무선취약점에 대한 5가지
페이지 정보
작성자 게시판관리자 작성일24-02-19 06:38 조회2,322회 댓글0건관련링크
본문
기업의 와이파이 네트워크 보안에 대한 효율적인 운영은 단순히 최신 암호화나 802.1X 인증을 구현하는 것 이상을 의미한다. 그런 것도 분명 중요하지만, 고려해야 할 다른 취약점도 훨씬 많다.
평소와는 다른 와이파이 활동을 해결하고자 할 때든, 무선 네트워크의 약점에 대한 지식을 넓혀서 자신이 설계 또는 관리하는 네트워크의 보안을 강화하고자 할 때든, 와이파이 취약점에 대한 이해가 밑바탕이 되어야 한다.
무선 트래픽 도청
와이파이 신호는 전파를 타고 이동하므로 공격자는 기기와 액세스 포인트(AP) 간의 무선 통신을 수동으로 엿들을 수 있다. 심지어 설비의 물리적 장벽 밖에서도 들을 수 있다. 보안이 취약한 네트워크를 통해 공격자는 로그인 인증서, 브라우저 활동 내역, 기타 기밀 데이터 같은 민감한 정보를 탈취할 수 있다.
특히 기업용 네트워크에서 WPA/WPA2 퍼스널 보안 프로토콜의 중요 취약점을 꼽자면, 와이파이 암호를 아는 사용자가 다른 사용자의 네트워크 트래픽을 염탐하고 공격을 수행할 수 있다는 점이다. WPA/WPA2 엔터프라이즈는 사용자 대 사용자 염탐을 방지하는 보호책을 제공하지만, 래디우스(RADIUS) 서버나 클라우드 서비스 배포가 필요하고, 연결할 사용자 또는 클라이언트 기기도 더 많이 필요하다. 따라서 아직까지 많은 엔터프라이즈 환경은 여전히 WPA/WPA2 퍼스널 보안으로 신호를 내보내고 있다.
다행히 와이파이 얼라이언스(Wi-Fi Alliance)가 2018년 채택한 최신 보안 표준인 WPA3을 지원하는 네트워크와 기기에서 신호 도청은 더는 문제거리가 아니다. WPA3 암호화(퍼스널과 엔터프라이즈 모두 지원)는 더욱 개인화되어 있다. WPA3 네트워크에 있는 사용자는 같은 네트워크의 다른 사용자 트래픽을 해독할 수 없다. 와이파이 비밀번호를 알고 있고 연결에 성공한 경우에도 마찬가지다.
이전의 WPA 버전에서 사용된 사전공유키(Pre-Shared Key, PSK) 인증 방식은 WPA3에서는 SAE(Simultaneous Authentication of Equals)로 대체됐다. 즉, WPA3 퍼스널 네트워크와 간단한 비밀번호 조합으로도 해커는 WPA/WPA2 환경보다 오프사이트, 무차별 대입 공격, 사전 기반 암호 해독 시도 등으로 방어벽을 부수기가 훨씬 어려워졌다는 뜻이다.
DoS 공격
다른 유선 네트워크처럼 와이파이 역시 과도한 트래픽으로 와이파이 네트워크를 장악하는 DoS(Denial-of-Service) 공격에 취약하다. DoS 공격을 받으면 와이파이가 느리거나 사용 불가능해지고, 네트워크를 넘어 기업 비즈니스의 정상적인 운영까지 저해한다.
DoS 공격은 대량의 연결 또는 인증 요청을 생성하거나 와이파이 트래픽을 약화하기 위해 네트워크에 가짜 데이터를 주입하는 방식으로 실행된다. 공격자는 기기의 연결을 끊고 악성 AP에 연결하기 위해 인증 해제 프레임을 전송할 수 있다. 혹은 가짜 또는 악성 비콘 프레임을 네트워크에 범람시켜 연결된 기기 간 혼란을 초래하고 네트워크 운영을 방해할 수도 있다.
와이파이에 대한 DoS 공격을 막으려면 침입 탐지 시스템(Intrusion Detection Systems, IDS), 방화벽, 트래픽 필터링 같은 보안 조치를 실행해야 한다. 정기적으로 펌웨어를 업데이트하고 강력한 암호화를 사용하며, 과도한 트래픽을 다룰 수 있도록 네트워크 설비 환경을 설정하는 노력도 DoS 공격의 파급 효과를 완화하는 방법이다. 여기에 더해 비정상적 패턴을 보이는 네트워크 트래픽을 모니터링하고 즉시 취약점을 검토하면 와이파이 보안을 전반적으로 강화할 수 있다.
인증된 와이파이 기기에 대한 와이재킹
와이재킹(Wi-jacking)은 공격자가 와이파이 연결 기기에 접속하거나 제어권을 탈취할 때 발생한다. 공격자는 컴퓨터나 기기에 저장된 와이파이 비밀번호나 네트워크 인증서를 찾아 맬웨어, 스파이웨어, 기타 소프트웨어를 설치한다. 악성 AP에 연결할 수 있도록 와이파이 설정 같은 기기 환경을 조작하기도 한다.
와이재킹 확률을 줄이려면 우수한 안티바이러스 도구와 방화벽을 사용하고, 기기의 물리적 보안을 방비하며 절도 방지 기능을 실행하며 소셜 엔지니어링 공격의 위험에 대해 사용자를 교육하는 등의 일반적인 컴퓨터 보안 조치를 실천해야 한다.
무선 주파수 장해
무선 주파수 장해(Radio-Frequency Interference)로 인해 와이파이가 끊길 수도 있다. 무선 주파수 장해는 악의적 공격이 아니라 잘못된 네트워크 설계나 건물 구조 변경, 다른 전자 기기가 무선 주파수 공간으로 움직이거나 빠지면서 발생한다. 간섭이 일어나면 성능이 저하되고 처리량이 줄어들며, 지연이 길어진다.
잘못된 와이파이 설계나 건물 구조의 변경이 무선 주파수 장해를 일으킬 수 있다. AP나 다른 주변 와이파이 네트워크와 채널이 겹치는 경우에도 간섭 문제가 발생한다. 와이파이 대역폭을 공유하는 블루투스 기기, 무선 전화, 무선 카메라, 실내 카메라 등 다른 무선 기기도 간섭을 일으킬 수 있다. 전자레인지, 발광 조명, 피복이 얇은 케이블 등 사용자가 생각해 내기 어려운 다른 전자 제품도 무선 주파수 장해의 원인이 된다.
와이파이 대역에는 네트워크에 영향을 줄 수 있는 노이즈가 항상 존재하지만, 와이파이 간섭을 완화하는 방법이 있다. 설계 단계에서 전문적으로 무선 주파수 사이트를 조사하고 향후 현장 조사을 통해 점검하면 문제 요인을 줄일 수 있다. 와이파이 AP에서 제공되는 모니터링이나 와이파이 대역의 건전성을 유지하는 컨트롤러를 활용하는 것도 방법이다.
이블 트윈 공격과 KARMA 공격
와이파이 네트워크에서 악성 AP란 분명한 동의 없이, 혹은 네트워크 관리자가 모른 채 설치된 비인가 또는 불법적 무선 AP나 라우터를 말한다. 네트워크 취약점을 찾으려는 공격자뿐 아니라 와이파이 속도를 높이려는 목적으로 악의 없는 직원/방문자가 홈 라우터에 접속하는 경우도 포함된다. IT 직원의 관리 소홀로 보안이 취약해진 합법적인 AP나 잘못 구성된 AP도 악성 AP다.
원인이 무엇이든 간에 악성 AP는 보안 취약점으로 이어지고 비인가 네트워크 접속을 조장한다. 공격자는 이런 액세스를 악용해 데이터 탈취, 악성 콘텐츠 주입, 민감한 정보에 대한 비인가 접속 등의 공격을 시도한다.
위협 행위자는 악성 AP가 합법적 네트워크를 모방해 사용자를 속이도록 하는 이블 트윈 공격(Evil Twin attack)을 통해 데이터를 가로채고 조작할 수 있다. 공격자는 사용자가 네트워크에 연결하기를 기다리거나 합법적인 네트워크에서 연결을 끊을 비인가 프레임을 전송하는 방법을 사용한다.
카르마 공격(Karma attack)은 연결 기록이 남아 있는 네트워크에 자동으로 연결되는 대다수 와이파이 기기의 기본 방식을 악용한다. 공격자는 자주 사용된 네트워크 이름(SSIDs)에 악성 AP를 설치해 기기를 자동으로 연결하고 공격에 노출될 가능성을 높인다.
이블 트윈 공격과 카르마 공격을 방지하기 위해서는 네트워크 배치 전후에 전문 사이트 조사를 수행하고, 비인가 AP를 정기적으로 스캔하며, 침입 탐지 시스템을 사용하는 악성 AP를 식별하는 것이 도움이 된다. 또 WAP3 암호화, 인증서 기반의 802.1X 인증, 적절한 액세스 제어 구현 등의 강력한 조치를 취하면 악성 AP의 위험을 완화할 수 있다.
와이파이 침투 테스트를 진행하라
네트워크 보안에 대한 지식을 심화하고 네트워크를 더 잘 보호하는 가장 좋은 방법은 침투 테스트 도구를 사용하는 것이다. 이런 도구는 네트워크의 보안 수준을 평가해 취약점과 단점을 식별하는 데 유용하다. 물론 다른 와이파이 사용자를 탈취하거나 직접 관리하지 않는 네트워크를 공격하지 않도록 신중히 처리해야 한다.
네트워크와 기기에 대한 무단 액세스는 불법이며 윤리에도 어긋난다. 침투 테스트는 합법적, 윤리적 권고 기준을 준수하고 테스트하는 와이파이 네트워크의 보안을 평가할 수 있는 권한이 있는지 확인해야 한다. 특히 침투 테스트 도구를 처음 탐색할 때는 실제 사용하기 전에 도구와 도구의 역할을 최대한 이해해서 자기도 모르는 사이에 자사 네트워크를 방해하거나 동료, 주변 네트워크를 공격하는 일이 없도록 하는 것이 무엇보다 중요하다.
원문보기:
https://www.itworld.co.kr/news/325695#csidx6fd71d8f7e6ab9589b52ee24f0d2ee9
댓글목록
등록된 댓글이 없습니다.