[정보보안기사 PART 05] 네트워크 보안 - 무선통신 보안


Section 24 무선통신 보안

 

1. 무선통신

 

(1) 무선 네트워크 유형과 무선랜

1) 무선 네트워크 유형

무선 네트워크 구조 내용 사용 예제
WPAN 단거리 Ad Hoc 방식 또는 Peer to Peer 방식 - 노트북 간의 데이터 전송이나 핸드폰과 헤드셋과 같이 한 쌍을 이루는 무선 단말기에 사용
- 블루투스는 마우스와 키보드에서 유선 라인을 대신해 사용됨
WLAN 유선랜의 확장개념 또는 유선랜의 설치가 어려운 지역으로의 네트워크 제공 - WLAN은 임시 사무실과 같은 환경에서 유선랜 구축으로 인해 발생하는 불필요한 비용소모를 줄임
WMAN 대도시와 같은 넓은 지역을 대상으로 높은 전송속도를 제공 - 대학 캠퍼스와 같이 넓은 지역에서 건물간의 무선 연결 기능을 제공

 

2) 무선 네트워크 보안 위협의 주요 요소

- 채널(Channel) : 무선 네트워크는 일반적으로 브로드캐스팅 통신을 하게 되는데, 이 경우 유선 네트워크보다 도청이나 재밍에 훨씬 취약하다.

- 이동성(Mobility) : 실제로 사용하는 무선 장치는 유선 장치보다 휴대가 간편하고 이동이 수월하다.

- 자원(Resource) : 스마트폰이나 태블릿 같은 일부 무선 장치는 정교한 운영체제를 가지고 있는데, 메모리와 프로세싱 자원이 제한적이다. 그래서 서비스 거부 공격이나 악성 소프트웨어 위협에 대처하기가 쉽지 않다.

- 접근성(Accessibility) : 센서나 로봇 같은 일부 무선 장치는 직접 관리가 어려운 원격지에 있거나 혹독한 환경에 있다. 이 경우 물리적 공격에 매우 취약해질 수 있다.

 

3) 무선랜의 특징

- 감쇠

- 간섭

- 다중경로 전달

- 오류

 

4) 무선랜 접근제어

 무선 LAN에서 가장 중요한 문제는 무선 호스트가 어떻게 공유된 매체(공기)에 접근할 수 있는가를 위한 접근 제어이다.

 CSMA/CD 알고리즘은 세가지 이유로 무선 LAN에서 동작하지 않는다.

 - 충돌을 감지하기 위해, 호스트는 송수신을 동시에 수신해야 한다.

 - 어떤 장애물이나 범위 문제 때문에 그리고 한 자국이 또 다른 지국의 전송을 인지하지 못하는 숨겨진 지국 문제 때문에, 충돌이 발생하더라도 감지되지 않을 수 있다.

 - 기지국들 간의 거리가 멀 경우 거리로 인한 신호 감쇠는 다른 측에서 발생하는 충돌을 감지하지 못하게 할 수도 있다.

위의 세 가지 문제를 극복하기 위해, 반송파 감지 다중접근 충돌회피가(CSMA/CA)가 무선 LAN을 위해 사용된다,

 

(2) 무선 표준

1) 무선랜 기술 표준

- IEEE 802.11b

- IEEE 802.11a

- IEEE 802.11g

- IEEE 802.11i

- IEEE 802.11n

 

(3) 무선랜 주요 구성요소

1) 무선 AP(Access Point)

 기존 유선랜의 가장 마지막에 위치하여 무선 단말기의 무선랜 접속에 관여한다. 무선 AP는 무선랜의 보안에도 많은 비중을 차지하는 중요한 장비로서, 무선 단말기의 접속에 필요한 관련 설정 값을 갖는다.

 대규모 네트워크용 : 기업의 서비스나 비즈니스를 위한 인프라로 이용, 로밍과 보안기능에 중점

 소규모 네트워크용 : 일반 가정이나 소규모 사무실 등 비교적 작은 규모 무선 네트워크 구축, IP 공유, VPN 기능

 

2) 무선 브리지

 2개 이상의 무선랜을 연결하는 장비

 

(4) 다양한 무선통신 기술

1) 브루투스(Bluetooth)

 서로 짧은 거리에 있을 때 전화기, 노트북, 컴퓨터, 카메라, 프린터, 커피메이커 등과 같은 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술

 

 

 

2. 무선랜 보안

 

(1) 무선랜 보안 취약점 분석

1) 무선랜의 물리적 취약점

 - 도난 및 파손

 - 구성설정 초기화

 - 전원 차단

 - LAN 차단

 

2) 무선랜의 기술적 취약점

 - 도청

 - 서비스 거부(DoS)

 - 불법 AP(Rogue AP)

 - 무선 암호화 방식

   WEP(Wired Equivalent Privacy)

     무선 데이터 암호화 방식으로 많이 사용되고 있는 WEP

     MAC 프레임을 40비트의 WEP 공유 비밀 키와 임의로 선택되는 24비트의 IV 조합된 RC4 스트림 암호화

 

   WPA/WPA2

     안전한 무선랜 운영을 위해서는 WEP의 사용보다는 WPA/WPA2를 사용하되 가능한 긴 길이의 비밀키 설정, 추가적인 인증서버 운영 필요

 

 - 비인가 접근

   SSID 노출, MAC 주소 노출

 

3) 무선랜의 관리적 취약점

- 무선랜 장비 관리 미흡

- 무선랜 사용자의 보안의식 결여

- 전파관리 미흡

 

(2) 무선랜 인증 기술

1) SSID 설정과 폐쇄시스템 운영

- SSID 설정을 통한 접속 제한

- 폐쇄시스템 운영

 

2) MAC 주소 인증

3) WEP 인증 메커니즘

4) EAP 인증 메커니즘

 

(3) 무선랜 암호화 기술

1) WEP(Wired Equivalent Privacy)

 전송되는 무선 LAN에 연결된 무선 AP와 무선 단말기 간에 주고받는 무선 전송데이터를 2개의 장비가 약속한 공유 비밀키와 임의로 선택되는 IV 값을 조합한 64비트 또는 128비트의 키를 이용해 전송 데이터를 암호화함으로써 보안을 강화하는 방식

 WEP은 데이터 암호화뿐만 아니라, 공유키를 이용한 사용자 인증 기능도 제공

 서로 같은 공유키를 갖는 사람을 정상 사용자로 인증하는 방식을 채택

 

- WEP 암호의 취약성

  암호 메커니즘의 취약성

  WEP 키 관리 취약성

 

2) TKIP(Temporal Key Integrity Protocol)

 WEP의 강도를 향상시키거나 하드웨어 교체 없이 WEP를 완전히 대체하는 것

 기존 WEP의 암호화 알고리즘인 RC4를 사용하면서 RC4의 보안상의 문제점 개선

 48bit 확장된 길이의 초기벡터(IV)를 사용 -> 재생공격 보호

 MIC(Message Integrity Check) 사용 -> 무결성 보장

 

 - TKIP 암호의 취약성

  RC4 암호 알고리즘 사용

  키 관리 방법을 제공하고 있지 않고, 무선 패킷 수집 분석을 통한 키 크랙공격의 가능성 내재

  WEP이 갖고 있던 기본적인 취약성을 그대로 갖는 단점

 

3) CCMP(Counter mode with CBC-MAC Protocol)

 AES 블록 암호를 사용한 데이터의 비밀성과 무결성을 보장하기 위한 규칙을 정의

 AES 기반

 128bit 대칭키, 48bit의 초기벡터 사용

 

(4) 무선랜 인증 및 암호화 복합 기술

1) WPA와 WPA2

- WPA

 Wi-Fi에서 정의한 무선랜 보안규격으로 802.11i 보안 규격의 일부 기능을 수용하여 만든 표준 규격

 TKIP의 기술 이용, 패킷당 키 할당, 메시지 무결성, 키값 재설정

 RC4 키 스트림 암호화 알고리즘 사용

 IEEE 802.1X와 EAP 기반으로 사용자 인증 제공

 RADIUS, Kerberos, 기타 다른 인증서버와 호환되며, AP에서 비밀번호를 수동으로 설정할 수 있는 사전 공유 키 방식 제공

 

- WPA2

 2세대 WPA로서 TKIP를 대체하기 위해 AES에 기반을 둔 CCMP 암호화 방식 사용

 IEEE 802.11i 수정안을 포함한 보안 기술

 RSN(Robust Security Network)라고 부른다

 

2) WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)

 PSK 인증방식은 인증 서버가 설치되지 않은 소규모 망에서 사용되는 방식으로 무선 AP와 단말기가 자신과 동일한 공유키를 가지고 있는지 802.1x에 규정된 EAPoL-Key 프레임을 활용하여 4-way handshake 과정을 통해 확인하여 인증 수행

 

 - WPA-PSK 인증방식의 취약점

   점속/인증 패스워드를 짧게 설정하거나 추측하기 쉬운 값으로 설정할 경우 사전 공격을 통해 손쉽게 패스워드 크랙할 수 있는 취약점 있다.

 

 

 

3. WAP(Wireless Application Protocol)

(1) WAP(무선 응용 프로토콜) 개요

1) 개요

 WAP 포럼에서 개발한 통합된 표준

 웹과 같은 정보 서비스에 접근하기 위해 모바일 폰과 페이지(비퍼), PDA같은 장비에서 이 표준 사용

 모든 기존 무선 네트워크 기술 및 IP, XML, HTML, HTTP 등의 인터넷 기술과 가능한 한 호환해서 사용할 수 있게 설계

 

 - WAP 규격

   WWW 프로그래밍 모델과 기반한 프로그래밍 모델

   XML과 무선 마크업 언어(WML, Wireless Markup Language)

   모바일 무선 단말기에 적합한 소형 브라우저의 규격

   경량 통신의 프로토콜 스택

   무선 전화 응용(WTA, Wireless Telephony Application)을 위한 프레임 워크

 

2) 운용 개요

 클라이언트, 게이트워에, 오리지널 서버

 

3) 무선 마크업 언어(WML, Wireless Markup Language)

 제한된 통신 용량, 제한된 화면 크기 및 제한된 사용자 입력 기능을 가진 장비에서 콘텐츠와 양식을 표현하기 위해 설계

 WML은 키패드, 스타일러스 펜 및 기타 모바일 장비에 흔히 사용되는 입력 기능과 함께 동작

 

4) 무선 응용 환경(WAE, Wireless Application Environment)

 모바일 전화, 페이저, PDA 같은 무선 장비의 응용 프레임워크를 규격화

 WAP가 지원하는 응용 프로그램과 장비 개발을 쉽게 하기 위한 도구와 형식의 집합

 

5) WAP 프로토콜 구조

- 무선 세션 프로토콜

- 무선 트랜잭션 프로토콜

- 무선 데이터그램 프로토콜

 

(2) WTLS(무선 전공 계층 보안)

 모바일 장비(클라이언트)와 WAP 게이트웨이 간의 보안 서비스 제공

 SSL을 보안하여 산업표준 전송 계층보안 프로토콜에 기반

 WTLS와 TLS 사이 변환 담당

 

(3) WAP(종단-대-종단 보안)

 WAP 클라이언트, 게이트웨이 그리고 웹 서버를 포함

 

 

4. 디바이스 인증기술(기기 인증)

1) 기기인증의 정의

 네트워크에 참여하는 다양한 기기의 안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법을 말하며, 특히 기기인증서 기반의 인증을 의미

 

2) 기기인증 도입 배경

- 기기 사양의 고도화

- 네트워크 환경의 변화

- 서비스의 다양화

- 해킹 수법의 발전

 

3) 기기인증 도입의 장점

- 보안성

- 경제성

- 상호연동성

 

4) 기기인증 기술

- 아이디/패스워드 기반 인증

- MAC 주소값 인증

- 암호 프로토콜을 활용한 인증

- Challenge/Response 인증

 

 

 

5. RFID

(1) RFID의 기본 개념

1) 개요

 가청 주파수 대역인 무선 주파수와 제품에 붙이는 태그에 생산, 유통, 보관, 소비의 전 과정에 대한 정보와 연동되는 식별자인 전자칩을 이용하여 물체를 식별할 수 있는 기술을 말한다.

 

2) RFID의 네트워크 공격유형

- 도청

- 트래픽분석

- 위조

- 서비스 거부(DoS, Denial of Service) 공격

 

3) RFID 보안 기술

- 암호 기술을 사용하지 않는 정보보호 대책

 킬(kill) 명령어

 Sleep 명령과 Wake 명령어 기법

 블로커(Blocker) 태그 기법

 Farada Cage

 Jamming

 

- 암호 기술을 이용한 정보보호 대책

 해시 락(Hash Lock) 기법

 XOR(Exclusive OR)기반 원타임 패드 기법

 

 

 

6. 모바일 보안

(1) BYOD 보안 기술

1) MDM(Mobile Device Management)

 IT 부서가 기기를 완전히 제어할 수 있도록 지원의 스마트패드와 스마트폰에 잠금, 제어, 암호화, 보안 정책 실행을 할 수 있는 기능 제공

 

2) 컨테이너화(Containerization)

 하나의 모바일 기기 내에 업무용 데이터와 개인용 데이터를 분리하고 관리

 

3) 모바일 가상화(Hypervisors)

 하나의 모바일 기기에 개인용과 업무영 OS를 동시에 담아 개인과 사무 정보를 완전히 분리

 

4) MAM(Mobile Application Management)

 스마트 기기 전체가 아니라 기기에 설치된 업무 관련 앱에만 보안 및 관리 기능 적용

 

5) NAC(Network Access Control)

 사용자 기기가 기업 내부 네트워크 접근 전 보안 정책을 준수했는지 여부를 검사하여 비정상 접근 여부에 따라 네트워크 접속을 통제하는 기술

 

 

 

 

 

*출처:[알기사] 2019 정보보안기사&산업기사

*해당 블로그는 개인적인 공부와 정보 공유를 위해 만들었습니다.

+ Recent posts