밍경송의 E.B
[사이버 보안] 무선 네트워크 보안(1) - 무선랜 보안 본문
이 글은 2024-1 ㅇ화여대 (인실 도 교수님의) 사이버보안개론 수업자료를 참고하였음을 밝힙니다.
드디어. 11장. 돌파. 무선 네트워크에 대해 간략하게 개념을 정리하고, 무선랜 - 모바일 - 블루투스 - loT 의 보안에 대해서도 다뤄보겠숩다.
그래도 정통공에서 배운 개념들이라 엄청 부담스럽진 않았숨!
🛜무선 네트워크
: 네트워크 단말 사이의 데이터 전송에 유선 케이블 대신 무선 전파를 이용하는 통신 네트워크
*유형
*특징
- 감쇄(Attenuation) 현상 : 신호강도가 거리에 따라서 급격하게 줄어들어 품질이 저하됨.
- 간섭(Interference) 현상 : 신호가 중첩되어 전파 교란이 발생. 다른 송신자들의 신호도 받을 수 O
- 다중경로(MultiPath) 전달 현상 : 장애물로 인한 반사 -> 동일 송신자에게 1개 이상의 신호 받을 수 O
- 높은 오류율 : 유선보다 무선에서 오류율이 높음.
*구성 요소 및 유형
- 무선 단말기 : 무선랜 접속에 이용하는 장비
- 무선 AP(Access Point) : 유선랜의 가장 마지막에 위치하여 무선 단말기에게 무선랜 접속을 가능하도록 하는 기기 (유선망과 연결된.. 끝자락)
- 유형 - 2.4GHZ 혹은 5GHZ 주파수 대역을 사용함.
- 전자기파(Electromagnetic wave)
*주파수 : 파동이 1초에 몇 번 반복되는지.
📯무선랜의 보안 취약점
- 물리적
- 외부에 노출된 형태로 설치 운영 -> 장비 파손 및 설정 값 초기화 등의 문제 발생
- 기술적
- 도청
- 가장 근본적 문제. 외부의 다른 무선 클라이언트에서 무선 AP의 존재 여부 파악 후 도청 가능
- Dos
- 무선 AP 장비에 대량의 무선 패킷 전송 or 무선랜이 사용하는 주파수 대역에 강한 방해 전파 전송
- 불법 AP
- 보안 공격자가 불법적으로 무선 AP 설치 -> 접속 유도
- 비인가 접근 -SSID 노출
- *SSID : 무선랜에서의 식별자 / 암호화 방식이나 인증 절차 비설정 시 노출가능
- MAC 주소 노출
- 무선전파를 송수신하는 무선랜 카드에 부여된 MAC주소값을 이용하여 MAC 주소 필터링 가능
- -> 공격자가 정상 사용자의 MAC 주소 도용 (나인척 하면서 나를 차단 가능)
- 도청
무선랜의 보안성 강화 방법
- 물리적 보안 및 관리자 PW 변경
- SSID 브로드캐스팅 금지 ( 값을 숨김으로 설정)
- 통신 암호화 및 인증 (인증 시에도 암호화)
📯무선랜의 암호화/인증 기술
1. WEP(Wired Equivalent Privacy)
- 802.11b 프로토콜부터 적용
- RC4 암호화 알고리즘 사용 (보안 취약)
- 암호화 키 길이 : 64, 128 bit (공유 암호화 키(40 or 104bit) 와 랜덤으로 선택되는 Initial Vector 값 조합)
장점 | - 구현이나 인증 절차 간단 - 사용자 인증과 데이터 암호 모두 적용 |
단점 | - RC4.. 보안 취약해서 권장되지 않음 - 단방향 인증 (AP에 대한 인증은 없는데 정당한 AP인지 어떻게 아나요?) - 고정된 비밀키 사용으로 WEP의 암호화 키 크랙 가능 : AP에 연결되는 모든 애들이 다 같은 키를 공유할 거 아니여! |
2. WPA/ WPA 2 (Wi-Fi Protected Access)
- WEP의 취약점 보완 -> 802.11i 프로토콜부터 제공
- TKIP(Temporal Key Integrity Protocol) 알고리즘 사용 - RC4 알고리즘 기반
but 48bit의 IV 사용 + 메세지 무결성체크를 위해 MIC라는 무결성 코드 추가 + IV와 key 값의 상관관계 ↓ key mixing 적용
- 키 크랙의 공격 가능성은 여전히 존재
*WPA 2 는 TKIP 대신 CCMP 사용 - RC4보다 안전성이 입증된 AES 암호화 알고리즘 채택 + 128bit 암호화 키& 48bit IV
a. 운용모드
1) 개인 사용자를 위한 PSK(Pre-Shared Key) 모드
: WEP처럼 무선 AP와 통신해야 하는 무선 단말에 암호화 키 무선 등록 + 미리 전해진 키를 사용하여 인증 (서버 필요X)
2) 기업 사용자를 위한 Enterprise 모드(WPA Enterprise 혹은 WPA-EAP)
: 기존 WPA2에서 사용자 인증 부분 추가 (802.1x / EAP로 표기)
- 사용자가 입력하는 ID . PW에 의한 사용자 인증 (무선랜 연결 세션마다 재사용이 불가한 암호화 키 사용)
*통신 차단 : 요청이 완결될 때까지 다른 요청 차단
=> 보안성이 뛰어나지만, 인증을 위해 추가적인 RADIUS 서버가 필요하고 복잡하다는 단점이 존재함.
Cf) WPA2의 보안 취약점이 드러남에 따라 2018년 WPA3가 발표됨. -> 암호키 초기화 공격 및 사전 대입 공격을 어렵게 함.
'CSE > 사이버보안개론' 카테고리의 다른 글
[사이버 보안] 보안솔루션(1) - 방화벽, 침입탐지시스템, 침입방지시스템 (1) | 2024.06.12 |
---|---|
[사이버 보안] 무선 네트워크 보안(2) - 모바일 보안, 블루투스 보안, IoT 보안 (1) | 2024.06.12 |
[사이버보안] 악성코드와 SW보안(2)- 악성코드 분석 (0) | 2024.06.11 |
[사이버 보안] 악성코드와 SW보안(1) - 바이러스, 웜, 트로이목마, 사회공학보안공격 (0) | 2024.06.10 |
[사이버보안] 접근제어 (모델) (0) | 2024.06.09 |