보안

무선 네트워크 보안 1 - 개요, 무선랜 보안(유형 및 취약점, 보안성 강화, 무선랜 암호화/인증기술)

oose. 2023. 6. 10. 17:15

1. 무선 네트워크 개요

1) 무선 네트워크 개념

 – 무선 네트워크(Wireless Network)

  • 네트워크 단말 사이의 데이터 전송에 유선 케이블 대신에 무선 전파를 이용하는 통신 네트워크

 – 무선 네트워크 유형

무선 네트워크의 통신 방식 종류

2) 무선 네트워크 특징

 – 감쇄(Attenuation) 현상

  • 무선 신호는 사방으로 퍼지므로 신호강도가 거리에 따라서 급격하게 줄어들어 통신 품질이 떨어짐

 – 간섭(Interference) 현상

  • 신호가 중첩되어 전파 교란이 발생

  • 다른 송신자(다른 인접한 AP들)의 신호도 받을 수 있음

 – 다중경로(MultiPath) 전달 현상

  • 장애물로 인한 반사로 인해 같은 송신자로부터 하나 이상의 신호를 받을 수 있음

 – 높은 오류율

  • 도착 신호의 오류는 유선보다 무선에서 훨씬 심각함

 

2. 무선랜 보안

1) 무선랜의 구성 요소 및 유형

 – 무선랜의 주요 구성 요소

  • 무선 단말기: 무선랜의 접속에 이용하는 장비

  • 무선 AP(Access Point) : 유선랜의 가장 마지막에 위치하여 무선 단말기에게 무선랜 접속을 가능하도록 하는 기기

 

무선랜의 주요 구성 요소 : 무선 단말기와 무선 AP

 

 – 무선랜의 유형

  • 2.4GHz 주파수 대역을 사용

  • 국제표준 IEEE 802.11에서 주요 기술 스펙이 정의

  • 현재는 최초 802.11 규약을 발전시킨 여러 개의 802.11x 규약이 존재

 

주요 무선랜 프로토

 

2) 전자기파(Electromagnetic wave)

 – 주파수(frequency): 같은 모양의 파동이 1초에 몇번 반복되는지를 나타냄(단위: Hz)

3) 무선랜의 보안 취약점

 – 물리적 취약점 

  • 외부에 노출된 형태로 설치하여 운영하므로 장비의 파손 및 장비 리셋을 통한 설정값 초기화 등의 문제 발생 가능

 

 – 기술적 취약점

  • 도청

   - 가장 근본적인 문제점

   - 외부의 다른 무선 클라이언트에서 무선AP의 존재 여부를 파악하고 무선 데이터의 수신을 통해 도청이 가능

  • DoS

   - 무선 AP 장비에 대량의 무선 패킷을 전송

   - 무선랜이 사용하는 주파수 대역에 강한 방해 전파를 전송

  • 불법 AP

   - 보안 공격자가 불법적으로 무선 AP를 설치하여 무선랜 사용자들의 접속 유도

  • 비인가 접근-SSID 노출

   - 무선랜에서의 식별자 SSID(Service Set Identifier)

   - 암호화 방식이나 인증 절차가 설정되어 있지 않는 경우 무선랜에 불법적인 접속이 가능

  • MAC 주소 노출

   - 무선전파를 송수신하는 무선랜 카드에 부여된 MAC 주소값을 이용하여 무선랜 서비스 접속을 제한하는데 활용 가능(MAC 주소 필터링)

   - 공격자가 정상 사용자의 MAC 주소를 도용함으로써 쉽게 무력화시킬 수 있음

 

무선랜 AP 목록

4) 무선랜의 보안성 강화

 – 물리적 보안 및 기본 관리자 패스워드 변경

  • 무선 AP의 전파가 건물 내에 한정되도록 전파 출력 조절 혹은 위치 이동

  • 무선 AP 설치 후에는 반드시 기본관리자 패스워드를 재설정

  • 사용되지 않는다면 전원을 끄기

 – SSID 브로드캐스팅 금지

  • SSID 값을 숨김으로 설정

   - 비인가자의 접속을 근본적으로 차단

 

SSID 값을 숨김으로 설정

  • 높은 수준의 보안 권한이 필요한 무선랜 환경이라면 SSID의 브로드캐스팅 (알림)을 금지

 – 통신 암호화 및 인증

  • 통신과정뿐 아니라 인증 시에도 암호화를 수행

 

3. 무선랜 암호화/인증 기술

1) WEP(Wired Equivalent Privacy)

 – 무선랜 암호화 기술 중에서 가장 기본적인 방법

  • 802.11b 프로토콜부터 적용

 – RC4 암호화 알고리즘 사용

  • 암호화 키의 길이: 64bit 또는 128bit

   - 공유 암호화 키(40bit 혹은 104bit)와 임의로 선택되는 24bit 크기의 IV(Initial Vector) 값 조합 

 

WEP의 인증 과정

 – 장점

  •구현이 간단, 인증 절차도 간단

  • 사용자 인증과 데이터 암호 모두 적용 가능

 

 – 단점

  • 보안성이 높지 않아서 현재는 사용이 권장되지 않음

   - 단방향 인증(AP에 대한 인증은 없음)

   - 고정된 비밀키 사용으로 WEP의 암호화 키 크랙 가능

   >> IV의 크기가 24 bit로 무척 짧기 때문에 무선 AP의 패킷 수집에 의해 암호화 키 분석 가능

 

 

2) WPA / WPA2

 – WPA(Wi-Fi Protected Access)

  • WEP의 보안 취약점을 보완하기 위해 802.11i 프로토콜부터 제공

  • TKIP(Temporal Key Integrity Protocol) 알고리즘 사용

   - RC4 암호화 알고리즘 기반

   - 48bit의 확장된 IV의 사용

   - IV의 순차적 증가 규칙 적용

   - 메시지 무결성 체크를 위해 MIC(Message Integrity Check)라는 무결성 코드 추가

   - IV와 키 값과의 상관 관계를 줄이기 위해 key mixing 기능 등을 적용

  • 무선 패킷 수집 분석을 통해 키 크랙 공격의 가능성은 여전히 존재

 

 – WPA2(Wi-Fi Protected Access 2)

  • WPA를 보완하고자 TKIP 대신에 CCMP 알고리즘을 사용

  • CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)

   - RC4 대신에 안정성이 입증된 AES 블록 암호화 알고리즘을 채택

   - 128bit 암호화 키 및 48bit IV를 사용

 

 

3) 운용 모드 

 – 개인 사용자를 위한 PSK(Pre-Shared Key)모드

  • WEP처럼 무선 AP와 통신해야 하는 무선 단말에 암호화 키를 기본으로 등록하고 미리 정해진 키를 사용하여 인증하는 방법(인증서버 필요 없음)

  • WPA-PSK 암호화: TKIP-RC4

  • WPA2-PSK 암호화: AES-CCMP

 

 – 기업 사용자를 위한 Enterprise 모드

  • WPA Enterprise 혹은 WPA-EAP (WPA Extensible Authentication Protocol)

  • 기존의 WPA2에서 사용자 인증 부분을 추가하여 보안성을 강화   

   - 802.1x / EAP로도 표기

  • 사용자가 입력하는 아이디와 패스워드에 의한 사용자 인증

   - 사용자별 무선랜 연결 세션마다 재사용이 불가능한 다른 암호화 키를 사용

  • 장점: 뛰어난 보안성, 확장성 좋음

  • 단점: 인증을 위해 추가적인 RADIUS 서버가 필요하며 구조가 다소 복잡

 

 

4) WPA Enterprise 혹은 WPA-EAP

 – 802.1x / EAP 의 인증 과정

 

인증 과정

 – EAP 프로토콜은 인증 프레임워크(Framework)의 역할

 – 사용자 인증을 위해 내부적으로 다양한 인증 방식 또는 알고리즘의 적용이 가능

 

 

5) 무선랜의 암호화/인증 프로토콜 비교

 

구분 WEP WPA WPA2
인증 사전에 공유된 비밀키 사용
(64bit, 128bit)
사전에 공유된 비밀 사용 
혹은 별도의 인증 서버 이용
사전에 공유된 비밀키 사용
혹은 별도의 인증 서버 이용
암호 알고리즘 고정 암호키 사용
RC4 알고리즘 사용
암호키 동적 변경,
RC4 알고리즘 사용(TKIP)
암호키 동적 변경
AES 암호 알고리즘 사용(CCMP)
보안성 취약하며 권장하지 않음 WEP 방식보다 안전하나, 
불완전한 RC4 알고리즘 사용
가장 강력한 보안 기능 제공