Download as pdf or txt
Download as pdf or txt
You are on page 1of 19

제11장 무선랜 1

제11장 무선랜

1. 무선랜 개요

•IEEE 802.11은 무선 근거리 통신망인 무선랜을 위한 무선 네트워크에 사용되는 기술이다.


•IEEE 802.11과 와이파이는 밀접한 관계에 있다.(802.11과 와이파이는 동의어가 아님)
•와이파이(Wi-Fi)는 IEEE 802.11 표준 기반의 무선랜 기술이다.

◈ IEEE 802.11 발전사


프로토콜 배포 주파수 최고 속도 변조 특징
DSSS 무선랜을 위한 초기 버전
802.11 1997년 1월 2.4GHz 2Mbps
FHSS 속도가 늦어 널리 사용되지 못함
802.11을 더 발전시킨 기술이다.
802.11b 1999년 9월 2.4GHz 11Mbps DSSS
유선을 대체하기 위해 폭넓게 보급
3번째로 등장한 무선 전송 방식
802.11a 1999년 9월 5GHz 54Mbps OFDM
802.11g 등장으로 널리 사용 안됨
OFDM 802.11a와 전송 속도가 같다.
802.11g 2003년 1월 2.4GHz 54Mbps
DSSS 802.11b와 쉽게 호환됨(널리 사용)
2.4GHz
802.11n 2009년 10월 600Mbps OFDM MIMO는 안테나 기술을 사용
5GHz

•DSSS : Direct Sequence Spread Spectrum(직접 확산 스펙트럼, 직접 순서 확산 대역)


→ DSSS는 원래 신호에 높은 주파수 신호(확산코드)를 XOR하여 확산시키는 변조 방식
•FHSS : Frequency Hopping Spread Spectrum(주파수 도약 확산 대역)
→ FHSS는 넓은 대역에 걸쳐 어떤 주파수에서 다른 주파수로 반송파를 건너뛰는 원리이다.
•OFDM : Orthogonal Frequency-Division Multiplexing(직교 주파수 분할 다중화)
→ OFDM은 하나의 정보를 여러 개의 반송파(subcarrier)로 분할하고,
분할된 반송파의 간격을 최소로 하기 위해 직교성을 부가하여 다중화시키는 변조 기술
•802.11n은 최초로 도입된 다중입력 다중출력(MIMO) 안테나 기술을 사용한다.
→ MIMO는 안테나를 여러 개 사용해서 대역폭을 올리는 것이다.
2 cafe.daum.net/pass365 홍재연

기출문제 분석

1. IEEE 802.11 무선랜에 대한 설명으로 옳은 것은? [2018년 컴일 국가 9급]


① IEEE 802.11a는 5GHz 대역에서 5.5Mbps의 전송률을 제공한다.
② IEEE 802.11b는 직교 주파수 분할 다중화(OFDM) 방식을 사용하여 최대 22Mbps의 전
송률을 제공한다.
③ IEEE 802.11g는 5GHz 대역에서 직접 순서 확산 대역(DSSS) 방식을 사용한다.
④ IEEE 802.11n은 다중입력 다중출력(MIMO) 안테나 기술을 사용한다.

♤ IEEE 802.11 무선랜 – 이런 것을 다 암기해야 하는지?



① IEEE 802.11a는 5GHz 대역에서 5.5Mbps의 전송률을 제공한다.(×)
→ 802.11a는 5GHz 대역의 전파를 사용하고, 최고 54Mbps까지의 전송속도를 지원한다.
→ 802.11a는 6, 9, 12, 18, 24, 36, 48, 54Mbps의 전송속도를 지원한다.
② IEEE 802.11b는 직교 주파수 분할 다중화(OFDM) 방식을 사용하여 최대 22Mbps의 전송
률을 제공한다.(×)
→ 802.11b는 DSSS 방식을 사용한다.
→ 802.11b는 2.4GHz 대역의 전파를 사용하고, 최고 전송속도는 11Mbps이다.
→ 802.11b는 1, 2, 5.5, 11Mbps의 전송속도를 지원한다.
③ IEEE 802.11g는 5GHz 대역에서 직접 순서 확산 대역(DSSS) 방식을 사용한다.(×)
→ 802.11g는 802.11a 규격과 전송 속도가 같다. 단지, 2.4GHz 대역의 전파를 사용한다.
→ 802.11g는 OFDM과 DSSS 방식을 모두 사용한다.

정답 : ④
제11장 무선랜 3

2. 무선랜 구조

1. 유선공유기

인터넷 공급업체가 가정에 하나의 인터넷 주소를 할당해 주지만


어떻게! 아버지 데스크탑, 엄마 노트북, 아들과 딸 컴퓨터 등에서 동시에 인터넷을 할까?


모뎀 공유기

LAN WAN
포트 1 2 3 4
(인터넷)

허브

컴퓨터1 컴퓨터2 컴퓨터3 1 2 3 4 5 6

컴퓨터4 컴퓨터5



•모뎀은 인터넷에 연결할 수 있도록 하는 기기이다.


→ 모뎀과 인터넷 회사가 직접 연결되어 인터넷을 할 수 있게 된다.
→ 인터넷 회사를 ISP(Internet Service Provider)라고 한다.
→ 참고로, 광랜은 모뎀없이 공유기로 인터넷을 할 수 있다.
•공유기는 한대 이상의 컴퓨터에서 인터넷을 사용할 수 있도록 해주는 기기이다.
→ 모뎀의 인터넷 회선과 공유기의 WAN(인터넷)를 연결시켜야 한다.
→ 공유기는 한대 이상의 컴퓨터가 하나의 인터넷 주소에 연결할 수 있도록 한다.
→ 공유기는 라우터, 게이트웨이 등으로 지칭하기도 한다.
→ 라우터도 공유 기능을 가지고 있다.
•허브의 포트 중에서 아무 포트나 공유기와 연결하면 나머지 포트는 인터넷이 가능하다.
•모뎀에 허브를 바로 연결하면 인터넷이 불가능하다.
4 cafe.daum.net/pass365 홍재연

2. 유무선공유기

유무선공유기는 유선과 무선통신을 동시에 지원한다.


과거에는 주로 유선전용공유기를 많이 사용하였다.(앞에서 설명)
현재, 스마트폰 인기가 폭발하면서 유무선공유기가 많이 사용되고 있다.

다음 그림은 유무선공유기를 이용하여


하나의 인터넷 주소로 여러 기기가 동시에 인터넷을 사용하는 것을 보여준다.


전화선 ISP 인터넷선


유무선공유기 모뎀 인터넷
(KT)
무선
유선 (AP)
스마트폰

유선 무선 유선 무선 태블릿
랜카드 랜카드 랜카드 랜카드

컴퓨터 노트북


•그림처럼 공유기에는 여러 대의 컴퓨터, 스마트폰, 태블릿 등을 연결할 수 있다.
•인터넷 회사에 인터넷 가입 신청을 하면, 보통 컴퓨터는 2대까지만 허용된다.
•하지만, 공유기를 이용하여 여러 기기를 연결할 수 있다.(단지, 속도가 느려질 뿐)
•요즘은 모뎀과 공유기가 하나로 통합된 기기도 많다.

◈ 유무선공유기
•유무선공유기는 흔히 와이파이 공유기라고도 한다.
•유무선공유기는 라우터, 게이트웨이, AP(access point), SSID 등으로 말한다.

◈ SSID(Service Set Identifier)


•SSID는 무선공유기 이름이다.(SSID는 무선랜을 구분하기 위한 0~32byte 길이의 이름이다)
•SSID는 무선 네트워크 이름, AP 이름, 와이파이(Wi-Fi) 이름 등으로 말한다.
•SSID는 무선랜을 통해 전송되는 모든 패킷의 헤더에 존재하는 고유 식별자이다.
•스마트폰이나 노트북 같은 Wi-Fi 기기에서 무선랜을 검색하여 표시되는 이름이다.
•와이파이(Wi-Fi) 기기는 SSID를 구분하여 무선 연결을 시도한다.
제11장 무선랜 5

•AP는 무선랜을 구성하는 장치의 하나이며, 유선랜과 무선랜을 연결시켜 준다.


•일반적인 무선 AP의 경우, SSID 값을 브로드캐스팅(broadcasting) 하도록 설정되어 있다.
•SSID가 브로드캐스팅으로 설정되는 것은 모든 사람에게 SSID가 개방되어 있는 것이다.
→ 예 : 일반 가정에서 옆집의 SSID를 이용하여 인터넷을 할 수 있다는 것이다.
•SSID 값을 이용하여 공격에 필요한 정보 수집이 가능하다.
→ SSID를 브로드캐스팅하는 것을 금지하면 무선랜 보안이 어느 정도 가능하다.

◈ 무선랜 보안을 위해 AP 검색 시 SSID가 검색되지 않도록 설정


⋅먼저, 무선랜 보안 대응책으로 볼 수는 있다.
⋅하지만, SSID 미검색 설정은 해커에게 중요 정보가 있음을 알리는 신호가 될 수 있다.
⋅현재, SSID 이름은 파악할 수 없더라도 존재하는 모든 네트워크를 확인할 수 있다.
⋅결론은, SSID를 숨기는 것만으로는 완전한 무선랜 보안 대응책이 될 수 없다.

기출문제 분석

2. 무선랜의 보안 대응책으로 옳지 않은 것은? [2017년 지방 9급]


① AP에 접근이 가능한 기기의 MAC 주소를 등록하고, 등록된 기기의 MAC 주소만 AP
접속을 허용한다.
② AP에 기본 계정의 패스워드를 재설정한다.
③ AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색 되도록 설정한다.
④ 802.1x와 RADIUS 서버를 이용해 무선 사용자를 인증한다.

♤ 무선랜의 보안 대응책

•AP에 대한 DHCP를 활성화하여 AP 검색 시 SSID가 검색 되도록 설정한다.(×)
→ AP 검색 시 SSID가 검색되지 않도록 설정한다.

정답 : ③
6 cafe.daum.net/pass365 홍재연

3. WEP / WPA / WPA2

◈ WEP(Wired Equivalent Privacy) - 유선 동등 프라이버시


•WEP(Wired Equivalent Privacy) 암호 방식은 802.11 표준에 정의되어 있다.
•WEP은 RC4 암호 알고리즘을 기반으로 한다.
•RC4는 바이트 단위의 스트림 암호이다.
→ 평문 1byte와 암호키 1byte가 XOR 연산 처리된다.
•RC4는 송수신측에서 항상 같은 키스트림을 이용한 XOR으로 암호문을 생성한다.
→ 암호 방식이 단순하여 쉽게 깨어질 수 있다.
•WEP는 1997년에 도입되었고, 2001년에 치명적인 취약점이 발견되었다.
→ 현재, 5분 안에 깨지는 보안성 수준이다.
•WEP는 보안 수준을 암호키를 64bit와 128bit로 높이기도 하였다.
→ 현재, 보안성 문제로 IEEE는 해당 알고리즘을 추천하지 않는다.

◈ WPA-PSK(Wi-Fi Protected Access Pre Shared Key)


•WEP를 대체하기 위한 것이 WPA이다.
→ WPA는 와이파이 보호 접속이고
→ Pre Shared Key는 AP에 접속하려면 미리 비밀번호를 알아야 인증되는 방식이다.
•WPA는 TKIP를 사용하였다.
•TKIP는 48비트 초기 벡터를 이용(WEP에서는 24비트 초기 벡터 사용)
→ 이것은 키 재사용 및 재생 공격을 방지해 준다.
→ 또한, WEP 취약점인 키 공격을 막아주는 기능이 있다.
→ 하지만, TKIP를 사용하는 WPA는 60초 정도에 해킹이 가능한 사실이 알려졌다.
•최근, 무선기기들은 보안 강화를 위해 WPA에서도 AES를 함께 지원한다.

◈ WPA2-PSK
•WPA2는 AES 기반 CCMP를 기본으로 사용한다.
•WiFi 공유기 암호 방식에서 WPA2-AES를 적용하면 된다.
•WPA2-AES는 안전한 WiFi 암호 방식으로 평가를 받았다.
•WPA2-AES는 128비트 암호화키를 생성하고, 암호화키를 10,000개 패킷마다 바꾼다.
•하지만, 2018년 기준으로 WEP, WPA-1, WPA-2 암호 방식은 모두 취약점을 가진다.
•해서, 2018년에 무선랜 보안을 위해 보다 강력한 WPA-3 암호 방식이 발표되었다.
제11장 무선랜 7

◈ TKIP(Temporal Key Integrity Protocol) - 임시키 무결성 프로토콜


•TKIP는 IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜이다.
•TKIP는 RC4 암호 알고리즘을 기반으로 무선 데이터를 암호화 한다.
•TKIP는 WEP를 하드웨어의 교체 없이 대체하기 위해 고안되었다.
•TKIP 방식은 WEP의 취약점을 해결하기 위해 제정된 표준이다.
•TKIP는 RC4 암호 알고리즘을 기반으로 하고 있다.(RC4 암호 알고리즘 보완)
•TKIP는 48bit의 확장된 초기벡터를 사용하고 있다.(RC4는 24bit의 초기벡터 사용)

◈ CCMP
•Counter mode with Cipher block chaining Message authentication code Protocol
→ AES(Advanced Encryption Standard)의 CTR 블록 암호 운영모드를 사용한다.
→ CBC(Cipher Block Chaining)-MAC를 사용하여 메시지 무결성을 제공한다.
•IEEE 802.11i 표준에 명시된 무선통신에 대한 새로운 개인정보 보호 방식이다.
•AES-CCMP는 TKIP보다 더 강력한 암호화 방법을 제공한다.
•강력한 데이터 보호가 중요할 때 데이터 암호 방법으로 AES-CCMP를 선택한다.
•AES-CCMP는 WPA/WPA2 개인/기업 네트워크 인증과 함께 사용할 수 있다.

◈ EAP(Extensible Authentication Protocol) - 확장 가능 인증 프로토콜


•EAP는 다양한 인증방식을 선택 가능케 하는 범용의 인증 프레임워크이다.
•EAP는 유무선 LAN 연결에서 인증을 위해 널리 사용된다.
•WPA, WPA2는 EAP를 채택하고 있다.
•EAP는 모든 데이터링크층에서 사용 가능하다.(네트워크층이 없이도 사용 가능)
•EAP는 엄격한 보안이 요구되는 네트워크에서 확장된 인증 프로토콜이다.
•EAP는 IEEE 802.1X 표준에 정의된 강력한 확장 인증 프로토콜이다.

◈ 무선랜 보안 기술 – KISA 보호나라 참조


구분 WEP WPA WPA2
사전 공유된 비밀키 사용 사전에 공유된 비밀키를 사용 사전에 공유된 비밀키를 사용
인증
(64비트, 128비트) 또는 별도의 인증서버 이용 또는 별도의 인증서버 이용
암호 고정 암호키 사용 암호키 동적 변경(TKIP) 암호키 동적 변경 AES 등 강
방법 RC4 알고리즘 사용 RC4 알고리즘 사용 력한 암호 알고리즘 사용
보안 현재, 가장 취약하여 널리 WEP 방식보다 안전하나 불완
가장 강력한 보안기능 제공
강도 사용되지 않음 전한 RC4 알고리즘 사용
•WEP(Wired Equivalent Privacy) 암호 방식은 IEEE 802.11 표준에 정의되어 있다.
→ WEP는 RC4 암호 알고리즘을 사용하는 것으로 정의되어 있다.
•WPA-1과 WPA-2 규격은 IEEE 802.11i 표준에 정의되어 있다.(보안 확장)
•WPA-1은 TKIP(Temporal Key Integrity Protocol) 암호 방식을 사용하고
•WPA-2는 AES 암호 알고리즘을 사용하는 것으로 정의되어 있다.
•WPA-1은 그냥 WPA라고도 한다.
8 cafe.daum.net/pass365 홍재연

기출문제 분석

3. 다음에서 설명하는 프로토콜은? [2018년 지방 9급]


---------------------------------------------------------------------------
•무선랜 통신을 암호화하는 프로토콜로서 IEEE 802.11 표준에 정의되었다.
•암호화를 위해 RC4 알고리즘을 사용한다.
---------------------------------------------------------------------------
① AH(Authentication Header)
② SSH(Secure SHell)
③ WAP(Wireless Application Protocol)
④ WEP(Wired Equivalent Privacy)

♤ 무선랜 보안 기술 – KISA 보호나라 참조



•WEP(Wired Equivalent Privacy) 암호 방식은 802.11 표준에 정의되어 있다.
•WEP는 RC4 알고리즘을 사용하는 것으로 정의되어 있다.

정답 : ④

4. 무선랜 보안에 대한 설명으로 옳은 것을 <보기>에서 모두 고른 것은? [2018년 서울 9급]


----<보기>----------------------------------
ㄱ. WEP는 RC4 암호 알고리즘을 사용한다.
ㄴ. WPA는 AES 암호 알고리즘을 사용한다.
ㄷ. WPA2는 EAP 인증 프로토콜을 사용한다.
----------------------------------------------
① ㄱ, ㄴ ② ㄱ, ㄷ
③ ㄴ, ㄷ ④ ㄱ, ㄴ, ㄷ

♤ 무선랜 보안 기술 – KISA 보호나라 참조



ㄴ. WPA는 AES 암호 알고리즘을 사용한다.(×)
→ WPA는 TKIP(Temporal Key Integrity Protocol) 암호 방식을 사용한다.

정답 : ②
제11장 무선랜 9

5. 무선랜을 보호하기 위한 기술이 아닌 것은? [2017년 국가 9급]


① WiFi Protected Access Enterprise
② WiFi Rogue Access Points
③ WiFi Protected Access
④ Wired Equivalent Privacy

♤ WiFi Rogue Access Point : WiFi 불법 AP(Rogue AP) - 공용 AP로 위장한 가짜 AP



•먼저, 영어 단어 Rogue은 악당, 불한당을 의미한다.
→ WiFi Rogue Access Points는 무선랜을 보호하기 위한 기술이 아니다.
•공격자는 불법 AP를 설치하여 무선랜 사용자들의 전송 데이터를 수집할 수 있다.
→ 예 : 스마트폰에 저장된 개인정보(아이디⋅패스워드⋅주민번호)를 볼 수도 있다.
•무선통신 특성상 정확한 불법 AP 위치를 파악하는 것은 쉽지 않은 일이다.

정답 : ②

6. 사용자가 무선랜 보안을 위하여 취할 수 있는 방법이 아닌 것은? [2017년 국가 7급]


① MAC 주소 필터링의 적용
② SSID(Service Set Identifier) 브로드캐스팅의 금지
③ 무선 장비 관련 패스워드의 주기적인 변경
④ WPA, WPA2, WEP 중에서 가장 안전한 보안 방법인 WEP를 이용한 무선랜 통신 보호

♤ 무선랜 보안

•WPA, WPA2, WEP 중에서 가장 안전한 보안 방법인 WEP를 이용한 무선랜의 통신 보호(×)
→ 가장 안전한 보안 방법은 WPA2이다.
→ WEP(Wired Equivalent Privacy)는 보안이 너무 취약해 손쉽게 해킹 가능하다.

◉ MAC 주소 필터링의 적용
•MAC 주소 필터링은 접근제어를 위한 것이다.
•공격자가 정상 사용자도 가장하여 MAC 주소를 도용하면 보안은 쉽게 무력화 된다.
•해서, 정상 사용자가 아닌 MAC 주소는 필터링하여 접근을 못하도록 한다.

정답 : ④
10 cafe.daum.net/pass365 홍재연

7. 와이파이(Wi-Fi) 보안 기술에 대한 설명으로 옳지 않은 것은? [2017년 국회 9급]


① IEEE 802.11 표준 기반의 무선랜 기술이다.
② WEP 방식은 현재 보안상 취약점이 발견되었다.
③ WEP 방식은 MAC(Media Access Control) 주소 인증 프로토콜을 사용한다.
④ WPA 방식은 TKIP(Temporal Key Integrity Protocol)를 사용한다.
⑤ WPA2 방식은 AES-CCMP(Counter Mode CBC-MAC Protocol)를 사용한다.

♤ 와이파이(Wi-Fi) 보안 기술

•WEP 방식은 MAC(Media Access Control) 주소 인증 프로토콜을 사용한다.(×)
→ WEP은 RC4 암호 알고리즘을 기반으로 한다.

정답 : ③

8. 다음 <보기>에서 설명하고 있는 무선네트워크의 보안 프로토콜은 무엇인가? [2015년 서울 9급]


-----------------------------------------------------------------------------------------------
<보기> AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록해 두고 있다. 그러나 암호화
키를 이용해 128비트인 통신용 암호화키를 새로 생성하고, 이 암호화키를 10,000개 패
킷마다 바꾼다. 기존보다 훨씬 더 강화된 암호화 세션을 제공한다.
-----------------------------------------------------------------------------------------------
① WEP(Wired Equivalent Privacy)
② TKIP(Temporal Key Integrity Protocol)
③ WPA-PSK(Wi-Fi Protected Access Pre Shared Key)
④ EAP(Extensible Authentication Protocol)

♤ WPA-PSK(Wi-Fi Protected Access Pre Shared Key)



•WPA2는 AES 기반 CCMP를 기본으로 사용한다.
•WPA2-AES는 안전한 WiFi 암호 방식으로 평가를 받았다.
•WPA2-AES는 128비트 암호화키를 생성하고, 암호화키를 10,000개 패킷마다 바꾼다.
•하지만, 2018년 기준으로 WEP, WPA-1, WPA-2 암호 방식은 모두 취약점을 가진다.
•해서, 2018년에 무선랜 보안을 위해 보다 강력한 WPA-3 암호 방식이 발표되었다.

정답 : ③
제11장 무선랜 11

4. WPA-3

•2018년 기준으로 WEP, WPA-1, WPA-2 암호 방식은 모두 취약점을 가진다.


•WPA-2 암호 방식도 KRACK(키 재설치 공격)에 취약점을 가진다.
→ KRACK는 WPA2의 강력한 암호 기능을 무용지물로 만들 수 있는 공격이다.
•2018년, 무선랜 보안을 위해 보다 강력한 WPA-3 암호 방식이 발표되었다.

◈ KRACK 개요
•루벤대학교 보안 연구원 Mathy Vanhoef 말에 따르면,
발견된 “WPA2 Key Reinstallation Vulnerabilities(KRACK) Explained” 취약점은
WPA2의 강력한 암호화 기능을 무용지물로 만들 수 있다고 한다.
•KRACK 취약점을 이용하여 신용카드 정보, 채팅 메시지, 전자메일 등의 도용이 가능하다.

◈ KRACK 특징
•KRACK는 MITM(Man-in-the-Middle) 공격의 일종이다.
•KRACK 취약점은 AP와 Station간에 상호작용하는 인증 절차의 과정에서 발생된다.
•KRACK 공격을 수행하기 위해서는 AP의 연결 비밀번호를 알고 있어야 한다.
•KRACK 공격은 AP 또는 Station이 보낸 암호화 검증 메시지를 중간에 가로채어 동일하게
전달함으로써 발생되는 오류를 이용한 재 인증 공격 방법이다.

◈ WPA-3
•WPA3은 와이파이의 새로운 보안 표준이다.
•와이파이 얼라이언스는 2004년 WPA2 발표 후, 14년만에 WPA3 보안 표준을 공개했다.
•WPA3은 기존 WPA2와 상호 운용성을 보장한다.
•WPA3에서는 숫자, 알파벳, 특수기호 등을 섞은 복잡한 비밀번호를 설정하지 않아도 보다
높은 수준의 암호화가 가능해졌다.
•WPA3을 사용하면 공항 같은 개방형 네트워크에 연결할 수 있으며, 비밀번호를 입력하지
않아도 암호화된 연결을 유지할 수 있다.
•WPA3은 공개 네트워크에 접속한 모든 사용자에게 개별적인 데이터 암호화를 부여한다.
•WPA은 192bit 암호 알고리즘을 지원한다.
•WPA3에서는 사전공유키(pre-shared Key, PSK) 시스템은 없어지고
•WPA3은 동일성 동시 인증(Simultaneous Authentication of Equals, SAE)으로 대체됐다.
→ 해서, 공유기의 와이파이 설정 목록에서 WPA2-PSK 대신에
새로운 표준인 WPA3-SAE가 표시될 것이다.
12 cafe.daum.net/pass365 홍재연

•WPA3은 순방향 비밀성(forward secrecy) 원리이다.


→ WPA3을 사용하면 해킹이 발생하더라도 해커는 과거에 전송된 데이터가 아닌 해당 시점
부터 네트워크를 통해 전송된 데이터에만 접속할 수 있다.
→ WPA2에서 와이파이 네트워크를 해킹하면 모든 사람에게 접속할 수 있었다.
•WPA3 보안은 WPA3-Personal과 WPA3-Enterprise이라는 두가지 운영모드를 지원한다.

◈ WPA3-Personal
•사용자가 취약한 비밀번호를 선택하는 경우에도 탄력적인 패스워드 기반 인증을 구현한다.
•WPA3는 기기 간 보안 키 설정 프로토콜인 SAE(Simultaneous Authentication of Equals)를
활용하여 제3자의 암호 추측 시도를 방지하고 더욱 강화된 사용자 보안을 제공한다.

◈ WPA3-Enterprise
•WPA3은 192bit 급 암호화로 공공기관이나 금융기관 같이 민감한 데이터를 취급하는 네트
워크를 위한 추가적인 보안을 제공한다.
•192bit 보안 스위트는 WPA3 네트워크 전반에 암호화 툴의 일관된 조합이 배포되도록 보장
한다.

기출문제 분석

9. WPA2를 공격하기 위한 방식으로, WPA2의 4-way 핸드셰이크(handshake) 과정에서 메시지를


조작하고 재전송하여 정보를 획득하는 공격 방식으로 가장 옳은 것은? [2018년 서울 9급]
① KRACK ② Ping of Death
③ Smurf ④ Slowloris

♤ KRACK(Key Reinstallation Attack) - 키 재설치 공격



⋅KRACK 공격은 WPA2의 강력한 암호 기능을 무용지물로 만들 수 있는 공격이다.
⋅KRACK는 MITM(Man-in-the-Middle) 공격의 일종이다.
⋅KRACK는 AP에 접속하지 않고도 AP와 Station간의 암호화된 데이터를 가로챌 수 있다.
→ 무선 네트워크에 흐르는 모든 정보를 갈취할 수 있다.
⋅KRACK는 HTTPS로 암호화된 데이터를 복호화 할 수도 있다.

정답 : ①
제11장 무선랜 13

5. 802.1X

◈ 802.1X 특징
⋅802.1X는 포트 기반 접근제어를 가능하게 하는 인증 구조이다.(강력한 인증 제공)
→ 802.1X는 각 포트에 대한 사용자 인증 제공한다.
⋅802.1X는 프레임워크(뼈대, 형태, 환경)이다. 프로토콜 구현 스펙이 아니다.
⋅802.1X는 유선 이더넷 네트워크를 위해 설계된 것이지만 무선 LAN에서도 사용할 수 있도
록 수정되었다.
⋅802.1X는 모든 IEEE 802 표준 계열에 적용이 가능하다.
⋅802.1X는 모든 유무선 네트워크에 적용 가능하다.
→ 하지만, 지금은 무선 LAN 접속방식에 주로 사용된다.
⋅802.1X는 기존, 신규 모든 인증 체계 및 인프라를 그대로 활용할 수 있다.
⋅802.1X는 포트 레벨의 보안 기술이다.
→ 유선 스위치, 무선 AP(Access Point)에서 포트 단위로 인증을 수행
→ 유선은 스위치 내 물리적인 포트 단위
→ 무선은 AP 및 무선단말 간의 결합 단위
→ 포트 단위로 개별적인 과금 정책, 사용 제한, 대역할당 등 제어 가능
→ 인증 이전에는 제어되지 않은 포트를 이용하며,
인증 이후에는 제어된 포트를 이용하게 된다.
⋅일단은 비 제어포트(uncontrolled port)에 접속한 후에,
인증이 성공하면 제어포트(controlled port)를 이용하여 데이터를 전송한다.
⋅802.1X는 실제 인증 수행이 아니고, 포트 단위의 인증 메시지 전송 메커니즘 이다.
→ 실제 인증 수행은 주로 EAP라는 인증 프레임워크 상에서 이루어진다.
⋅802.1X는 EAP 인증 메시지 전송을 위한 것이다.

◈ EAP(Extensible Authentication Protocol) - 확장 가능 인증 프로토콜


⋅EAP는 다양한 인증방식을 선택 가능케 하는 범용의 인증 프레임워크이다.
⋅EAP는 유무선 LAN 연결에서 인증을 위해 널리 사용된다.
⋅WPA, WPA2는 EAP를 채택하고 있다.
⋅EAP는 모든 데이터링크층에서 사용 가능하다.(네트워크층이 없이도 사용 가능)
⋅EAP는 엄격한 보안이 요구되는 네트워크에서 확장된 인증 프로토콜이다.
⋅EAP는 IEEE 802.1X 표준에 정의된 강력한 확장 인증 프로토콜이다.
14 cafe.daum.net/pass365 홍재연

◈ 802.1X의 물리적 구성 요소
① 인증 요청자(supplicant, 접속요구단말)
⋅망에 접근하려는 PC 등 사용자 단말기
⋅무선인 경우는 무선 단말기
→ 인증 요청자~인증자 사이에는 공기 매체를 이용
② 인증자(authenticator, 접속 허가자)
⋅AP(access point), 브리지, 스위치 등 망 접근을 제어하는 장치류 또는 서버
⋅인증 교환은 인증 요청자 및 인증서버 간에서 이루어지고, 인증자는 가교 역할만 수행
③ 인증서버(authentication aerver)
⋅RADIUS 서버 등 인증서버
⋅인증자는 인증서버의 클라이언트가 된다.

◈ IEEE 802.1x 구성 및 인증 과정
① 접속 ④ 인증 정보
노트북 무선공유기,
Radius 서버
핸드폰 스위칭 허브
② 인증 정보 요청 (인증정보 DB)
PC AP
③ 인증 정보 ⑤ 인증 성공/실패
인증 요청자 인증자 인증서버
① 인증자(중계기)는 새로운 사용자가 감지되면 사용자에게 인정정보(ID, 비밀번호)를 요청
→ 인증자는 인증 결과에 따라 통신 접속 또는 차단하는 인증장치(authenticator)
② 사용자(인증 요청자)는 인증정보를 인증자(중계기)에게 전송
→ 사용자는 인증정보를 입력하고 인증 결과를 받아 접속하는 클라이언트(supplicant)
③ 인증자는 받은 사용자 인증정보를 인증서버로 전송
④ 인증서버는 사용자가 입력한 인증정보와 인증서버에 미리 등록된 사용자 인증을 비교
→ 인증서버는 사용자들의 인증정보를 미리 DB로 구축
⑤ 일치하면, 인증서버는 인증자(중계기)에게 인증 성공 메시지를 전달

◈ Radius 서버
⋅RADIUS(Remote Authentication Dial-In User Service) 약어이다.
⋅Radius 서버는 비밀통신에서 사용자를 관리하기 위한 것이다.(계정)
⋅네트워크 관리자는 Radius 서버를 구축하여 사용자를 관리할 수 있다.
⋅Radius 서버는 RADIUS 클라이언트에 대한 인증 및 권한 부여 등을 결정한다.
제11장 무선랜 15

◈ IEEE 802.11i
•802.11i는 802.11의 무선랜 보안 취약점을 해결하기 위한 수정판이다.(2004년)
•802.11i는 WPA2로 구현한 IEEE 802.11의 수정판이다.(보안 확장)
•802.11i는 IEEE 802.1X 표준 인증 방식을 사용한다.
•802.11i는 안전한 데이터 전달을 위해 암호 도구 TKIP와 CCMP를 사용한다.
•802.11i는 단말과 AP 간의 쌍별(pairwise) 키와 멀티캐스팅을 위한 그룹 키를 정의한다.
•쌍별키는 한 쌍의 장비 간 통신에 사용되는 키이다.(단말과 AP 사이)

기출문제 분석

10. 무선 네트워크 보안 기술에 대한 설명으로 옳지 않은 것은? [2018년 국회 9급]


① WEP는 보안 취약성이 있다고 알려져 있다.
② WPA2 기술은 AES-CCMP를 사용한다.
③ 무선네트워크 환경에서 인증/인가를 위해 RADIUS 프로토콜을 사용하여 연결한다.
④ Diameter 프로토콜은 RADIUS보다 세션관리, 보안 측면에서 개선 및 확장된 프로토콜이
다.
⑤ WPA-PSK 방식은 공개키 인증서 공유 방식으로 확장성이 좋다.

♤ 무선 네트워크

•WPA-PSK 방식은 공개키 인증서 공유 방식으로 확장성이 좋다.(×)
→ WPA-PSK 방식은 대칭키 암호를 이용한 메시지 기밀성을 위한 것이다.
→ WPA는 TKIP, WPA2는 AES를 사용한다.
→ WPA, WPA2에서 인증은 EAP를 채택하고 있다.

◈ 다이어미터 프로토콜(diameter protocol)


•다이어미터 프로토콜은 인증, 인가 및 과금(accounting) 프로토콜이다.
•다이어미터 프로토콜은 기존의 RADIUS 프로토콜에서 더 유용하게 진화되었다.
•다이어미터 프로토콜은 RADIUS 프로토콜을 대체하고 있다.

정답 : ⑤
16 cafe.daum.net/pass365 홍재연

11. IEEE 802.11i에서 정의된 CCMP(Counter Mode with Cipher Block Chaining MAC Protocol)
에 대한 설명으로 옳지 않은 것은? [2018년 국가 7급]
① 기존의 WEP(Wired Equivalent Privacy) 보안 구현 장치에서 소프트웨어적으로 동작할
수 있도록 고안되었다.
② CBC(Cipher Block Chaining)-MAC를 사용하여 메시지 무결성을 제공한다.
③ AES(Advanced Encryption Standard)의 CTR 블록 암호 모드를 사용한다.
④ WPA2(Wi-Fi Protected Access 2)에서 사용하는 보안 기술이다.

♤ 무선랜 보안

•기존의 WEP(Wired Equivalent Privacy) 보안 구현 장치에서 소프트웨어적으로 동작할 수
있도록 고안되었다.(×) → WEP에서는 RC4 암호 알고리즘을 사용한다.

•CCMP는 WPA2에서 사용하기 위한 것이다.


•AES-CCMP는 TKIP보다 더 강력한 암호화 방법을 제공한다.
•강력한 데이터 보호가 중요할 때 데이터 암호화 방법으로 AES-CCMP를 선택한다.

정답 : ①

12. 무선 인터넷 보안을 위한 알고리즘이나 표준이 아닌 것은? [2017 경기 추가 9급]


① WEP ② WPA-PSK
③ 802.11i ④ X.509

♤ 무선 인터넷 보안을 위한 알고리즘이나 표준



◉ X.509 - 무선 인터넷 보안 표준은 아님
•X.509는 공개키 기반(PKI)의 ITU-T 표준이다.(공개키 인증서 표준)

◉ IEEE 802.11i 표준
•무선랜 보안 취약성을 해결하기 위한 표준이다.
•주요 특징
암호화 : TKIP/RC4, CCMP/AES
인 증 : 802.1X/EAP

정답 : ④
제11장 무선랜 17

13. IEEE 802.11i에 대한 설명으로 옳지 않은 것은? [2018년 국가 9급]


① 단말과 AP(Access Point) 간의 쌍별(pairwise) 키와 멀티캐스팅을 위한 그룹 키가 정의되
어 있다.
② 전송되는 데이터를 보호하기 위해 TKIP(Temporal Key Integrity Protocol)와
CCMP(Counter Mode with Cipher Block Chaining MAC Protocol) 방식을 지원한다.
③ 서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end) 보안 기법에 해당한다.
④ 802.1X 표준에서 정의된 방법을 이용하여 무선단말과 인증서버 간의 상호 인증을 할 수
있다.

♤ IEEE 802.11i

•서로 다른 유무선랜 영역에 속한 단말들의 종단간(end-to-end) 보안 기법에 해당한다.(×)
→ 종단간 보안은 끝에서 끝까지 모두 암호화한다는 뜻이다.
→ 종단간 암호화 기법은 매우 많다.

◈ 종단간 암호화(E2EE, End to End Encryption)


•종단간 암호화는 메시지 송수신 과정에서 암호 상태로 메시지를 전달하는 것을 말한다.
•종단간 암호화는 개인 프라이버시를 중요시하는 텔레그램 등에서 사용하고 있다.
•텔레그램(telegram)은 문자나 사진, 문서 등을 암호화해서 전송할 수 있다.
→ 2013년 러시아의 두로프가 개발한 '텔레그램'은 보안이 뛰어난 메신저 앱이다.
→ 카카오톡 서버 압수수색 논란 이후에 많은 이용자들이 텔레그램으로 ‘망명’하였다.
→ 텔레그램은 보안 채팅이 가능하고 서버 운영자도 메시지에 접근할 수 없다.
•PGP도 이메일 종단간 암호화의 표준이다.
•오프더레코드(OTR)는 실시간 문자 대화를 위한 종단간 암호화 프로토콜이다.
•왓즈앱(WhatsApp)도 종단간 암호화 기법이다.
→ 왓즈앱은 전 세계적으로 10억 이상의 사용자를 보유하고 있는 메시지 서비스이다.

정답 : ③
18 cafe.daum.net/pass365 홍재연

6. 블루투스

◈ 블루버그(BlueBug)
•블루버그는 블루투스 장비 사이의 취약한 연결 관리를 악용한 공격이다.
•블루투스 장비들은 한 번 연결되면, 이후에는 자동으로 서로 연결된다.
•블루버그는 장비 연결 인증 취약점을 이용한 공격이다.

◈ 블루스나프(BlueSnarf)
•블루스나프는 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격이다.
•공격자는 블루투스의 OPP(OBEX Push Profile) 기능을 사용한다.
•OPP는 블루투스 장치끼리 인증 없이 간편하게 정보를 교환할 수 있는 기능이다.
•OBEX는 Object Exchange이다.

◈ 블루프린팅(Blueprinting) - 청사진
•블루프린팅은 블루투스 공격 장치를 검색하는 활동을 의미한다.
•공격자는 블루투스의 서비스 발견 프로토콜(SDP, Service Discovery Protocol)을 이용
•SDP는 블루투스 장치 간 종류를 식별하기 위해 주고받는 것이다.
•공격자는 SDP를 이용해 공격이 가능한 블루투스 장치를 검색하고 모델을 확인

◈ 블루재킹(BlueJacking)
•익명으로 블루투스 사용자에게 스팸메시지를 보내는 기법이다.(일명, 블루스패핑)
•블루재킹은 보안 위협은 상대적으로 적다.
•블루재킹은 10m 범위 내에서 가능하다.
•블루재킹을 방지하려면 기기를 비인지 모드로 하면 된다.

◈ BD_ADDR
⋅BD_ADDR은 블루투스 디바이스 주소이다.(48비트 MAC 주소 준용)
⋅블루투스 USB 어댑터에는 BD_ADDR이 적혀있다.
제11장 무선랜 19

기출문제 분석

14. 블루투스에 대한 설명으로 옳지 않은 것은? [2017년 국가 7급]


① 페어링 과정은 한 장치가 그 지역에 있는 다른 장치들을 찾아 BD_ADDR이나 논리적
이름에 근거해 파트너가 될 장치를 선택하는 것이다.
② 장치 간 종류를 식별하기 위해서 SDP(Service Discovery Protocol)를 보내고 받는다.
③ 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격은 BlueBug이다.
④ OPP(OBEX Push Profile)는 블루투스 장치끼리 인증 없이 정보를 간편하게 교환하기 위
해 개발되었다.

♤ 블루투스

•블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격은 BlueBug이다.(×)
→ 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격은 BlueSnarf이다.

정답 : ③

15. 다음 설명에 해당하는 블루투스 공격 방법은? [2014년 지방 9급]

블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격 방법이다. 이 공격 방법


은 블루투스 장치끼리 인증 없이 정보를 간편하게 교환하기 위해 개발된 OPP(OBEX Push
Profile) 기능을 사용하여 공격자가 블루투스 장치로부터 주소록 또는 달력 등의 내용을 요
청해 이를 열람하거나 취약한 장치의 파일에 접근하는 공격 방법이다.

① 블루스나프(BlueSnarf) ② 블루프린팅(BluePrinting)
③ 블루버그(BlueBug) ④ 블루재킹(BlueJacking)

♤ 블루스나프(BlueSnarf)

•블루스나프는 블루투스의 취약점을 이용하여 장비의 임의 파일에 접근하는 공격이다.
•공격자는 블루투스의 OPP(OBEX Push Profile) 기능을 사용한다.

정답 : ①

You might also like