네트워크

무선랜의 보안문제

sungtg 2008. 11. 4. 08:30

무선 랜의 특징

                                                                      우리가 생활을 영위하기 위해 반드시 해야 하는 일 중 하나가 쇼핑이다. 무선 결제가 가능해지자 소비자들이 쇼핑할 수 있는 시간이 늘어나고, 그에 맞춰 백화점이나 대형 할인점 등의 유통 업체들은 좀더 편리한 서비스를 제공하기 위해 노력하고 있다.

요즘에는 가정이나 기업에 무선 랜이 많이 보급되어 있다. 가정이나 작은 회사 정도의 규모에서는 공간 제약이 크지 않아서 쉽게 설치하고 유선 연결이 어려운 경우에도 케이블이 필요 없다. 또한 장비가 추가되어도 배선 작업이 필요 없으며 이동이 용이하다. 따라서 기업에서 임시적으로 구축하는 경우에도 아주 적합하다.  

물론 장점만 있는 것은 아니다. 내부 정보를 보호해야 하는 기업의 관리자는 외부 사용자가 허가되지 않은 불법 AP(Aceess Point)를 설치하고 접속을 시도하는지 24시간 감시해야 한다. 그리고 보안 관련 기술의 표준이 없는데다 개인의 경우 무선 인터넷 관련 보안 지식이 부족하기 때문에 정보가 유출될 가능성이 크다.

 무선 인터넷 사용자들은 무선 랜의 확장성, 이동편의성 때문에 편리함을 느끼지만, 관련 기초 지식 없이 무선 인터넷을 사용하는 사용자들이 많은 탓에 관리자들에게는 유선 인터넷을 사용하던 때보다 관리 업무가 배로 많아졌다.

 일반 사용자들이 잘 모르고 있는 사실 중 하나가 무선 랜을 타고 오가는 정보들이 유출될 가능성이 얼마든지 있다는 점이다. 성균관대 인터넷 보안 연구실이 최근 발표한 보고서에 따르면 서울 시내 대형 백화점의 무선 결제 시스템에 보안상 취약점이 많아 카드 정보 및 거래 내용 등 개인정보가 유출될 우려가 높은 것으로 나타났다.

백화점에서 사용하는 대부분의 인터넷 결제 시스템은 WEP(Wired Equivalent Privacy) 기법의 암호화 방법을 사용하고 있다. WEP는 무선 네트워크 상에서 오가는 정보들을 암호화하는 기술로서 무선 랜을 보호하는 방법으로 가장 많이 쓰이고 있다. 하지만 오래 전부터 손쉽게 크래킹(해킹)되어 해커가 패킷을 복호화해 악의적으로 이용할 수 있다는 문제점을 가지고 있었다.

 무선 랜 해킹은 어떻게 이루어지나?  

무선 랜 해킹이 일반적인 해킹과 다른 점은 추적이 어렵고 피해 규모를 파악하기 어렵다는 점이다.
즉, 무선 랜 해킹의 경우 무선으로 AP의 근거리에서 접근하기 때문에
악의적 사용자의 물리적 위치를 파악하기 어려우며,
특징적인 증상이 발생하지 않는 경우 이를 인지하기 어렵다.
실제로 위에서 언급한 백화점의 사례처럼 무선 랜 인프라의 취약점은 대책 없이 방치되어 있는 상황이다.
특히 고층 건물들이 밀집된 지역에서는 쉽게 접속할 수 있는 AP가 검색되는 경우가 많다. 
 

무선 랜을 해킹하는 방법으로는 첫째, 해커가 직접 공격하는 방법이 있다.

인접 지역의 AP 존재 여부를 확인하기 위해 브로드캐스팅을 하여 무선 네트워크 목록을 확보한다. 그리고 나서 암호화가 걸려있지 않은 AP들을 접속해 보는 것이다. 암호화가 걸려 있지 않은 AP를 확인하는 해킹 툴도 있다.
그리고 나서 해커는 무선 랜 환경의 스니핑(sniffing; 전화 도청의 원리와 같이 특수 소프트에어를 이용해 암호(ID)와 비밀번호, 이메일을 가로챈 뒤 각종 정보를 추적하거나 탐지하는 행위) 프로그램을 이용하여 암호화되어 있지 않은 정보를 습득해가는 것이다.

둘째, 사용자를 속이는 방법이다.

무선 단말 강도가 강한 AP를 이용하여 기업에서 접속하는 사용자가 접속해야 할 AP를 혼란스럽게 하여 ID와 비밀번호를 습득하는 방법이다.
사용자는 해커의 AP에 접속하여 평소처럼 ID와 비밀번호를 입력하고 AP에 접속을 시도한다. 그 순간 해커는 기업에 접속할 수 있는 강력한 정보를 얻게 되는 것이다.

해킹의 더 큰 문제는 무선 인터넷 이용자들이 해커들의 정보 습득 사례가 빈번하다는 사실을 모르는 것이다. 침입 경로를 남기지 않으므로 해커가 어떤 정보를 가져갔는지도 확인하기가 어렵다.

무선 랜을 안전하게 사용하려면

 일반적으로 가정에서는 무선 공유기 혹은 유무선 공유기를 많이 사용하고 있다.
요즘 나오는 AP들은 웹을 통한 설정 서비스를 지원하므로 해당 설정 페이지에 먼저 접속하도록 한다. 그런 다음 아래의 세 가지 방법을 사용해 보안을 위한 설정을 해둔다.
 

(1) WEP 설정

WEP(wired equivalent privacy)는 유선 랜에서 제공하는 것과 유사한 수준의 보안 및 기밀 보호를 무선 랜에 제공하기 위하여 와이파이(Wi-Fi) 표준에 정의되어 있는 보안 프로토콜이다. 즉, 통신하는 내용을 암호화하는 기능이다. WEP을 사용하면 스니핑 공격을 막을 수 있다는 장점이 있으므로 WEP 설정을 활성화시킨다.

 (2) MAC 주소 인증

MAC 주소란 인터넷에 접속하기 위한 랜 카드의 고유한 주소를 말한다. 쉽게 말해서 MAC은 인터넷 선이 연결되는 소켓에 할당된다. 윈도우 화면에서 왼쪽 ‘시작’ 버튼을 누르고 ‘실행’ 버튼을 누른 후 해당 창에 ‘command’라고 입력한 후 ‘확인’을 누르면 command prompt 창이 뜬다. 이곳에서

ipconfig /all 를 치면 Physical Address 에 2단어씩 6개가 이어진 복잡한 주소가 나온다. 이것이 MAC 주소이다. 이것을 MAC 주소 인증 부분에 입력하면 해당 MAC
주소를 가진 PC 이외의 장비는 AP에서 접근이 거부된다.


 

(3) AP 내부의 방화벽 기능 활성화

SYN Flooding, Smurf IP source routing, IP Spoofing 등 다양한 방법의 DoS(Denial of Service; 서비스 거부) 공격을 방어할 수 있도록 AP 내부의 방화벽 기능을 활성화한다. 이렇게 하면 의심되는 IP를 지정해 차단할 수 있다. (용어 참고)
 이 밖에 노트북을 이용해 외부에서 AP에 접속하는 사용자는 접속을 마친 후 반드시 컴퓨터 전원을 꺼야 한다. 또한 공공장소나 많은 사람들이 접속하는 곳에서는 중요한 정보를 발송하거나 내려받지 않는 것이 안전하다.

최근 와이브로가 국제 표준으로 될 만큼 우리나라는 자타 공인 인터넷 강국이다. 하지만 무선 인터넷에 대한 지식은 매우 얕은 것이 사실이다. 조금만 알아도 해킹의 위협에서 벗어 날 수 있음을 인지하고, 인터넷 강국의 위상을 더 높이기 위해 이 정도는 잘 알고 사용하자!

 

<용어 설명>  

SYN 플루딩(Flooding) 

네트워크 상의 클라이언트서버가 접속할 때, 메시지 교환의 순서를 인식시키기 위한 SYN 필드가 포함된다. 공격자는 다수의 접속 요청을 매우 빠르게 보낸 다음, 상대의 응신에 답하지 않고 침묵한다. 이 공격은 첫 번째 패킷이 버퍼에 그냥 남아있게 함으로써 다른 정당한 접속 요구들이 더 이상 수용되지 못하게 만드는 것이다. 아무런 응답 없이 일정 시간이 경과하면 버퍼에 남아있는 패킷은 결국 버려지지만, 많은 양의 가짜 접속 요청은 정당한 접속 요구를 거절하는 요인이 된다.

 스머핑(smurfing)  

IP 브로드캐스트 주소나 기타 인터넷의 운영 측면을 부당하게 이용함으로써 네트워크를 공격하는 것이다. 네트워크의 일부를 사용 불능 상태로 만들기 위해 스머프라는 프로그램을 사용한다. 스머프 프로그램은 마치 다른 네트워크 주소(위장된 IP 주소)로부터 생성된 것처럼 위장된 네트워크 패킷을 만드는데, 이 패킷은 주어진 네트워크 내의 모든 IP 주소들을 포함하고 있다. 이 메시지에 대응한 응답은 모두 위장에 사용된 다른 사람의 IP 주소로 보내진다. 엄청난 양의 패킷으로 인해 네트워크는 실시간 트래픽이 정상적으로 처리될 수 없으리만치 많은 양의 정보로 넘쳐흐르게 된다.

IP Spoofing 

인터넷 주소를 날조함으로써 정당한 인터넷 사용자인 것처럼 보이게 하는 등 다른 사람의 자원에 접근할 목적으로 속이는 것. 즉 승인 받은 사용자인 체하여 시스템에 접근하려는 시도를 의미한다.