2024-04-26 09:15 (금)
노르마 AtEar, 모의해킹 기법으로 무선 네트워크 안전도 확인 가능
상태바
노르마 AtEar, 모의해킹 기법으로 무선 네트워크 안전도 확인 가능
  • 길민권
  • 승인 2014.07.30 14:27
이 기사를 공유합니다

다양한 복호화 알고리즘과 체계적인 암호사전 보유
Wi-Fi 환경의 안전성을 간과하는 인터넷 사용자는 여전히 많다. 많은 사람들이 외부에서 본인이 접속한 Wi-Fi가 악성 해커의 공격 대상이 되어 정보가 새어 나가는 통로가 될지도 모른다는 것을  상상조차 하지 않는다.
 
기업들의 상황 또한 크게 다르지 않다. WEP, WPA와 같은 암호화 정책이 설정된 Wi-Fi의 암호마저도 탈취되었다는 사례가 여럿 보고되는 실정과는 달리, 네트워크 관련 업체, 혹은 재정적인 여유가 어느 정도 있는 기업 및 기관이 아닌 이상 Wi-Fi 보안 대책이 없는 경우가 상당수다.
 
노르마 관계자는 “무선랜 보안 점검 솔루션 AtEar의 주요 기능 중, 모의 해킹(Pen-testing) 기능은 기업 사용자들 각자에게 적합한 무선 보안 정책을 수립하도록 도와줄 것”이라며 “AtEar는 최신 기법을 적용한 모의 해킹을 수행함으로써 무선 네트워크 보안이 현 상황에서 어떤 공격에 취약한지 미리 시험하고 실제 공격에 무너지지 않기 위한 해결책을 제시해 줄 것”이라고 설명했다.
 
대표적인 모의 해킹 기법으로는 가짜 AP 생성, Key Cracking, HTTP Sniffing, Image Sniffing을 들 수 있고 Key Cracking의 경우 WEP나 WPA/WPA2 보안 정책이 적용된 Wi-Fi를 대상으로 행해진다.
 
회사 측은 “흔히 WEP 보안 정책은 쉽게 뚫리는 것으로 간주하지만 실상 Key Cracking과정에서 대입하는 알고리즘의 형태나 종류에 따라 한계를 보이기도 한다”며 “AtEar는 6가지의 알고리즘을 활용하기 때문에 비교적 다양한 암호를 해독할 가능성이 더 높다. AtEar의 WEP Key Cracking은 WEP 자체의 취약점을 파고 드는 것은 기존의 경우와 동일하나 노르마의 기술력이 더해진 5가지 형태의 Cracking 옵션을 포함한다. 대표적으로 Key Cracking 도중 비인가 AP 접속을 시도하는 사용자들을 차단하는 옵션을 들 수 있다”고 밝혔다.
 
또 “WPA/WPA2 암호화 정책은 앞의 WEP 방식보다 보안적 측면에서 상대적으로 두드러진다. 그러나 무선 스니핑을 통해 인증 과정을 알 수 있는 취약점을 지녔다. WPA Key Cracking은 암호 사전 파일을 이용하는 방식으로 사전파일에 사전 공유키 값이 존재할 경우 암호를 알아낼 수 있다”며 “AtEar는 4가지 default(AP 기본 암호), easy, hard, long password 형태의 암호 사전 파일을 제공하여 사용자로 하여금 강력한 암호사전으로도 알아낼 수 없는 암호를 사용하도록 유도한다. 즉, 모의해킹 대상 Wi-Fi의 암호가 일반적이거나 유추하기 쉬울 경우 AtEar가 경고하게 된다”고 덧붙였다.
 
해커들이 언제 어떤 방법으로 무선 네트워크를 위협할지는 아무도 모른다. 하지만 사전에 다양한 최신 해킹 기법들을 방어 대책을 수립하는 차원에서 자체적으로 시도해 본 결과에 따라 취약한 부분을 어떻게 보완할지 철저히 대비할 수는 있다.
 
<★정보보안 대표 미디어 데일리시큐!★>
 
데일리시큐 장성협 기자 shjang@dailysecu.com
■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★