09 무선 네트워크 보안
무선 네트워크 보안과 관련된 이슈 사항을 살펴보도록 하겠습니다.하트블리드와 유사한 취약점이 스마트폰, 기업용 무선네트워크로부터 정보 빼내는 데 악용할 가능성이 커지고 있는데요. 제2의 하트블리드 취약점들이 속속 발견되고 있어 사용자들의 주의가 요구되고 있습니다.바로 안드로이드 스마트폰으로 와이파이를 통해 무선 랜에 접속하는 환경, 리눅스 운영체제(OS)에 사용되는 암호화 통신 기술인 '그누TLS'에서 하트블리드와 유사한 취약점이 발견되고 있습니다.먼저 포르투갈 보안연구원이 발견한 하트블리드 유사 보안 취약점인 '큐피드'가 안드로이드 4.1.0/4.1.1(젤리빈) 스마트폰과 기업용 무선 네트워크로부터 정보를 빼내는 데 악용될 수 있는 것으로 나타났습니다. 그리고 개념증명(POC)을 통해 안드로이드 4.1.0/4.1.1(젤리빈) 버전에서 문제가 발생할 수 있다는 사실을 확인했습니다. 또한, HTC원을 포함해 수백 만대 기기들이 여전히 젤리빈을 사용하고 있는 것을 고려하면 잠재적으로 큰 문제가 될 수 있을 것으로 보입니다.
그란제이아 연구원은 PC-서버 간 암호화 통신 대신 안드로이드폰-무선 랜 공유기 사이에서도 비슷한 취약점이 적용된다는 설명을 덧붙였는데요. 무선 랜에 대한 보안 대책이 시급한 것으로 보입니다.
무선 네트워크
1. 무선 랜
무선 네트워크지금부터 무선 네트워크를 이해하기 위한 무선 랜에 대해 먼저 알아보겠습니다. 무선 랜은 무선 신호 전달 방식을 이용하여 두 대 이상의 장치를 연결하는 기술을 말합니다. 신호의 세기에 따라 통신 상태가 달라지기 때문에 유선랜에 비해 통신의 한계 거리가 분명하지 않습니다. 또한 방향성이 없어 클라이언트에 대한 정확한 정보를 얻기 힘듭니다. 보급 초기에는 무선 네트워크 붐이 일어 많은 회사가 사내에 무선 랜을 설치하였지만, 무선 랜은 보안에 취약하기 때문에 사내 네트워크가 그대로 노출되기도 했습니다.
컴퓨터 통신에서 무선 랜은 2.45GHz 혹은 5GHz의 통신을 이용하며 표준 규약으로 802.11을 사용합니다. 802.11의 종류로는802.11b, 802.11a, 802.11n, 802.11ac등이 있습니다.
2. 무선 랜 프로토콜
IEEE 802는 컴퓨터 통신망의 표준화를 추진하고 있는 IEEE 산하기관입니다. 그 중 11은 무선 랜과 관련된 표준 위원회입니다.IEEE 802.11 위원회는 1990년 10월부터 무선 매체 접근 제어 물리 계층 규격에 대한 표준화를 OSI 참조 모델에 준하여 진행 중에 있습니다.
IEEE 802.11의 종류로는 IEEE 802.11b와 IEEE 802.11a, IEEE 802.11g, IEEE 802.11n이 있습니다. 먼저 IEEE 802.11b는 802.11 규격을 기반으로 더욱 발전시킨 기술로 최고 전송 속도는 11Mbps이며, 실제로는 CSMA/CA 기술의 구현 과정에서 6~7Mbps 정도 효율이 있습니다.
IEEE 802.11a는 5GHz 대역의 전파를 사용하는 규격으로 OFDM 기술을 사용해 전송 속도를 최고 54Mbps까지 지원합니다. 5GHz는 2.4GHz 대역에 비해 다른 통신기기(무선 전화기, 블루투스 기기 등)와의 간섭이 적고, 더 넓은 전파 대역을 사용할 수 있다는 장점을 가지고 있습니다. 신호의 특성상 장애물이나 도심 건물 등 주변 환경의 영향을 쉽게 받으며 2.4GHz 대역에서 54Mbps 속도를 지원하는 802.11g 규격이 등장하면서 현재는 널리 쓰이지 않습니다.
IEEE 802.11g는 802.11a와 전송속도는 같지만 2.4GHz 대역 전파를 사용합니다. 널리 사용되는 802.11b 규격과 쉽게 호환되어 현재널리 쓰입니다.
IEEE 802.11n는 상용화된 전송 규격으로 2.4GHz 대역과 5GHz 대역을 사용합니다. 최고 300Mbps까지 속도 지원하며 국내의 기술 규격 내 주파수 점유 대역폭의 문제로 135~144Mbps로 속도가 제한되었다가 2007년 10월 17일 전파 연구소의 기술 기준 고시로 300Mbps까지 사용할 수 있게 됩니다.
3. 무선 랜의 이용과 통신 범위
무선 랜은 ‘Ethernet Like’ 개념으로, 보통 내부 네트워크의 확장으로 이용합니다. 무선 랜을 사용하려면 내부의 유선 네트워크에 AP 장비를 설치해야 합니다.
4. SSID
무선 랜에서 SSID란 보통 유선 랜 장치들에 대한 네트워크 이름을 뜻합니다. 도메인 이름을 처리하는 기능으로 접근 제어의 기본 수준을 제공합니다. 또한 네트워크를 세그먼트로 분리하여 사용할 때 활용할 수 있습니다. 취약한 접근 제어란 AP는 네트워크 이름으로 SSID를 브로드 캐스트 하도록 설정되어 있기 때문에 외부의 무선 랜 장비에 SSID의 이름만 일치시키면 해당 사이트로부터 전동되는 전파를 캡처하여 도청이 가능한 취약점이 있다는 것을 말합니다.
무선 랜 보안 대책
1. 무선 랜 보안 요소
무선 랜 보안 대책무선 랜의 보안요소는 사용자 인증, 접근제어, 권한 검증, 데이터 기밀성, 데이터 무결성, 부인방지, 안전한 핸드오프가 있습니다.
하나씩 살펴보면 사용자 인증은 정당한 사용자인지 확인하고, 정당한 인증을 하는 것, 접근 제어는 정당한 사용자인지 확인하고, 정당한 인증을 하고, 정당한 권한을 갖는 것을 말합니다. 그리고 권한 검증은 정당한 권한인지 검증하는 것, 데이터 기밀성은 정당한 데이터를 비밀을 유지하는 것을 말합니다. 데이터 무결성은 정당한 데이터 훼손이 없도록 하는 것, 부인방지는 전달된 데이터에 대한전달 또는 수신 부인방지 하는 것을 말합니다. 마지막으로 안전한 핸드오프는 사용자가 이동하더라도 정당한 데이터를 비밀스럽고, 훼손이 없도록 하는 것을 말합니다.
그 중 접근제어 인증 방법은 허가 받은 사용자와 액세스 포인트가 동일한 공유키를 보유하여 접속 요청시 공유키 인증 방식을 사용하는 방법으로 허가 받은 사용자의 무선 랜 카드의 MAC주소를 액세스 포인트에 직접 입력시켜 놓는 방법과 사용자가 자신의 인증정보를 가지고 인증서버와 인증 절차를 수행하는 IEEE 802.1x 인증 방법이 있습니다. 데이터 기밀성은 WEP 알고리즘을 사용합니다.
접근제어 인증 방법은 공중망 서비스에서는 공유 키를 사용한다거나 무선 랜 카드의 MAC 주소를 직접 입력하여 사용자 인증을 수행하지만, 그에 비해 사용자가 너무 방대하여 관리하기가 불가능하며, EAP-MD5 방식의 단방향 IEEE 802.1x 인증은 Brute force 공격에 취약하다는 문제점이 있습니다. 또한 WEP알고리즘 역시 메시지 도청이 가능한 취약한 알고리즘으로 판명되었기 때문에 현재의 무선 랜 보안 기능은 전면적으로 보완되어야 합니다.
2. 무선 랜 보안의 필요성
무선 랜은 기업 등의 사설 망과 핫스팟을 통한 공중 무선 랜 접속 서비스 등 IEEE 802.11 무선 랜의 사용이 지속적으로 증가하고 있습니다. 무선 랜의 경우 전송되는 내용이 공중으로 방송되므로, 유선랜에 비하여 상대적으로 물리계층에서의 보안이 취약하기때문에 무선 랜에 대한 보안이 필요합니다.
무선 랜 보안을 위한 기존방법으로는 키의 분배에 대한 규정이 없고, WEP의 취약 사항들이 발견되었습니다. 이러한 취약점을 해결하기 위해서 다양한 연구가 진행되었습니다. 그 중 무선랜의 보안을 강화시키기 위한 새로운 표준으로는 사용자 인증을 IEEE 802.1x (2001년), 데이터 보안을 IEEE 802.1, IEEE 802.11i, IEEE 802.1aa 및 IEEE 802.11i는 현재 draft 상태입니다. 개발된 무선 랜 엑세스 포인트는 IEEE 802.1aa에 따른 인증, IEEE 802.11i에 따른 키 교환, 동적 WEP 키의 적용이 있습니다.
3. 무선 랜 보안의 8 단계
무선 랜 보안은 다음 8단계로 구분됩니다.
1단계는 위에 제시한 무선 랜 보안 요소 중 아무것도 지원하지 않는 상태로 보안 기능을 요구하지 않는 모든 무선 단말과 통신을 허락하는 상태입니다. 보안 기능 자체가 아예 없는 것으로 볼 수 있습니다. 무선 랜 액세스 포인트를 통한 통신 자체만을 지원하기 때문에 무선 랜 카드를 장착한 노트북만으로 네트워크 접근이 가능합니다.
2단계는 WEP보안으로 가장 초보적인 보안기능 제공 상태입니다. 무선 단말과 액세스 포인트가 WEP 키를 공유하여 공유 키 인증방식과 WEP 암호화 기능을 수행하며, 하나의 액세스포인트를 사용하는 다수의 사용자가 동일한 WEP 키를 사용합니다. 공중망 서비스에서 개별 사용자 보호라는 측면에서 볼 때는 보안 기능의 의미가 없을 수 있습니다. WEP 보안의 사용은 초보적인 무선 랜 보안의 시작이지만, 데이터 오버헤드로 인한 전송속도의 저하를 가져옵니다.
3단계는 인증서버가 사용자 인증을 수행하여 그 결과에 따라 네트워크 접속을 제어하는 방식으로 공중망 서비스에 적용 가능한 가장 낮은 수준의 보안정책입니다. 인증서버를 별도로 두고 EAP_MD5 인증을 수행하며, 데이터 암호를 위해 WEP 알고리즘 사용이 가능합니다. EAP-MD5를 사용하는 IEEE 802.1X 인증 기능을 수행하는 제 3단계 보안단계는 무선 랜 공중망 서비스를 위한 기초적인 보안 정책이며 EAP_MD5 인증방식은 Brute force 공격을 통해 사용자의 패스워드가 노출될 수 있는 취약한 방식입니다.
4단계는 EAP-TLS를 사용한 상호인증과 동적 WEP 키 적용이 지원되는 보안 단계입니다. IEEE 802.1aa 인증을 통해 상호인증이 가능하며, 악의적인 공격자가 합법적인 사용자로 위장할 수 없습니다. 하지만, 고성능 계산능력을 가지고 공격해야 하는 악의적인 공격자의 WEP 공격을 무력화시킬 수 있는 단점이 있습니다. 동적 WEP 보안은 현재의 무선 랜 시스템이 가지는 보안상의 취약점을 상당 부분 해결할 수 있다는 점에서 의의가 있고, 통신 보안성 강화에 크게 기여할 수 있는 무선 랜 보안 시스템입니다.
5단계는 Wi-Fi에서 제정한 무선 랜 보안 규격인 WPA 규격을 준수한 보안 기술을 적용하여 무선 구간 암호 알고리즘으로 TKIP을 사용하는 보안 단계입니다. 사용 가능성이 가장 높을 것으로 판단됩니다. 무선단말과 액세스 포인트에 사용자가 직접 입력하는 패스워드를 사용하여 인증과 마스터 세션 키 생성을 수행하는 PSK 인증 방식을 가정 또는 SOHO 무선 랜 시스템이 적용하는 모드입니다. 향후 홈 네트워킹으로 진화할 수 있습니다.
6단계는 상호인증을 통한 접근제어, 동적인 키 갱신과 강력한 암호 알고리즘을 사용한 새로운 형태의 보안구조를 가집니다. 보다 강력한 암호 알고리즘인 CCMP 알고리즘을 기본 알고리즘으로 정의하고 있습니다. 칩 셋 제조업체의 하드웨어적인 구현이 뒷받침되어질 때 사용화 가능성이 있습니다. 일반 사용자들이 널리 사용할 수 있기까지는 상당한 시일이 걸릴 것으로 보이며, 현재 사용되고 있는 액세스 포인트와 무선 랜 카드는 모두 교체해야 하는 문제점이 있습니다.
7단계는 IEEE 802.11f 규격인 IAPP 기능을 추가하여 무선 랜 사용자의 안전한 이동성을 보장하는 보안 단계입니다. 무선 랜 공중망 서비스 사업자가 자사의 무선 랜 인프라를 보호할 수 있는 가장 높은 단계의 보안정책이며 소프트웨어 구현이 가능하므로 5단계 WPA 보안단계에서 진화 가능합니다.
8단계는 무선 랜 보안 기술의 최종적인 목표로 무선 랜 보안 요소 만족과 더불어 무선 네트워크 전체를 보호하는 단계입니다. 동일 사업자 영역에서의 사용자 이동성 지원뿐만 아니라 사업자 영역이 상이한 무선 네트워크를 안전하게 사용할 수 있는 글로벌 로밍 서비스를 제공합니다.
4. 무선 랜 암호화
다음은 무선 랜 암호화에 대해 알아보겠습니다. 무선 랜 암호화 방식은 WEP과 WPA-PSK가 있습니다. WEP는 무선 랜 통신을 암호화하기 위해 802.11b 프로토콜부터 적용되어 왔습니다. 1987년에 만들어진 RC 4 암호화 알고리즘을 기본으로 64/128비트 사용 가능합니다. 64비트는 40비트, 128비트는 104비트 RC 4 키를 사용합니다. 암호화 과정에서 암호화 키와 함께 24비트의 IV를 사용합니다. 통신 과정에서 IV는 랜덤으로 생성되어, 암호화 키에 대한 복호화는 어렵지만 24비트의 IV는 통신 과정에서 24비트의 짧은 길이로 인해 반복 사용되며, 반복 사용이 WEP 키의 복호화를 쉽게 합니다. 무선 통신에서 네트워크 패킷에 포함된 IV를 충분히 수집하여 WEP 키를 크랙을 할 경우 1분 이내에도 복호화가 가능합니다.
WPA-PSK는 802.11i 보안 표준 중 일부분으로 WEP 방식의 보안 문제점을 해결하기 위해 만들어졌습니다. WEP처럼 AP와 통신해야 할 클라이언트에 암호화 키를 기본으로 등록해두고 있지만 암호화 키를 이용해 128비트인 통신용 암호화 키를 새로 생성합니다. 그리고 암호화 키를 10,000개 패킷마다 변경합니다. 또한 암호화 알고리즘으로 TKIP 또는 AES를 사용이 가능합니다. WEP보다 훨씬 더 강화된 암호화 세션을 제공하지만, AP에 접속하는 사용자마다 같은 암호화 키를 사용한다는 점이 보안상 미흡한 점이 있습니다.
5. 무선 네트워크의 문제점에 대한 대응책
이번에는 무선 네트워크의 문제점에 대한 대응책에 대해 알아보겠습니다. AP 보호를 위해서는 전파가 건물 내부로 한정되도록 전파 출력을 조정하고 창이나 외부에 접한 벽이 아닌 건물 안쪽 중심부, 특히 쉽게 눈에 띄지 않는 곳에 설치하는 것이 좋습니다.
또한 AP 관리 계정의 패스워드를 반드시 재설정하고, AP의 DHCP를 정지, AP의 접속 MAC 주소 필터링, SSID와 WEP 설정, 802.1X와 RADIUS 서버를 이용해 인증을 수행하는 것이 좋습니다.
무선 네트워크 공격은 AP를 찾는 것부터 시작합니다. 무선 AP를 찾으려면 무선 안테나를 구입하거나 제작하여 버스를 타고 브라우징 되며, SSID는 AP에서 브로드캐스팅됩니다. 대부분의 AP가 자동 IP 주소 할당으로 작동됩니다.
RADIUS는 무선 네트워크의 문제점에 대한 대응책으로 Livingston에서 제작되었고, 네트워킹 프로토콜로 사용자가 네트워크에 연결하고 네트워크 서비스를 받기 위한 중앙 집중화된 인증, 인가, 회계를 관리합니다. Ascend와 기타 다른 네트워크 장비들에 의해 사용되고, 사실상의 산업계 표준이며, IETF 표준으로 제안되었습니다.RADIUS와 802.1X를 이용한 무선 랜 인증 과정은 다음과 같습니다. 클라이언트는AP에 접속을 요청합니다. AP는 무선 랜 네트워크에 클라이언트가 로그인할 때까지 접속을 차단합니다.
RADIUS 서버는 클라이언트에 인증 Challenge를 전송합니다. 클라이언트는 Challenge에 대한 응답으로, ID와 패스워드에 대한 해시 값을 구해 RADIUS 서버에 전송합니다. RADIUS 서버가 사용자 관리 데이터베이스 정보를 사용해 Challenge의 응답에 대한 해시 값을 구하여 클라이언트의 해시 값과 비교합니다.RADIUS 서버가 클라이언트를 인증하면 이러한 과정을 역으로 수행하여 클라이언트가 RADIUS 서버를 인증합니다. 클라이언트와 RADIUS의 상호 인증이 이루어집니다. 클라이언트와 RADIUS 서버의 상호 인증이 성공적으로 완료되면, 네트워크 접근을 위한 적당한 클라이언트의 수준을 정의하고 클라이언트를 구별할 수 있는 WEP 키를 각각 결정합니다. RADIUS 서버는 세션키(Session-Key)라고 부르는 WEP 키를 유선랜에 위치한 AP에 전송합니다. AP는 세션키로 브로드캐스트 키를 암호화하여 클라이언트에 암호화된 키를 전송합니다. 클라이언트는 브로드캐스트된 암호화된 키를 복호화하기 위해 세션키를 사용합니다. 클라이언트와 AP는 WEP을 활성화하며, 세션이 성립되어 있는 시간 동안 통신에 세션과 브로드캐스트 키를 사용합니다.
'정보 보호' 카테고리의 다른 글
11 침입 차단 시스템 (0) | 2016.01.28 |
---|---|
10 침입 탐지 시스템 (0) | 2016.01.28 |
08 스니핑과 스푸핑 (2) | 2016.01.26 |
07 서비스 거부 공격 (1) | 2016.01.26 |
06 윈도우 보안 (0) | 2016.01.26 |