHz 주파수 대역을 사용하며, 최대 11Mbps의 전송속도를 지원한다. 전송속도의 경우, CSMA/CA 기술을 사용하므로 실제 전송속도는 최 대 6-7Mbps 정도로 떨어지게 되며, 이는 모든 802.11 무선 표준에서 동일하게 적용되는 사항이다. 802.11a는 802.11과 802.11b와는 달리 5GHz의 주파수 대역을 사용하며, 최 대 54Mbps의 전송속도를 제공한다. 주파수 대역이 달라 802.11과 802.11b와는 상호 호환성이 없으나, 2.4GHz 대역처럼 블루투스와 같은 다른 무선기기의 영향 을 받지 않는 이점을 가지나, 5GHz 대역은 통신위성이 지상과 교신할 때 이용하 14

무선랜 보안 가이드 는 대역이기도 하여, 국가에 따라 옥외이용이 금지되어 있으며, 국내에서도 전파 법에 의해 이용이 규제가 되다 사용이 허용된바 있다. 802.11a의 경우 최대 200m의 전송거리를 가진다. 802.11g는 2003년 발표된 표준으로 802.11b와 같은 2GHz의 주파수 대역을 사용하지만, 전송방법의 수정을 통해 속도는 802.11a와 같은 최대 54Mbps를 지 원한다. 802.11b와 호환을 이루면서도 속도의 향상을 가져와 현재 가장 널리 쓰 이고 있는 표준이다. 제 2 장 IEEE 802.11i/WPA2 802.11i는 802.11이후 여섯 번째 무선 표준으로 2004년에 제정되었다. 무선 장비와 단말기간의 가상 인증기능을 제공하는 EAP(Extensible Authentication Protocol)의 도입 등 검증된 보안기술들이 포함되어, 보다 강화된 인증과 데이터 암호화 기능을 제공한다. 802.11i에는 WPA-1과 WPA-2 규격이 포함되어 있는데, 이는 암호화 방식에 따라 분류된 것으로 WPA-1은 TKIP(Temporal Key Integrity Protocol)을, WPA-2는 CCMP 암호화 방식을 사용하는 것으로 정의되어 있다. 또한, WPA 규격은 WPA-개인과 WPA-엔터프라이즈로 각각 규정되어 있는 데, 이는 무선랜 인증방식에 사용되는 모드에 따라 구분되어 진다. WPA-개인은 PSK 모드를 사용하는 경우를, WPA-엔터프라이즈는 Radius 인증 서버를 사용 하는 경우를 말한다. [그림 1] 802.11i의 규격과 규격별 인증/ 암호화 방식 15

제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 PSK 인증방식은 인증 서버가 설치되지 않은 소규모 망에서 사용되는 방식으 로, 무선 AP는 무선 단말기가 자신과 동일한 비밀키(PSK)를 가지고 있는지 802.1x에 규정된 EAPoL-Key 프레임을 활용하여 4웨이 핸드셰이킹 절차를 통 해 확인하여 인증을 수행한다. 인증이 성공되는 경우에는 임시 암호 키를 256비 트의 PSK로부터 생성하여 사용한다. 보통 이 PSK는 RFC2898의 PBKDF (Password-Based Key Derivation Function)V2 알고리즘에 의해 패스워드로 부터 생성되며, 무선구간 보호용 암호키 생성을 위한 PMK(Pairwise Master Key)를 위하여 PMK :=PSK 가 사용된다. 즉 미리 설정된 PSK로부터 유도되 는 임시 비밀 키인 PMK를 생성한 후, 이 값을 무선 AP도 가지고 있는지 확인하 고, 동일한 값을 가지고 있는 것으로 확인되면 무선랜이 활성화된다. 무선 전송데이터 암호화 방식 중, TKIP(WPA-1) 방식은 WEP의 취약점을 해 결하기 위해 제정된 표준으로서, EAP에 의한 사용자 인증결과로부터 무선 단말 기와 무선 AP 사이의 무선 채널 보호용 공유 비밀 키를 동적으로 생성하여 무선 구간 패킷을 암호화 한다. CCMP(WPA-2)는 128비트 블록 키를 사용하는 CCM (Counter Mode Encryption with CBC-MAC)모드의 AES 블록 암호 방식을 사용한다. 현재의 무선랜 표준으로서는 802.11i가 가장 보안에 안전한 방식으로서, WPA 인증방식은 별도의 무선 인증 서버를 사용하지 않는 일반 가정이나 소규모 사무 실 환경에서의 가장 효율적인 보안 강화방안이다. IEEE 802.11n 이론적으로 300Mbps의 처리율을 갖도록 IEEE 802.11을 개선하기 위한 표 준으로 추진되고 있으며, 2009년도에 완료될 예정이다. 802.11n에서 고려하는 성능의 향상은 하드웨어적으로는 MIMO 안테나 및 수신 장치의 사용을 통해서 이루고자 한다. 또한, 소프트웨어적인 노력으로는 새로운 코딩 방법을 제안하고 있다. 16

무선랜 보안 가이드 2. 무선랜 네트워크 유형 802.11 무선 표준에서는 무선랜의 구성에 따라 2개의 구성유형이 제시되고 있 다. 첫 번째는 infrastructure 모드로, 무선AP와 무선 단말기로 구성되는 방식 이고, 두 번째는 무선 단말기 사이의 직접 통신이 이뤄지는 Ad Hoc 모드이다. 제 2 장 가. Infrastructure 모드(Client/Server) Infrastructure 무선랜은 1개 이상의 무선 AP로 구성되고, 무선 AP는 기업용 백본 라인 또는 개인용 초고속 인터넷 라인 등에 연결되어 통신이 이루어지게 된 다. ad hoc 무선랜은 개별 무선 단말기 사이에서 통신이 이루어지는 무선랜으로, 최근에는 다양한 무선 단말기가 보급되고 있어 많이 이용되는 유형이다. Infrastructure 모드에서는 단말기 간의 직접적인 통신은 불가능하며, 반드시 무 선 AP를 경유하여 통신이 가능하다. 하나의 무선랜은 다수의 무선 AP로 구성될 수 있으며, 무선 AP 1개와 다수의 무선 단말기로 구성된 무선랜의 최소 규모를 BSS(Base Service Sets)이라고 한 다. 본 방식에서의 무선통신은 주어진 전력(Power Output) 범위 하에서 얼마나 멀리 신호가 전달될 수 있느냐에 따라 그 한계가 주어지며, 무선 접속 범위를 확 장하기 위해서는 셀룰러 이동통신 시스템과 유사한 마이크로 셀을 이용하며, 사 용자는 어떠한 지점에서도 항시 하나의 AP와 마이크로 셀에 연결되어 있다. <그림 2>은 2개의 BSS를 포함하는 1개의 DS(Distribution System)으로, DS 는 다수의 무선 AP의 연결을 통한 네트워크의 확장을 통해 임의의 크기와 복잡성 을 가진 무선 네트워크 생성이 가능한데, 802.11 표준에서는 이렇게 다수의 BSS 를 가지는 네트워크를 ESS(Extended Service Set)이라고 정의한다. 추가적으로 대부분의 무선랜이 내부의 유선랜과 연동을 통해 구성되는 것이 일 반적인 형태이므로, 최초 무선랜 구축 시 무선랜을 통한 인트라넷의 접근 가능성 을 고려하여 접근제한에 대한 정책과 함께 실제 접근차단을 막기 위한 보안장비 의 설치도 같이 고려하도록 한다. 17

제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 [그림 2] Infrastructure 모드의 구성 나. Ad hoc 모드 (Peer to Peer) [그림 3] ad hoc 모드의 구성 Ad hoc 모드는 무선 AP를 이용 하지 않고, 단말기간의 설정을 통 해 통신이 이뤄지는 모드를 말한 다. Ad hoc 모드의 장점은 무선단 말기를 보유한 사용자끼리 별도의 추가 장비 없이도 무선 접속이 가 능하다는데 있어, 통신 인프라가 없거나 구축하기 곤란한 상황에서, [표 3] Ad hoc 네트워크의 활용 환경 활용환경 통신 인프라 구축이 곤란한 상황/조건 활용사례 - 전쟁, 재난 구조(화재, 태풍 등), 광범위한 범위에 걸친 센싱(환경오염/산불 감시) 기존 기간망의 한계 보완 - 특정조건 하에 이동 노드가 집중되는 장소 및 환경 - 홈 네트워크 내에서 다양한 이 기종 노드 간 통신 지원 - 유연한 멀티캐스팅 서비스를 통해, 이 기종 노드간 화상회의/미팅지원 18

무선랜 보안 가이드 이동 노드들 간의 자율적인 경로 설정과 수정이 가능하다. <표 3>은 Ad hoc 네트 워크의 활용 환경이다. Ad hoc 네트워크는 보다 유연한 사용 환경을 제공하지만, 구조적으로 여러 가 지 문제를 가지고 있다. 개방된 네트워크의 형태로 인해 보안에 근본적으로 취약 한 구조를 가지고 있기 때문에 기기 각각의 보안설정과 접근제한이 적절히 이뤄 지지 않을 경우 정보유출 등의 문제가 발생할 수 있다. 또한 제한된 하드웨어 사 용으로 인하여 Infrastructure 모드에 비해 성능과 전원의 사용에 제한을 받을 수밖에 없다. 기본적으로 Ad hoc 네트워크의 보안은 다른 통신 네트워크에서 요구되는 것 과 동일하지만, 다른 통신 단말기를 신뢰할 수 없는 상황이므로 암호기술에 의한 보안에 의존한다. 따라서 노드간의 신뢰할 수 있는 관계를 형성하고, 암호화를 위 한 키(Key)를 Ad hoc 네트워크 전반에 분배하는 것이 주요과제이다. Ad hoc 네트워크에서는 주로 공개키(Public Key) 암호 기술을 사용한다. 예를 들어 Ad hoc 네트워크 내 A, B, C라는 그룹이 각각 존재한다고 할 때, 그룹 A의 대표 노드가 서버 노드 역할을 하며 신뢰 위임(Trust Delegation) 절차를 주도한 다. 그 후 각각 그룹의 대표 노드들은 자기 그룹이 정한 공개키를 다른 그룹과 교 환하며 그룹 간 신뢰관계를 형성하게 된다. 이 같은 방식은 임의의 Ad hoc 네트 워크에서 신뢰를 분배하는 역할을 담당하는 프로토콜로 일반화 할 수 있다. Ad hoc 네트워크에서의 라우팅은 노드가 네트워크 내에서 이동하기 때문에 노드 간 패킷을 라우팅 하는 문제가 중요한 이슈가 된다. 그런데 기존 라우팅 프 로토콜은 트래픽이 아무런 영향을 받지 않는 경우에도 변화에 반응을 보이고, 네 트워크상의 모든 노드의 경로를 유지하기 위해 주기적으로 컨트롤 메시지를 보내 야한다. 이를 위해서는 Ad hoc 네트워크 같이 노드 이동성이 심한 경우 전원이나 링크 대역폭 등 부족한 자원들이 더 자주 소모되는 단점이 있다. 이에 대한 대안으로 설정된 것이 반응경로(Reactive Route)이다. 이 방식을 통해 패킷 라우팅이 반드 시 필요한 경우에만 노드 간 루트가 성립되도록 할 수 있다. 제 2 장 19

제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 이를 위해서는 Ad hoc 네트워크 같이 노드 이동성이 심한 경우 전원이나 링크 대역폭 등 부족한 자원들이 더 자주 소모되는 단점이 있다. 이에 대한 대안으로 설정된 것이 반응경로(Reactive Route)이다. 이 방식을 통해 패킷 라우팅이 분명 히 필요한 경우에만 노드 간 루트가 성립되도록 할 수 있다. 3. 무선랜 주요 구성요소 가. 무선 단말기(Station) [그림 4] 무선 단말기 제품들 무선 단말기는 무선랜의 가장 마 지막에 위치하게 되는 장비로서, 실 제 무선랜을 이용하는 사용자가 무선 랜의 접속에 이용하는 장비를 말한 다. 주요 무선 단말기의 종류로는 노 트북, PDA, 핸드폰 등이 있다. 무선 단말기가 무선랜에 접속하기 위해서 는 무선랜이 요구하는 SSID(Service Set Identifier, 이하 SSID), 인증 및 무선 전송데이터 암호화 등의 설정을 충족하여야 한다. 나. 무선 AP(AP) [그림 5] 무선 AP 제품 무선 AP는 기존 유선랜의 가장 마지 막에 위치하여 무선 단말기의 무선랜 접 속에 관여한다. 무선 AP는 무선랜의 보 안에도 많은 비중을 차지하는 중요한 장 비로서, 무선 단말기의 접속에 필요한 관련 설정 값을 갖는다. 무선 AP의 서비스 범위는 무선AP가 지원하는 무선 표준에 따라 달라지며, 사 용된 무선 표준에 따라 사용할 수 있는 무선랜의 인증방식과 무선 전송 데이터 암 20

무선랜 보안 가이드 호화 방식을 설정할 수 있다. 다. 무선 브릿지 무선 브릿지는 2개 이상의 무선랜을 연결하는 장비로서, 물리적으로 떨어져 있는 2개의 무선랜에 각각 위치하여 동 작하게 된다. 무선랜의 특성 상 2개의 브릿지 사이에는 전파의 전송을 방해하 는 물체가 존재하지 않아야 한다. [그림 6] 무선 브릿지 제품 제 2 장 라. 무선랜 카드 및 무선랜 안테나 무선랜 카드는 무선 통신을 위한 전파를 송수신하는 장비로 무선랜 단말기와 무선랜 AP에서 사용하며 PCMCIA용, USB용, PCI용이 있다. [그림 7] 무선랜 카드 무선랜 안테나는 무선 전파를 더 멀리 송수신하기 위해서 사용한다. 무선랜 안 테나를 사용하면, 무선랜 전파를 더 멀리까지 전송할 수 있으나 늘어난 전파 전송 범위 안에서 무선랜 데이터에 대한 도청과 감청의 위험이 더 높아질 수 있는 단점 이 있다. 무선랜 안테나는 방향성이 있는 지향성 안테나와 방향성이 없이 사방으 로 전파를 송수신하는 무지향성 안테나가 있다. [그림 8] 무선랜 안테나 21

제2장 무선랜 구성요소 제1절. 무선랜의 유형과 구성요소 마. 사용자 인증서버 사용자 인증 서버는 무선랜 사용자의 인증을 하기 위한 인증키를 관리하고, 인 증키가 없는 비인가 사용자의 접속을 차단하는 역할을 한다. [그림 9] 사용자 인증 서버 22

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절 무선랜 보안 취약성 분석 제2절 사용자 인증 취약성과 대응기술 35 제3절 무선랜 데이터 전송 취약성과 대응기술

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 제3장 무선랜 서비스의 주요 보안 취약점 무선랜은 기존 유선랜의 확장 개념에서 가정 또는 일반 사무실 환경에서 사용 되는 경우가 많아, 대부분이 기존의 유선랜에 무선 AP를 연결한 후, 클라이언트 에 무선 랜카드를 장착하여 접속하는 형태로 구성되고 있다. 따라서 유선랜과 무 선랜의 분리는 전혀 고려되지 않는 경우가 많으며, 이로 인한 보안 상 문제점이 존재하게 된다. [그림 10] 무선랜의 취약 지점 무선 인터넷 서비스의 취약점은 크게 무선 네트워크 접속 시 인증 과정에서의 문제점과 무선 전송데이터의 암호화 취약점으로 나눌 수 있다. 최초 무선랜 표준안인 IEEE 802.11에서는 별도의 무선랜 인증과 전송 데이터 에 대한 암호화는 포함되어 있지 않았다. 이로 인해 초기 무선랜은 별도의 인증절 차 없이 접속이 가능하였고, 평문 데이터가 전송되었다. IEEE 802.11b에서 처음으로 무선 전송 데이터의 암호화에 대한 내용이 포함 되었는데, 802.11b에서 정의된 WEP(Wired Equivalent Privacy)은 클라이언트 24

무선랜 보안 가이드 와 무선 AP 사이의 구간에 적용되어 무선 전송데이터의 암호화를 통해 유선랜 수 준의 보안을 제공한다. 하지만, 이 또한 취약점이 발견되어 간단한 도구를 이용해 암호화 key값을 알아내는 것이 가능한 상황이다. 이 외에도 무선 AP에 대한 서비스 거부 공격, 불법 AP를 통한 데이터 유출 가 능성 등 다양한 무선 서비스에 대한 취약점이 존재한다. 본 장에서는 무선랜의 기 술적 보안 취약점과 관리적 차원의 물리적 취약점에 대해 기술하고 있다. 제1절 무선랜의 보안 취약점 분석 1. 무선랜의 물리적 보안 취약점 제 3 장 가. 무선 장비의 물리적 보안 취약점 무선랜을 구성하는데 있어 중요한 역할을 하는 무선 AP의 경우, 원활한 서비 스의 제공을 위해 외부에 노출된 형태로 위치하게 되는 것이 일반적이다. 이러한 무선 AP는 장비가 외부로의 노출로 인해 비인가자에 의한 장비의 파손 및 장비 리셋을 통한 설정 값 초기화 등의 문제가 발생할 수 있다. <표 4>은 무선 장비의 물리적 보안 취약점의 대표적 유형들이다. 유 형 내 용 도난및파손 - 외부 노출된 무선 AP의 도난 및 파손으로 인한 장애 발생 구성설정 초기화 - 무선 AP의 리셋버튼을 통한 장비의 초기화로 인한 장애 발생 [표 4] 무선 장비의 물리적 보안 취약점의 유형 전원 차단 LAN 차단 - 무선 AP의 전원 케이블의 분리로 인한 장애발생 - 무선 AP에 연결된 내부 네트워크 케이블의 절체로 인한 장애발생 무선 AP로 연결되는 유선 네트워크 케이블에 대한 보안도 무선 AP와 마찬가 지로 철저해야 하는데, 무선 AP로 연결된 네트워크 케이블이 내부 네트워크로 접 근하는 하나의 수단으로 이용될 수 있기 때문이다. 따라서 기본적으로 무선 AP의 25

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 설치장소는 외부의 비인가자가 접근할 수 없는 위치에 설치를 하도록 하며, 부득 이한 경우, 별도의 시설 설치를 통해 외부로부터 접근이 불가능하도록 철저히 보 호하여야 한다. 나. 무선 단말기의 물리적 보안 취약점 무선 단말기는 무선랜 서비스를 구성하는 주요 요소 중의 하나로서 무선랜 사 용업체의 필요조건에 따라 여러 형태의 무선 단말기가 존재할 수 있다. 무선 단말기의 유형 중 이동성을 가진 노트북, PDA 등의 경우, 항상 분실의 위 험성이 존재하게 되는데 이 경우, 저장 데이터의 유출은 물론 무선랜의 내부 보안 설정이 함께 유출될 가능성이 존재하게 된다. 따라서, 무선 단말기의 경우 업무시간 이외에는 반드시 정해진 장소에 보관 하 도록 하고, 보관 시에는 단말기의 전원을 종료하여 외부 비인가자의 오용을 사전 에 차단하도록 한다. 또한 무선 단말기의 최초 사용 시 로그인 절차 등을 적용하 여 비인가자의 접근을 차단하도록 한다. 2. 무선랜의 기술적 취약성 무선랜은 공기를 전송매체로 사용하는 서비스의 특성 상 많은 취약점이 존재하 게 된다. 또한 불특정 다수의 신호수신이 가능함으로 인해 도청이 가능하고, 무선 전파를 전송하는 무선 장비에 대한 공격이 가능하다. 또한 유선랜에서 존재하는 여러 가지 공격 기법이 사용가능하다. 가. 도청 무선랜의 가장 근본적인 문제점이라고 할 수 있는 것이 바로 도청이다. 무선 AP에서 발송되는 전파의 강도와 지형에 따라 서비스가 필요한 범위 이상으로 전 달될 수 있으며, 이 경우 외부의 다른 무선 클라이언트에서 무선 AP의 존재여부 를 파악할 수 있고 더불어 전송 무선 데이터의 수신을 통한 도청이 가능하게 된 26

무선랜 보안 가이드 다. 이 경우, 만일 무선 데이터가 암호화 되어있지 않은 경우 모든 전송 데이터를 볼 수 있어 심각한 문제가 발생하게 된다. 도청은 기본적으로 무선랜 카드가 탑재된 클라이언트는 모두 이용 가능하며, 일반적으로 암호 해독에 이용되는 프로그램을 위한 노트북과 신호 수신을 위한 안테나 등이 사용된다. 무선 전송데이터의 도청에 이용되는 별도의 S/W는 인터넷을 통해 손쉽게 구 할 수 있는데, 이를 이용해 탐지되는 무선랜의 기본적인 구성을 파악할 수 있다. 다음 <그림 11>은 대표적인 무선랜 분석 S/W인 Net Stumbler의 화면으로 무선 랜의 구성요소인, SSID 정보, 무선랜 암호화 방식정보, 무선랜의 속도, 신호감도 등의 정보를 확인하는 화면이다. 제 3 장 [그림 11] Netstumbler를 이용한 무선랜 구성정보의 수집 이러한 S/W와 함께 원거리에서도 <그림 12>와 같은 무선랜의 신호를 탐지하 기 위한 별도의 무선 통신 수신안테나를 이용하여 미약한 무선 신호를 증폭시켜 무선랜의 전송데이터를 무단으로 취득하게 된다. [그림 12] 무선 통신 수신용 안테나의 예 27

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 나. 서비스 거부 서비스 거부란 무선 서비스를 제공하는 무선 AP 장비에 대량의 무선 패킷을 전송하는 서비스 거부 공격을 통해 무선랜을 무력화하는 것을 말한다. 또한, 무선 랜이 사용하는 주파수 대역에 대해 강한 방해전파를 전송하는 것도 통신에 영향 을주게된다. 무선 클라이언트와의 통신을 위해 설정된 SSID를 포함한 Probe Request 메 시지를 브로드케스트로 전송하게 된다. 이 신호를 수신한 무선 AP는 해당 클라이 언트가 접속하는 것을 허용한다면 Probe Response 메시지를 회신하게 된다. 이러한 과정에서 다량의 request 메시지를 무선 AP로 전송하는 경우, response 메시지 회신 동작의 반복으로 인해 다른 무선 단말기의 접속이 불가능하게 된다. [그림 13] 무선랜에 대한 DDoS 공격 이러한 무선 AP에 대한 서비스 거부 공격은 실제 내부 네트워크로의 침입으로 까지 발전되지는 않지만, 백화점과 같이 실시간으로 무선랜을 이용해 주요 업무 가 이루어고 있는 경우, 공격으로 인해 발생되는 무선랜의 중지는 치명적인 결과 를가져올수있게된다. 이와 같이 무선랜 자체를 이용해 회사의 중요업무를 수행하는 경우에는, 서비 스 중지 시 대체할 수 있는 별도의 유선랜을 준비하여 만일의 경우에 대비하는 것 이 반드시 필요하다. 28

무선랜 보안 가이드 다. 불법 AP(Rogue AP) 공격자가 불법적으로 무선 AP를 설치하여 무선랜 사용자들의 전송 데이터를 수집하는 것으로, 불법 AP의 설치유무를 탐지하는 것은 어렵지 않으나 무선의 특 성 상 정확한 불법 AP의 위치를 파악하는 것은 쉽지 않은 일이다. 일부 무선 보안 솔루션에서는 다수의 무선 AP를 이용해 불법 AP의 무선 강도 등을 참고로 대략 적인 불법 AP의 위치정보를 제공하고 있기는 하나 실제 정확한 위치를 파악하고 제거하기는 어려울 수 있다. [그림 14] Rouge AP 예 제 3 장 불법 AP의 경우, 별도 전원연결이 필요하므로 무선랜이 적용된 사무공간의 철 저한 관리를 통해 불법 AP가 설치되지 않도록 관리를 하는 것이 가장 중요한 부 분이다. 또한 불법 AP의 설치여부에 대해 보안정책내 별도의 항목을 추가하여 주 기적으로 무선랜 서비스 지역에 대한 점검을 진행하여 불법 AP가 설치될 수 있는 위험성을 줄여야 한다. 라. 무선 암호화 방식 무선 데이터 암호화 방식으로 많이 사용되고 있는 WEP(Wired Equivalency Protocol)은 전송되는 MAC 프레임들을 40비트의 WEP 공유 비밀 키와 임의로 선택되는 24비트의 Initialization Vector(IV)로 조합된 총 64비트의 키를 이용 29

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 한 RC4 스트림 암호화방식으로 보호한다. 기본적으로 무선 클라이언트와 무선 AP는 동일한 패스워드 문장으로부터 4개 의 고정된 장기 공유키를 생성한 후 이들 중에서 하나를 선택하여 암호 및 인증에 활용한다. 문제는 선택된 공유키의 KEY ID와 IV값을 평문으로 상대방에게 알려 줘야 하기 때문에 WEP키가 추출될 수 있는 약점이 존재한다. WEP 인증방식의 문제점 - 짧은 길이의 초기벡터(IV)값의 사용으로 인한 IV값의 재사용 가능성 높음 - 불완전한 RC4 암호 알고리즘 사용으로 인한 암호키 노출 가능성 - 짧은 길이의 암호키 사용으로 인한 공격 가능성 - 암호키 노출로 인한 무선 전송데이터의 노출 위험성 WPA/WPA2의 경우에도 초기 무선랜에 접속하는 인증단계에 사용되는 Preshared 키 값(PSK)을 무선 전송패킷의 수집을 통해 유추해낼 수 있는 취약점이 존재하는 것으로 알려져 있으나, WEP과는 달리 무선 데이터 전송 시 고정된 키 값을 이용해 무선 전송데이터를 암호화 하지 않으므로 단순히 무선 전송 데이터 패킷의 수집을 통해서는 무선 전송데이터의 암호화 키 값을 유추해낼 수는 없다. WPA/WPA2의 무선 AP와 무선 단말기간의 인증에 PSK 또는 802.1x/EAP 인증방식을 이용한다. PSK 인증방식의 경우, 별도의 인증 서버가 설치되어 있지 않은 소규모 망에서 사용되는 인증방식으로서, 초기 인증에 사용되는 PSK 값을 이용해 4-웨이 핸드쉐이킹(4-way handshaking) 과정을 통해 무선 AP와 무선 단말기가 동일한 값을 가지고 있는지 확인하게 된다. PSK 인증방식 절차 1 2 3 무선 단말기는 PSK와 함께 암호화 방식을 선택한 후, 요청메시지에 담아 개방 시스템 방식으로 무선 AP로부터 인증 후 연결 PSK를 PMK로 직접 설정하고, EAPoL-Key 프레임을 사용한 4 웨이 핸드쉐이킹 과 정을 통해 무선 단말기와 무선 AP간 임시키를 설정하고 검증. PMK 확보여부가 인증되면, 무선 단말기와 무선 AP가 동일한 PSK를 가진 것으로 인증 30

무선랜 보안 가이드 문제는 이러한 인증 과정에서 별도의 암호화가 되어 있지 않아 무선 패킷 수집 을 통해 비밀키 값을 유추하는 것이 가능하다는데 있는데, 기존 WEP 암호화 방 식의 공격과 마찬가지로 4-handshake 과정의 초기 인증패킷만을 수집하여 준 비된 사전파일을 사용하여 고정된 PSK 값의 유추가 가능하다. 하지만 PSK 값의 유추 작업이 항상 가능한 것은 아니며, 일반적으로 사용되는 단어를 사용하거나, 짧은 자리수의 암호를 사용하는 경우에만 가능하다. 실제 WPA와 802.11i 관련 문서에서는 최소 20자 이상의 비밀키를 사용하도록 권고하 고 있으나 대부분의 일반 사용자는 짧은 자리 수의 암호나 일반 단어를 사용하는 경우가 대부분이어서 이러한 취약점에 노출되게 된다. 이러한 WEP과 WPA/WPA2 취약점 공격도구는 인터넷을 통해 쉽게 구할 수 있기 때문에 개인 사용자 또는 소규모 무선랜을 사용하는 중소업체의 경우, 공격 대상 무선 네트워크 주변에서 패킷 수집 작업을 통해 무선 전송데이터 암호화에 취약점을 악용할 수 있다. 따라서 보다 안전한 무선랜의 운영을 위해서는 WEP의 사용보다는, WPA/WPA2를 사용하되 가능한 긴 길이의 비밀키를 설정하거나, 추가적인 인증 서버의 운영이 권고된다. 제 3 장 [그림 15] 무선 암호화 인증 공격 도구 마. 비인가 접근 (1) SSID 노출 기본적으로 무선랜에서 사용되는 기본적인 인증방식은 개방형 인증 방식, 즉 별도의 인증절차 없이 무선 AP와의 연결이 이루어지는 방식이다. 무선 AP에 별 31

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 도의 무선 전송데이터의 암호화 방식이나, 인증절차가 설정되어 있지 않은 경우에 는 무선 전송데이터의 모니터링을 통해 SSID 값을 획득하고, 획득한 SSID 값을 무선 단말기에 설정하는 것만으로 무선랜으로의 불법적인 접속이 가능하게 된다. [그림 16] SSID 값을 이용한 공격정보 수집 일반적인 무선 AP의 경우, SSID 값을 broadcast 하도록 설정되어 있어, SSID 값을 이용해 공격에 필요한 정보의 수집이 가능하며, 별도의 공격기술이나 도구의 사용이 없이도 공격에 필요한 기본적인 정보의 수집이 가능하다. (2) MAC 주소 노출 무선랜 환경에서 접근제어를 위해서 MAC 주소 필터링을 적용하기도 한다. 즉, 무선 전파를 송수신하는 무선랜 카드에 부여된 MAC 주소 값을 이용하여 무 선랜 서비스의 접속을 제한하는데 활용하는 것이다. 이러한 MAC 주소 필터링은 간단한 접근제어 방식이면서 공격의 위험을 줄이는데 효과적이다. 또한, 네트워 크 규모와 관계없이 적용될 수 있는 보안 메커니즘으로 무선랜뿐만 아니라, 유선 네트워크에서도 많이 활용되고 있는 방법이다. 하지만, MAC 주소 필터링은 공격 자가 정상사용자의 MAC 주소를 도용함으로써 쉽게 무력화되고 있는 실정이다. 아래 <그림 17>에서는 공격자에 의해 정상사용자의 MAC 주소가 도용되어, AP 에 설정된 MAC 주소 필터링을 무력화 시키며 접속 요청을 시도하는 모습을 나타 32

무선랜 보안 가이드 내고 있다. 즉, 공격자가 자신의 접속 요청이 제한당하고 있음을 인지하고, 정상 사용자와 AP 사이의 신호를 분석하여 정상 사용자의 MAC 주소를 알아낸 후, 자 신의 MAC 주소를 정상 사용자의 MAC 주소로 위조하여 접속을 재요청하고 있다. 이 경우 AP는 정상 사용자의 접속 요청으로 여기고 접속을 허용하게 된다. [그림 17] 무선랜 분석 도구를 이용한 MAC 주소 도용 제 3 장 실제, 별도의 무선랜 보안설정을 하지 않은 개방형 인증방식을 사용하는 곳은 우리 주변에서 쉽게 확인할 수 있으며, 만일 <그림 18>과 같이 이러한 무인증 무 선 AP가 회사 내의 유선 네트워크에 연결되어 있는 경우, 별도의 인증절차 없이 직접 내부의 서버와 자료에 접속을 할 수 있게 되어 심각한 보안상의 문제가 발생 하게 된다. [그림 18] 개방형 인증 무선 AP를 이용한 사내 네트워크 접속사례 33

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 3. 무선랜의 관리적 취약성 가. 무선랜 장비 관리 미흡 무선랜을 운영하는 대부분의 기관에서는 사용하는 AP의 개수 정도만 파악하 고 있어, 실제로 장비가 파손되거나 도난당하여 무선랜 서비스를 제공하지 못하 고 있어도 이를 파악하지 못하는 경우가 발생할 수 있다. 이를 방지하기 위해, 기 관에서 사용하는 무선랜 장비인 AP와 무선랜 카드 등에 대한 장비 운영현황과 사 용자 현황 등을 파악하여야 한다. 뿐만 아니라, 무선랜 장비에서 제공하는 기본 값 혹은 초기 값을 사용하고 있는 곳이 많아, 공격자의 표적이 되고 있다. 특히, 보안설정을 위해 사용하는 WEP 등도 장비에서 제공하는 초기 값을 사용하고 있 어 보안에 매우 취약한 것으로 드러나 있다. 나. 무선랜 사용자의 보안의식 결여 무선랜 운영 기관에서 마련한 보안정책과 보안기능을 사용하지 않는 사용자가 있으면, 전체 기관의 정보보호에 허점이 발생하기 마련이다. 사용자의 정보보호 무관심으로 인해 무선랜 단말기에 보안기능을 미설정하거나, 무선랜 정보보호를 위해 사용하기로 정한 보안기능을 사용하지 않는 경우가 많은데, 이렇게 무선랜 보안기능을 설정하지 않은 사용자는 공격자의 표적이 될 수 있다. 또한, 사용자들 이 정보보호에 대한 인식 부족으로 기관에서 설정한 보안설정 값이나 암호키 값 을 협력업체 직원이나 외부 방문객들에게 노출시키는 경우도 발생한다. 이러한 경우가 발생하면 보안 관리자가 설정해 놓은 정보보호에 관한 노력이 한순간에 무너질 수 있고, 이로 인해 외부인의 침해가 발생할 수 있다. 사용자의 부주의로 인한 비인가 AP의 설치 및 운영 등은 앞에서 설명한 것처럼 공격자가 내부 망을 침투할 공격통로로 악용될 소지가 있어, 이로 인한 많은 피해가 발생할 수 있게 된다. 무선랜을 사용하는 기관에서는 관리자뿐만 아니라, 무선랜을 사용하는 사용자 도 항상 보안에 관심을 갖고 무선랜을 사용해야 한다. 아무리 잘 수립된 보안정책 34

무선랜 보안 가이드 과 이를 적용하기 위한 보안 장비가 있다하더라고 막상 사용자가 이를 따르지 않 으면 무용지물이 되기 때문이다. 다. 전파관리 미흡 무선랜을 설치하여 운영하는 기관의 대부분은 유선 네트워크 관리자가 무선랜 도 관리하고 있는 경우가 많다. 이러한 경우에, 유선 네트워크 관리자가 무선랜에 서 사용하는 전파 특성을 파악하지 못하는 경우가 많다. 즉, 전파 자원의 관리 미 흡으로 인해 무선랜 환경에 취약성이 발생한다. 이러한 취약성에는 다음과 같은 것들이 있다. 우선, AP의 전파 출력 조정을 하지 않아 기관 외부로 무선랜 전파가 유출되는 경우이다. 기관 외부로 전파가 도달되면, 기관외부에서 공격자에 의한 공격이 발 생할 수 있다. 이러한 경우에는 반드시 기관 내부와 외부에서 전파 출력을 측정하 여, 적절한 무선랜 서비스 영역을 제공할 수 있도록 해야 한다. 다음은 무선랜 채널설정이 미흡한 경우로, 무선랜은 중심 주파수를 기준으로 하여 3개 채널까지 전파 간섭을 일으키고 있다. 즉, 주파수 간섭이 발생하지 않도 록 채널을 설정하기 위해서는, AP를 설치하여 설정할 때, 설치한 AP에서 수신되 는 인근 AP의 채널과 3개 이상 떨어뜨려 사용할 채널을 선택하여야 한다. 제 3 장 제2절 사용자 인증 취약성과 대응기술 본 절에서는 무선랜 사용자 인증 메커니즘이 갖고 있는 취약성을 분석해 보고, 각 취약성의 대응방법을 알아본다. 앞 절에서도 설명한 것처럼 무선랜은 전파가 도달되는 거리에 있는 모든 사람들이 접속을 시도할 수 있다. 비인가자의 접속허 용으로 인한 내부망의 침해사고를 미연에 방지하기 위하여 강력한 사용자 인증 이 반드시 적용되어야 한다. 35

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 1. SSID 설정과 폐쇄시스템 운영 가. SSID 설정을 통한 접속제한 SSID는 AP가 제공하는 무선랜 서비스 영역을 식별하기 위해 사용하는 ID이 다. 무선랜 서비스에 접속하려고하는 사용자는 현재 자신의 위치에서 접속이 가 능한 무선랜 서비스를 식별해야 한다. 무선랜 장비인 AP는 SSID 신호 브로드캐 스트하여 무선랜 서비스가 제공되고 있음을 접속을 원하는 사용자에게 알린다. 사용자는 AP가 보내온 SSID를 이용하여 연결을 원하는 무선랜 서비스에 접속을 시도한다. 무선랜 서비스를 식별하기 위한 SSID에 관한 사항을 좀 더 자세히 살펴보면, 무선랜 환경은 사용자의 접속 편의와 무선랜 서비스 식별을 쉽게 하기 위해서 SSID 값을 무선랜 서비스를 제공하는 기관의 이름이나, 읽고 기억하기 쉬운 값으 로 설정하고 있다. 무선랜 장비인 AP는 자신이 제공하는 무선랜 서비스 영역을 좀 더 많은 사용자에게 알려, 자신의 서비스를 이용할 수 있도록 하고 있다. 이를 위하여, AP는 자신이 제공하는 무선랜 서비스를 식별하기 위한 식별자인 SSID 를 브로드캐스트하는 것을 기본설정으로 하고, 이러한 설정은 특정 무선랜 서비 스를 이용하고자 하는 사용자에게 SSID 값을 알려좀더쉽게연결을시도할수 있도록 하고 있는 것이다. 하지만, 만일 SSID를 모르는 사용자일 경우에는, 자신이 위치한 곳에서 제공 되는 무선랜 서비스에 대한 정보가 없기 때문에 무선랜 서비스에 접속을 시도할 수 없게 된다. 이러한 특성을 이용하여 SSID 설정 방법을 이용하여 가장 단순한 접근제어를 적용할 수 있다. 즉, 무선랜 관리자가 SSID를 브로드캐스트하지 않도 록 설정하고, 인가된 사용자에게는 미리 SSID를 알려주어, 알려준 SSID로 연결 을 시도하도록 한다면, SSID를 모르는 공격자의 연결 시도를 줄일 수 있다. 하지 만, 이러한 단순한 접근제한은 무선랜 분석도구를 이용하여 SSID를 알아냄으로 써, 공격자의 접속 요청 시도가 가능할 수 있게 된다. <그림 19>와 <그림 20>는 공격자가 SSID 값을 알아내는 방법을 나타내고 있 36

무선랜 보안 가이드 다. <그림 19>의 경우에는 AP에서 SSID를 브로드캐스트하는 경우로, 이러한 경 우에는 특별한 기술이 없어도 공격자가 단순히 AP 전파 수신영역 안에만 존재하 면, 브로드캐스트하는 SSID 값을 알아낼 수 있다. [그림 19] AP에서 SSID를 브로드캐스트 하는 경우 제 3 장 <그림 20>의 경우에는 AP에서 SSID를 브로드캐스트하지 않고, 숨김 모드로 설정한 경우이다. 이 경우에 공격자는 쉽게 SSID를 알아낼 수는 없지만, 무선 데 이터 분석 도구를 사용하여 무선 데이터를 수집 분석하는 과정을 통해서 SSID를 알아낼 수 있다. SSID를 숨김 모드로 사용할 경우에는 공격자에게 SSID를 알아 [그림 20] SSID를 숨김 모드로 설정한 경우 37

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 내기 위해서 무선랜 분석도구를 사용하여 일정 시간이상의 무선 데이터를 수집하 여 분석하여야 하는 불편함을 준다. 이러한 과정을 통해서 공격자가 공격을 포기 하도록 유도한다. 나. 폐쇄시스템 운영 일반적인 의미에서 폐쇄 시스템(Closed System)의 운영이란 네트워크에 개방 된 자원이 없도록 관리하는 것을 말한다. 폐쇄시스템 운영의 간단한 예로는, 네트 워크에 공유폴더를 생성하지 않는 것이다. 하지만, 많은 사용자들은 운영상의 편 의를 위해서 사용자들끼리 서로의 자료에 접근할 수 있도록 공유폴더를 만들어 네트워크상에 개방하고 있다. 보안성의 관점에서 본다면, 공유폴더를 만들어 개 방하여 사용하지 않는 것이 가장 좋으나, 꼭 사용해야 할 경우에는 공유폴더에 반 드시 접속 가능한 사용자와 암호를 설정하여 사용해야 한다. 무선랜 환경에서 의미하는 폐쇄 시스템이란, SSID 값을 숨김 모드로 놓고, 이 와 더불어 접근제한 규칙을 적용하는 것을 말한다. 이제 폐쇄 시스템 운영과 관련 된 사항을 무선랜 연결 절차를 통하여 알아보자. 아래 <그림 21>은 무선랜의 연결 설정 절차를 나타내고 있다. 아래 <그림 21>는 무선랜 서비스를 이용하고자 하는 <사용자 A>가 SSID 값이 <wlan-ap>인 AP가 제공하는 서비스에 접속하는 절차 를 설명하고 있다. 무선랜 <사용자 A>가 SSID가 <wlan-ap>인 AP에 접속하여 무선랜 서비스를 이용하고자 한다면 우선, <사용자 A>가 무선랜 서비스를 제공하는 AP의 SSID를 알아야 한다. <사용자 A>가 무선랜 서비스를 제공하는 AP의 SSID를 알아내는 방법은 두 가지로 생각해 볼 수 있다. 가장 간단한 방법이면서 현재 많은 무선랜 환경인, 무선랜 AP가 SSID를 브로드캐스트하는 경우를 생각해보자. 이 경우에 는 <사용자 A>가 AP의 전파 수신영역 안에 있다면, AP가 브로드캐스트하는 신 호를 수신하여 SSID 값이 <wlan-ap>임을 알아낼 수 있게 된다. 그러나 무선랜 AP가 SSID를 브로드캐스트하지 않는 경우에는 <사용자 A>가 AP의 전파 수신영 역에 있다고 하더라도, AP가 SSID 값을 브로드캐스트하지 않아 그 값을 알 수가 38

무선랜 보안 가이드 없게 된다. 이러한 경우에는 무선랜 관리자에게 문의하여 SSID이 <wlan-ap>임 을 알아내야 한다. 위의 두 가지 방법을 통하여 이용하고자하는 무선랜 서비스의 SSID 값인 <wlan-ap>를 알아냈다면, <그림 21>에서 나타내고 있는 것과 같은 절차를 다음과 같이 거쳐서 무선랜 서비스를 이용할 수 있다. [그림 21] 무선랜 연결 설정 절차 제 3 장 1 <사용자 A>는 자신이 이용하고자하는 무선랜 서비스를 제공하는 SSID인 <wlan-ap>를 선택하여 연결요청 메시지를 보낸다. 이 단계에서는 AP가 사 용하는 채널을 알 수 없음으로, <사용자 A>는 AP의 응답 메시지가 올 때까 지, 자신의 연결요청 메시지를 1번 채널부터 14번 채널까지 바꾸어 가면서 계속해서 전송한다. 2 AP가 자신이 사용하는 무선랜 채널로 전송받은 연결요청 메시지에 대하여 <사용자 A>에게 응답 메시지를 보낸다. 이 단계에는 AP가 자신이 사용하는 채널로 <사용자 A>에게 응답 메시지를 보내므로 <사용자 A>는 이 응답메시 지를 받음으로써, AP가 사용하는 무선랜 채널에 관한 정보를 알게 된다. 앞 으로 일어나는 <사용자 A>와 AP 사이의 무선 통신은 AP 보내온 응답메시 지가 사용하던 채널- AP가 사용하는 채널을 이용하게 된다. 3 <사용자 A>와 무선랜 서비스를 제공하는 AP와 인증을 수행한다. 인증은 무 39

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 선랜에서 정한 인증 메커니즘을 이용한다. 사용자 인증에 관한 구체적인 방 법은 향후에 좀 더 자세히 알아보기로 한다. 이 단계에서는 인증 메커니즘에 서 정한 인증에 필요한 정보들을 주고받는 단계이다. 4 인증이 성공적으로 이루어지면, 무선랜 AP를 통하여 무선랜 서비스를 이용 할 수 있다는 연결 허용 메시지를 <사용자 A>에게 전송한다. 이제 <사용자 A>는 SSID <wlan-ap>에서 제공하는 무선랜 서비스를 이용할 수 있게 되 었다. 5 무선랜을 이용하여 인터넷 서비스를 이용하려면, 유선 네트워크에서와 마찬 가지로 <사용자 A>의 IP 관련 정보를 설정해야 한다. 무선랜 환경을 이용하 여 인터넷을 사용하기 위해서 <사용자 A> 단말기에 IP, 서브넷 마스크, 게 이트웨이, DNS 등을 설정해야 한다. 하지만, 대부분의 무선랜 환경에서는 이러한 IP 설정의 불편함을 줄이기 위해서 AP에 DHCP(Dynamic Host Configuration Protocol) 기능을 사용하여 자동으로 IP를 부여하고 있다. 이제 무선랜 연결 절차를 마치고, <사용자 A>는 SSID <wlan-ap>를 통하 여 무선랜 서비스를 제공받을 수 있게 된 것이다. 만일, AP에서 자신의 SSID 값인 <wlan-ap>를 브로드캐스트하도록 설정한 경우에는 AP의 전파 수신영역에 있는 모든 사용자들이 SSID <wlan-ap>를 이용 하여 연결요청 메시지를 보내올 것이다. 뿐만 아니라, 무선랜 서비스를 이용하려 는 공격자들에게 무선랜 서비스를 제공하는 곳임을 알리는 것과 마찬가지 효과가 발생하게 된다. 즉, SSID의 브로드캐스트는 불필요한 연결요청 메시지를 유발하 고, 공격자에게 무선랜 서비스가 제공되고 있음을 알리게 된다. 또한, 공격자들이 사용자 인증 메커니즘의 적용여부 등을 알기 위한 접속시도가 증가하게 되는 등 의 취약점이 발생하게 된다. 이러한 취약점을 제거하기 위해서, AP에서는 SSID를 숨김 모드로 설정하여 사용하는 방법을 지원하고 있다. SSID를 숨김 모드로 설정하면, SSID를 모르는 40

무선랜 보안 가이드 사용자의 접속시도를 현저하게 줄일 수 있다. 하지만, 무선랜 기술은 HotSpot 서비스를 원활하게 제공하기 위해서 발전하 였다. 즉, SSID를 사용자가 직접 선정하지 않더라도 무선랜 단말기가 알아서 자 신에게 보내오는 AP들의 신호를 비교하여 가장 좋은 품질의 신호를 보내오는 AP에 자동으로 접속을 시도하는 방식을 제공하고 있다. 이러한 기술은 무선랜을 이용하고자하는 <사용자 A>가 자신이 이용하고자하는 특정 무선랜 서비스를 제 공하는 AP의 SSID를 선정하지 않고, SSID를 NULL 값으로 설정하면, 무선랜 단말기가 자동으로 자신에게 강한의 신호를 보내는 AP에 접속을 요청하게 된다. 이러한 접속 요청이 가능함으로 AP의 SSID를 숨김 모드로 설정하여도 접속을 요청하는 사용자들이 생기기 마련이다. 이러한 비인가자들의 접속을 근본적으로 차단하기 위해서 일부 AP에서는 SSID 값을 NULL로 하여 접속을 시도하는 사 용자들의 연결요청 메시지에 대하여 접속을 차단하도록 하는 기능을 제공하고 있 다. 이렇게 SSID 값을 NULL로 하여 접속을 요구하는 사용자를 차단하도록 AP 를 설정하여 운영하는 것을 폐쇄시스템을 구성하여 운영한다고 한다. 이러한 SSID 설정과 관련된 무선랜의 폐쇄 시스템 운영은 네트워크 ID를 스푸 핑할수있는여지는있으나, WEP을설정여부를알아보려는 연결 시도를 막을 수 있다. 뿐만 아니라, 무선랜에서 폐쇄 시스템을 적용하면 다음과 같은 보안상 장점이 있다. 우선, SSID 숨김으로 설정하고 폐쇄시스템을 운영하면, SSID를 모르는 사용 자의 접속 시도가 현저하게 줄고, SSID를 NULL로 설정하여 SSID에 관계없이 연결을 설정하려고 접속 시도를 차단할 수 있는 장점이 있다. 또한, 무선랜 분석 도구인 NetStumbler 등을 이용한 스푸핑을 미연에 방지할 수 있다는 장점이 있 다. 뿐만 아니라, 폐쇄 시스템은 구현하기도 쉽고, 운영을 위한 추가의 노력을 요 구하지도 않다는 장점도 있다. 다만, 새로운 사용자와 새로운 하드웨어의 적용과 네트워크 시스템 변경 시에 무선랜 환경을 유지 관리해야하는 관리자의 관심이 필요하다. 제 3 장 41

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 2. MAC 주소인증 가. MAC 주소 구성 MAC 주소는 네트워크 접속 장비인 랜카드에 부여되는 48bit의 주소 값으로, 랜카드 제조회사가 완성된 랜카드 제품을 출시할 때 하드웨어에 부여하는 값을 말한다. 48bit의 MAC 주소는 24bit의 제조회사 식별 값과 24bit의 제조회사에 서 제품 완료시 부여하는 시리얼 번호로 구성된다. 즉, 랜 카드에 부여된 MAC 주 소 값을 확인하면 제조회사까지도 알 수 있다. 이러한 특성을 갖는 주소 값으로 MAC 주소 값을 설정하기 때문에 하나의 랜카드에 부여되는 MAC 주소 값은 유 일한 값으로 네트워크상에서 네트워크 기기를 식별하는데 사용되기도 한다. 무선랜에서 사용하는 랜카드도 유선 네트워크에서 사용하는 랜카드와 마찬가지 로 유일한 값의 MAC 주소를 부여 받는다. 이 값을 이용하여 무선랜 장비인 단말기 와 AP를 인증하는데 사용하기도 한다. 대부분 인증절차는 접속을 허용하는 사용자 의 단말기가 사용하는 랜카드의 MAC 주소를 사전에 등록하여 놓고, 접속을 요청하 는 단말기의 MAC 주소가 사전에 등록한 리스트에 존재하는지의 여부를 이용하여 인증을 하는 것을 말한다. 이러한 방법을 MAC 주소 필터링이라 부르기도 한다. 복 잡한 사용자 인증 메커니즘을 적용하는 것이 아니고 단순히 사용하는 랜카드의 주 소 값으로만 접속을 허용할 것이지 아닌지 여부를 결정하기 때문에 대부분 접근제 한 방법에 적용되기도 한다. MAC 주소 필터링은 공격의 위험을 줄이는 간단한 방법이면서 네트워크 규모 에 상관없이 적용할 수 있는 보안기술로 알려져 있다. 설정 방법 또한 간단하고, 기본적인 공격을 방어하는데 효과적인 방법으로 알려져 있다. MAC 필터링은 무 선 네트워크로 진입하는 스위치나 AP 자체에서 설정하여 적용할 수 있다. 현재 나와 있는 많은 종류의 AP에서 지원하는 보안기능이다. 나. MAC 주소인증의 적용방법 (1) AP에 적용하는 경우 42

무선랜 보안 가이드 아래 <그림 22> 은 AP에 MAC 주소인증 기능을 적용한 경우를 나타내고 있다. 무선랜 관리자가 사전에 무선랜 서비스에 접속 가능한 사용자들이 갖고 있는 단말기의 무선랜 카드에 부여된 MAC 주소 값을 조사하여 그 값을 AP에 저장하 고, 연결을 요청하는 사용자가 있을 경우에 AP에 저장된 MAC 주소 값과 비교하 여 같은 값이 존재하면 연결을 요청한 사용자가 정당한 접속 권한을 갖는 사용자 로 간주하여 접속을 허용하고, 그렇지 않는 경우에는 접속을 차단하는 방식이다. 이러한 방식을 제공하기 위해서 AP에 허용하는 사용자들의 MAC 주소에 관한 데 이터베이스를 구성하여 관리하여야 한다. 경우에 따라 AP의 저장 능력의 한계로 새로운 사용자 추가에 대한 MAC 주소 추가가 불가한 경우도 발생할 수 있다. [그림 22] AP를 이용한 MAC 주소 인증 적용방법 제 3 장 (2) 라우터에 적용하는 경우 아래 <그림 23>은 네트워크 장비인 라우터에 MAC 주소인증 기능을 적용한 예 이다. MAC 주소인증 방식을 무선랜 장비인 AP에 적용하는 것이 아니라, 무선랜과 유선 네트워크와의 연결점이 되는 네트워크 장비에 적용하는 것을 말한다. 즉, 유 선 네트워크에서 사용하는 장비인 라우터나 스위치 등에 MAC 주소인증 기능을 적용하는 것이다. 이러한 적용방법은 네트워크 장비인 라우터나 스위치에 부하를 가중시킬 수 있다. 즉, 네트워크 장비가 MAC 주소인증 기능을 수행함으로 인해, 네트워크 장비의 고유의 기능인 경로설정과 데이터 전송의 속도가 저하되는 경우 43

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 가 발생할 수 있다. 이러한 단점으로 인해 실제로는 네트워크 장비인 라우터나 스 위치 등에 MAC 주소인증 기능을 적용하는 예는 그리 많지 않다. [그림 23] 라우터를 이용한 MAC 주소인증 적용방법 (3) 인증서버에 적용하는 경우 무선랜에서 MAC 주소인증을 적용하는 또 다른 방법은 인증 서버를 이용하는 방법이 있다. 아래 <그림 24>은 인증 서버를 이용하여 MAC 주소인증을 적용한 예를 나타내고 있다. 인증 서버를 이용하여 MAC 주소 인증을 적용하면, AP를 이용할 때 발생하는 불편함인 메모리 한계로 인한 MAC 주소 정보 저장의 한계를 극복할 수 있고, 각 AP 마다 유지 관리해야했던 MAC 주소 정보를 인증서버 한 곳에서만 관리해도 됨으로 관리자의 업무 부담을 줄일수있다. 이방식을적용하려면 무선랜 환경 에 인증 서버를 구축하여 운영해야 함으로 비용이 증가하는 단점이 있다. 하지만, 동적 WEP의 적용이라던가, IEEE 802.1x 표준에서 정의한 보안기능인 EAP 인 증기능 등을 사용하려면, 인증 서버가 필요하게 됨으로 인증 서버를 이용한 다양 한 보안기능을 추가로 활용할 수 있게 된다. 44

무선랜 보안 가이드 [그림 24] 인증 서버를 이용한 MAC 주소인증 적용방법 제 3 장 다. MAC 주소 인증의 장점과 단점 앞에서 설명한 방법으로 MAC 주소인증을 적용하기 위해서는, 우선 무선랜 환 경에 접속을 허용하는 사용자들의 MAC 주소 인증을 수행하는 장비에 미리 추가 하여 설정하여야 한다. 하지만, MAC 주소 인증을 수행하는 장비관리 소홀과 해 킹 등의 이유로 장비에 저장되어 있는 MAC 주소정보가 외부로 노출될 수 있다. MAC 주소가 외부로 노출되면, 공격자가 노출된 MAC 주소를 악용하여 무선랜을 통한 침해행위를 발생 시킬 수 있음으로 MAC 주소 정보 관리에 주의하여야한다. 물론, 무선랜 사용자도 자신이 사용하는 무선랜 카드를 분실한다거나, MAC 주소 정보를 다른 사람들에게 알려주는 등, 자신의 MAC 주소가 외부에 노출되는 것을 막기 위해 주의를 기울여야한다. MAC 주소인증은 무선랜 서비스를 미리 정해진 인가된 사용자에게만 접근할 수 있도록 제공하고 있다. 즉, 간단한 보안설정으로 미리 정해진 사용자에게만 MAC 주소 인증을 통한 접근을 허용하려는 접근제어를 수행하는 것이다. 하지만, 무선랜 장비가 많은 대규모 기관에서는 사용자의 MAC 주소를 관리하기 위한 관 리자의 업무가 무척이나 많아진다. 앞에서도 언급한바 있듯이 MAC 주소정보를 45

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 사전에 등록하기 위해서는 많은 메모리를 요구하나, 네트워크 장비(AP,라우터, 스위치, 인증서버 등)의 메모리에는 한계가 있어, 많은 수의 MAC 주소를 등록하 지 못하는 경우가 발생하게 된다. 이러한 경우에 정당한 사용 권한이 있는 사용자 의 접속이 이루어지지 못할 수가 있음으로 MAC 주소인증 방식의 적용을 위해서 는 장비마다 적절한 접속 인원을 할당해서 적용해야한다. 3. WEP 인증 메커니즘 WEP은 앞에서 설명한 것과 같이 유선과 동등한 프라이버시를 제공한다는 목 적에서 개발되었고, 데이터 암호화와 사용자 인증, 두 가지 기능을 모두 제공한 다. 여기에서는 인증의 측면에서 WEP의 특성을 알아본다. WEP에서 제공하는 사용자 인증은 간단히 설명하면, 서로 같은 공유키를 갖는 사용자들을 정상적인 사용자로 인증하여 통신하는 방법을 제공한다. 이제 WEP 인증 절차와 WEP 인 증이 갖는 보안상의 특성을 알아본다. 가. WEP 인증절차 아래 <그림 25>은 무선랜 장비인 AP와 사용자간의 WEP 인증을 수행하는 절 차를 나타내고 있다. [그림 25] WEP 인증절차 앞에서 설명한 것과 같이 WEP의 암호화 방식을 이용하여, 위의 <그림 25>과 46

무선랜 보안 가이드 같이 4가지 절차를 거쳐서 AP와 사용자간의 인증을 수행한다. 1 사용자가 이용하고자 하는 무선랜 서비스의 SSID값을 알아내어, 무선랜 AP에 연결요청 메시지를 전송한다. 2 사용자의 연결요청을 메시지를 받은 AP는 임의의 문장을 생성 원본을 저장 하고, 연결요청응답메시지를 이용하여 암호화되지 않은 사본을 전송한다. 3 연결요청 응답 메시지를 받은 사용자는 AP가 보내온 임의의 문장을, 자신이 갖고 있는 공유키를 이용하여 WEP 암호화를 적용하여 암호문으로 만든다. 완성된 암호문을 AP에 전송한다. 4 사용자가 자신의 공유키인 WEP키로 만든 암호문을 전송 받은 AP는 AP가 갖고 있는 공유키를 이용하여 암호문을 복호한다. 복호화된 문장과 자신이 저장하고 있던 원본의 문장을 비교하여 같으면, 사용자가 자신과 같은 공유 키를 갖는 그룹원임을 인식하고, 연결 허용 메시지를 전송한다. 이러한 방식 을 통하여 사용자와 AP가 같은 WEP 키값을 가지고 있다는 것을 인식하게 되고, 같은 키 값을 갖는 사용자들을 정당한 사용자로 인식하여, 무선랜 서 비스를 제공한다. 제 3 장 나. WEP 인증 메커니즘의 취약성 WEP을 이용한 인증 방식은 공유키인 WEP 키를 이용하여 사용자를 인증하는 방식으로 공유키 값을 모르는 사용자는 무선랜 서비스를 이용할 수가 없다. WEP 인증을 적용하는 방식은 아주 간단하다. 우선, AP를 이용한 WEP 인증은 AP와 사용자의 단말기에 같은 값의 WEP키를 설정하여 사용하면 된다. 인증 서버를 이 용하여 WEP을 적용할 경우도 마찬가지다. WEP을 이용한 인증은 데이터 암호화 와 함께 적용되기 때문에 편리하다. WEP을 적용하여 사용하기만 하면, 사용자 인증과 데이터 암호를 모두 적용할 수 있기 때문이다. 뿐만 아니라, 무선랜 장비 에서 WEP을 구현하는 것도 무척이나 간단하고, 인증 절차 또한 간결하여 사용자 에게 무척이나 많은 편의를 제공한다. 47

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 하지만, WEP을 이용한 사용자 인증은 몇 가지 문제점을 갖고 있다. WEP이 갖는 문제점에 대해서 자세히 알아보기로 한다. (1) 단방향 인증방식 제공으로 인한 취약성 WEP을 이용한 인증 방식은 앞에서도 알 수 있듯이, AP에서 사용자를 인증하 는 단방향 인증 메커니즘을 제공하고 있다. 이러한 단방향 인증 방식은 인증방식 이 안전하지 못하여 악의적은 목적으로 운영되는 복제 AP(clone AP : 악의적인 목적으로 정상 AP와 똑같은 설정을 갖도록 복제하여 구성한 AP)로 인한 피해가 발생하게 된다. 아래 <그림 26>는 복제 AP로 인해 정상사용자가 접속을 잘 못하 여, 피해가 발생하는 경우를 나타내고 있다. [그림 26] 복제 AP로 인한 피해발생 복제 AP를 이용하여 피해는 다음과 같은 절차로 발생하게 된다. 1 공격자가 정상적인 무선랜 환경에서 서비스를 제공하는 AP의 정보를 수집 하여 같은 제조회사의 같은 모델을 이용해 정상 AP와 똑같은 설정을 갖는 AP를 복제하여 구성한다. 2 기관 내부에서 무선랜 서비스를 이용하는 사용자나 무선랜에 접속하고자 하 48

무선랜 보안 가이드 는 사용자는 정상 AP보다 더욱 강력한 전파를 송신하는 복제 AP를 정상 AP로 오인하게 된다. 정상 사용자는 아무런 의심 없이 복제 AP에 접속을 요구하는 메시지를 보내게 되고, 복제 AP는 응답 메시지를 통하여 거짓 인 증요구를 한다. 사용자은 복제 AP에 자신의 인증정보를 보내게 되고, 복제 AP는 사용자의 인증정보와는 무관하게 무조건 접속을 허용한다. 이제 정상 사용자는 복제 AP를 이용하여 인터넷 서비스를 사용하게 되며, 이때 복제 AP를 이용한 공격자는 정상 사용자가 이용하는 인터넷 패킷의 정보를 수집 하여 개인정보나 금융정보 등을 알아낸다. 이때 만일 정상 AP와 사용자 사이에 WEP 인증을 수행한다면, 정상 AP를 복 제한 복제 AP에서도 WEP 인증을 설정하여 수행함으로써, 정상 사용자의 연결 을 아무런 의심 없이 처리할 수 있다. 아래 <그림 27>은 복제 AP를 이용하여 정 상사용자의 접속을 유도하여 WEP 인증 메커니즘을 통과하는 과정을 나타내고 있다. 제 3 장 [그림 27] 복제 AP를 통한 WEP 인증 회피공격 1 복제 AP가 강력한 전파를 발생하여 정상사용자의 접근을 유도한다. 정상 사용자는 양질의 전파가 들어오는 AP가 자신이 사용하고자하는 정상 AP로 인식하고, 연결요청 메시지를 보내게 된다. 2 복제 AP는 정상 사용자가 복제 AP임을 알아채지 못하도록 WEP 인증을 수 49

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 행한다. 즉, 임의의 문장을 생성하여 정상 사용자에게 연결요청 응답메시지 로 전송한다. 3 정상 사용자는 자신이 갖고 있는 WEP 키를 이용하여 암호문을 만들어 복제 AP에 전송한다. 4 복제 AP에서는 WEP키를 모르므로 무조건 연결 허용 메시지를 보내어, 정 상 사용자의 접속을 유도한다. 이러한 방식으로 복제 AP를 통한 정상 사용자의 무선랜 연결 설정이 완료되면, 정상 사용자가 송수신하는 패킷을 모니터링 하여, 공격에 필요한 정보를 수집한다. 위와 같은 공격이 가능하게 되는 이유는, 무선랜 서비스 사용자가 무선랜 서비 스를 제공하는 AP에 대한 인증을 하지 않았기 때문이다. 다만, AP에게 자신이 WEP키를 갖고 있으며, WEP 메커니즘에 의해 생성된 암호문을 전송함으로써, 자신의 접속이 합법적으로 이루어지고 있다는 것을 간접적으로 알리기만 할 뿐, 자신의 접속여부를 결정하는 AP가 정상적으로 기관에서 설치하여 운영되고 있는 AP인지, 복제되어 공격에 이용되고 있는 AP인지의 여부를 체크하지 않고 있기 때문이다. 이러한 취약점은 단방향 인증 메커니즘을 이용하여 발생하는 것으로, 사용자도 AP가 자신이 접속하고자하는 기관에서 운영되고 있는 AP인지 여부를 확인할 필요가 있다. 즉, WEP은 단방향 인증이므로 비인가 AP, 복제 AP 등에 의한 피해가 발생할 수 있음으로 WEP을 사용하는 기관의 사용자는 무선랜 서비 스 이용할 때 항상 조심하여야 한다. (2) 고정된 공유키 사용으로 인한 취약성 WEP이 갖는 또 하나의 취약점은 무선랜을 사용하는 기관에서 WEP 키 값을 하나의 고정된 공유키를 사용하는 것이다. 무선랜을 사용하는 모든 장비, 즉 AP 와 사용자 단말기 등에 동일한 키 값을 설정하여 사용해야 하고, 같은 값을 갖는 키의 사용으로 인해, WEP 키 값이 외부로 유출될 경우에 많은 보안 문제를 일으 킬수있다. 50

무선랜 보안 가이드 우선, 무선랜을 사용하는 기관에서 하나의 고정키 값을 설정하여 사용하게 되 면, 협력업체 직원, 방문객, 퇴사자 등에 의해서 WEP 값이 외부로 유출될 수 있 다. 이러한 위험요소를 줄이기 위해서 WEP 값을 주기적으로 변경하여야 한다. 하지만, 고정된 WEP 키를 변경하는 것은 그리 쉬운 일은 아니다. 기관에서 사용 하는 무선랜 장비가 많을 경우에는 더욱 그러하다. 예를 들어 A 기관에서 사용하 는 무선랜 장비인 AP가 20대이고, 무선랜 사용자가 100명이라면, 동시에 20대 의 AP의 WEP키를 변경하여야 하고, 무선랜 사용자에게 변경된 WEP를 알려주 어 변경된 WEP 키값으로 자신의 단말기를 설정하여 무선랜 서비스를 사용할 수 있도록 제공하여야 한다. 하지만, 무선랜을 사용하는 기관의 사용자 대부분은 외 근을 하는 경우가 많아 변경된 WEP를 알려주는데 어려움이 발생하기 마련이다. 무선랜을 사용하는 기관은 하나의 WEP키를 이용하여 사용자 인증을 수행하 기 때문에 WEP키가 외부로 유출될 경우에는 공격자가 습득한 WEP키를 이용하 여 접속을 시도하므로 매우 위험하다. 이러한 위험을 줄이기 위해서도, 협력업체 직원이나 방문객에게 WEP키를 알려주었다면, WEP키를 변경하는 일이 꼭 필요 하다. 제 3 장 다. 동적 WEP 적용 앞에서 설명한 대로 WEP을 적용하면, 고정된 공유키 값을 사용하게 되어 보 안상 여러 가지 문제점이 발생하게 마련이다. 이러한 문제점을 줄이기 위해서 동 적 WEP을 적용하여야 한다. 아래 <그림 28>은 무선랜 환경에 인증 서버를 적용 한 예를 보이고 있다. 아래 <그림 28>에서도 알 수 있듯이, 인증서버가 사용자가 접속을 시도할 경우에 인증을 수행하고, 기관에서 사용하는 WEP 키의 설정과 갱 신 등의 관리를 수행한다. 동적 WEP을 사용하려면, 우선 인증 서버를 설치 운영하여야 한다. 또한, 현재 사용하고 있는 AP가 동적 WEP을 지원할 수 있는지 여부를 확인해야 한다. AP 에서 802.1x 프로토콜을 지원하는 경우에는 동적 WEP을 사용할 수 있다. 뿐만 아니라, 동적 WEP의 사용으로 인해, 사용자 인증과 키 갱신 등을 위한 패킷의 전 51

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 28] 인증 서버를 이용한 동적 WEP 적용 송이 생기게 되므로 AP가 사용자에게 제공하던 데이터 전송률이 낮아지게 되는 경우가 발생하게 된다. 예를 들어, 동적 WEP을 적용하기 전에는 AP가 사용자 30명의 데이터를 원활히 송수신 할 수 있었으나, 이제 동적 WEP을 적용하고 난 후부터는 사용자 30명의 데이터를 빠르고 원활하게 송수신 할 수 없게 된다. 뿐 만 아니라, 인증과 키 갱신을 위한 관리 패킷의 증가로 인해 사용자 30명의 연결 을 허용하지 못하고 25명 정도만 연결을 허용하는 경우가 발생하기도 한다. 이러 한 관리 패킷에 의한 AP의 트래픽 증가로 인해, 무선랜 서비스 제공이 원활하지 못하여, AP를 추가 설치해야 하는 경우도 발생하기도 한다. 동적 WEP은 아래 <그림 29>과 같이 연결을 요청하는 사용자별로 WEP 키를 부여한다. 위 <그림 29>에서 사용자 A가 연결요청을 하면, 인증 서버가 인증 과정을 수행 [그림 29] 동적 WEP을 적용하여 연결을 설정한 예제 52

무선랜 보안 가이드 하고 사용자 A에게 WEP 키값을 부여한다. 사용자 B가 연결을 요청하여도 마찬 가지로 인증 과정을 수행하여 WEP 키값을 부여한다. 즉, 하나의 연결마다 WEP 키값을 새로 부여하는 것이다. 이렇게 하나의 연결마다 새로운 WEP 키값을 부여 하면, WEP 키값의 외부 유출시 피해가 적어지게 된다. 뿐만 아니라, 인증서버는 무선랜 서비스를 이용하는 사용자의 연결에 대한 시간 정보를 관리하여 일정시간 동안 지속적으로 무선랜을 사용하는 사용자의 연결에 대해서는 WEP 키값을 갱 신하도록 하고 있다. 이러한 WEP 키값의 갱신은 공격자가 연결 정보를 수집하여 WEP 키값을 크랙하려는 공격을 방지하는데 효과적이다. 공격자가 WEP 키값을 알아내기 위해서 정상 사용자의 무선랜 패킷을 수집하여 분석하는 동안에, 인증 서버가 WEP 키값을 갱신하면, 공격자가 정상 사용자의 패킷을 수집하여 WEP 키를 크랙하기 위한 노력을 무력화 시킬 수 있다. 결국, 동적 WEP의 적용은 인증서버의 설치 운영으로 인한 비용증가와 사용자 인증 정보를 전송하기 위한 관리 패킷의 증가로 인해 AP의 사용자 데이터 전송 률이 저하되는 경우가 발생하기도 하지만 정적 WEP이 갖는 사용자 인증과 키 관리에 관한 취약성을 효과적으로 줄일 수 있어, 보안성이 향상된다. 제 3 장 4. EAP 인증 메커니즘 WEP을 이용한 인증은 단방향 인증이고, 고정된 공유키 값을 사용하여 인증시 여러 가지 문제점이 있었다. 이러한 WEP 인증의 문제점을 보완하고자 802.1x 표준안에서는 동적 WEP을 제공하였다. 동적 WEP은 인증 서버를 이용하여 사용 자 인증과 키 관리를 지원하는 것이다. 하지만, 동적 WEP의 적용도 WEP이 갖던 단방향 인증으로 인한 문제점을 없애지 못 하였고, 인증 서버를 이용하여 연결된 세션의 WEP 키 값을 갱신하도록 설정할 수는 있지만 공격자가 사용자의 패킷을 수집하여 WEP 키를 크랙 하는 공격 자체를 막지는 못하고 있다. 이러한 인증상의 문제점을 해결하고자 802.1x 표준에서는 EAP 인증 기능을 제공하고 있다. 여기에서는 EAP 인증기능에 대해서 알아보고, EAP 인증이 갖는 53

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 취약성에 대해서도 분석하여 보기로 한다. 가. EAP 개요 및 인증 절차 확장 인증 프로토콜인 EAP는 RFC 2284에 공식적인 명세가 발표되었으며, 초 기에는 PPP(point to point protocol)에서의 사용을 위해서 개발되었으나, 현재 는 무선랜 표준인 IEEE 802.1x에서 사용자 인증 방법으로 사용되어지고 있다. EAP는 어떤 링크에도 접속이 가능한 단순한 캡슐화 개념의 프로토콜이다. 아 래 <그림 30>는 EAP의 기본 구조를 나타내고 있다. EAP는 모든 링크에 적용될 수 있으며, 다양한 인증 방법을 사용할 수 있도록 설계되었다. [그림 30] EAP 기본구조 즉, EAP 프로토콜은 위의 <그림 30>과 같이, 링크계층 위에서 다양한 종류의 인증 방법을 전송하는 역할을 한다. 이러한 역할을 하기 위한 EAP 프로토콜의 패킷구조는 아래 <그림 31>와 같다. [그림 31] EAP 패킷구조 EAP 패킷의 각 필드가 나타내는 정보는 다음과 같다. 54

무선랜 보안 가이드 코 드 : EAP 패킷의 유형을 식별하는데 사용되는 정보 식별자 : 요청에 대한 응답을 확인하고자 사용되는 무부호 정수(unsigned integer)이 다. 재전송은 동일한 식별자를 이용하고, 새로운 전송은 새 식별자를 사용한다. 길 이 : 코드, 식별자, 길이 및 데이터 필드를 포함한 전체 패킷의 길이 정보를 나타낸다. 데이터 : 실제로 전송하고자 하는 정보 EAP는 다양한 인증 방법을 제공하기 위해서 코드 필드에서 사용하는 인증 방 법을 구분하고, 데이터 영역은 가변 길이로 정의되어 있다. EAP 프로토콜을 이용하여 무선랜 사용자와 AP, 인증 서버간의 인증을 수행하 는 절차는 아래 <그림 32>와 같다. 제 3 장 [그림 32] EAP 인증 절차 사용자와 AP 사이에는 EAPOL(EAP over LAN)프로토콜을 통해서 패킷을 전 송하고, AP와 인증서버 사이에는 RADIUS(Remote Authentication Dial-in User Services) 프로토콜을 통해서 패킷을 전송한다. 일부에서는 AP와 인증서 버 사이의 프로토콜을 RADIUS over LAN이라고 설명하기도 한다. 802.1x에 적 용되는 EAP는 자체로써 완전한 실제 인증 메커니즘은 아니다. 실제 인증 방법은 인증서버에 의해서 구현된다. 즉, 802.1x 표준에서 제공하는 EAP는 단순히 연결 55

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 을 요구하고, 챌린지를 발부하고 접근을 승인하거나 거부하는 기능을 하고, 실제 로 사용하는 인증서(보증서)에 대한 판단은 하지 않는다. 이러한 판단은 인증서버 가 수행하게 된다. EAP를 이용하여 무선랜 연결을 설정하는 절차를 각 단계별로 구체적으로 살 펴보면 다음과 같다. 1 무선랜 클라이언트인 사용자 A가 AP에 네트워크 접속을 요구한다. 2 AP는 자신이 속해 있는 네트워크에 클라이언트인 사용자 A가 연결을 설정 할 때까지 다른 사용자로부터의 네트워크 연결시도를 차단하고, 사용자 A 에게 연결 요청에 대한 응답 메시지를 보낸다. 3 클라이언트인 사용자 A는 AP가 보낸 응답 메시지를 받고 난후에 EAPOL- 시작 메시지를 AP에 보내어 RADIUS를 이용한 연결설정을 시작할 것을 알 린다. 여기서부터가 EAP를 이용한 사용자 인증 방법의 시작이라고 볼 수 있다. 4 AP는 사용자 A가 보내온 EAPOL-시작 메시지를 받은 후에, EAP-요청 메 시지를 사용자 A에게 전송하여, AP 식별자를 보내면서, 사용자 A의 정보를 요구한다. 5 사용자 A는 네트워크에 로그온하기 위해 사용자명과 암호를 입력창을 통하 여 입력하여, 사용자 인증을 위한 정보를 AP에 보낸다. 6 AP는 사용자에게서 받은 정보를 이용하여 RADIUS서버에 접속요청 메시 지를 보내어 상호인증을 요구한다. 7 RADIUS서버는 AP에게 사용자 A로 전송할 사용자 인증 챌린지(Challenge) 메시지를 보낸다. 8 AP는 RADIUS서버에서 보낸 사용자 인증 챌린지를 사용자 A에게 전송한다. 9 사용자 A는 챌린지에 대한 응답으로서 사용자명과 암호를 단방향(Oneway)의 해쉬(HASH)를 사용하여 EAP 응답 메시지를 구성하여 AP에 전송 한다. 56

무선랜 보안 가이드 10 AP는 사용자 A에게 받은 정보를 이용하여 RADIUS서버에 Radius-접속요 청 메시지를 보낸다. 11 사용자 관리 DB 정보를 사용하여 RADIUS서버는 자신이 보낸 챌린지에 대 한 대응 메시지를 생성하여, 사용자 A가 보내온 응답메시지의 값과 비교하 여 사용자 A를 인증한다. 이 과정을 역으로 수행하여 사용자 A가 RADIUS 서버를 인증하여 사용자 A와의 상호인증을 수행하기도 한다. 12 사용자 A와 RADIUS서버의 상호인증이 성공적으로 완료되면 네트워크 접 근을 위한 적당한 사용자의 수준을 정의하고 사용자 A를 구별할 수 있는 WEP키를 결정하여 부여한다. 이제까지는 EAP 프로토콜에 기본적인 동작 원리에 대하여 알아보았다. 앞으로 는 EAP를 이용하여 사용자 인증을 수행하는 인증 프로토콜에 대해서 알아보기로 하자. EAP를 이용한 사용자 인증 방법은 EAP-MD5, EAP-TLS, EAP-TTLS, PEAP 등이 있다. 이들에 관하여 좀 더 살펴보자. 제 3 장 나. EAP-MD5 인증 EAP-MD5 인증은 단방향 인증 방법으로 무선랜 사용자의 패스워드를 기반으 로 하는 네트워크 인증 방식이다. 이것은 802.1x 유선 이더넷 스위치에 구현되는 방식으로, 무선랜에서 보안 방식으로도 사용되고 있다. 아래 <그림 33>은 EAP- MD5 인증절차를 나타내고 있다. 기본적인 인증 절차는 앞에서 설명한 EAP 인증 절차를 따른다. 즉, 무선랜 클라이언트가 AP에 네트워크 접속을 요구하고, AP는 인증이 수행되어 연결이 설정될 때까지 AP를 차단하는 것까지는 앞에서 설명한 방식대로 수행된다. 1 사용자 A는 AP에 EAP로 연결 설정을 하기 위한 EAPOL-시작 메시지를 보낸다. 2 AP가 사용자 A의 EAPOL-시작 메시지를 받고, EAP-요청 메시지와 AP 57

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 33] MD5 인증절차 식별자를 사용자 A에게 보낸다. 이때 연결 설정을 위한 사용자 정보를 요구 한다. 3 사용자 A는 무선랜 인증을 위한 자신의 식별자를 AP를 이용하여 인증서버 에 전송한다. 4 인증서버는 사용자 A에게 챌린지 메시지를 보내어 사용자 A가 정상적으로 무선랜 서비스에 접속 가능한 사용자인지를 묻는다. 5 사용자 A는 인증서버에서 보내온 챌린지에 맞는 응답 메시지를 인증서버에 전송한다. 6 인증서버는 자신이 전송한 챌린지에 합당하는 응답이 왔는지 확인한다. 응 답 메시지가 정당하다면, 접속을 허용하는 메시지를 사용자 A에게 보낸다. 위의 인증 절차에서도 알 수 있듯이, EAP-MD5 인증은 인증 절차가 간편하 여, 사용자 단말기에서 무리 없이 인증절차를 수행할 수 있다. 이로 인해 인증시 소요되는 시간이 매우 짧게 된다. 하지만, EAP-MD5 인증은 인증서버에서만 접 속을 요구하는 사용자를 인증하는 단방향인증이다. 이러한 단방향 인증은 WEP 인증의 취약성에서도 설명한 바 있는 복제 AP에 의한 공격 등에 매우 취약하다. 뿐만 아니라 EAP-MD5 인증은 동적 WEP을 지원하지 않아, 사용자 식별자와 58

무선랜 보안 가이드 패스워드 기반의 간편한 인증 메커니즘을 제공하기는 하지만, 무선 데이터를 위 한 암호화를 지원하지 않아 앞으로 설명할 다른 EAP 인증 방식보다 보안에 취약 하다. 다. EAP-TLS 인증 EAP-TLS는 가장 일반적인 인증서 기반의 인증 방식이다. 이 방식은 무선랜 AP가 EAP-TLS를 지원해야 한다. 이 방식은 2001년 말에 마이크로소프트의 윈 도우 XP가 소개되면서 본격적으로 사용되고 있다. 아래 <그림 34>은 EAP-TLS 인증 절차를 나타내고 있다. [그림 34] EAP-TLS 인증절차 제 3 장 1 ~ 3 EAP-MD5의 인증 절차와 동일하다. 4 인증서버는 사용자 A에게 TLS 시작 메시지를 보내어 사용자 A가 EAP- TLS 인증을 시작할 것을 알린다. 5 사용자 A는 인증서버에게 Client Hello 메시지를 보내어 서버의 인증서를 보내 줄 것을 요구한다. 59

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 6 인증서버는 사용자 A가 보내온 Hello 메시지를 받고, 인증 서버가 갖고 있 는 인증서 정보를 보낸다. 이때, Server Hello 메시지를 사용자에게 보내어 사용자 A의 인증정보를 인증서버에게 보낼 것을 요구한다. 7 사용자A는 서버가 보내온 인증 정보를 분석하여, 자신이 접속하고자 하는 네트워크가 정확한지 여부를 결정한다. 서버에 대한 인증이 끝나면, 서버가 보내온 Hello 메시지에 대한 응답으로 사용자 A는 자신의 인증 정보를 전송 한다. 8 인증서버는 사용자 A가 보내온 인증정보를 이용하여 접속을 허용해도 되는 사용자인지 여부를 결정한다. 사용자 A가 접속을 허용해도 되는 사용자일 경우에는 암호에 관한 정보를 전송한다. 9 사용자는 이제 EAP-TLS 인증 절차가 성공적으로 이루어졌고, 인증서버에 서 보내온 암호 정보를 잘 받았다는 응답 메시지를 보낸다. 10 인증서버는 이제 EAP-TLS 인증 절차가 성공적으로 끝났음을 사용자 A에 게 알리고, 접속을 허용함을 알린다. 앞에서 언급한 바와 같이 EAP-TLS 프로토콜은 인증서를 기반으로 하는 무선 랜 사용자와 인증 서버간의 세션 키를 생성하는 상호 인증(양방향 인증)을 지원한 다. 이것은 먼저 무선랜 사용자에게 키 분배를 요구한 다음, 인증서버에서 안전한 유선 연결을 통한 서버 인증서를 요구한다. 즉, 인증서버는 EAP-TLS를 이용한 인증을 지원함은 물론이고, 인증서도 관리해야 한다. EAP-TLS 인증 적용의 장점은 최종 사용자의 신원을 확인하는 방법으로 디지 털 인증서를 사용한다는 것이다. 여기서 인증서를 관리하고 운영하는 것이 부담스 럽다고 생각할 수도 있을 것이나, 인증서를 사용하는 것이 패스워드를 사용하는 방식보다 보안상으로 더욱 안전하므로 패스워드 방식보다 많이 사용되고 있다. 디지털 인증서는 엔트루스(Entrus)와 베리사인(Verisign)같은 상용 CA (Certificate Authority) 서비스 업체를 이용하거나, 무선랜 운영 기관 자체에 CA서 버를 구축하여 적용할 수 있다. 상용 CA 서비스 업체란 데이터의 무결성을 증명하 60

무선랜 보안 가이드 는 디지털 인증서 서비스를 하는 곳을 말한다. EAP-TLS는 상호 인증(무선 클라이언트는 네트워크를, 네트워크는 무선 클라 이언트를 인증)하는 사설 또는 공공키를 사용한다. 여기에서 사용되는 디지털 인 증서는 버전, 인증서 시리얼 번호, 시그너처 알고리즘 식별자(signature algorithm identifier), 이름, 사용 기간, 공공키, 사인 값(signature value) 등의 정보를 갖는다. 라. EAP-TTLS 인증 EAP-TTLS는 EAP-TLS와 CHAP(Challenge Handshake Authentication Protocol) 또는 OTP(One Time Password) 등의 전통적인 암호 기반으로 하는 터널 방식의 인증 메커니즘이다. 아래 <그림 35>은 EAP-TTLS의 인증 절차를 나타내고 있다. 아래 그림에서 도 알 수 있듯이, TLS 터널을 형성하기 위해서 인증서버 앞단에 TTLS 서버가 이 용되고 있다. 하지만 실제로는 TTLS 서버를 별도로 운영하지 않고, 인증서버에 서 TTLS 서버의 기능도 함께 수행하는 것이 일반적이다. 제 3 장 [그림 35] EAP-TTLS 인증절차 61

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 1 ~ 3 EAP-MD5의 인증 절차와 동일하다. 4 TTLS 서버가 사용자 A에게 TTLS 시작 메시지를 보내어 사용자 A가 EAP-TTLS 인증을 시작할 것을 알린다. 5 사용자 A는 인증서버에게 Client Hello 메시지를 보내어 TTLS 서버의 인 증서를 보내 줄 것을 요구한다. 6 TTLS 서버는 사용자 A가 보내온 Hello 메시지를 받고, 사용자가 요구한 TTLS 서버의 인증서를 보낸다. 이때, Server Hello 메시지를 사용자에게 보내어 사용자의 인증 정보를 TTLS 서버에 보낼 것을 요구한다. 7 사용자 A는 TTLS 서버가 보내온 인증 정보를 분석하여, 자신이 접속하고 자하는 네트워크가 정확한지 여부를 결정한다. TTLS 서버에 대한 인증이 끝나면, TTLS 서버가 보내온 Hello 메시지에 대한 응답으로 자신의 인증 정보를 전송한다. 8 TTLS 서버는 사용자 A가 보내온 인증정보를 이용하여 접속을 허용해도 되 는 사용자인지 여부를 결정한다. 접속을 허용하는 사용자일 경우에는 암호에 관한 정보를 전송하고, 사용자 A와 인증서버 사이에 TLS 터널을 형성한다. 9 사용자 A는 이제 형성된 TLS 터널을 이용하여 다시 한 번 인증을 수행한 다. 즉, 자신의 식별자를 전송하면서, 인증서버에 챌린지 메시지를 보내어 인증을 수행할 것을 요구한다. 10 인증서버는 사용자 A가 보내온 요구 챌린지 메시지를 확인하여 접속을 허 용할 것이지 여부를 결정하고 응답 메시지를 보낸다. 11 이제 인증서버로부터 접속 허용 메시지를 받은 TTLS 서버는 사용자 A에게 접속 성공 메지시를 보내어 인증이 성공적으로 이루어졌음을 알린다. EAP-TTLS 인증은 무선랜 사용자가 인증서를 사용하기 보다는 패스워드 데 이터베이스를 재사용하여 패스워드를 요구하는 방식을 적용한다. 이러한 방식은, 오직 TTLS 서버에서만 인증서를 요구하기 때문에 인증서의 개수를 줄일 수 있는 동시에, 관리도 간소화할 수 있는 장점이 있다. 62

무선랜 보안 가이드 TLS 터널은 처음에 무선랜 사용자와 인증서버 사이에 만들어지고, 무선랜 사 용자는 TTLS 서버로부터 부여되는 인증서를 인증함으로서 연결되는 네트워크를 인증한다. 이러한 방식은 안전한 웹서버 연결에서 사용되는 기술과 매우 유사한 방식이다. 즉, 인증된 터널을 만들고, 이후 사용자에 대한 인증이 이루어지는 것 이다. EAP-TTLS 인증은 무선 네트워크에서의 최종 사용자에 대한 동일성을 보 장하는 장점이 있고, EAP-TTLS의 최종 사용자의 익명성을 보장하고, 기존 어 떤 RADIUS 서버나 이와 관계된 데이터베이스를 재사용할 수 있는 장점이 있다. 마. PEAP 인증 PEAP은 터널링 방식의 인증 알고리즘으로, 사용자 패스워드를 기반으로 하는 인증 방식이다. 아래 <그림 36>는 PEAP의 인증절차는 나타내고 있다. PEAP 서 버를 이용하여 TLS 터널을 생성하고 이를 통한 인증서버와 사용자간의 인증이 이루어지는 것이 EAP-TTLS와 유사한다. 제 3 장 [그림 36] PEAP 인증 절차 인증 절차에 관한 설명은 EAP-TTLS와 유사하여 생략하기로 한다. TLS 터널 생성과정에서 인증서 기반의 인증을 수행하기도 하고, TLS 터널 내 63

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 부에서는 EAP을 이용한 사용자 인증을 적용하고 있어, TLS Session Resume을 통한 빠른 재인증을 제공하고 있다. PEAP의 적용은 사용자 인증의 보안성이 높 고, 관리하기가 편한 반면, 구현이 어렵고 계산 양이 많아 인증 속도가 느려져 사 용자의 접속시간을 지연시키는 경우가 발생한다. 제3절 무선 데이터전송 취약성과 대응기술 이 절에서는 무선랜 환경에서 무선 전파를 이용하여 사용자 데이터를 전송하는 과정에서 발생하는 취약성과 이를 방지하기 위해 적용하고 있는 암호화 프로토 콜, 무결성 보장기술 등을 알아본다. 1. 무선패킷 전송관련 일반적인 취약성 무선랜 환경에서 전파를 이용하여 사용자 데이터를 전송할 경우에 무선랜 단말 기나 무선랜 패킷 분석도구에 의해서 도청이나 감청이 되는 경우가 발생한다. 아 래 <그림 37>은 무선랜 서비스 영역에 있는 공격자에 의해서 사용자 데이터가 도 [그림 37] 무선랜 환경에서 전송 패킷 도청 64

무선랜 보안 가이드 청되는 것을 나타내고 있다. 무선랜 서비스 영역 안에서 공격자가 정상 사용자와 AP 사이의 무선 패킷을 분석하는 것은 아주 쉽게 행하여 질 수 있어, 발생 빈도도 높게 나타나고 있다. 이 러한 경우에는 사용자 데이터를 분석하여 주요한 정보를 수집하거나, 향후 침해 공격에 악용할 목적으로 필요한 정보를 수집하는 경우 등으로 나타난다. 이러한 도청과 감청으로부터 사용자 데이터를 보호하기 위해 사용자 데이터를 암호화하 고있다. 2. WEP 적용과 보안 취약성 앞에서 언급한 바와 같이 WEP은 유선과 동등한 프라이버시를 제공한다는 목 적에서 개발되었다. 개발초기에는 무선랜 보안을 위해 상당히 중요한 기술로 여 겨졌으나, 현재는 WEP 설계상의 오류로 인해서 많은 문제점이 제기되고 있다. WEP은 같은 공유키를 갖고 있는 사용자끼리만 데이터를 알아볼 수 있도록, 데이터를 암호화하여 통신하는 방식을 제공한다. 즉, AP와 무선랜 단말기 사이에 공유키를 이용한 데이터 암호화를 적용하는 것이다. WEP은 데이터 암호화뿐만 아니라, 공유키를 이용한 사용자 인증 기능도 제공한다. WEP에서 제공하는 사용 자 인증은 아주 간단하다. WEP은 서로 같은 공유키를 갖는 사람을 정상 사용자 로 인증하는 방식을 채택하고 있다. 제 3 장 가. WEP의 암호화 개요 WEP에 사용하고 있는 암호화의 기본원리는 아래 <그림 38>에서 표현하고 있 는 것처럼 송신측에서 보내고자하는 평문의 메시지를 같은 길이의 키스트림과 비 트연산인 XOR 연산을 하여 암호문으로 만든다. 생성된 암호문을 이용하여 송신 측에서 수신측으로 전송하면, 수신측에서는 암호문을 전송받아 송신측과 같은 키 스트림을 이용하여 비트 XOR 연산을 수행하여 송신자가 보낸 평문의 메시지를 얻는다. 65

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 38] 데이터 암호화의 기본원리 이러한 방식의 적용은 송신측과 수신측에서 항상 같은 키스트림을 이용하여 XOR 연산을 통한 암호문을 생성하기 때문에 쉽게 깨어질 수 있다. 하나의 키스트림을 사용하여 전송 데이터를 암호화 하는 것은 아주 쉽게 데이 터가 노출될 수 있으므로, 전송되는 패킷마다 서로 다른 값의 키스트림을 이용하 여 암호화 하는 방식을 사용한다. 아래 <그림 39>은 공유키와 난수 발생기인 PNRG(Pseudo Random Number Generator)를 이용하여 키 값에 따라 발생하 는 난수를 키스트림으로 이용하여 암호문을 생성하는 방식을 나타내고 있다. [그림 39] 공유키를 이용한 암호화 프로토콜 위의 방식은 공유키가 변경되면, 난수 발생기인 PNRG에서 발생하는 난수도 변경되는 특성을 이용하고 있다. 즉, 전송되는 매 패킷마다 서로 다른 키 값을 사 용하여 전송하면, 암호학적으로 더욱 안정되게 데이터를 전송할 수 있게 되는 것 이다. 송신측과 수신측의 난수 발생기인 PRNG에 같은 키를 이용하여 발생하는 난수 가 항상 같아야 한다. 또한, 패킷마다 서로 다른 키스트림을 적용하기 위해서는 패킷마다 서로 다른 키값을 사용하여야 하고, 송신측에서 사용하는 키 값과 같은 값을 수신측에서 사용할 수 있도록 제공하여야 한다. 이러한 공유키와 난수 발생 66

무선랜 보안 가이드 기를 이용하는 암호화 방식을 좀 더 발전시켜 WEP 프로토콜에서 데이터 암호화 메커니즘을 제공하고 있다. 나. WEP의 데이터 암호화 절차 이제까지 WEP에서 사용하는 암호화의 기본원리에 대해서 알아보았다. 지금 부터는 WEP 패킷 생성 절차에 대해서 알아본다. 앞에서 설명한 바대로 WEP은 공유키와 난수 발생기를 이용하여 키스트림을 생성하고, 생성된 키스트림과 전송 하고자 하는 평문과의 XOR 연산을 통하여 암호문을 생성한다. 이러한 방식으로 데이터 암호화를 지원할 뿐만 아니라, WEP은 전송되는 데이터의 무결성을 보장 하기 위해서 CRC32 알고리즘으로 구성되는 ICV (Integrity Check Value)를 사 용한다. ICV는 전송 도중에 발생하는 사용자 데이터 부분을 보호하여 무결성을 제공한다. 아래 <그림 40>는 WEP의 패킷 생성 절차를 나타내고 있다. 제 3 장 [그림 40] WEP 패킷 생성 절차 우선, 난수발생기인 PRNG의 입력 값으로 사용하는 암호키를 초기벡터 값과 WEP 키 값을 이용하여 구성한다. 이 값을 이용하여, 난수 발생기에서 키스트림 을 생성한다. 이때, 난수발생기는 RC4 암호 알고리즘을 사용하여 난수를 생성한 다. 이와 병행하여 전송하려는 평문의 데이터에 무결성을 보장하기 위한 ICV를 67

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 CRC32를 이용하여 생성한다. 무결성 체크 값을 생성하는 이유는 전송 도중에 발 생할지도 모르는 데이터 변경을 막기 위함이다. 이제, 암호문을 만들기 위해서 난 수발생기에서 생성된 키스트림과 전송하려는 평문의 데이터와 ICV 값이 합해진 데이터를 XOR하여 암호문을 만든다. 이렇게 생성된 암호화문에 초기벡터 값을 추가하고, 802.11 표준에서 사용하 는 헤더 값을 추가하여 최종적으로 전송하고자 하는 패킷으로 구성한다. 아래 <그림 41>는 WEP이 적용된 데이터를 802.11 패킷으로 구성하는 모습을 나타내고 있다. 우선 데이터에 ICV를 추가하고, 난수 발생기에서 생성된 키스트 림과 XOR하여 암호문을 만든다. 생성된 암호문에 802.11 프레임 헤더와 FCS(Frame Check Sequence), 초기벡터 값 등을 추가하여 802.11 프레임으로 구성한다. 구성된 패킷 프레임은 무선랜을 통하여 전송된다. [그림 41] 802.11 패킷 프레임 구성 다. WEP의 복호화 방식 이제 WEP 프로토콜로 암호화된 패킷을 전송 받은 수신측에서 암호문을 풀어 주는 방식에 대해 알아보자. 아래 <그림 42>은 WEP으로 암호화된 802.11 패킷 에서 송신자가 보낸 데이터를 추출해 내는 과정을 나타내고 있다. 송신자가 보낸 패킷에서 초기벡터값을 추출해 내고, 추출해낸 초기벡터값과 자신이 갖고 있는 WEP키를 암호키로 난수발생기에서 난수를 생성하여 키스트림을 구성한다. 구성 된 키스트림과 암호문을 XOR 연산을 통하여 복호화 시킨다. 복호화된 평문의 데 이터와 IVC를 이용하여 무결정을 체크한다. 무결성 체크 방법은 평문을 무결성 체크를 위하여 CRC32를 이용하여 ICV 을구한후ICV 과 송신자로부터 전송받 은 ICV를 비교하여 전송 도중에 혹시라도 패킷 데이터가 변경되었는지 여부를 체크한다. 이렇게 무결성 체크가 성공적으로 이루어지면, 평문의 데이터를 최종 68

무선랜 보안 가이드 적으로 수신한다. [그림 42] WEP의 복호화 절차 제 3 장 라. WEP 암호의 취약성 (1) 암호 메커니즘의 취약성 WEP이 갖는 암호학적 취약성 분석을 위해 우선 생일 패러독스 이론을 알아 본다. 생일 패러독스 생일 패러독스는 같은 생일의 존재에 관한 문제다. 어떤 방안에 사람들이 모여 있다고 하고, 그 사람들 가운데 서로 생일이 같을 두 사람이 있을 확률은 얼마인가를 생각해보는 문제이다. 우선, 방에 모여 있는 사람들이 366명 이상이면 생일이 같은 날인 사람들의 쌍 이 발생할 확률은 1이다. 이제 문제를 바꾸어 생각해 본다. 생일이 같은 날인 사람의 쌍이 발생할 확률이 1/2이상 이 되려면 방안에 몇 명이상의 사람이 있어야 되는가를 생각해본다. 확률 1/2로 생일이 같 은 사람의 쌍이 발생할 수 있는 집단은 실제로 23명 이상이면 된다. 집단의 크기가 23명은 365일과 비교하면 보통 사람들이 생각하는 기대치보다 훨씬 작아서 패러독스라는 말을 사 용한다. 이 생일 패러독스를 이용하여 WEP이 갖는 암호학적 취약성을 분석해 보자. 802.11b 표준을 따르는 무선랜의 경우, 여러 곳에서 측정해 본 결과 초당 패킷 전 송수가 19개인 것으로 측정되었다. 또한, WEP에서 사용하는 초기벡터에 대해서 69

제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 생각해 보면, 초기벡터는 24bit 길이로 표현됨으로 전체 224 = 16,777,216개 중 의 하나의 특정 값을 사용하게 된다. 이러한 값들을 이용하여 생일 패러독스와 연 결하여 생각해 보면 다음과 같다. 특정인 = 전송 패킷 특정인의 생일 = 특정 패킷의 초기벡터 값 365일(총 날짜) = 16,777,216 (총 초기벡터 값) 같은 생일날 = 같은 IV값 사용 위의 생일 문제를 얼마나 많은 무선랜 패킷이 전송되면, IV 값이 중복되어 사용될 확률이 1/2이상 되겠는가? 로 바꾸어 볼 수 있다. 이때 위의 값을 사용하 여 확률을 계산하여 보면 4,823개의 패킷이 전송되어질 경우에 같은 값의 IV를 사용하는 패킷이 발생할 확률이 50%이상이 된다. 앞의 계산을 확장하면 12,430개의 패킷이 전송될 경우에는 IV 값의 중복될 확률이 99%이상이 됨을 알 수 있다. 위에서 설명한 측정값에서 802.11b 표준을 적용한 무선랜 환경에서 초당 19 개의 패킷을 전송하고 있음으로 이를 고려하여 보면 같은 IV 값을 사용하는 패 킷이 발생할 수 있는 12,430개의 패킷이 전송되기까지의 시간은 10분도 안 걸 리는 것을 알 수 있다. 즉, 24bit의 초기 벡터를 사용하는 WEP 알고리즘은 10 분까지는 안전한 것으로 볼 수 있지만, 10분이 지나면 보안상 매우 취약하다고 볼 수 있다. (2) WEP 키 관리 취약성 앞의 3장 2절에서도 설명한 바와 같이 WEP은 고정 키 값을 사용하고 있어, 외 부 유출의 위험성이 상당하다. 뿐만 아니라, WEP은 일정시간 동안 패킷을 수집 분석하는 공격자에 의해 키 값이 크랙 될 수 있음으로 키 관리에 항상 유의해야 한다. 고정키 값을 사용하는 WEP의 키 관리에 관한 취약성을 줄이기 위해서 동 적 WEP을 적용하여 사용할 수 있다. 하지만, 동적 WEP을 적용하여 사용한다 하 70