무선 네트워크 보안 1 - 개요, 무선랜 보안(유형 및 취약점, 보안성 강화, 무선랜 암호화/인증기술)
1. 무선 네트워크 개요
1) 무선 네트워크 개념
– 무선 네트워크(Wireless Network)
• 네트워크 단말 사이의 데이터 전송에 유선 케이블 대신에 무선 전파를 이용하는 통신 네트워크
– 무선 네트워크 유형
2) 무선 네트워크 특징
– 감쇄(Attenuation) 현상
• 무선 신호는 사방으로 퍼지므로 신호강도가 거리에 따라서 급격하게 줄어들어 통신 품질이 떨어짐
– 간섭(Interference) 현상
• 신호가 중첩되어 전파 교란이 발생
• 다른 송신자(다른 인접한 AP들)의 신호도 받을 수 있음
– 다중경로(MultiPath) 전달 현상
• 장애물로 인한 반사로 인해 같은 송신자로부터 하나 이상의 신호를 받을 수 있음
– 높은 오류율
• 도착 신호의 오류는 유선보다 무선에서 훨씬 심각함
2. 무선랜 보안
1) 무선랜의 구성 요소 및 유형
– 무선랜의 주요 구성 요소
• 무선 단말기: 무선랜의 접속에 이용하는 장비
• 무선 AP(Access Point) : 유선랜의 가장 마지막에 위치하여 무선 단말기에게 무선랜 접속을 가능하도록 하는 기기
– 무선랜의 유형
• 2.4GHz 주파수 대역을 사용
• 국제표준 IEEE 802.11에서 주요 기술 스펙이 정의
• 현재는 최초 802.11 규약을 발전시킨 여러 개의 802.11x 규약이 존재
2) 전자기파(Electromagnetic wave)
– 주파수(frequency): 같은 모양의 파동이 1초에 몇번 반복되는지를 나타냄(단위: Hz)
3) 무선랜의 보안 취약점
– 물리적 취약점
• 외부에 노출된 형태로 설치하여 운영하므로 장비의 파손 및 장비 리셋을 통한 설정값 초기화 등의 문제 발생 가능
– 기술적 취약점
• 도청
- 가장 근본적인 문제점
- 외부의 다른 무선 클라이언트에서 무선AP의 존재 여부를 파악하고 무선 데이터의 수신을 통해 도청이 가능
• DoS
- 무선 AP 장비에 대량의 무선 패킷을 전송
- 무선랜이 사용하는 주파수 대역에 강한 방해 전파를 전송
• 불법 AP
- 보안 공격자가 불법적으로 무선 AP를 설치하여 무선랜 사용자들의 접속 유도
• 비인가 접근-SSID 노출
- 무선랜에서의 식별자 SSID(Service Set Identifier)
- 암호화 방식이나 인증 절차가 설정되어 있지 않는 경우 무선랜에 불법적인 접속이 가능
• MAC 주소 노출
- 무선전파를 송수신하는 무선랜 카드에 부여된 MAC 주소값을 이용하여 무선랜 서비스 접속을 제한하는데 활용 가능(MAC 주소 필터링)
- 공격자가 정상 사용자의 MAC 주소를 도용함으로써 쉽게 무력화시킬 수 있음
4) 무선랜의 보안성 강화
– 물리적 보안 및 기본 관리자 패스워드 변경
• 무선 AP의 전파가 건물 내에 한정되도록 전파 출력 조절 혹은 위치 이동
• 무선 AP 설치 후에는 반드시 기본관리자 패스워드를 재설정
• 사용되지 않는다면 전원을 끄기
– SSID 브로드캐스팅 금지
• SSID 값을 숨김으로 설정
- 비인가자의 접속을 근본적으로 차단
• 높은 수준의 보안 권한이 필요한 무선랜 환경이라면 SSID의 브로드캐스팅 (알림)을 금지
– 통신 암호화 및 인증
• 통신과정뿐 아니라 인증 시에도 암호화를 수행
3. 무선랜 암호화/인증 기술
1) WEP(Wired Equivalent Privacy)
– 무선랜 암호화 기술 중에서 가장 기본적인 방법
• 802.11b 프로토콜부터 적용
– RC4 암호화 알고리즘 사용
• 암호화 키의 길이: 64bit 또는 128bit
- 공유 암호화 키(40bit 혹은 104bit)와 임의로 선택되는 24bit 크기의 IV(Initial Vector) 값 조합
– 장점
•구현이 간단, 인증 절차도 간단
• 사용자 인증과 데이터 암호 모두 적용 가능
– 단점
• 보안성이 높지 않아서 현재는 사용이 권장되지 않음
- 단방향 인증(AP에 대한 인증은 없음)
- 고정된 비밀키 사용으로 WEP의 암호화 키 크랙 가능
>> IV의 크기가 24 bit로 무척 짧기 때문에 무선 AP의 패킷 수집에 의해 암호화 키 분석 가능
2) WPA / WPA2
– WPA(Wi-Fi Protected Access)
• WEP의 보안 취약점을 보완하기 위해 802.11i 프로토콜부터 제공
• TKIP(Temporal Key Integrity Protocol) 알고리즘 사용
- RC4 암호화 알고리즘 기반
- 48bit의 확장된 IV의 사용
- IV의 순차적 증가 규칙 적용
- 메시지 무결성 체크를 위해 MIC(Message Integrity Check)라는 무결성 코드 추가
- IV와 키 값과의 상관 관계를 줄이기 위해 key mixing 기능 등을 적용
• 무선 패킷 수집 분석을 통해 키 크랙 공격의 가능성은 여전히 존재
– WPA2(Wi-Fi Protected Access 2)
• WPA를 보완하고자 TKIP 대신에 CCMP 알고리즘을 사용
• CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
- RC4 대신에 안정성이 입증된 AES 블록 암호화 알고리즘을 채택
- 128bit 암호화 키 및 48bit IV를 사용
3) 운용 모드
– 개인 사용자를 위한 PSK(Pre-Shared Key)모드
• WEP처럼 무선 AP와 통신해야 하는 무선 단말에 암호화 키를 기본으로 등록하고 미리 정해진 키를 사용하여 인증하는 방법(인증서버 필요 없음)
• WPA-PSK 암호화: TKIP-RC4
• WPA2-PSK 암호화: AES-CCMP
– 기업 사용자를 위한 Enterprise 모드
• WPA Enterprise 혹은 WPA-EAP (WPA Extensible Authentication Protocol)
• 기존의 WPA2에서 사용자 인증 부분을 추가하여 보안성을 강화
- 802.1x / EAP로도 표기
• 사용자가 입력하는 아이디와 패스워드에 의한 사용자 인증
- 사용자별 무선랜 연결 세션마다 재사용이 불가능한 다른 암호화 키를 사용
• 장점: 뛰어난 보안성, 확장성 좋음
• 단점: 인증을 위해 추가적인 RADIUS 서버가 필요하며 구조가 다소 복잡
4) WPA Enterprise 혹은 WPA-EAP
– 802.1x / EAP 의 인증 과정
– EAP 프로토콜은 인증 프레임워크(Framework)의 역할
– 사용자 인증을 위해 내부적으로 다양한 인증 방식 또는 알고리즘의 적용이 가능
5) 무선랜의 암호화/인증 프로토콜 비교
구분 | WEP | WPA | WPA2 |
인증 | 사전에 공유된 비밀키 사용 (64bit, 128bit) |
사전에 공유된 비밀 사용 혹은 별도의 인증 서버 이용 |
사전에 공유된 비밀키 사용 혹은 별도의 인증 서버 이용 |
암호 알고리즘 | 고정 암호키 사용 RC4 알고리즘 사용 |
암호키 동적 변경, RC4 알고리즘 사용(TKIP) |
암호키 동적 변경 AES 암호 알고리즘 사용(CCMP) |
보안성 | 취약하며 권장하지 않음 | WEP 방식보다 안전하나, 불완전한 RC4 알고리즘 사용 |
가장 강력한 보안 기능 제공 |