밍경송의 E.B

[사이버 보안] 무선 네트워크 보안(1) - 무선랜 보안 본문

CSE/사이버보안개론

[사이버 보안] 무선 네트워크 보안(1) - 무선랜 보안

m_gyxxmi 2024. 6. 12. 00:56

이 글은 2024-1 ㅇ화여대  (인실 도 교수님의)  사이버보안개론 수업자료를 참고하였음을 밝힙니다.

 

드디어. 11장. 돌파. 무선 네트워크에 대해 간략하게 개념을 정리하고, 무선랜 - 모바일 - 블루투스 - loT 의 보안에 대해서도 다뤄보겠숩다.

그래도 정통공에서 배운 개념들이라 엄청 부담스럽진 않았숨!

 

 

 

🛜무선 네트워크 

: 네트워크 단말 사이의 데이터 전송에 유선 케이블 대신 무선 전파를 이용하는 통신 네트워크 

 

*유형

 

 

*특징

  • 감쇄(Attenuation) 현상 : 신호강도가 거리에 따라서 급격하게 줄어들어 품질이 저하됨.
  • 간섭(Interference) 현상 : 신호가 중첩되어 전파 교란이 발생. 다른 송신자들의 신호도 받을 수 O
  • 다중경로(MultiPath) 전달 현상 : 장애물로 인한 반사 -> 동일 송신자에게 1개 이상의 신호 받을 수 O
  • 높은 오류율 : 유선보다 무선에서 오류율이 높음.    

 

 

 

*구성 요소 및 유형

  • 무선 단말기 : 무선랜 접속에 이용하는 장비
  • 무선 AP(Access Point) : 유선랜의 가장 마지막에 위치하여 무선 단말기에게 무선랜 접속을 가능하도록 하는 기기 (유선망과 연결된.. 끝자락)

  • 유형 - 2.4GHZ  혹은 5GHZ 주파수 대역을 사용함.

주요 무선랜 프로토콜

  • 전자기파(Electromagnetic wave)

*주파수 : 파동이 1초에 몇 번 반복되는지.

 

 


 

 

📯무선랜의 보안 취약점

 

  • 물리적
    • 외부에 노출된 형태로 설치 운영 -> 장비 파손 및 설정 값 초기화 등의 문제 발생
  • 기술적
    • 도청
      • 가장 근본적 문제. 외부의 다른 무선 클라이언트에서 무선 AP의 존재 여부 파악 후 도청 가능
    • Dos 
      • 무선 AP 장비에 대량의 무선 패킷 전송 or 무선랜이 사용하는 주파수 대역에 강한 방해 전파 전송
    • 불법 AP
      • 보안 공격자가 불법적으로 무선 AP 설치 -> 접속 유도
    • 비인가 접근 -SSID 노출
      • *SSID : 무선랜에서의 식별자 / 암호화 방식이나 인증 절차 비설정 시 노출가능
    • MAC 주소 노출 
      • 무선전파를 송수신하는 무선랜 카드에 부여된 MAC주소값을 이용하여 MAC 주소 필터링 가능
      • -> 공격자가 정상 사용자의 MAC 주소 도용 (나인척 하면서 나를 차단 가능)

 

 

무선랜의 보안성 강화 방법

- 물리적 보안 및 관리자 PW 변경

- SSID 브로드캐스팅 금지 ( 값을 숨김으로 설정)

- 통신 암호화 및 인증 (인증 시에도 암호화)

 

 

 

📯무선랜의 암호화/인증 기술

 

1. WEP(Wired Equivalent Privacy)

- 802.11b 프로토콜부터 적용

- RC4 암호화 알고리즘 사용 (보안 취약)

- 암호화 키 길이 : 64, 128 bit (공유 암호화 키(40 or 104bit) 와 랜덤으로 선택되는 Initial Vector 값 조합)  

 

장점 - 구현이나 인증 절차 간단
- 사용자 인증과 데이터 암호 모두 적용
단점  - RC4.. 보안 취약해서 권장되지 않음
- 단방향 인증 (AP에 대한 인증은 없는데 정당한 AP인지 어떻게 아나요?)
- 고정된 비밀키 사용으로 WEP의 암호화 키 크랙 가능
 : AP에 연결되는 모든 애들이 다 같은 키를 공유할 거 아니여!

 

 

 

2. WPA/ WPA 2 (Wi-Fi Protected Access)

- WEP의 취약점 보완 -> 802.11i 프로토콜부터 제공

- TKIP(Temporal Key Integrity Protocol) 알고리즘 사용 - RC4 알고리즘 기반

but 48bit의 IV 사용 + 메세지 무결성체크를 위해 MIC라는 무결성 코드 추가 + IV와 key 값의 상관관계 ↓ key mixing 적용

- 키 크랙의 공격 가능성은 여전히 존재

 

*WPA 2 는 TKIP 대신 CCMP 사용 - RC4보다 안전성이 입증된 AES 암호화 알고리즘 채택 + 128bit 암호화 키& 48bit IV 

 

 

a. 운용모드

 

1) 개인 사용자를 위한 PSK(Pre-Shared Key) 모드

: WEP처럼 무선 AP와 통신해야 하는 무선 단말에 암호화 키 무선 등록 + 미리 전해진 키를 사용하여 인증 (서버 필요X)

 

2) 기업 사용자를 위한 Enterprise 모드(WPA Enterprise 혹은 WPA-EAP)

: 기존 WPA2에서 사용자 인증 부분 추가 (802.1x / EAP로 표기)

- 사용자가 입력하는 ID . PW에 의한 사용자 인증 (무선랜 연결 세션마다 재사용이 불가한 암호화 키 사용)

*통신 차단 : 요청이 완결될 때까지 다른 요청 차단

 

=> 보안성이 뛰어나지만, 인증을 위해 추가적인 RADIUS 서버가 필요하고 복잡하다는 단점이 존재함.

 

 

 

 

Cf) WPA2의 보안 취약점이 드러남에 따라 2018년 WPA3가 발표됨. -> 암호키 초기화 공격 및 사전 대입 공격을 어렵게 함.