2024-04-25 09:40 (목)
[무선랜 보안 A to Z③] 무선랜 보안의 기술적 문제점!
상태바
[무선랜 보안 A to Z③] 무선랜 보안의 기술적 문제점!
  • 길민권
  • 승인 2013.08.08 14:48
이 기사를 공유합니다

무선랜 보안 체계를 제대로 구축하기 위한 방안은…
바야흐로 무선네트워크 시대다. 앞으로 세상은 더욱 말할 것도 없다. 우리 일상 속에 깊숙이 자리잡은 무선 네트워크. 그래서 더욱 보안을 생각하지 않을 수 없다. 데일리시큐는 무선네트워크 보안전문 기업으로 경쟁력을 갖춘 유넷시스템에 무선랜 보안과 관련 알기 쉽게 맥락을 잡을 수 있는 특별연재를 부탁했다. 다음은 이상준 유넷시스템 연구소장이 작성한 무선랜 보안 특별기고를 총 4편으로 나누어 게재한 내용이다. <편집자 주>
 
◇IEEE 802.1x의 등장과 활용
IEEE(Institute of Electrical and Electronics Engineers)는 전세계 175개국에 36만 여명에 달하는 기술직 전문가들을 회원으로 두고 있는 비영리 단체이다. IEEE의 활동은 통신, 컴퓨터 부품, 의학, 물리학, 원자물리학 등 다방면에 걸쳐 있고 30여개 분야마다 독립적인 위원회에서 관련 기술의 표준화를 추진하고 있다.
 
IEEE 802 위원회는 LAN(또는 Ethernet)에 대한 표준을 개발하는 위원회로서, 산하에 IEEE 802.1부터 802.12까지의 12개 소위원회와 기술 자문 그룹으로 구성되어 있다.
 
IEEE 802.1x는 상위 계층 인터페이스를 담당하는 IEEE 802.1 소위원회(워킹 그룹)에서 표준화한 LAN 접근 제어 프로토콜이다. 즉, 무선랜 표준 워킹 그룹인 802.11과는 별개의 워킹 그룹에서 LAN을 위한 제어 프로토콜을 정의한 것으로 IEEE 802 위원회에서 개발하는 모든 표준과 호환되는 프로토콜이므로 무선랜에서도 활용이 가능하다.
 
IEEE 802.11i 태스크그룹은 2002년 3월 Draft 2.0 버전에서 RSN(Robust Security Network) 보안 구조를 드래프트 표준에 반영함으로써, 무선구간에서의 데이터 보호기능을 더욱 강화하였다. RSN은 핫스팟에서 IEEE 802.11과 IEEE 802.11i를 지원하는 액세스포인트들이 공존하는 환경에서 IEEEE 802.1x를 이용하여 가입자 인증 및 키 관리 메커니즘, 무선구간 암호 알고리즘 그리고, 빠르고 안전한 핸드오프 보안 프레임워크를 제시한 새로운 형태의 보안 구조이다. 이 때부터 무선랜 보안과 IEEE 802.1x는 불가분의 관계를 갖기 시작하였으며, IEEE 802.11i가 완성되기 이전부터 IEEE 802.1x를 이용한 향상된 무선 랜 보안 시스템의 구축이 시도된다.
 
또한 WPA, WPA2 및 IEEE 802.11i의 사용자 인증 방식 중 Enterprise mode에서는 반드시 IEEE 802.1x를 지원하는 인증 시스템의 도입이 전제되어 있다.

 
◇무선랜 보안의 기술적 문제점
WEP은 초기에 무선랜을 위한 보안 솔루션으로 마케팅되었으나, WEP 설계 자체에 오류가 있어 많은 문제점을 발생시켰다. 실제로 2001년 8월 스콧 플러러, 이식 맨틴, 아디 사미르는 “RC4 키 스케쥴링 알고리즘의 취약성(Weakness in the Key Scheduling Algorithm of RC4)”이라는 제목의 논문을 통하여 WEP에 대한 이론적인 공격 방법을 제시하였으며, 같은 해 제레미 브러슬과 블레이크 헤게를은 AirSnort라는 오픈 소스 WEP 키 복구 프로그램을 발표함으로써, WEP은 신뢰성을 완전히 잃어버렸다. WEP의 문제점을 정리하면 다음과 같다.
 
•짧은 길이의 초기벡터(IV) 사용으로 초기벡터 값이 재사용될 확률이 높다. 특히 IV는 패킷 암호키의 일부분으로 사용되므로 WEP 키 유추가 보다 용이하다.
•불안전한 RC4 암호 알고리즘의 사용으로 암호키 노출의 가능성이 높다.
•짧은 길이의 암호키 사용으로 크랙의 위험이 있다.
•암호키 노출 위험이 높아, 전송 데이터의 도감청의 위협이 있다.
•단방향 인증 메커니즘으로, Man-in-the-middle 공격이나 Session hijacking이 가능하다.
•전송 패킷의 무결성 보장을 위해서 단순한 CRC-32(Cyclic Redundancy Check) 알고리즘을 사용하여 무선 패킷 전송 시 패킷의 위/변조 공격에 취약하다.
 
이 밖에도 PSK(Pre-Shared Key) 인증, TKIP 암호 등도 보안 문제점에 제기되고 있으나, WEP 만큼 위험한 수준은 아니다. RF 모니터링 기능을 제공하는 무선랜 카드와 AirSnort, AirCrack 등과 같은 오픈 WEP 키 복구 프로그램을 이용하면 누구나 WEP 키를 복구해 낼 수 있다는 것이 WEP의 가장 큰 보안 위협이며, WEP는 이제 무선랜 보안 체계라고 할 수도 없는 상황인 것이다.
 
◇단방향 인증 메커니즘의 취약성
WEP를 이용한 단방향 인증 메커니즘은 SK(Shared Key, 공유키) 방식으로 불리며, AP 입장에서 단말이 자신과 동일한 key를 소유하고 있는지를 확인하는 메커니즘이다.
 
그러나 단말 입장에서 AP가 자신과 동일한 key를 소유하고 있는지를 확인하는 절차가 없기 때문에 문제가 발생한다. 즉, 동일한 key를 소유하지 않은 불법 AP라 할지라도 단말에서 제공하는 인증 정보에 대해 OK 메시지를 전달하면, 단말 입장에서는 믿을 수 밖에 없는 것이다. 이러한 취약점을 이용하여 Fake AP를 설치하고 단말의 오인 접속을 유인하여, 인터넷을 사용하게 하면서 중요 정보를 탈취하는 공격이 가능하다. 이를 개선한 것이 PSK이며, 상호 인증 형태로 이러한 문제를 해결하고 있다.
 
◇PSK 인증 메커니즘의 취약성
PSK는 SK(Shared Key, 공유키)의 단방향 인증 취약성을 개선한 메커니즘이지만, Off line dictionary attack이 가능한 메커니즘이다. 즉, 사전에 등록된 단어를 이용한 key는 크랙이 가능하다는 의미이다. 따라서 적절한 규정에 의한 안전한 key를 생성하고 배포하여 사용해야만 한다.
 
또 하나 우리가 간과해서는 안될 PSK의 문제는 key 배포의 문제이다. 우리가 알다시피 PSK는 AP와 단말에 수동으로 동일한 key를 설정하는 방식이며, 해당 AP를 사용하는 모든 단말은 동일한 key를 설정하게 된다.
 
이러한 상황에서 해당 key가 유출되거나, 임직원이 퇴사하게 되는 경우 심각한 문제가 발생할 수 있다. 물론 새로운 key를 사용하면 되겠지만, 사용자에게 새로운 key를 전파하고, 모든 AP와 단말에 수동으로 새롭게 설정해야 하는 번거로움을 감수해야 할 것이며, 이렇게 한다고해서 근본적인 문제점이 해결되지 않는 다는 것이 더욱 큰 문제이다.
 
이러한 특성을 감안하여 IEEE 802.11i와 WAP2에서는 PSK를 개인 또는 SOHO에서 사용하도록 권고(Personal mode)하고 있으며, 기업/기관 등 복수의 사용자가 이용하는 무선랜 환경에서는 IEEE 802.1x 인증 시스템을 사용할 것을 권고(Enterprise mode)하고 있다.
 
◇무선랜 보안 위협과 침입 방지 시스템(WIPS)의 출현
앞서 살펴 본 무선랜 보안의 기술적인 문제점은 Enterprise mode(IEEE 802.1x 인증 시스템 적용)와 CCMP-AES 암호 프로토콜을 적용하면 해결할 수 있다. 그러나 다음과 같은 무선랜 보안 위협은 인증 시스템이나 최신의 암호 프로토콜로 해결되지 않는다.

 
•내부 네트워크에 임의로 설치된 비인가 AP(그림 3)
•내부 네트워크에 접속되어 있는 임직원 단말에서 무선랜 카드를 Soft AP로 전환(그림 5)
•내부 네트워크에 접속되어 있는 임직원용 단말에서 Hot Spot 불법 접속을 통한 인터넷 연결(그림 4)
•사내 AP에 대한 DoS 공격
•스마트 폰을 이용한 테더링 연결을 통한 인터넷 우회 접속(그림 2)
 
이와 같은 무선랜 보안 위협을 보호•통제하는 시스템이 WIPS이며, 외산 제품 일색이던 시장에 최근 국산 제품이 출사표를 던진 상황이다.
 
외산 WIPS가 국내 시장에 도입되었을 당시 해당 제품의 국내 딜러들은 고객에게 IEEE 802.1x 인증시스템과 WIPS가 마치 경쟁 제품인양 소개하는 경우가 있었다.

 
이 글을 읽고 있는 독자라면 두 제품간의 관계를 짐작하리라 믿는다. 예상대로 두 제품은 상호 보완적인 관계이며, 두 제품 모두 도입•구축해야만 무선랜 보안 체계를 제대로 구축한 것이다.
 
글. 이상준 유넷시스템 연구소장 / sjunee@unet.kr
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★