Professional Documents
Culture Documents
정보보호론 이론 제11장 무선랜
정보보호론 이론 제11장 무선랜
제11장 무선랜
1. 무선랜 개요
기출문제 분석
2. 무선랜 구조
1. 유선공유기
모뎀 공유기
LAN WAN
포트 1 2 3 4
(인터넷)
허브
컴퓨터4 컴퓨터5
2. 유무선공유기
유선 무선 유선 무선 태블릿
랜카드 랜카드 랜카드 랜카드
컴퓨터 노트북
•그림처럼 공유기에는 여러 대의 컴퓨터, 스마트폰, 태블릿 등을 연결할 수 있다.
•인터넷 회사에 인터넷 가입 신청을 하면, 보통 컴퓨터는 2대까지만 허용된다.
•하지만, 공유기를 이용하여 여러 기기를 연결할 수 있다.(단지, 속도가 느려질 뿐)
•요즘은 모뎀과 공유기가 하나로 통합된 기기도 많다.
◈ 유무선공유기
•유무선공유기는 흔히 와이파이 공유기라고도 한다.
•유무선공유기는 라우터, 게이트웨이, AP(access point), SSID 등으로 말한다.
기출문제 분석
♤ 무선랜의 보안 대응책
•AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색 되도록 설정한다.(×)
→ AP 검색 시 SSID가 검색되지 않도록 설정한다.
정답 : ③
6 cafe.daum.net/pass365 홍재연
◈ WPA2-PSK
•WPA2는 AES 기반 CCMP를 기본으로 사용한다.
•WiFi 공유기 암호 방식에서 WPA2-AES를 적용하면 된다.
•WPA2-AES는 안전한 WiFi 암호 방식으로 평가를 받았다.
•WPA2-AES는 128비트 암호화키를 생성하고, 암호화키를 10,000개 패킷마다 바꾼다.
•하지만, 2018년 기준으로 WEP, WPA-1, WPA-2 암호 방식은 모두 취약점을 가진다.
•해서, 2018년에 무선랜 보안을 위해 보다 강력한 WPA-3 암호 방식이 발표되었다.
제11장 무선랜 7
◈ CCMP
•Counter mode with Cipher block chaining Message authentication code Protocol
→ AES(Advanced Encryption Standard)의 CTR 블록 암호 운영모드를 사용한다.
→ CBC(Cipher Block Chaining)-MAC를 사용하여 메시지 무결성을 제공한다.
•IEEE 802.11i 표준에 명시된 무선통신에 대한 새로운 개인정보 보호 방식이다.
•AES-CCMP는 TKIP보다 더 강력한 암호화 방법을 제공한다.
•강력한 데이터 보호가 중요할 때 데이터 암호 방법으로 AES-CCMP를 선택한다.
•AES-CCMP는 WPA/WPA2 개인/기업 네트워크 인증과 함께 사용할 수 있다.
기출문제 분석
♤ 무선랜 보안
•WPA, WPA2, WEP 중에서 가장 안전한 보안 방법인 WEP를 이용한 무선랜의 통신 보호(×)
→ 가장 안전한 보안 방법은 WPA2이다.
→ WEP(Wired Equivalent Privacy)는 보안이 너무 취약해 손쉽게 해킹 가능하다.
◉ MAC 주소 필터링의 적용
•MAC 주소 필터링은 접근제어를 위한 것이다.
•공격자가 정상 사용자도 가장하여 MAC 주소를 도용하면 보안은 쉽게 무력화 된다.
•해서, 정상 사용자가 아닌 MAC 주소는 필터링하여 접근을 못하도록 한다.
정답 : ④
10 cafe.daum.net/pass365 홍재연
♤ 와이파이(Wi-Fi) 보안 기술
•WEP 방식은 MAC(Media Access Control) 주소 인증 프로토콜을 사용한다.(×)
→ WEP은 RC4 암호 알고리즘을 기반으로 한다.
정답 : ③
4. WPA-3
◈ KRACK 개요
•루벤대학교 보안 연구원 Mathy Vanhoef 말에 따르면,
발견된 “WPA2 Key Reinstallation Vulnerabilities(KRACK) Explained” 취약점은
WPA2의 강력한 암호화 기능을 무용지물로 만들 수 있다고 한다.
•KRACK 취약점을 이용하여 신용카드 정보, 채팅 메시지, 전자메일 등의 도용이 가능하다.
◈ KRACK 특징
•KRACK는 MITM(Man-in-the-Middle) 공격의 일종이다.
•KRACK 취약점은 AP와 Station간에 상호작용하는 인증 절차의 과정에서 발생된다.
•KRACK 공격을 수행하기 위해서는 AP의 연결 비밀번호를 알고 있어야 한다.
•KRACK 공격은 AP 또는 Station이 보낸 암호화 검증 메시지를 중간에 가로채어 동일하게
전달함으로써 발생되는 오류를 이용한 재 인증 공격 방법이다.
◈ WPA-3
•WPA3은 와이파이의 새로운 보안 표준이다.
•와이파이 얼라이언스는 2004년 WPA2 발표 후, 14년만에 WPA3 보안 표준을 공개했다.
•WPA3은 기존 WPA2와 상호 운용성을 보장한다.
•WPA3에서는 숫자, 알파벳, 특수기호 등을 섞은 복잡한 비밀번호를 설정하지 않아도 보다
높은 수준의 암호화가 가능해졌다.
•WPA3을 사용하면 공항 같은 개방형 네트워크에 연결할 수 있으며, 비밀번호를 입력하지
않아도 암호화된 연결을 유지할 수 있다.
•WPA3은 공개 네트워크에 접속한 모든 사용자에게 개별적인 데이터 암호화를 부여한다.
•WPA은 192bit 암호 알고리즘을 지원한다.
•WPA3에서는 사전공유키(pre-shared Key, PSK) 시스템은 없어지고
•WPA3은 동일성 동시 인증(Simultaneous Authentication of Equals, SAE)으로 대체됐다.
→ 해서, 공유기의 와이파이 설정 목록에서 WPA2-PSK 대신에
새로운 표준인 WPA3-SAE가 표시될 것이다.
12 cafe.daum.net/pass365 홍재연
◈ WPA3-Personal
•사용자가 취약한 비밀번호를 선택하는 경우에도 탄력적인 패스워드 기반 인증을 구현한다.
•WPA3는 기기 간 보안 키 설정 프로토콜인 SAE(Simultaneous Authentication of Equals)를
활용하여 제3자의 암호 추측 시도를 방지하고 더욱 강화된 사용자 보안을 제공한다.
◈ WPA3-Enterprise
•WPA3은 192bit 급 암호화로 공공기관이나 금융기관 같이 민감한 데이터를 취급하는 네트
워크를 위한 추가적인 보안을 제공한다.
•192bit 보안 스위트는 WPA3 네트워크 전반에 암호화 툴의 일관된 조합이 배포되도록 보장
한다.
기출문제 분석
5. 802.1X
◈ 802.1X 특징
⋅802.1X는 포트 기반 접근제어를 가능하게 하는 인증 구조이다.(강력한 인증 제공)
→ 802.1X는 각 포트에 대한 사용자 인증 제공한다.
⋅802.1X는 프레임워크(뼈대, 형태, 환경)이다. 프로토콜 구현 스펙이 아니다.
⋅802.1X는 유선 이더넷 네트워크를 위해 설계된 것이지만 무선 LAN에서도 사용할 수 있도
록 수정되었다.
⋅802.1X는 모든 IEEE 802 표준 계열에 적용이 가능하다.
⋅802.1X는 모든 유무선 네트워크에 적용 가능하다.
→ 하지만, 지금은 무선 LAN 접속방식에 주로 사용된다.
⋅802.1X는 기존, 신규 모든 인증 체계 및 인프라를 그대로 활용할 수 있다.
⋅802.1X는 포트 레벨의 보안 기술이다.
→ 유선 스위치, 무선 AP(Access Point)에서 포트 단위로 인증을 수행
→ 유선은 스위치 내 물리적인 포트 단위
→ 무선은 AP 및 무선단말 간의 결합 단위
→ 포트 단위로 개별적인 과금 정책, 사용 제한, 대역할당 등 제어 가능
→ 인증 이전에는 제어되지 않은 포트를 이용하며,
인증 이후에는 제어된 포트를 이용하게 된다.
⋅일단은 비 제어포트(uncontrolled port)에 접속한 후에,
인증이 성공하면 제어포트(controlled port)를 이용하여 데이터를 전송한다.
⋅802.1X는 실제 인증 수행이 아니고, 포트 단위의 인증 메시지 전송 메커니즘 이다.
→ 실제 인증 수행은 주로 EAP라는 인증 프레임워크 상에서 이루어진다.
⋅802.1X는 EAP 인증 메시지 전송을 위한 것이다.
◈ 802.1X의 물리적 구성 요소
① 인증 요청자(supplicant, 접속요구단말)
⋅망에 접근하려는 PC 등 사용자 단말기
⋅무선인 경우는 무선 단말기
→ 인증 요청자~인증자 사이에는 공기 매체를 이용
② 인증자(authenticator, 접속 허가자)
⋅AP(access point), 브리지, 스위치 등 망 접근을 제어하는 장치류 또는 서버
⋅인증 교환은 인증 요청자 및 인증서버 간에서 이루어지고, 인증자는 가교 역할만 수행
③ 인증서버(authentication aerver)
⋅RADIUS 서버 등 인증서버
⋅인증자는 인증서버의 클라이언트가 된다.
◈ IEEE 802.1x 구성 및 인증 과정
① 접속 ④ 인증 정보
노트북 무선공유기,
Radius 서버
핸드폰 스위칭 허브
② 인증 정보 요청 (인증정보 DB)
PC AP
③ 인증 정보 ⑤ 인증 성공/실패
인증 요청자 인증자 인증서버
① 인증자(중계기)는 새로운 사용자가 감지되면 사용자에게 인정정보(ID, 비밀번호)를 요청
→ 인증자는 인증 결과에 따라 통신 접속 또는 차단하는 인증장치(authenticator)
② 사용자(인증 요청자)는 인증정보를 인증자(중계기)에게 전송
→ 사용자는 인증정보를 입력하고 인증 결과를 받아 접속하는 클라이언트(supplicant)
③ 인증자는 받은 사용자 인증정보를 인증서버로 전송
④ 인증서버는 사용자가 입력한 인증정보와 인증서버에 미리 등록된 사용자 인증을 비교
→ 인증서버는 사용자들의 인증정보를 미리 DB로 구축
⑤ 일치하면, 인증서버는 인증자(중계기)에게 인증 성공 메시지를 전달
◈ Radius 서버
⋅RADIUS(Remote Authentication Dial-In User Service) 약어이다.
⋅Radius 서버는 비밀통신에서 사용자를 관리하기 위한 것이다.(계정)
⋅네트워크 관리자는 Radius 서버를 구축하여 사용자를 관리할 수 있다.
⋅Radius 서버는 RADIUS 클라이언트에 대한 인증 및 권한 부여 등을 결정한다.
제11장 무선랜 15
◈ IEEE 802.11i
•802.11i는 802.11의 무선랜 보안 취약점을 해결하기 위한 수정판이다.(2004년)
•802.11i는 WPA2로 구현한 IEEE 802.11의 수정판이다.(보안 확장)
•802.11i는 IEEE 802.1X 표준 인증 방식을 사용한다.
•802.11i는 안전한 데이터 전달을 위해 암호 도구 TKIP와 CCMP를 사용한다.
•802.11i는 단말과 AP 간의 쌍별(pairwise) 키와 멀티캐스팅을 위한 그룹 키를 정의한다.
•쌍별키는 한 쌍의 장비 간 통신에 사용되는 키이다.(단말과 AP 사이)
기출문제 분석
♤ 무선 네트워크
•WPA-PSK 방식은 공개키 인증서 공유 방식으로 확장성이 좋다.(×)
→ WPA-PSK 방식은 대칭키 암호를 이용한 메시지 기밀성을 위한 것이다.
→ WPA는 TKIP, WPA2는 AES를 사용한다.
→ WPA, WPA2에서 인증은 EAP를 채택하고 있다.
11. IEEE 802.11i에서 정의된 CCMP(Counter Mode with Cipher Block Chaining MAC Protocol)
에 대한 설명으로 옳지 않은 것은? [2018년 국가 7급]
① 기존의 WEP(Wired Equivalent Privacy) 보안 구현 장치에서 소프트웨어적으로 동작할
수 있도록 고안되었다.
② CBC(Cipher Block Chaining)-MAC를 사용하여 메시지 무결성을 제공한다.
③ AES(Advanced Encryption Standard)의 CTR 블록 암호 모드를 사용한다.
④ WPA2(Wi-Fi Protected Access 2)에서 사용하는 보안 기술이다.
♤ 무선랜 보안
•기존의 WEP(Wired Equivalent Privacy) 보안 구현 장치에서 소프트웨어적으로 동작할 수
있도록 고안되었다.(×) → WEP에서는 RC4 암호 알고리즘을 사용한다.
◉ IEEE 802.11i 표준
•무선랜 보안 취약성을 해결하기 위한 표준이다.
•주요 특징
암호화 : TKIP/RC4, CCMP/AES
인 증 : 802.1X/EAP
정답 : ④
제11장 무선랜 17
♤ IEEE 802.11i
•서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end) 보안 기법에 해당한다.(×)
→ 종단간 보안은 끝에서 끝까지 모두 암호화한다는 뜻이다.
→ 종단간 암호화 기법은 매우 많다.
6. 블루투스
◈ 블루버그(BlueBug)
•블루버그는 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격이다.
•블루투스 장비들은 한 번 연결되면, 이후에는 자동으로 서로 연결된다.
•블루버그는 장비 연결 인증 취약점을 이용한 공격이다.
◈ 블루스나프(BlueSnarf)
•블루스나프는 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격이다.
•공격자는 블루투스의 OPP(OBEX Push Profile) 기능을 사용한다.
•OPP는 블루투스 장치끼리 인증 없이 간편하게 정보를 교환할 수 있는 기능이다.
•OBEX는 Object Exchange이다.
◈ 블루프린팅(Blueprinting) - 청사진
•블루프린팅은 블루투스 공격 장치를 검색하는 활동을 의미한다.
•공격자는 블루투스의 서비스 발견 프로토콜(SDP, Service Discovery Protocol)을 이용
•SDP는 블루투스 장치 간 종류를 식별하기 위해 주고받는 것이다.
•공격자는 SDP를 이용해 공격이 가능한 블루투스 장치를 검색하고 모델을 확인
◈ 블루재킹(BlueJacking)
•익명으로 블루투스 사용자에게 스팸메시지를 보내는 기법이다.(일명, 블루스패핑)
•블루재킹은 보안 위협은 상대적으로 적다.
•블루재킹은 10m 범위 내에서 가능하다.
•블루재킹을 방지하려면 기기를 비인지 모드로 하면 된다.
◈ BD_ADDR
⋅BD_ADDR은 블루투스 디바이스 주소이다.(48비트 MAC 주소 준용)
⋅블루투스 USB 어댑터에는 BD_ADDR이 적혀있다.
제11장 무선랜 19
기출문제 분석
♤ 블루투스
•블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격은 BlueBug이다.(×)
→ 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격은 BlueSnarf이다.
정답 : ③
① 블루스나프(BlueSnarf) ② 블루프린팅(BluePrinting)
③ 블루버그(BlueBug) ④ 블루재킹(BlueJacking)
♤ 블루스나프(BlueSnarf)
•블루스나프는 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격이다.
•공격자는 블루투스의 OPP(OBEX Push Profile) 기능을 사용한다.
정답 : ①