728x90
반응형

무선랜보안: 진화하는 무선네트워크 보안 기술의 이해

1. 무선랜 보안의 중요성

무선랜(WLAN)은 현대 네트워크 환경에서 필수적인 요소로 자리잡았다. 그러나 무선 통신의 특성상 전파가 공기 중으로 전달되어 보안 취약점이 발생한다.

  • 유선 네트워크와 달리 물리적 접근 없이도 도청 가능
  • 네트워크 트래픽 가로채기(Sniffing)가 용이
  • 무선 신호 범위 내 누구나 접근 시도 가능
  • 기업 내부 정보 유출 위험 증가

실제 사례: 2007년 미국 TJX사의 무선랜 보안 취약점을 이용한 개인정보 유출 사고에서 4,500만 명의 고객 정보가 유출됨. 취약한 WEP 암호화 방식이 주요 원인으로 지목됨.

2. WEP(Wired Equivalent Privacy)

최초의 무선랜 보안 프로토콜로 유선랜과 동등한 수준의 보안을 제공하겠다는 목적으로 개발되었다.

2.1 WEP의 특징

  • RC4 스트림 암호화 알고리즘 사용
  • 40비트 또는 104비트 키 길이(IV 24비트 포함 시 64비트/128비트)
  • 초기화 벡터(IV)로 암호화 키 생성
  • CRC-32 체크섬을 통한 무결성 검사

2.2 WEP의 취약점

  • 짧은 IV(24비트)로 인한 키 재사용 문제
  • 정적인 키 관리로 키 교체 메커니즘 부재
  • 약한 인증 메커니즘
  • 취약한 무결성 체크(CRC-32)
flowchart LR
    A[평문 데이터] --> B[CRC-32 계산]
    B --> C[ICV 생성]
    A --> D[데이터 + ICV]
    E[RC4 키] --> F[키스트림 생성]
    D --> G[XOR 연산]
    F --> G
    G --> H[암호화된 데이터]
    I[IV] --> J[패킷 헤더 + IV + 암호화된 데이터]

실제 사례: 2001년 Fluhrer, Mantin, Shamir의 연구에서 WEP 키를 100만~600만 패킷 수집 후 수분 내에 해독할 수 있음을 증명함. 이후 aircrack-ng 등의 도구를 통해 일반 사용자도 쉽게 WEP 해독 가능.

3. WPA(Wi-Fi Protected Access)

WEP의 취약점이 드러남에 따라 IEEE 802.11i 표준이 완성되기 전 임시 대책으로 개발됨.

3.1 WPA의 특징

  • TKIP(Temporal Key Integrity Protocol) 도입
    • 패킷별 키 믹싱 기능
    • 48비트 IV 사용으로 재사용 문제 해결
    • 시퀀스 카운터를 통한 재전송 공격 방지
  • MIC(Message Integrity Code, Michael 알고리즘) 도입으로 메시지 무결성 강화
  • EAP(Extensible Authentication Protocol) 기반 인증 지원
  • PSK(Pre-Shared Key) 모드와 엔터프라이즈(802.1X) 모드 지원

3.2 WPA의 한계점

  • 여전히 RC4 알고리즘 기반 (WEP와 동일)
  • Michael 알고리즘의 취약성
  • 단어 사전 기반 공격에 취약한 PSK 모드
  • 초기 연결 과정(4-way handshake)의 취약점
sequenceDiagram
    participant AP as 액세스 포인트(AP)
    participant Client as 클라이언트
    AP->>Client: 1. Anonce(인증자 넌스) 전송
    Client->>AP: 2. Snonce(서플리컨트 넌스) + MIC 전송
    AP->>Client: 3. GTK(그룹 임시 키) + MIC 전송
    Client->>AP: 4. 확인 메시지
    Note over AP,Client: 4-way 핸드셰이크 완료

실제 사례: 2008년 Beck-Tews 공격 기법을 통해 TKIP 암호화 해독 가능성 증명. 1분 내 12~15바이트 데이터 복호화 성공.

4. WPA2(IEEE 802.11i)

IEEE 802.11i 표준을 완전히 구현한 강화된 보안 프로토콜. 2004년 발표되어 현재 가장 널리 사용됨.

4.1 WPA2의 특징

  • AES(Advanced Encryption Standard) 기반 CCMP(Counter Mode with CBC-MAC Protocol) 도입
    • 128비트 블록 암호화 방식
    • 더 강력한 메시지 무결성 검사
    • 최소 128비트 키 사용
  • 엄격한 키 관리 및 계층적 키 구조
  • PMK(Pairwise Master Key)와 PTK(Pairwise Transient Key) 구분
  • 로밍 환경에서의 빠른 재인증(Fast BSS Transition)
  • 강화된 엔터프라이즈 모드(802.1X/EAP)

4.2 WPA2의 보안 구조

graph TD
    A[초기 인증] --> B[PMK 생성]
    B --> C[4-way 핸드셰이크]
    C --> D[PTK 및 GTK 설정]
    D --> E[데이터 암호화 통신]

    F[PTK 구성요소] --> G[KCK: 키 확인 키]
    F --> H[KEK: 키 암호화 키]
    F --> I[TK: 일시적 키]

4.3 WPA2의 취약점

  • KRACK(Key Reinstallation Attack) 취약점
    • 2017년 발견된 4-way 핸드셰이크 과정의 취약점
    • 키 재설치를 통한 데이터 복호화 가능
  • PSK 모드에서의 사전 공격 취약성
  • 디도스(DDoS) 취약점
  • 무차별 대입 공격(Brute Force)에 취약한 경우 존재

실제 사례: 2018년 해시캣(Hashcat) 도구를 통해 GPU 가속으로 WPA2 PSK 무차별 대입 공격 속도가 크게 향상됨. 복잡하지 않은 비밀번호는 수 시간 내 해독 가능.

5. 각 보안 프로토콜 비교

특성 WEP WPA WPA2
출시 년도 1997 2003 2004
암호화 알고리즘 RC4 RC4 + TKIP AES-CCMP
키 길이 40/104비트 128비트 128비트 이상
키 관리 정적 동적(TKIP) 강화된 동적 관리
무결성 검사 CRC-32 Michael(MIC) CCM
인증 방식 공유키/개방형 PSK/802.1X PSK/802.1X
보안 강도 매우 낮음 중간 높음
현재 상태 사용 권장하지 않음 TKIP 지원 중단 추세 표준

6. 무선랜 보안 강화 방안

6.1 관리적 대책

  • 강력한 비밀번호 정책 수립 (최소 12자리 이상, 특수문자 포함)
  • 정기적인 무선랜 보안 감사 수행
  • 무선랜 사용 정책 수립 및 교육
  • 접근통제 정책 구현

6.2 기술적 대책

  • 최신 보안 프로토콜 사용 (WPA2 이상)
  • MAC 주소 필터링 적용 (보조적 수단)
  • SSID 브로드캐스팅 비활성화 (보조적 수단)
  • 무선 IDS/IPS 시스템 도입
  • VPN 서비스 연계 적용
  • 네트워크 세그먼트 분리
  • 802.1X/EAP 기반 인증 시스템 도입
graph LR
    A[무선 클라이언트] -- 802.1X/EAP --> B[AP]
    B -- RADIUS --> C[인증 서버]
    C -- 사용자 DB --> D[LDAP/AD]
    B -- 암호화 통신 --> E[내부 네트워크]
    A -- VPN 터널링 --> F[VPN 서버]
    F --> E

6.3 최신 무선랜 보안 동향

  • WPA3 도입 (2018년)
    • SAE(Simultaneous Authentication of Equals) 적용
    • 192비트 보안 수준 지원
    • 개방형 네트워크 암호화 지원
    • 사전 공격 방지 메커니즘 강화
  • OWE(Opportunistic Wireless Encryption)
    • 인증 없는 네트워크에서도 암호화 지원
  • PMF(Protected Management Frame)
    • 관리 프레임 보호로 디인증 공격 방지

7. 결론

무선랜 보안은 WEP에서 WPA, WPA2를 거쳐 WPA3로 발전하며 지속적으로 진화하고 있다. 하지만 새로운 기술이 등장할 때마다 새로운 취약점도 발견되는 사이클이 반복되므로, 최신 보안 동향을 파악하고 다층적 보안 대책을 적용하는 것이 중요하다.

  • 단일 보안 메커니즘에 의존하지 않고 다양한 보안 대책 병행
  • 정기적인 보안 업데이트 및 패치 적용
  • 사용자 교육 및 보안 인식 제고
  • 지속적인 모니터링 및 감사 시행

무선랜은 편의성과 접근성이라는 이점이 있지만, 그에 따른 보안 위험을 인식하고 적절한 대응책을 마련해야 안전한 무선 네트워크 환경을 구축할 수 있다.

Keywords

IEEE 802.11i, WEP, WPA, WPA2, TKIP, CCMP, 무선랜보안, 암호화프로토콜, 네트워크보안, 인증방식

728x90
반응형

+ Recent posts