2024-03-29 19:30 (금)
무선LAN 설정간략화 프로토콜 WPS...취약하다!
상태바
무선LAN 설정간략화 프로토콜 WPS...취약하다!
  • 길민권
  • 승인 2012.01.09 13:09
이 기사를 공유합니다

WPS 실행할 때 입력하는 PIN…공격 대상될 수 있어
[박춘식 교수의 보안이야기] 작업을 간략화하는 데에는 대가가 수반된다. 시큐리티 영역에서도 대가는 위험이 증가 되어 표면화되는 경우가 많다. 그래서 이것이 지금에서야 무선 LAN(Wi-Fi)의 설정 간략화 프로토콜 「Wi-Fi Protected Setup(WPS)」에서 일어나고 있는 것이다.
 
단, WPS는 사용자가 가정에서 Wi-Fi 준거의 무선 LAN 도입시의 시큐리티 설정 작업을 간단히 하는 기술이기 때문에 기업 사용자는 대부분의 경우 이러한 WPS의 취약성에 의한 영향은 없다. 이번 취약성은、시큐리티 연구자인 Stefan Viehbock가 「Brute Forcing Wi-Fi Protected Setup」이라는 PDF 형식의 자료에서 상세하게 설명하고 있다.
 
이것에 의하면, WPS에는 설계/실장상의 결함이 있어, WPS를 실행할 때 입력하는 비밀번호(PIN)가 약점이 되고 있다. 접속하는 기기가 사용자의 의도한 것인지 아닌지를 인증하는 수단은 PIN이외에는 없으며, 모든 것으로 PIN을 시도해보는 위험성이 있다고 말하고 있다.
 
Viehbock이 보이고 있는 수법은 이론적으로 가능한 공격이 아니다. 이미 실제로 공격 툴이 존재하고 있다. 구체적으로는 시큐리티 연구 기업인 미국 Tactical Network Solutions가 오픈소스 프로젝트용 호스팅 서비스 「Google Code」에서 운영하고 있는 프로젝트「Reaver」의 툴이다.
 
이 툴을 사용하면 공격자가 WPS용 PIN을 찾아내어 허가없이 그 무선 LAN을 접속할 수 있다. 게다가 Tactical Network Solutions은 이 오픈소스판 툴만이 아니라 보다 고속으로 작동하여 그래픽한 웹 인터페이스를 사용하는 상용판 툴까지 제작하고 있다. Viehbock이 공표한 자료와 Reaver 는 새로운 것으로 이 취약성 자체는 기업용 Wi-Fi 시큐리티를 다루고 있는 벤더들 사이에는 이전부터 알려져 있었다. 또한 WPS는 많은 가정 사용자용 Wi-Fi기기에 탑재되어 있지만, 대응하고 있는 기업용 기기는 많지 않다. (japan.internet.com 20120106)
[박춘식 서울여자대학교 정보보호학과 교수]
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★