30
무선 네트워크 보안 고려대학교 정보경영공학전문대학원

무선 네트워크 보안 기술 - takis.co.kr · 개요: 안전사회핵심기술로서의무선보안 2 무선통신품질 (QoS) 무선단말기 보안 무선이용자 프라이버시

Embed Size (px)

Citation preview

무선 네트워크 보안

고려대학교

정보경영공학전문대학원

임 종 인

개요 : 안전사회 핵심기술로서의 무선 보안

2

무선 통신 품질(QoS)

무선 단말기보안

무선 이용자프라이버시

무선 네트워크보안

IT Convergence핵심 기반 기술로서의

무선 기술

Ubiquitous Society핵심 기반 기술로서의

무선기술HSDPA

WIBRO

WLAN

Wi-Fi

Bluetooth

Zigbee

통신(IPTV, VoIP)

의료(U-Health)

교통(ITS, Smart Car)

치안(CCTV)

高신뢰도 IT융합 기술 구현 안전한 유비쿼터스 사회 실현

전세계 통신 서비스 현황 및 전망

voice vs. data, 2003~2008

($ Billion)

• 유선통화의 감소에도 무선 음성 통화의 증가로 시장 규모는 유지

fixed vs. wireless, 2003~2008

($ Billion)

2009-03-30 3

• 유선 서비스는 향후 연평균 성장률이 2% 정체

• 2008년에는 무선 서비스의 비중이 약 56%

<자료:IDC, 2004년>

무선 기술의 보안 요소

2009-03-30 4

디지털 기기를 무선으로 연결하여 언제, 어디서나

데이터, 음성, 영상 서비스를 안전하게 사용

무선접근제어장치보안(위장 공격)

무선 기기 보안(위장 및 불법 복제 위협)

이동통신보안(HSDPA,HSUPA)

무선응용서비스보안(Convergence, Seamless,Interworking Security,Mesh Network, Cross Layer)

무선네트워크 보안(WLAN, WiBro,

Bluetooth,ZigBee,UWB)

무선 인터넷서비스 보안(IPTV,VoIP, 다양한 컨텐츠 서비스)

Security

무선 기술 공격 사례 및 가능성

War-Driving Attack

차량으로 이동하면서 타인의 무선 통신망에 무단으로 접속하는 방법

War-Driving Attack 사례 ①

美 9개 소매업체 무선전산망 해킹 사례 (2008)

• 대형 소매업체 근처 차 안에서 노트북을 이용하여 무선네트워크에 접속한

뒤에 악성 해킹 프로그램을 심어두고 약 4100만 명의 개인신용카드의 정보

를 유출함.

– 피해업체 : 반즈앤노블,TJX코즈, 보스턴마켓, 오피스맥스,

스포츠오쏘리티, 포에버21, DSW 등

• 피해금액 : 피해가 가장 큰 TJ 맥스의 경우 법적 보상금 등으로 $1억3천만

을 지출하였고, 추가로 $2300만의 지출이 예상

2009-03-30 5

무선 기술 공격 사례 및 가능성

War-Driving Attack 사례 ②

국내 하나은행, 외환은행 무선망 해킹 사례 (2008)

• 서울 명동 하나은행 허브센터와 외환은행 본사 앞에 차량을 주차 후,

무선 랜 카드와 AP를 장착한 노트북을 이용하여 은행 인터넷 무선

공유기에서 흘러나오는 데이터를 수집함.

• 암호화된 데이터이지만 이를 해독하여 고객계좌정보를 이용, 인터넷

뱅킹으로 예금을 인출할 계획이었음

• 현장에서 검거되어 별다른 피해는 없었지만 은행권의 무선 랜 보안

의 중요성에 대한 경각심을 높여주었음

2009-03-30 6

무선 기술 공격 사례 및 가능성

Caffe Latte Attack

2009-03-30 7

Caffé Latte with a Free Topping of Cracked WEP

Retrieving WEP Keys From Road-Warriors(Toorcon 2008, San Diego에서 발표)

카페 라떼 한잔을 마시기 적당한 6분~10분 정도의짧은 시간 동안 WEP 키를 크랙하는 공격방법

• 공공장소에서 노트북 등의 무선 기기를 사용하는 경우

기기의 WEP 키를 쉽게 해킹 당할 수 있음

– 2008년 San Diego에서 열린 toorcon 9th 에서

처음 발표

• 이와 같은 WEP 키의 취약성에 대한 공격은

최근 스타벅스 등에서 무선랜을 통한 인터넷 액세스를

제공하는 공공 무선망이 확대되면서 확산되고 있음

- 공공 무선망의 확대는 의도하지 않는 공격을 양산

무선 기술 공격 사례 및 가능성

안철수연구소 <2009년 7대 보안 이슈 예측>에 포함

(2009.1.15 전자신문)

IPTV와 VoIP를 겨냥한 공격 가시화

스마트폰 악성코드 이슈화

IPTV의 상용화 서비스

중계용 셋탑박스에 악성코드 유입

IPTV 서버의 분산서비스거부(DDoS) 공격으로 다운 가능

인증 오류로 인가 받지 않은 콘텐츠가 방송될 가능성 존재

VoIP 서비스

분산서비스거부 공격으로 인한 정당한 서비스 불가

서비스용 데이터가 위.변조 가능

2009-03-30 8

무선 기술 공격 사례 및 가능성

무선 웹 기반 SCADA에 대한 공격 가능성

(Mobile Web-based Supervisory Control And Data Acquisition)

최근 네트워크의 발전에 따라 폐쇄망을 이용하던 SCADA에

Web을 이용하여 원격접속하는 Web-Based SCADA가 등

장하였고, 무선 네트워크의 발전으로 SCADA에 무선망이 도

입되어 취약한 무선 네트워크를 통한 국가기반 시설에 대한 공

격으로 파국적인 상황이 발생할 수 있음

무선 SCADA 네트워크는 최상의 강력한 인증과 암호화가 보

장되어야 함

2009-03-30 9

무선 기술 공격 사례 및 가능성

스마트폰의 대중화 아이폰, 구글폰과 같은 스마트폰의 보급이 증가되면서 이동통신 분야의 공격 및

악성코드 유발 가능성이 증가

범용(오픈)플랫폼 단말기에 대한 관리 부족

<전지현폰> 복제폰

2G 휴대폰 전자식 고유번호 ESN(Electronic Serial Number) 복제

• 사생활 침해, 개인정보 유출 가능

단말 제조업자, 이동통신사들의 보안 강화 요구

•‘A Key’ 인증 알고리즘을 탑재하여 복제폰 사용 불가

• 불법복제감시시스템(FMS Fraud Management System)으로 주기적인모니터링 및 사용자에게 불법 복제 피해 방지 안내

3G 폰의 보안 취약점

애플 아이폰 보안 노출

• 잠금 상태에서도 허가 없이 사용자의 개인 연락망, 이메일에 접속 가능

구글폰 G1

• 홈페이지에 남긴 아이디 등 개인정보가 유출 가능 <뉴욕타임즈. 08.10>

2009-03-30 10

무선 환경에서의 보안 위협 및 대응 방안 (1)

2009-03-30 11

구분 보안 위협 요소 위협 대응 방안

전파간섭▪ 위조 전파간섭◦ 불법 주파수 임의 사용 및 전파 교란

▪ 전파법규 규제 및 예방◦ 중앙전파관리연구소에 전파간섭 사실 싞고

단말 위장▪ 복제 단말기 이용▪ 불법 망 접속▪ 단말 복제 후 도청

▪ UICC를 통한 보안 강화◦ 단말기 복제 방지◦ 안전한 사용자 인증 수단 제공

▪ 단말 사용시 사용자 인증 강화

무선접근제어장치

위장

▪ 무선접근제어장치 위장 후 서비스 거부 공격▪ 사용자 정보 노출

▪ 인증 및 키교환 메커니즘을 통한 단말과 무선접근제어장치간 상호인증 기술

▪ 무선접근제어장치 운용 시 장애 모니터링 강화

무선구간도청/위변조

▪ 무선 데이터의 안전성◦ 무선 트래픽 변조▪ 도청◦ 단말과 무선접근제어장치간 도청

▪ 데이터 링크 계층의 보안 기술◦ 데이터 기밀성 및 무결성 제공

▪ 도청 방지 기술◦ 단말과 무선접근제어장치 간 데이터 기밀성 보장◦ 무선접근제어장치에서의 합법적인 감청 보장

유선구간도청/위변조

▪ 무선이동통싞기술의 다양화로 점차 개방형 망 구축◦ 기존의 폐쇄망(이동통싞망)에서 개방형 망 진화◦ 유선 구간의 공격이 무선 네트워크 서비스에 영향

▪ 단말과 서비스 네트워크간 상호인증 기술◦ 인증 및 키교환 메커니즘을 통한 상호인증 방식

제공▪ 웹서비스 기반의 CP 보안 응용 기술▪ 운용/모니터링 시 보안 도구 개발

무선 환경에서의 보안 위협 및 대응 방안 (2)

2009-03-30 12

구분 보안 위협 요소 위협 대응 방안

무선 인터넷 서비스

보안

▪ IPTV, VoIP 서비스 영향◦ 무선 기술의 반드시 필요◦ 무선 구간의 위협이 큰 영향을 미침

▪ 무선이동통싞서비스에 대한 컨텐츠 서비스 증가◦ T-Service,Show 등 무선 사업자

들이 컨텐츠 사업과 연계◦ 무선 서비스 사용자 정보 노출

▪ 무선/이동통싞 서비스와 컨텐츠 서비스간의 상호보안고려

무선응용서비스보

▪ Seamless 핸드오버를 지원하기 위한보안 정책◦ QoS와 Security 고려

▪ 이기종 무선 네트워크들간의 연동보안◦ 독립적인 무선 플랫폼에서의 보안만

고려할 경우 연동 불가능▪ Mesh Network◦ Core망까지 무선으로 대체할 경우

무선 위협에 대한 파장이 커짐

▪ 다양한 무선 기술을 포괄할 수 있는 보안 기술 필요▪ 경량화된 보안 기술 개발▪ 사용자 정보에 대한 보호 및 공유에 대한 기술 및지침 필요

국내 이동통신 단말에 대한 보안 대책

대책 마련

망사업자인 SKT, KTF, LGT 등은 정보보호진흥원과의 MOU 체결

휴대폰 보안사고가 발생한 상황을 가정하여 시뮬레이션 훈련 도입

T 옴니아폰 보안 숄루션을 개발한 안철수연구소도 새로운 보안솔루션을 개발 중

• 휴대폰 분실 시 스마트폰에 저장된 데이터 관리를 위한 원격 삭제 솔루션

• 스마트폰 내 정보 암복호화 솔루션

보안 책임

제조업체, 통신업체, 무선인터넷서비스업체, 정부 그리고 사용자들의 철저한 보

안 책임 요구

정보보호 컴플라이언스 규정 – CEO 책임

2009-03-30 13

무선 통신 기술 분류 및 보안 기술

2009-03-30 14

Wireless Personal Area Network

(WPAN)

Wireless Local Area Network(WLAN)

Wireless Metropolitan Area Network(WMAN)

WiBro /WiMAX

Wireless Wide Area Network(WWAN)HSDPA

0.1~10m ~100m ~100 Km 100~ Km

UWB

ZigBee

Bluetooth

무선 네트워크 주요 보안 기술

WPAN

BluetoothBluetooth

IEEE 802.15.1

ZigBee IEEE 802.15.4

Ultra Wideband

WiMedia Alliance

WLANWLAN/Wi-Fi

IEEE 802.11bPreRSN 초기 보안 메커니즘

WEP정의

IEEE 802.11i/WPARSN(Robust Security Network)

IEEE 802.1x 도입, TKIP, CCMP 정의

WMANWiBro

(WiMAX)

IEEE 802.16e인증 및 키관리, 무선 데이터 보호

PKMv1, PKMv2 정의

WWANHSDPA

WCDMA, GSM

3GPP TS(IEEE 802.20)

(단위:십억원)

무선랜 시장 현황 및 전망

국내 공중 무선랜 서비스 가입자 전망 국내 무선랜 장비 시장 규모 및 전망(2007년~2012년)

2009-03-30 15

<자료:IDC, 2008년>

(단위:연도)

<자료:ETRI 무선산업연구팀 2003.6>

WLAN 보안 기술 현황 (1)

WLAN 보안 메커니즘

2009-03-30 16

Versions Security Issue or Vulnerability

IEEE 802.11b(1999)

• Wired Equivalency Privacy(WEP) : 무선 데이터의 기밀

성, 메시지 무결성 제공

• 유선랜 상의 서버와 무선단말기 사이의 단대단(End-to-End)

보안 제공하지 못함

IEEE 802.11i(2004)

• RSN(Robust Security Network)

• IEEE 802.1x, TKIP, CCMP 정의

무선랜 인증 및 데이터 보호 프로토콜의 보안 기능 강화

WEP의 취약점

WEP 취약점 분석

IEEE 802.11 표준의 취약점 : 인증 및 키 설정 프로토콜 정의 부족

IV 도입으로 인한 취약점 : 24bits 짧은 벡터 값으로 동기화 및 키 유도과정에서 사용

WEP 내부 구조의 취약점

• 키 스트림의 재사용 : 802.11b 표준을 적용한 무선랜 환경에서 초당 19개의 패킷을 전송, 같은 IV 값을 사용하는 패킷이 발생할 수 있는 12,430개의패킷이 전송되기까지의 시간은 10분내에 가능

• 스트림 방식의 RC4 사용 : 한 개의 평문을 추정할 수 있는 경우 두번째 암호문은 쉽게 해독

• IV 전송되는 방식 : seed값 중에서 초기화 벡터와 비밀키의 인덱스 값이 평문으로 전송

• 802.11의 Shared-key 인증 방식 : 전송되는 데이터를 수집해서 비밀키를쉽게 해독

무결성 알고리즘의 취약점

• CRC-32 사용 :비밀키를 사용하지 않는 선형적 특징

2009-03-30 17

WEP에 대한 공격 유형

WEP 비밀키 공격 기법

전수 조사 공격(Brute Force Attack)

키스트림 재사용 공격 : 통계적으로 약 5,000개의 패킷을 사용할 때마다 재사용 가능

재전송 공격 : 취약한 무결성 보호로 인한 재전송 공격 가능

FMS 공격(Fluhrer,Mantin,Shamir Attack)

KoreK 공격

단편화 공격

대표적인 WEP 공격 툴

AirSnort, AirCrack, WebLab

WEP-104를 WEP 공격 툴을 이용하여 Crack했을 경우 60초 안에 가능하다고 보고

2009-03-30 18

WEP 키 공격 실험

WEP Crack Test

2009-03-30 19

WEP (Difficult) WEP (Simple)

40bit 104bit 40bit 104bit

X X X X

X X 160422 X

282760 X O 200165

O 310056 O O

O O O O

WEP (Difficult) : E38449EC5A (40bit)WEP (Simple) : 0000000000 (40bit)WEP (Difficult) : 707BB2E8E0ADF0658584B7B8AE (104bit)WEP (Simple) : 00000000000000000000000000 (104bit)

0~100000

100000~200000

200000~300000

300000~400000

400000~500000

WEP KeyIVs

※ 같은 크기의 IVs를 반복적으로 Crack 했을 때 WEP key를 찾아내는 평균값을 나타냄.(WEP Key 찾아내는 기준 시간은 1초 이하)

WLAN 보안 기술 현황 (2)

WPA (Wi-Fi Protection Access)

IEEE 802.11 TGi의 표준화 논의가 길어지면서, 높아 가는 시장의 요구에 따라 Wi-Fi 협회에서 제정한 표준

2009-03-30 20

Versions Security Issue or Vulnerability

WPA

(2003)

• IEEE 802.11i Draft 3.0 기반

• Dynamic WEP

• TKIP(Temporal Key Integrity Protocol)

- WEP의 취약성을 개선하여 소프트웨어 방식으로 패치

WPA2

(2004)

• IEEE 802.11i 기반

• 무선 데이터의 기밀성, 무결성을 CCMP 적용

- AES-CCM 기반의 하드웨어 변경이 필요

WLAN – 보안 취약성 및 대응 방안

WLAN 위협 요소 및 취약성

무허가/불법 AP, 잘못 설정된 AP, 사용자와 AP간의 잘못된 연결 등은 공격 대상이 됨

AP의 개입 없이 무선단말들끼리 구성되는 Ad-Hoc 연결 네트워크는 사용자의 취약

점을 검색 하여 공격 대상이 될 수 있음

특정 네트워크에서 허용하는 대역폭 또는 시스템의 자원을 고갈시키는 서비스 거부 공

격 가능

대응 방안

네트워크를 구분하는 SSID의 알림을 방지하여 접속을 허가하는 사용자끼리만이 해당

무선네트워크의 SSID를 공유하여 수동 접속

인증을 통해 정당한 사용자만 접근 가능 하도록 WPA 등 암호화 방식 설정 (WEP 설정

시 취약) – 행정안전부 무선랜 보안 지침 확대 권고 2009.2.25

인터넷대역폭의 과도 점유 방지를 위하여 Quality of Service(QoS) 설정

지정된 사용자만이 공유기에 접근하고 관련 정보를 얻을 수 있도록 공유기 보안

• 공유기 관리자 페이지에 패스워드 설정

• DHCP 기능 끄기

• 공유기 기본 IP 주소 변경

취약한 무선랜 보안 설정 현황

사용자들이 현재까지도 여전히 무선랜의 취약한 보안을 설정하는 문제점

Motorola AirDefense Retail Shopping Wireless Security Survey

in EMB• November. 15, 2007 • January. 28, 2009

2009-03-30 22

특히,2009년 조사에서도 보안 설정에 대한 mis-configure (22%), default SSID 설정(4%) 와 같은 문제점들이 발견

행정안전부 – 무선랜 보안 가이드라인 (2009.2)

2009-03-30 23

무선랜보안의취약

해킹및

DoS 공격

개인정보유출의우려

서비스마비

WPA 또는 WPA2 방식의 암호화

무선접속기(AP)의 주기적 암호 변경

무선랜과 유선랜 구간의네트워크 분리

접근통제정책의 설정

비인가 접속자에 대한주기적 점검

비인가 접속장치에 대한주기적 검색 및 제거

배 경 대 상 내 용

이동식카드결재

단말기이용준용사업자

대상

(백화점,병원, 쇼핑몰 등

35만개 사업자)

금감원, 금융회사 무선LAN 보안통제 강화 (2009.2)

2009-03-30 24

금융감독원 <2009 IT 및 전자금융 중점 감독·검사 방향>(09. 2)

금융회사 무선LAN 보안통제 강화 권고

1. 금융회사의 무선LAN을 통한 금융거래(예금 입․출금, 자금이체 등)

는 원칙적으로 금지하되, 불가피하게 사용할 경우 보안통제를 강화

하여 사용

2. 무선LAN에 대한 불법 접속시도 행위를 예방․대응할 수 있도록 사용

자 인증, 암호화(WPA2 등), 불법 접속 감시․차단 등의 보안시스템

구축

PCI DSS v.1.2 (2009.2)

2009-03-30 25

Payment Card Industry Data Security Standard

(신용카드 취급 업체들을 위한 글로벌 IT 보안 컴플라이언스)

Wireless LAN (무선네트워크 단) 보안 강화

• 신용카드 데이터들이 전송되는 무선네트워크 단에 대한 보안을 강화

해야 하며, 데이터들은 암호화되어 전송되어야 함

1. 무선 네트워크는 POS(Point of Sale) 네트워크나 카드신용정보에

접근할 수 있는 어떤 네트워크와도 방화벽에 의해 구분되어야 함

2. 권한 없는 무선 장비나 무선랜에 대한 공격을 탐지할 수 있는

Wireless Analyzer나 WIDS(무선침입탐지시스템)을 채택해야 함

PCI DSS v.1.2 (2009.2)

2009-03-30 26

Payment Card Industry Data Security Standard 1.2

PCI DSS 버전 1.2에서 변화되는 부분 (2008년 Wardriving

Attack 이후)

• 무선 네트워크는 강력한 인증과 안전한 전송을 위해 IEEE 802.11i와

같은 강력한 암호화를 채택해야 함

1. 신용카드 취급업체들은 더 이상 WEP(Wired Equivalent Privacy)

네트워크를 신규로 설치해서는 안됨

2. 신용카드 취급업체들은 2010년 6월 30일까지 기존의 WEP 네트워크

를 WPA(Wi-Fi Protected Access) 네트워크로 전환해야 함

2009-03-30 27

무선랜, 기업시장서 퇴출 위기

• 2008년 5월 하나은행, 외환은행 무선망 해킹사고 발생 이후 무선랜 망이 사라지

는 추세임

• 금융권은 무선랜 해킹위협에 대해 무선랜 보안솔루션 도입으로 대비했으나 신뢰성

과 비용문제로 점차 유선랜으로 회귀하고 있음

2009. 1. 20 전자싞문

결론 : 무선랜에서의 보안 문제점 해결 방안

무선 랜의 취약점에 대한 우려가 공공기관 및 은행권에서의 무선랜 퇴출로

이어져 무선랜이나 모바일 산업이 위축되는 결과를 가져와서는 안됨

무선 랜 퇴출보다는 무선랜 보안에 대한 기술/관리/정책적 대책강화와 준수를 통해 무선 보안 취약점 문제를 해결해야 함

결론 : 무선랜에서의 보안 문제점 해결 방안

기술적 대책

강력한 암호화와 인증기술 채택 : IEEE 802.11i, WPA/WPA2

강력한 무선랜 인증 시스템 및 접근통제 기술 채택

무선방화벽, 무선침입방지시스템(WNIPS), 무선침입탐지시스템(WIDS) 채택

관리적 대책

안전한 무선 네트워크 관리/운영 정책 수립

안전한 무선랜 설정 및 이용을 위한 관리자/이용자 교육

정책적 대책

합리적인 무선랜 보안 가이드라인 제공

강력한 무선랜 보안 컴플라이언스 제정

무선랜 보안 기술 개발 지원

2009-03-30 28

결론 : 무선 보안 기술 연구·개발 활성화

29

무선 네트워크 보안 기술 연구(Zigbee, BlueTooth, WLAN, Wi-Fi, Wibro, HSDPA)

高신뢰도 IT융합 기술 구현

- 신뢰성 높은 의료서비스

- 신뢰성 높은 금융서비스

- 신뢰성 높은 교통시스템

- 신뢰성 높은 치안시스템

안전한 유비쿼터스 사회 실현

- 안전한 u-City

- 안전한 u-Home

무선 서비스 보안 기술 연구(Wireless Web, Mobile Multimedia)

무선 네트워크/단말기 증거확보 기술 연구(Mobile Forensics, Wireless Forensics)

무선 단말기 보안 기술 연구(Smart Phone, PDA)

무선 이용자 프라이버시 보호 기술 연구(Wireless Privacy Enhancing Technology)

안전하고 신뢰성 높은 IT 융합기술 구현과 유비쿼터스 사회 실현을 위해무선 취약점을 최소화하는 무선 이동 통신 보안 기술 연구·개발 필요

무선 네트워크 취약점

무선 단말기 취약점

무선 서비스의

보안 /프라이버시 위험 증가

모바일 컨텐츠 서비스의

저작권 침해 위험 증가

무선 기술을 이용한IT융합기술과 U-기술에서의

위험 증가

2009-03-30 30