41
T T A S t a n d a r d 정보통신 단체표준 제정일: 2005년 12월 xx일 TTAS.KO-xx.xxxx 안전한 무선랜 사용을 위한 가이드 (Secure Use Guide for Wireless LAN)

T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

T T

A S

t a n

d a

r d

정보통신 단체표준 제정일: 2005년 12월 xx일

TTAS.KO-xx.xxxx

안전한 무선랜 사용을 위한 가이드

(Secure Use Guide for Wireless LAN)

Page 2: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준 제정일 : 2005년 12월 xx일

TTAS.KO-xx.xxxx

안전한 무선랜 사용을 위한 가이드

(Secure Use Guide for Wireless LAN)

본 문서에 대한 저작권은 TTA에 있으며, 이 문서의 전체 또는 일부에 대하여 상업적 이익을

목적으로 하는 무단 복제 및 배포를 금합니다.

Copyrightⓒ Telecommunications Technology Associations(2005). All Rights Reserved.

Page 3: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYi

서 문

1. 표준의 목적

본 표준은 무선랜 보안취약성과 공격유형을 파악하여, 기업망과 소호 및 가정에

서 관리자와 사용자가 안전하게 무선랜을 활용할 수 있는 가이드를 제공함이 목적

이다.

2. 주요 내용 요약

본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과

이러한 공격 시도 전단계의 필요 정보 수집에 대한 내용을 포함하는 다양한 공격

유형을 설명한다. 이어서 무선랜 운영현황 파악, 장비 및 네트워크 관리, 보안점검

등의 보안 취약성을 극복하고 공격을 예방하기 위해 무선랜 관리자와 사용자가 준

수하여야 할 정보보호가이드를 설명한다. 마지막 부록으로는 기업망과 소호 및 가

정에서 무선랜을 활용할 때, 취약성에 따른 정보보호 가이드를 손쉽게 적용할 수

있도록 무선랜 정보보호 체크리스트를 제시하였다.

3. 표준 적용 산업 분야 및 산업에 미치는 영향

본 표준은 무선랜 운영시 발생 가능한 보안 취약성과 공격유형을 이해하고, 무선

랜을 안전하게 사용하기 위한 정보보호 가이드를 제시함으로써 안전한 무선랜 운영

환경을 조성하는 한편, 기업망과 가정에서의 무선랜 활용에 있어 보다 신뢰감을 주

어 관련 기술의 발전과 산업의 활성화에 기여할 것이다.

4. 참조권고 및 표준

4.1 국외권고)

(1) IEEE, “ Local and metropolitan area networks - Specific requirements -

Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

(PHY) Specification: Higher-speed Physical Layer Extension in the 2.4

GHz band”, IEEE Std 802.11b, 1999

Page 4: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYii

(2) IEEE, “Standards for Local and Metropolitan Area Networks Port-Based

Network Access Control”, IEEE Std 802.1x, 2001

(3) IEEE, “ Local and metropolitan area networks - Specific requirements -

Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

(PHY) Specifications: Specification for Enhanced Security”, IEEE Std

802.11i, 2004

4.2 국내표준 : 없음

4.3 기타 : 없음

5. 참조표준(권고)과의 비교

5.1 참조표준(권고)과의 관련성

(1) IEEE 802.11b : 본 표준에서는 기초적 수준의 보안기능인 SSID 설정, 무선랜

채널 설정, MAC 주소 필터링, WEP 등의 활용을 제시한다.

(2) IEEE 802.1x : 본 표준에서는 적법한 사용자를 인증할 수 있는 EAP 프로토

콜과 AP에서의 접근제한 기능인 포트 제어 등이 제시되었다.

(3) IEEE 802.11i : 본 표준에서는 무선랜 데이터의 도청, 위변조를 막을 수 있도

록 TKIP, AES 등을 활용한 무선구간 암호 방법과 키 교환 방법이 제시되었

다.

5.2 참조한 표준(권고)과 본 표준의 비교표 : 없음

6. 지적재산권 관련사항

본 표준과 관련하여 2005년 10월 현재 확인된 지적재산권 없음.

7. 적합인증 관련사항

7.1 적합인증 대상 여부 : 없음

Page 5: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYiii

7.2 시험표준제정여부(해당 시험표준번호) : 없음

8. 표준의 이력

판수 제/개정일 제․개정내역

제1판 2005.12.xx 제정

Page 6: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYiv

Preface

1. The Purpose of Standard

This standard describes characteristics of Vulnerabilities and Intrusion

methods of Wireless LAN and specifies secure guide for Wireless LAN

managers and Users

2. The summary of contents

This standard describes the relation among Vulnerabilities, Intrusion methods

and security guide of Wireless LAN. This standard gives full details of

Intrusion methods such as physical breakdown, system or network hacking,

denial of services, etc. Then, this provides the security guide for wireless LAN

managers and users.

3. Applicable fields of industry and its effect

This Standard provides efficient method to protect Wireless LAN managers and

users from variable intrusions and attacks, so this leads to growth of Wireless

LAN technology and service.

4. Reference Standards(Recommendations)

4.1 International Standards (Recommendations)

(1) IEEE, “ Local and metropolitan area networks - Specific requirements -

Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

(PHY) Specification: Higher-speed Physical Layer Extension in the 2.4

GHz band”, IEEE Std 802.11b, 1999

(2) IEEE, “Standards for Local and Metropolitan Area Networks Port-Based

Network Access Control”, IEEE Std 802.1x, 2001

(3) IEEE, “ Local and metropolitan area networks - Specific requirements -

Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

Page 7: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYv

(PHY) Specifications: Specification for Enhanced Security”, IEEE Std

802.11i, 2004

4.2 Domestic Standards : None

4.3 Other Standards : None

5. Relationship to International Standards(Recommendations)

5.1 The relationship of international standards

(1) This standard specifies secure guide for Wireless LAN managers and

Users, using basic security methods such as SSID configuration,

Wireless LAN Channel, MAC address filtering, WEP, etc.

(2) This standard specifies secure guide for Wireless LAN managers and

Users, using EAP protocol with which we can authenticate legitimate

users.

(3) This standard specifies secure guide for Wireless LAN managers and

Users, using TKIP and AES which can provide privacy and integrity on

wireless networks.

5.2 Differences between International Standard(recommendation) and this

standard : None

6. The Statement of Intellectual Property Rights

we could not discover of the presence of IPR related to this standards.

7. The Statement of Conformance Testing and Certification : None

8. The History of Standard

Edition Issued date Contents

The 1st edition 2005.12.XX Established

Page 8: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYvi

목 차

1. 개요 ········································································································································1

2. 표준의 구성 및 범위 ··········································································································1

3. 용어설명 ································································································································1

4. 무선랜 정보보호의 이해 ····································································································3

5. 무선랜 공격유형 ··················································································································5

6. 무선랜 취약성에 따른 정보보호 가이드 ······································································11

[부록1] 기업망 무선랜 정보보호 체크리스트 ·································································24

[부록2] 소호 및 가정용 무선랜 정보보호 체크리스트 ·················································29

Page 9: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYYvii

Contents

1. Introduction ··························································································································1

2. Constitution and Scope ···································································································1

3. Terms and Definitions ······································································································1

4. Understanding of Wireless LAN Security ···································································3

5. Wireless LAN Intrusion Methods ···················································································5

6. Wireless LAN Vulnerability and Security Guide ····················································11

Appendix 1. Wireless LAN Security Checklist for Enterprise Network ·················24

Appendix 2. Wireless LAN Security Checklist for SOHO ·······································29

Page 10: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 1 -

안전한 무선랜 사용을 위한 가이드

Secure Use Guide for Wireless LAN

1. 개요

무선랜을 운영할 때 발생하는 보안 취약성과 공격유형의 특성을 이해하여, 안전

한 무선랜 운영을 위하여 관리자와 사용자가 준수하여야 할 가이드를 제시한다.

2. 표준의 구성 및 범위

본 표준은 무선랜 운영시 발생 가능한 보안취약성과 이를 악용한 공격을 예방하

기 위한 정보보호 가이드를 제시하고, 무선랜 환경이 갖는 보안 취약성과 공격유형

그리고 정보보호 가이드 사이의 상관관계를 설명한다. 즉, 무선랜 공격유형, 보안

취약성 때문에 필요한 정보보호 가이드를 다시 자세하게 설명한다. 마지막 부록에

서는 기업망과 소호 및 가정에서 무선랜 관리자와 사용자가 안전하게 무선랜을 관

리하고 사용하기 위해 고려해야 할 체크리스트를 제공하여, 무선랜 운용에 정보보

호를 쉽게 적용할 수 있도록 하고 있다.

3. 용어설명

○ 무선랜 관련 장비

- 무선랜 단말 : 일반적으로 AP와 연결하여 무선랜 서비스를 받고자 하는 기기

를 통칭한다. 무선랜 칩셋이 내장되어 있는 노트북, PDA와 같은 형태를 띄나,

외장 무선랜 접속 장치가 부착되어 PC, 멀티미디어 기기 등 다양한 형태의

기기가 될 수 있다.

- AP(Access Point) : 무선랜을 구성하는 네트워크 장치중의 하나로써, 유선랜

과 무선랜을 연결시켜주는 장치이다. AP는 대체로 독립형 장치로서 이더넷 허

브 등에 연결하여 사용할 수 있다.

- 인증 서버(Authentication Server) : 공중망 무선랜 접속 서비스 혹은 대기업

무선랜 네트워크 등에서 사용자 인증을 위해 필요한 중앙 집중형 서버로, 무

선랜 서비스를 받기 위해 등록되어 있는 사용자 정보를 관리하고, AP로부터

특정 사용자에 대한 인증 요청이 있을 시 인증 결과를 AP에게 알려주는 역할

을 한다. 소호(SOHO;Small Office Home Office) 혹은 가정에서는 거의 사용

하지 않는다.

Page 11: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 2 -

- 침입 탐지 시스템(IDS; Intrusion Detection System) : 침입 탐지 시스템은 유

선 인터넷에서 회사 외부로부터 내부로 연결되는 네트워크를 감시하여 다양한

형태의 침입을 탐지하고, 때때로 침입에 대한 대응 또는 방어 역할을 수행하

는 시스템을 말한다. 무선랜의 특성상 내부 무선랜 네트워크에서도 외부 공격

자의 침입이 가능하므로, 최근에는 이러한 특성을 이용한 무선 침입 탐지 시

스템 혹은 무선랜 감시 센서가 등장하는 추세이다.

○ SSID(Service Set IDentifier) : 무선랜을 통해 전송되는 패킷 헤더에 붙는 고

유 식별자로, 무선 장치들이 BSS(Basic Service Set)에 접속할 때 사용하는

텍스트 데이터로서 하나의 무선랜을 다른 무선랜으로부터 구분해주므로, 특정

무선랜에 접속하려는 모든 AP나 무선 장치들은 반드시 일정한 SSID를 사용해

야만 한다. SSID가 변경되면 그 BSS에 접속할 수 없다.

○ WPA(Wi-Fi Protected Access) : 이는 무선랜 장비간 호환성 시험을 위해 결

성된 Wi-Fi Alliance가 발표한 무선랜 보안 기술 규격이다. Wi-Fi(와이파이)는

IEEE의 무선 분야 표준화를 다루는 802.11 그룹에서 제정한 IEEE802.11i 중

에서 하드웨어 변경을 필요하지 않는 단기간 보안 해결책으로 제시한 TKIP

등 일부 규격만을 포함하는 WPA 1.0을 내놓았다. 이후 IEEE802.11i 규격이

완성되자, 이 규격을 완전히 수용하는 WPA 2.0을 내놓았다.

○ 무선랜 데이터 암호

- WEP(Wired Equivalent Privacy) : 무선랜의 무선 구간에서 적용하기 위해 처

음 제시된 대칭키 기반 암호화 기법으로, 현재는 암호 알고리즘 자체의 취약

성이 많이 알려진 상태이다.

_ TKIP(Temporal Key Integrity Protocol) : 무선랜을 위한 IEEE 802.11i 암호

표준에 정의된 방식으로서, WEP 키 암호화를 보완하여, 패킷당 키 할당, 키

값 재설정 등 기존 WEP 방식에 소프트웨어 패치만으로 안전성을 개선한 것

이다.

- AES(Advanced Encryption Standard) : 미국 국립 표준 기술연구소(NIST)가

데이터 암호화 표준(DES)의 차세대 국제 표준 암호로 대체하는 순서 공개형

의 대칭 키 암호 방식이다. IEEE 802.11i에서 AES의 CCM 모드를 이용한 데

이터 암호화 방식을 정의하고 있으며, 이는 하드웨어 암호기법을 사용하여

TKIP보다 안전하다.

○ 무선랜 사용자 인증방식

- WEP : 이는 엄밀히 말하면 무선랜 인증 방식은 아니지만 동일한 키를 소유하

고 있지 않으면 무선랜 패킷을 복호화 할 수 없으므로, 일종의 사용자 인증

Page 12: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 3 -

상공격유형 보안취약성 정보보호 가이드

○ 무선랜 단말 공격

- 단말 훼손

- 단말 시스템 해킹

○ 무선랜단말 관리 미흡

- 물리적 보호 미흡

- 단말 보안기능 적용

미흡

○ 무선랜 단말 보호

- 분실 및 도난 방지

- 보안기능 설정 등

○ 공격대상 정보수집

- 사회공학적 방법

이용

○ 무선랜 운영현황 파악

미흡

- 무선랜 사용자현황

○ 무선랜 운영 현황파악

- 사용자 현황 파악

- 무선랜 장비현황 파악

방식으로 볼 수도 있다.

- EAP(Extensible Authentication Protocol) : IEEE 802.1x에서 사용자 인증을

위해 사용하는 프로토콜로, EAP 자체는 실제 인증 프로토콜이 아니지만 확장

성을 지원하여 내부적으로 MD5, 1회용 패스워드(One-Time Password), 스마

트 카드, 전송 계층 보안(EAP-TLS), 터널방식으로 개량된 TLS(EAP-TTLS)와

같은 인증 방식을 사용할 수 있게 되어 있다.

○ 장비 초기값 : 무선랜 장비를 구입하였을 당시 제조회사에서 최초로 설정해

놓은 값들을 말한다. 이러한 값들은 제조회사별 장비 모델별로 최초 설정 값

이 알려져 있어 설치 이후에는 사용 환경에 맞추어 변경 설정하여야 한다.

4. 무선랜 정보보호의 이해

안전한 무선랜 사용을 위해서는 무선랜 네트워크를 사용하는 환경에서 어떤 공격

들이 이루어지는지를 파악하고, 그러한 공격을 유발하는 보안 취약성에 대한 이해

와 함께 그 취약성을 제거하여 공격을 예방할 수 있는 방법을 강구하여야 한다.

아래 <표 4-1>은 무선랜 취약성과 공격유형, 그리고 취약성 제거하고 공격을 예

방하기 위한 정보보호 가이드의 관계를 나타내고 있다. 무선랜 관리자와 사용자는

<표 4-1>에서 제시하고 있는 정보보호 가이드를 적용함으로써 안전한 무선랜을 사

용할 수 있을 것이다. <표 4-1>에서 제시하고 있는 보안 취약성과 공격유형, 그리

고 정보보호가이드의 자세한 설명은 각각 5장의 무선랜 공격 유형과 6장의 무선랜

취약성에 따른 정보보호 가이드에서 좀 더 자세하게 설명할 것이다.

또한, 본 표준에서 안전한 무선랜 사용을 위해서 무선랜 관리자와 사용자가 준수

하여야 할 내용을 쉽게 확인하여 적용할 수 있도록 정보보호 체크리스트를 부록으

로 제공하고 있음으로, 무선랜 관리자와 사용자는 이를 잘 활용하여 안전한 무선랜

사용을 하도록 한다.

<표 4-1> 무선랜 공격유형, 보안 취약성과 정보보호 가이드

Page 13: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 4 -

상공격유형 보안취약성 정보보호 가이드

- 분석도구 등 이용

파악 미흡

- 무선랜 장비운영

현황 파악 미흡

- 운영 소프트웨어

현황파악

○ 무선랜 사용조건 정의

- 무선랜 사용조건 정의

- 사용 가능 프로토콜

정의

○ 물리적 훼손

- AP의 물리적 훼손

- 무선랜 보안장비

훼손

- 무선랜 단말 훼손

○ 시스템 해킹

- AP 시스템 해킹

- 무선랜 보안장비 해킹

○ 장비관리 미흡

- 물리적 훼손

- 장비 설정 미흡

- AP 설정 미흡

○ 물리적 보호대책

- 무선랜 장비보호

- 장비 반․출입 절차

마련

- 도난 및 훼손시 처리

절차 마련

○ 네트워크 침입

- 전송데이터 분석

- 데이터 암호 크랙

- 사용자 인증 크랙

- 비인가 AP 운용

- 허가받지 않은

접근시도

○ 서비스 거부

- 전파방해

- DoS 공격

○ 네트워크 관리 미흡

- 전송 데이터보호

미흡

- 접속채널 보호 미흡

- 자원 관리 미흡

- 무선 네트워크 관리

미흡

○ 보안점검 미흡

○ 네트워크 자원관리

- IP 설정 및 관리

- 공유폴더 관리

○ 서비스 영역보호

- SSID 설정

- 채널설정 및 관리

- 전파 출력 설정

○ 전송 데이터 보호

- 데이터 암호적용

○ 전송채널 보호

○ 보안점검 실시

- 무선랜 운영환경

보안점검

공통 -

○ 주요정보 관리 미흡

- 주요정보의 외부유출

○ 보안인식 저조

- 보안교육 미흡

- 소프트웨어 패치 및

업그레이드 미흡

- 보안기능 및 솔루션

설정 해제

○ 보안인식 제고

- 사용자 보안교육

- 주요정보관리철저

- 주기적인 패치 및

업그레이드

참고적으로, IEEE 802.11 기반의 무선랜은 물리 전송 규격에 따라 2.4GHz 대역

(ISM 대역 주파수)에서 최고 11Mbps의 속도가 가능한 IEEE 802.11b와 최고

54Mbps의 속도를 지원하는 IEEE 802.11g, 그리고 5GHz 대역에서 54Mbps의 속

도 지원이 가능한 IEEE 802.11a로 구분할 수 있다. 무선랜 초창기에는 IEEE

Page 14: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 5 -

구 분 공격유형

무선랜

장비에 대한

물리적 훼손

PA01 AP 훼손 및 도난

PA02 인증서버, 침입탐지 시스템 등 무선랜 보안 장비 훼손 및 도난

PA03 무선랜 단말 훼손 및 도난

무선랜 장비

시스템 해킹

SA01 AP 관리자 권한 획득

SA02 AP 시스템 해킹

SA03 인증서버, 침입 탐지 시스템 등 무선랜 보안 장비 해킹

SA04 무선랜 단말 해킹

무선랜

네트워크

해킹

NA01 비인가 AP 운영

NA02 허가받지 않은 접근

DA01 무선랜 전파 방해

DA02 과다한 트래픽 발생

DA03 과다한 접속 시도

DA04 비정상 종료 패킷 발생

802.11b가 널리 사용되어 왔으나, 최근 들어서는 IEEE 802.11a와 IEEE 802.11g도

함께 사용되는 추세이다. 그러나, 물리 전송 규격이 다르다 하더라도 내부적으로

MAC 계층 이상에서는 일부를 제외하고는 거의 동일한 패킷 구조를 가지며 공격 및

취약성에 따른 정보보호 가이드도 매우 유사하므로, 본 문서에서는 가장 많이 사용

되고 있는 IEEE 802.11b를 중심으로 기술하도록 한다.

5. 무선랜 공격 유형

이번 장에서는 무선랜 운영시 발생 가능한 다양한 형태의 침입, 공격 유형에 대

해 설명한다. 무선랜 운영상 발생할 수 있는 형태의 공격은 크게 무선랜 장비에 대

한 물리적 훼손 및 시스템 해킹, 네트워크 해킹 등으로 구분할 수 있으며, 이들 공

격을 위한 공격대상 정보수집도 넓은 의미의 무선랜 공격으로 분류하였다. 이러한

무선랜 공격 유형에 대한 간략한 분류 내용을 <표 5-1>에 도시하였다.

< 표 5-1> 무선랜 공격 유형

Page 15: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 6 -

구 분 공격유형

공격 대상

정보 수집

IA01 홈페이지 등 공개된 자료를 이용한 정보 수집

IA02 비공개된 비밀정보 수집

IA03 무선 네트워크 구성 정보 및 데이터 수집

5.1 무선랜 장비에 대한 물리적 훼손(PA; Physical Attacks)

공격자는 무선랜 서비스를 제공하는 회사에 있는 무선랜 장비(단말, AP, 인증 서

버, 침입 탐지 시스템)에 의도적으로 접근하여 물리적인 파괴, 전원 차단, 유선 네

트워크 라인의 절단, 도난, 초기화 버튼 누름 등 물리적인 훼손을 가할 수 있다. 특

히 대규모 회사일수록 장비 수가 많고, 여러 장소에 설치되므로 각별한 관리가 필

요하다.

■ PA01 : AP 훼손 및 도난

AP는 일반적으로 회사의 사무실 책상 혹은 벽, 천장 등 전파가 널리 퍼질 수 있

는 위치에 설치되어, 공격하기 쉬운 목표물이 될 수 있다. AP에 대한 물리적인 공

격은 AP 서비스 가능 영역에서 무선랜 활용이 불가능할 수 있으며, 특히 장비 초기

화시(초기화 버튼을 누를 경우)에는 무선랜 관리자가 설정한 보안설정이 모두 삭제

되어, 초기화된 AP를 통하여 공격자는 무선랜 접속시도 후 내부망을 해킹할 수 있

다.

■ PA02 : 인증 서버, 침입 탐지 시스템 등 무선랜 보안 장비 훼손 및 도난

일반적으로 인증 서버나 침입 탐지 시스템과 같이 중요한 장비는 물리적 훼손을

당하게 되면 기업 무선랜 서비스가 원천적으로 불가능해지는 등 시스템의 정상적인

운용이 어려워지는 심각한 문제를 초래한다. 하지만 이들 장비는 일반적으로 물리

적으로 접근이 어려운 곳에 설치하여 물리적 공격이 쉽지 않을 것이다.

■ PA03 : 무선랜 단말 훼손 및 도난

대부분 무선랜 단말은 PDA나 노트북과 같은 소형 장치로 휴대성이 뛰어난 만큼,

물리적 훼손 혹은 도난의 소지가 다른 장비에 비해 상대적으로 매우 크다. 특히, 공

격자가 훔친 단말 안에 무선랜 접속을 위한 비밀정보가 저장되어 있으면, 이를 활

용하여 정상적인 사용자를 가장하여 공격대상 네트워크에 침입을 시도하는 것이 가

Page 16: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 7 -

능하다.

5.2 무선랜 장비 시스템 해킹(SA; System Attacks)

AP, 인증 서버, 침입 탐지 시스템 등은 일반적으로 원격으로 접근할 수 있는 관

리 프로그램을 가지고 있다. 때에 따라서는 이들 관리 프로그램에 접근할 때 생기

는 취약점 혹은 관리 프로그램 자체의 취약점을 이용한 공격들이 가능한데, 자세한

내용은 아래와 같다.

■ SA01 : AP 관리자 권한 획득

공격자가 AP의 관리자 권한을 획득하여, 사용자 인증을 하지 않고도 접속이 가능

하게 하는 등 공격에 취약한 설정 값으로 바꾸거나, AP 시스템에게 종료 명령을 내

리는 등 비정상적인 상황을 만드는 공격이 가능하다. 일반적으로 AP는 관리 프로그

램에서 관리자 권한을 주기 위해 관리자 이름과 비밀번호를 요구하는데, 공격자는

이 정보를 다양한 방식으로 알아낼 수 있다.

첫째, 관리자가 AP 제품 출시 당시 장비 초기값을 그대로 사용하는 경우나, 추측

하기 쉬운 비밀번호를 사용하는 경우가 있다. 이는 공격자가 단순히 몇 번만의 시

도로 매우 쉽게 관리자 권한을 획득할 수 있는 상황이다.

둘째, 공격자가 AP 시스템에 접속하는 관리자의 인증 정보를 네트워크상에서 가

로채는 방법이다. 공격자는 유무선상에서 AP에 접근하는 데이터를 수집, 분석하면

인증 정보를 추출해 낼 가능성이 있다.

■ SA02 : AP 시스템 해킹

때에 따라서는, 공격자가 AP 시스템의 취약점을 이용하여 해킹을 시도하는 것이

가능하다. 공격자는 AP 제품명과 펌웨어의 버전을 알아내고 알려진 취약점을 이용

하여 AP 시스템을 해킹할 수 있다.

■ SA03 : 인증 서버, 침입 탐지 시스템 등 무선랜 보안 장비 해킹

공격자는 공격대상 회사에서 운영하고 있는 사용자 인증 시스템, 접근통제 시스

템, 침입탐지 시스템 등의 보안장비 시스템의 취약점을 이용하여 해킹을 시도할 수

있다. 특히, 인증서버 해킹을 통하여 사용자 인증정보를 알아낼 수 있다면, 공격대

상 회사의 무선랜 서비스에 접속을 쉽게 성공할 수 있다.

Page 17: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 8 -

■ SA04 : 무선랜 단말 해킹

공격자는 무선랜 서비스를 공격하기에 앞서, 정상 사용자의 무선랜 단말을 해킹

하여 무선랜 공격에 필요한 정보를 수집하거나, 악성코드 바이러스 등을 유포시킬

수 있다. 또한 해킹한 단말 시스템을 서비스 거부 공격 등에 악용할 수 있다. 무선

랜 단말이 AP에 직접 접속하는 인프라 모드 대신 Ad-hoc 모드로 동작하여 다른

단말의 접속/중계를 허용하고 있다면, 단말이 AP에 연결되어 있지 않더라도 공격자

가 공격대상 무선랜 단말에 직접 무선랜 연결을 시도하여 해킹이 가능하다.

5.3 무선랜 네트워크 해킹(NA 및 DA; Network Attacks and Denial of service

Attacks)

무선랜은 무선이라는 특성상, 랜선을 연결하는 것과 같은 물리적 접속을 따로 하

지 않아도 데이터의 송수신이 가능하다. 이러한 특성은 인터넷 상에 유포되는 공격

툴을 이용하여 허락받지 않은 데이터를 수신하거나(수동형 공격), 위변조된 패킷을

전송하여 시스템에 해악을 끼치는 일(능동형 공격)을 가능하게 만든다.

일반적으로, 정보 수집을 목적으로 수동형 공격은 비인가 접속과 서비스 거부 공

격 등 능동형 공격과 결합된 형태로 나타나는 것이 일반적이며, 능동형 공격이 무

선랜에 있어서 보다 더 위험하고 직접적인 영향을 준다. 본 절에서는 능동형 공격

에 대해 상세히 설명하고 수동형 공격은 다음 절에서 설명한다.

■ NA01 : 비인가 AP 운영

비인가 AP의 운영은 (그림 5-1)과 같이 공격자가 유선랜에 불법 AP를 접속하고

SSID 등을 공격대상 회사의 설정 값과 동일하게 설정한 후에 안테나를 이용하여

강한 전파를 송신하여, 정상 사용자의 접속을 유도한다. 대부분의 무선랜 단말 설정

은 전파 강도가 강력한 곳으로 일차적인 접속을 시도하므로 회사내의 무선랜 사용

자는 비인가 AP에 접속하였음에도 불구하고 인증 정보 및 회사의 주요한 데이터를

송수신하게 되며, 이때 공격자는 수집된 정보를 악용할 수 있을 것이다.

비인가 AP가 공격 대상 회사의 유선랜에 접속하지 못한 상황이라고 하더라도, 단

말이 자신에게 접속한 후 보내는 사용자 인증 정보를 정상 AP에게 그대로 전달함

으로써(중간자 공격, Man-in-the-Middle Attack), 정상 AP가 이 비인가 AP에게 접

속을 허용하는 형태의 공격이 가능하다. 이 공격은 허가받지 않은 접근 공격과 혼

합된 형태의 공격으로 볼 수도 있다.

Page 18: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 9 -

(그림 5-1) 비인가 AP를 통한 정보수집

비인가 AP 내부 AP정상사용자안테나비인가 AP 내부 AP정상사용자안테나

■ NA02 : 허가받지 않은 접근

공격대상 회사에 허가받지 않은 접근을 시도하는 공격은 인터넷 활용만을 위한

단순한 공격과 대상회사의 정보 유출, 시스템 해킹 등을 손쉽게 하기 위한 권한 획

득용 공격으로 나뉠 수 있다. 인터넷 활용만을 위한 단순한 공격은 회사 자체에는

직접적인 피해를 주지 않으나, 외부 사용자에게 내부 네트워크 자원을 댓가없이 제

공함은 물론 잠재적인 공격자를 방치하는 것으로 바람직하지 않다. 하지만 더욱더

위험한 공격은 권한 획득을 위한 허가 받지 않는 접근이다.

이러한 권한 획득 공격 방법으로는, 첫째, 공격 대상 회사의 무선랜 서비스에 관

한 정보를 얻고, 암호키를 크랙하거나 타 사용자 인증 정보를 도청하여 불법 획득

하는 방법이다. 두 번째는 첫번째의 사전 정보 활용보다 진보된 공격으로, 이미 허

가받아 사용하고 있는 사용자 세션을 가로채어 이용하는 공격이 있다. 즉, 현재 사

용중인 사용자에게 마치 AP가 보내는 메시지인 것처럼 위조하여 접속 종료 메시지

(IEEE 802.11 규격에 정의된 deauthentication 프레임)를 보내 정상 사용자의 접속

을 끊고, 공격자는 원래 사용자의 주소로 위조하여 원하는 데이터를 송수신하는 방

식이다. 접속 종료 메시지는 송신자에 대한 인증 기능이 없으며, 수신할 경우 대부

분의 단말은 접속을 해지하므로 이러한 공격이 가능하다.

■ DA01 : 무선랜 전파 방해

ISM 대역 주파수를 사용하고 있는 장비는 전자레인지, 플라즈마 전구, 엘리베이

터 모터 등 실생활에서 흔히 볼 수 있다. 무선랜은 ISM 대역 주파수를 사용하는 이

러한 장비의 전파 방해로 데이터 전송시 에러가 발생하기도 한다. 공격자가 공격대

Page 19: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 10 -

상 회사로 의도적으로 강력한 ISM 대역 주파수를 발생시킨다면, 사내 무선랜 서비

스 운영에 악영향을 받을 수 있다.

■ DA02 : 과다한 트래픽 발생

무선랜 단말에서 과다한 트래픽을 유발시키면 무선랜 AP의 기능을 마비시키거

나 다른 단말들의 무선랜 속도가 매우 느려질 수 있다. 유선 네트워크에서 과다한

트래픽을 유발시켜 네트워크 장비인 라우터 등을 마비시키는 것과 유사한 공격이

다.

■ DA03 : 과다한 접속 시도

일반적인 AP는 자신의 자원이 허용하는 한도 내에서 무선랜 단말의 접속을 허용

한다. 즉, AP는 서로 다른 MAC 주소로 접속을 요청하는 경우 새로운 단말이라고

판단하고 접속을 허용한다. 이러한 특성을 악용하여 공격자가 하나의 AP에 MAC

주소를 계속 바꾸어 가며 과다한 접속요청을 시도하면, 정상 사용자의 접속 인가가

불가능하거나 이미 접속한 다른 단말에 대한 서비스가 극도로 느려질 수 있다. 이

와 같은 공격이 가능한 이유는 NA02에서의 접속 종료 메시지와 마찬가지로 접속

요청 메시지(IEEE 802.11규격에 정의된 association 프레임)도 송신자 인증 기능이

없기 때문이다.

■ DA04 : 비정상 종료 패킷 발생

무선랜 단말이 AP에 접속하면 AP는 사용자 인증을 인증서버에 요구하고 그 결과

값을 무선랜 단말에 중계하는데 이때의 메시지도 EAP에 대한 사전 지식이 있는 경

우 위조가 가능하다. 즉, 정상 접속하여 사용중인 무선랜 단말 사용자에게 AP가 보

내는 것처럼 위조한 인증 실패 메시지를 지속적으로 보내면 정상 사용자 단말이 무

선랜 통신을 할 수 없는 상황에 이르게 된다. 또한 NA02에서도 언급한 바와 같이

현재 사용중인 무선랜 단말에게 마치 AP가 보내는 메시지인 것처럼 위조하여 접속

종료 메시지를 보내는 비정상 종료 패킷 송신 공격이 가능하다.

5.4 공격대상 정보수집 (IA; Information for Attacks)

공격 대상 정보수집은 공개된 자료 또는 비공개된 비밀 정보들을 수집 분석하거

나, 무선 네트워크 구성방식 및 사용자 데이터 수집 등이 있다. 이러한 공격은 능동

형 공격을 수행하기 위한 기초 데이터를 제공의 성격이 강하다.

Page 20: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 11 -

■ IA01 : 홈페이지 등 공개된 자료를 이용한 정보수집

홈페이지나 사내 게시판 등 공개된 자료를 이용하여 무선랜 사용여부, 무선랜 접

속 방식 등을 알아낸다. 즉, 공격자는 인터넷에서 제공하는 공격대상에 대한 자료를

수집하여 공격대상 회사의 정보를 수집하고, 회사 조직 및 직원 등에 대한 정보를

분석한다. 이러한 정보의 수집을 통하여, 공격자는 공격대상에 대해 간접적으로 취

약한 부분을 찾아낸다.

■ IA02 : 비공개된 비밀 정보수집

비공개된 비밀 정보를 수집하는 가장 단순한 형태의 방법으로 공격자가 공격대상

네트워크에 접속하는 가장 손쉬운 방법은 업무상 필요성 등을 이유삼아 공격대상

회사 직원에게 ID와 패스워드를 물어보는 것이다. 공격자는 공격대상 회사의 직원,

용역업체 직원 등을 통하여 회사의 무선랜 정보를 수집하여 분석한다. 혹은, 회사에

합법적으로 출입한 외부인, 관련 업체 직원이 회사 직원의 다이어리, 메모지 등에

적힌 로그인 아이디와 비밀번호, WEP 키 정보 등을 우연히 얻기도 한다.

이렇게 수집 분석된 정보를 기반으로 하여 무선랜을 통한 접속을 시도 공격하거

나 시스템을 해킹하는 등의 공격을 수행한다.

■ IA03 : 무선 네트워크 구성정보 및 데이터 수집

공격자는 무선랜 분석도구를 이용하여 공격대상 회사의 무선 네트워크 구성정보

를 수집한다. 즉, 공격자는 공격대상 회사 주위에서 AP 전파를 수집․분석하여 회사

가 사용하는 SSID, 전파세기, 주파수 채널정보, 데이터 암호 매커니즘 적용여부 등

을 알아 낼 수 있다. 이외에도, AP와 사용자 단말간 사이에 송수신되는 신호를 분

석하여 무선랜 단말의 MAC 주소, 무선랜에서 사용하는 IP 대역, 되는 WEP 관련

정보(암호화되지 않는 WEP 초기벡터 값 및 인증 정보), 기타 각종 데이터 등을 수

집하여 분석할 수 있다. 공격자는 이렇게 수집 분석된 자료를 공격대상 회사의 무

선랜에 대한 불법적인 접근, 서비스 거부 공격, WEP 키 분석 등의 기본 자료로 활

용할 수 있다.

(그림 5-2)에서 보는 바와 같이 공격자가 회사 외부에 위치하여, 회사에서 새어

나오는 미약한 신호를 수신, 증폭하여 전달할 수 있는 무선랜 안테나를 이용한다면

공격자는 반드시 회사의 내부에 위치할 필요는 없다. 공격자는 미약한 무선랜 전파

가 도달하는 영역에서도 안테나 등을 이용하여 무선랜 데이터를 수집할 수 있으므

로 신호 강도를 약하게 설정한 경우에도 무선 구간 암호가 적용되지 않았으면, 공

격자는 수집된 데이터를 읽어 주요 정보를 알아낼 것이다.

Page 21: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 12 -

(그림 5-2) 무선랜 데이터 수집 분석

공 격 자

미 약 한 전 파 도 달

정 상 적 인 전 파 도 달

데 이 터 수 집 정 상 사 용 자

안 테 나

공 격 자

미 약 한 전 파 도 달

정 상 적 인 전 파 도 달

데 이 터 수 집 정 상 사 용 자

안 테 나

6. 무선랜 보안 취약성에 따른 정보보호 가이드

이번 장에서는 5장에서 밝힌 무선랜 공격 유형이 어떠한 무선랜 보안 취약성에

기인하는지에 대해서 설명하고, 취약성을 개선하기 위한 해결책으로서 정보보호 가

이드를 제시한다. 아래 <표 6-1>에서는 정보보호 가이드를 크게 4가지로 분류하였

으며, 이러한 정보보호 가이드가 5장의 공격 유형과 어떤 관련성이 있는지를 보여

준다.

일반적인 회사에서는 관리자와 사용자가 분리되어 있으며, 관리자는 AP, 인증 서

버, 침입 탐지 시스템 등 무선랜 네트워크 인프라와 무선랜 사용자에 대한 관리를

담당하며, 사용자는 자신이 보유한 무선랜 단말 및 인증 정보를 관리한다.

한편, 소호나 가정에서는 관리자와 사용자가 특별히 분리되지 않으며, 특정 정보

보호 가이드에 대해서는 시간과 비용, 인력의 부족으로 적용이 힘들거나 부분적으

로 적용할 수 있다.

Page 22: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 13 -

<표 6-1> 무선랜 보안 취약성에 따른 정보보호 가이드

구분취약성 및 정보보호 가이드 관련 공격

유형

담당

분류번호 내용 관리자 사용자

무선랜

운용현황

장비관리

EMD01 무선랜 사용자 현황 파악 NA02 O

EMD02 무선랜 장비 현황 파악 NA01 O

EMD03 무선랜 장비에 대한 물리적 보호

PA01

PA02

PA03

OO

(단말)

EMD04 무선랜 장비 관리 프로그램 보호

SA01

SA02

SA03

SA04

OO

(단말)

EMD05 무선랜 사용에 관한 보안 정책 정의 모든 공격 O

무선랜

네트워크

관리

(일반)

NCD01 SSID 설정 IA03 O

NCD02 채널 설정 IA03 O

NCD03 전파 출력 세기 IA03 O

NCD04 IP 주소 관리 IA01 O

무선랜

네트워크

관리

(보안

솔루션

적용)

SSD01 무선랜 데이터 암호화NA02

IA03O

SSD02 사용자 인증 NA02 O

SSD03 키 관리NA02

IA03O

SSD04보안 솔루션 적용 및 무선랜 운

용 상황 감시

NA01

NA02

DA01

DA02

DA03

DA04

O

정보보호

마인드

SMD01 주기적 보안 점검 모든 공격 O

SMD02 보안 교육 모든 공격 O O

SMD03시스템 보안 기능의 설정 및 주기적

패치

SA01

SA02

SA03

SA04

OO

(단말)

Page 23: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 14 -

6.1 무선랜 운용 현황 및 장비 관리 (EMD; Equipments Management for

Defense)

관리자는 무선랜 운용 현황을 정확하게 파악하고, 관련 장비를 철저하게 관리하

여야 한다. 관리자가 무선랜 운용 현황을 정확하게 파악하지 못하면, 5장에서 본

다양한 형태의 공격이 이루어지더라도 실제로 공격이 일어났는지의 여부를 파악하

고, 공격이 일어난 경우 공격자와 피해자를 정확하게 판별하는 것이 어려워지기 때

문이다.

■ EMD01 : 무선랜 사용자 현황 파악

회사는 무선랜 사용자에 대한 현황을 파악하여 사내 비인가자의 무분별한 무선랜

서비스 활용에 따른 서비스 품질 저하 등의 피해에 대처하고 사내 주요정보 유출

가능성에 대비하여야 한다.

이를 위하여 회사에서 정의된 무선랜 보안정책에 따라 무선랜 사용자 현황을 파

악하고, 이 정보는 무선랜을 통한 침해사고 발생 및 보안점검시 활용할 수 있다.

■ EMD02 : 무선랜 장비 현황 파악

사내에서 운영되고 있는 무선랜 장비(AP 및 무선랜 단말)의 운영현황을 정확히

파악하지 못하면, 사내 무선랜 서비스의 장애 발생시, 장애 장비를 식별하는데 많은

시간이 필요하게 됨으로 복구시간이 지연될 수 있다. 또한 장비의 설치 장소 및 모

델명 등을 파악하고 있지 못하면 장비의 분실, 훼손, AS 현황 및 업그레이드 현황

등을 관리하기 어렵다. 또한 비인가 AP와 같은 형태의 공격이 이루어지더라도, 이

것이 정상 AP 여부를 구분할 수가 없어, 공격에 무방비 상태가 될 수 있다.

무선랜 장비 목록을 파악하고 장비별 설치 운영 매뉴얼 및 소프트웨어를 확보하

고, 관리대장 혹은 통합 관리 소프트웨어를 마련하여 여기에는 장비 이름, 모델명,

제조회사, 구매일자, 펌웨어 버전 등과 구체적인 설치장소 등을 기록하도록 한다.

무선랜 장비 문제 발생시 혹은 보안 점검시 비인가 장비를 식별해 내는데 이를 활

용할 수 있다.

■ EMD03 : 무선랜 장비에 대한 물리적 보호

공격자 및 비인가자가 사내에서 운영하는 무선랜 장비에 물리적인 접근이 가능

한 경우, 사내 무선랜 주요 장비의 도난, 분실, 파손 등을 유발시킬 수 있다.

특히 AP는 아래 (그림 6-1)과 같이, 전파 송수신을 원활하게 하기 위해서 복도나

건물 바깥에 설치하거나, 사내에 설치하더라도 외부에 노출되는 경우가 많아, 장비

Page 24: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 15 -

초기 설정 값으로의 변경(초기화 버튼 누름), 데이터 전송라인 및 전력선의 훼손,

전력차단, 무리한 충격 등으로 인한 파손 및 훼손, AP 도난 등의 우려가 있으므로

보호 대책이 필요하다.

(그림 6-1) 무선랜 AP의 물리적 보안 취약성

내부 유선망

Firewall, IDS

외부 백본망

Sw

itch H

ub

사용자 A

사용자 B

인터넷

유선 구간 무선구간

전원전원 차단차단

파손파손

설정변경설정변경

예를 들면, AP의 보호케이스를 설치하고, 랜선은 보호 덮개를 씌우며 인증서버에

대한 물리적인 접근을 방지할 대책을 마련해야 한다. 분실 위험이 큰 PDA나 노트

북 등의 무선랜 단말은 잠금 장치를 설치한다거나, 시건 장치가 있는 캐비넷에 보

관하게끔 하는 것도 한가지 방법이 될 수 있다.

■ EMD04 : 무선랜 장비 관리 프로그램 보호

사내에서 운영되고 있는 무선랜 장비의 관리자 로그온 아이디 및 암호가 공격자

에게 알려지거나 아예 암호를 설정하지 않으면, 관리자 모드로 접속한 공격자가 장

비 설정 값의 변경이 가능하다. 특히 AP 관리자 모드에 접속하여 사용자 인증이나

접근제한 규칙 등의 보안 설정을 변경하면, 공격자는 AP 접속을 통한 내부망 접근

경로로 심각한 침해사고를 일으킬 수 있다.그러므로, 관리자 아이디 및 암호가 노출

되거나, 장비 구성정보 등이 공격자에게 노출되지 않도록 데이터 암호 및 시큐어

채널 적용 등을 통하여 접속 채널을 보호해야 한다.

또한 분실의 위험성이 상대적으로 높은 무선랜 단말에 대하여는 분실시 공격자에

의해 정보가 유출되지 않도록 로그온 암호설정 및 저장된 주요 정보에 대해서는 암

호를 설정하도록 하여야 한다.

Page 25: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 16 -

■ EMD05 : 무선랜 사용에 관한 보안 정책 정의

회사내 보안정책에 따라 무선랜을 사용할 수 있는 허용조건, 즉 직급/부서별 접근

권한이라든지, 시간대별 무선랜 사용 허가 조건과 허용 네트워크 프로토콜 같은 보

안 정책 등을 정의할 수 있다. 예를 들어, 인가된 사용자에게 근무시간에만 사용 가

능하도록 한다는 등의 무선랜 사용허가 조건이외의 사용을 막거나 정의된 프로토콜

이외의 네트워크 프로토콜 사용은 허용하지 않으며 Firewall 등을 통하여 인가된 프

로토콜만 사용할 수 있도록 하는 등의 설정이 보안 정책이다.

또한, 사내에 무선랜 관리자가 모르게 반입되어 설치 운영되지 않도록 하고, 회사

에서 운영하는 장비가 보안 정보를 삭제하지 않은 채 회사 밖으로 유출되지 않도록

하기 위해서 회사에서 사용하고 있는 무선랜 장비에 대한 반출입 절차를 마련하고

이를 준수하도록 한다. 또한 무선랜 장비의 도난 및 훼손에 대비한 처리 절차도 필

요하다.

6.2 무선랜 네트워크 관리 - 일반 (NCD; Network Configuration for Defense)

무선랜 네트워크에서 운용되는 장비에 대한 안전한 설정 및 자원 관리는 무선랜

보안에 있어 필수요소이다. 특히, 무선랜 서비스를 직접적으로 제공하는 AP에서 몇

몇 설정값들은 주의하지 않으면 공격자에게 공격에 관한 직간접적인 정보를 주거

나, 일부 공격에 취약점을 보일 수 있으므로 유의하여야 한다.

■ NCD01 : SSID 설정

SSID 설정 미흡으로 발생하는 보안 취약성은 앞에서 설명한 바와 같이, 무선랜

장비 초기 값으로 설정된 SSID 값의 지속사용, 무선랜 서비스 영역의 노출, 사내

무선랜 서비스의 식별자를 통한 회사명 및 부서명 제공 등이 있을 수 있다.

우선 SSID 값을 장비에서 제공하는 초기 값으로 계속 사용하는 것은, 공격자에게

현재 제공되는 무선랜 서비스에 대한 아무런 보안 설정이 되지 않았음을 간접적으

로 시사하는 것과 같다. 기본적으로 무선랜 서비스 식별자도 변경하지 않았음은 모

든 설정 값을 초기 값으로 사용하고 있음을 나타내는 것이다.

두 번째는 SSID 설정 미흡으로 무선랜 서비스 영역이 노출되는 것으로, SSID 값

을 브로드캐스트로 설정하여 무선랜 서비스의 전파를 수신할 수 있는 모든 사람들

에게 무선랜 서비스가 제공 중이라는 것을 알리는 것이다. 즉, SSID 값을 브로드캐

스트하면 무선랜 전파가 수신되는 모든 사람들이 접속을 시도하여 공격을 시도할

수 있다.

마지막으로 사내 AP의 SSID를 회사명 혹은 부서명으로 설정하면, 무선랜 사용자

Page 26: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 17 -

는 자신이 접속하여 이용하고자 하는 무선랜 서비스를 쉽게 식별할 수는 있지만,

공격자에게도 회사명과 부서명으로 설정되어 운영되는 SSID 값을 제공하여, 공격대

상을 쉽게 식별할 수 있도록 할 수 있다.

따라서, 무선랜 서비스 영역이 공격자에게 노출되지 않도록 SSID 값을 숨김모드

로 설정하는 것이 바람직하다. 무선랜 운영 목적상 SSID를 숨길 수 없는 경우에는,

회사나 부서명으로 SSID값을 설정하는 것을 피하여 무선랜 서비스를 운영하고 있

는 회사나 부서의 정보가 노출되지 않도록 한다.

■ NCD02 : 채널 설정

국내에서 운영되는 무선랜 서비스 중, 2.4GHz 대역을 사용하는 IEEE 802.11b

무선랜 표준의 중심주파수는 2.412 ~ 2.472GHz의 13개의 채널로 데이터를 송수

신한다. 한 개의 채널은 (그림 6-2)와 같이 중심주파수를 기준으로 5MHz까지 영향

을 미치는 전파 간섭으로 전송 데이터의 오류가 심하게 발생한다. 즉, 사내에서 운

영하는 AP의 채널의 주파수가 인근에서 운영되는 AP들의 채널과 중심 주파수를 기

준으로 5MHz 이내라면, 주파수 채널의 중첩 현상으로 인해 무선랜 데이터의 전송

율이 급격히 저하되거나 서비스 거부 공격이 일어날 수 있다. 그러므로 관리자는

회사 AP 설치시 인근 AP를 알아내고 각 AP에 설정된 채널 값을 참고하여, 전파

간섭을 줄일 수 있는 채널로 설정하여야 한다.

(그림 6-2) 무선랜 주파수 채널

5MHz 간격5MHz 간격

■ NCD03 : 전파 출력 세기

AP의 전파 출력이 무선랜 전파가 사내 인가된 영역 밖에까지 도달하는 경우, 공

격자의 접속 시도 및 전송데이터의 모니터링 등의 공격이 발생할 수 있다.

Page 27: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 18 -

(그림 6-3) 인가된 서비스 영역 이월하는 전파

실제 전파도달 거리

인가된 무선랜서비스 영역

실제 전파도달 거리

인가된 무선랜서비스 영역

AP의 전파 세기 설정 값이 최대 출력으로 설정되어 (그림 6-3) 에서와 같이 무

선랜 전파가 인가된 무선랜 서비스 영역을 이월한다면, 공격자는 인근 회사 또는

건물 외부에 위치하여 공격 시도가 가능하다. 따라서 관리자는 AP의 전파를 인가된

구역에서만 사용할 수 있도록 전파출력을 조정하는 것이 필요하다.

■ NCD04 : IP 주소 관리

AP, 혹은 인증서버 등에서 무선랜에 접속하는 단말에 자동으로 IP를 부여하는 경

우(DHCP 작동중인 경우)에는 공격자의 접속 요구에도 IP를 자동으로 부여할 수 있

게 됨으로 보안상 취약하다. 또한, 관리상의 문제 혹은 직원들의 부주의로 회사 IP

가 공격자에게 유출되는 경우, 공격자가 이 IP를 도용할 가능성이 있다. 이 외에도

유선 네트워크와 무선랜을 위한 IP 대역의 구분이 없는 경우, 침해사고가 발생시 IP

를 이용한 정확한 경로 추적을 어렵게 만든다.

따라서, 이러한 취약점을 예방하기 위하여 사내에서 운영되는 무선랜에는 별도의

IP 대역을 할당하거나, 무선랜 장비에서의 자동 IP 주소 부여는 신중하게 결정하여

야 한다.

6.3 무선랜 네트워크 관리 - 보안 솔루션 적용 (SSD; Security Solution for

Defense)

안전하게 무선랜을 사용하기 위해서는 기본적으로 무선랜 사용자를 인증하고, 무

Page 28: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 19 -

선랜 데이터를 암호화하는 것이 필요하며, 데이터 암호화를 위한 키 관리 역시 중

요하다. 무선랜 네트워크의 운용 환경과 장비 및 자원에 대한 관리가 철저히 이루

어지더라도 무선랜 규격 자체의 근본적인 취약점은 여전히 존재한다. 보다 더 안전

한 무선랜 네트워크를 위하여 무선랜 보안 솔루션을 적용하거나 무선랜 운용 상황

을 감시할 수 있는 장비의 활용도 고려될 수 있다. 특히, 접속 요청 및 접속 종료

등의 메시지에 대한 보호 기능이 없는 무선랜 환경에서는 무선랜 네트워크 상태 감

시 등은 직접적인 공격을 즉각 예방할 수 있는 훌륭한 선택이 된다.

■ SSD01 : 무선랜 데이터 암호화

무선랜은 무선 구간에서 데이터가 도청될 가능성이 매우 크다. 이러한 위협을 방

지하기 위해서 데이터 암호화를 적용하여야 한다. 데이터 암호화를 적용하지 않을

경우에는 간단한 무선랜 분석 도구에 의해서 데이터가 노출될 수 있다.

(그림 6-4) 무선랜 암호화 미적용

공 격 자

데 이 터수 집 분 석

인 가 된사 용 자

공 격 자

데 이 터수 집 분 석

인 가 된사 용 자

무선랜에서의 무선 구간 암호화 방식은 WEP, TKIP(WPA 1.0 표준), AES CCM

모드(IEEE 802.11i 표준) 등이 있으며, 데이터의 중요도에 따라서 무선 구간 암호

화 메커니즘을 적용할 수 있도록 한다. 예를 들어, WEP과 같은 약한 데이터 암호

화 기법을 적용하는 방법은, 고급 공격자가 WEP 키 분석툴 등을 사용하여 키값을

알아내는 등의 공격에 취약하므로, 여전히 공격의 위험성을 내포하고 있다. 따라서

전송되는 데이터가 매우 중요한 경우에는 AES기반의 CCM 암호 방식이나 무선구간

에서의 VPN을 적용하여 데이터의 유출을 최소화하여야 한다.

■ SSD02 : 사용자 인증

(그림 6-5)에서 보는 바와 같이 서비스 영역에 있는 모든 무선랜 단말은 연결

을 요청하고 AP에서 연결을 허용하면 서비스 이용이 가능하다. 사용자 인증을 적용

Page 29: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 20 -

하지 않으면, 공격자도 아무런 통제 없이 사내 무선랜에 접속하여 내부망으로 침입

을 시도할 수 있게 된다. 단말내에 저장되어 있는 WEP 암호키나 인증서를 이용하

여 연결 허용 이후 사용자 인증을 적용하여 서비스 인가를 실시하는 것이 안전하

다. 즉, 무선랜 사용에 있어 인가된 사용자를 식별하기 위한 사용자 인증을 적용하

여야 한다.

(그림 6-5) 사용자 인증을 적용하지 않은 경우의 연결

연결요청

연결허용

서비스 이용시작

연결요청

연결허용

서비스 이용시작

■ SSD03 : 키 관리

회사내 무선랜 데이터를 보호하기 위해서 사용하는 암호 메커니즘에서 사용하는

무선랜 암호키의 설정 및 운영이 미흡한 경우를 말한다. 예를 들어, 사용하는 데이

터 암호키를 무선랜 장비 초기 값을 사용하거나, 한번 설정한 값을 지속적으로 사

용하거나, 짧은 길이를 키 값을 사용하거나, 읽기 쉬운 단어를 암호키로 사용하는

경우에는 공격자에 의해서 쉽게 암호키 값이 노출될 수 있다.

■ SSD04 : 보안 솔루션 적용 및 무선랜 운용 상황 감시

무선랜 네트워크 환경은 5.3에서 보듯 다양한 형태의 침입 및 서비스 거부 공격

에 노출되어 있으며, 때때로 관리자는 이러한 공격이 이루어지는 지에 대해 파악할

필요성이 있을 수 있다. 이러한 모니터링 장비를 활용한다면 사내 직원이 타 기관

AP에 접속하게 되는 상황, 비인가 AP의 사용 유무, 서비스 거부 공격의 시도 유무

등을 파악할 수 있을 것이다. 부가적으로 이러한 정보를 실시간으로 파악할 수 있

다면 기업망에서의 무선랜을 더욱더 안전하게 운용할 수 있을 것이다. 하지만 이는

비용 문제와 연관이 있으므로 잘 판단하여야 한다. 또한 무선랜을 통한 공격자의

Page 30: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 21 -

해킹 및 바이러스 유포 등을 방지하기 위해서 Firewall, VPN 등의 기존 보안 솔루

션의 적용을 고려할 수 있을 것이다.

6.4 정보보호 마인드 (SMD; Security Mind for Defense)

무선랜 보안은 강력한 보안 정책이나, 장비의 보안 매커니즘 설정 등을 통해서도

달성할 수 있지만, 그에 못지 않게 중요한 것은 무선랜 네트워크 관리자 및 사용자

에 대한 보안 의식이다. 관리자 및 사용자에게 사용에 앞서 보안에 관한 교육을 실

시하고, 주기적으로 무선랜 보안에 대한 점검을 실시하며, 장비에 대한 보안 취약성

이 있는 운영체제 혹은 응용 프로그램에 대한 패치를 시도함으로써, 공격자의 우회

적인 공격 및 직접 공격을 손쉽게 예방할 수 있다.

■ SMD01 : 주기적 보안 점검

무선랜을 설치하여 운영하는 중에 보안상의 문제가 발생하는지 여부를 확인하는

절차를 갖지 않는 경우이다. 무선랜 장비를 설치하여 운영하는 중에도 여러 가지

보안상의 문제점들이 발생할 수 있다. 예를 들면, AP 초기화버튼이 눌려 AP 설정

값이 장비 초기 값으로 변경될 수도 있고, 무선랜을 사용하는 중에 새롭게 설치된

인근 AP와 채널의 중첩현상이 발생할 수도 있으며, 암호 및 인증 등의 보안 기능들

이 해제되어 있을 수도 있다. 이러한 문제점을 주기적인 보안점검을 통하여 발견하

여 해결하지 않으면, 내재된 문제점으로 인해서 보안사고로 이어질 수 있다.

무선랜 관리자는 아래 사항에 대한 기본적으로 반드시 확인하고 내부 보안 정책

에 따른 보안 점검 항목을 추가하고, 문제점이 발견시 즉시 조치하여야 한다.

- 회사에서 운영중인 무선랜 장비가 정상적으로 동작하고 있는지 여부와

공격자에 의한 물리적인 훼손을 받았는지 여부

- “SSID 숨김 모드” 설정된 경우 정상 동작 여부

- 무선랜 채널 중첩 여부

- 회사에서 설치한 AP의 전파가 사내 무선랜 허용구간을 이월하는지 여부

- 사내에 비인가 AP가 설치되어 운영되고 있는지 여부

- 사내 일부영역에서 외부 AP에 접속 가능한 구간이 있어 사내 무선랜 사

용자가 접속할 우려가 있는지 여부

- 무선 구간에서 암호화 적용 여부

- 사용자 인증방법 적용 여부

- 사내에서 운영하고 있는 보안장비들이 정상적으로 운영되고 있는지 등

Page 31: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 22 -

■ SMD02 : 보안 교육

무선랜 관리자 및 사용자에게 보안교육을 실시하지 않아, 무선랜 관련 보안정책,

무선랜 사용방법, 보안기능 설정 및 사용방법 등에 관한 인식저조와 보안기능 사용

거부감 등이 발생할 수 있다. 즉, 무선랜 사용자들의 보안인식이 저조한 경우에는

관리자가 설정해 놓은 보안기능들을 해제시키거나, 외부 방문객들에게 사용자 인증

및 암호화 관련된 정보를 유출시키는 등의 취약성이 발생할 수 있다.

안전한 무선랜 운영환경을 조성하기 위해, 무선랜 사용자를 대상으로 사내 무선

랜 운영 방법 및 보안기능 사용 등에 대한 교육을 실시하도록 한다. 또한, 보안기능

설정과 무선랜 보안 이슈 등에 대한 자료를 주기적으로 제공하여, 사용자의 무선랜

정보보호에 대한 인식을 높이도록 한다.

소호나 가정 등에서는 체계적인 교육을 받기 힘들 수 있으므로, 무선랜 보안 관

련 온라인 자료나 오프라인 강좌 등을 활용한다.

■ SMD03 : 시스템 보안 기능의 설정 및 주기적 패치

무선랜 장비에 응용 및 시스템 보안 솔루션인 바이러스 백신 등을 설치하지 않으

면, 무선랜 단말, AP, 인증 서버 등에 대한 해킹 및 바이러스 침입 등에 의해 피해

를 입을 수 있다. 무선랜 단말이 바이러스 및 악성코드에 감염되면, 단말로 연결하

는 사내 네트워크에 바이러스와 악성 코드가 확산될 수 있다.

무선랜 장비의 운영체제와 응용 프로그램 자체의 취약성으로 인해 해킹 및 바이

러스 등에 의해 피해를 입을 수 있고, 오래된 버전의 보안 솔루션을 사용하여 생기

는 보안 문제가 있을 수 있으므로, 반드시 이들에 대해 주기적인 패치를 실시하여

야 한다.

이외에도 무선랜 장비에서의 공유폴더를 운영하지 않도록 한다. 공유폴더는 그

자체로 취약점을 가지고 있고 바이러스 등의 전파 경로에 대한 주요 목표가 될 수

있으므로, 가급적 사용하지 않되 반드시 필요한 경우는 ‘쓰기’가 불가능하게 설정하

도록 한다.

Page 32: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 23 -

무선랜 관리자용 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용용이성

확인

○ 무선랜 사용자 현황을 파악 하 는가?

- 사내 무선랜 사용자 명단, 사용자별 단말, 무선랜 카드

종류, MAC주소, IP주소 등을 파악한다.

EMD01 중요 예

○ 장비 운 현황을 파악 하 는가?

- 장비명, 제조회사, 구매일자, 운 프로그램 버전, 설

치장소 등 파악한다.

EMD02 중요 예

○ 무선랜 운 소프트웨어 현황을 파악 하 는가?

- 무선랜 장비에 설치되어 운 되고 있는 소프트웨어

명, 종류, 버전 등을 파악하고 매뉴얼을 확보한다.

EMD02 선택 예

○ 무선랜 장비를 보호하고 있는가?

- AP 도난 및 공격자의 접근으로부터 보호할 수 있는

물리적 보안대책 확보한다.

- AP 접근방지를 위한 보호케이스 설치, 데이터 라인,

파워 라인 등의 보호케이스 설치한다.

- 인증서버 운 시, 공격자의 물리적 접근을 방지하기

위한 물리적 접근 방지 방법 적용한다.

EMD03 선택 아니오

○ AP 관리자 모드 접속 암호변경 하 는가? EMD04 중요 예

[부록1] 기업용 무선랜 정보보호 체크리스트

[부록1]에서는 본 표준에서 설명한 무선랜 정보보호 가이드를 쉽게 적용할 수 있

도록, 기업용 무선랜 관리자와 사용자가 준수해야하는 정보보호 체크리스트를 제공

한다. 하지만, 본 체크리스트는 안전한 무선랜 사용을 위해 적용해야하는 최소한의

정보보호 요소를 제공하고 있으며, 무선랜에 대한 지속적인 정보보호 정보를 취득

하여 적용하려는 끝임 없는 노력이 필요하다.

본 체크리스트에서 표현된 중요도는 무선랜을 안전하게 사용하기 위해서는 반드

시 필요한 ‘중요’ 항목과 운용환경에 따라 선택적으로 실시가 가능한 ‘선택’ 항목으

로 표시하였다. 적용 용이성은 비교적 적은 비용과 노력으로 쉽게 적용이 가능한지

를 ‘예’와 '아니오‘로 표시하였다. 이러한 중요도와 적용의 용이성은 기업망의 규모,

회사의 보안 정책, 보안 강도 등에 따라 다르게 적용될 수 있을 것이다.

■ 무선랜 관리자용 정보보호 체크리스트

Page 33: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 24 -

무선랜 관리자용 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용용이성

확인

- AP의 설정 값을 변경할 수 있는 관리자 모드의 접

속 암호를 주기적으로 변경하여 사용한다.

○ 사내 무선랜의 무분별한 사용을 방지하기 위해서 무

선랜 사용에 관한 보안 정책을 정의하고 있는가?

- 사용자, 사용 가능 시간 및 프로토콜 등을 정의하고

사내 무선랜 사용자에게 준수하도록 한다.

- 사내 장비의 분실 및 정보 유출을 방지하기 위해서,

사내 장비의 반출절차를 마련하여 준수한다.

- 사내에 비인가 장비의 운 을 막기 위해, 외부 장비

의 사내 반입시 보안상 적절한 절차를 마련해야 한

다.

- 장비의 도난 및 훼손시에는 관리자에게 보고하도록

하는 처리 절차를 마련하여야 한다.

EMD05선택 아니오

○ 무선랜 장비를 반출/폐기 또는 도난 단말의 발견시

적절한 조치를 취하 는가?

- 사내 무선랜 장비를 폐기할때 장비에 설정된 값들

을 모두 제거하여 주요정보 유출을 방지한다.

- 사내 무선랜 장비의 반출시에 암호키를 변경하 는

가?

EMD05 중요 예

○ SSID를 새로운 값으로 변경하 는가?

- SSID를 AP 초기설정 값을 사용하는 것은, 공격자의

공격대상이 될 수 있고, AP별 초기 설정값은 이미

알려져 있어 매우 위험하다.

NCD01 중요 예

○ SSID를 숨김 모드로 설정하 는가?

- SSID가 공개되어 공격자가 접속시도를 줄이기 위해

SSID를 숨김 모드로 운 한다.

NCD01 선택 예

○ AP 채널이 인접 AP와 중복되지 않도록 설정하여

운 하고 있는가?

- 회사에서 운 하는 AP나 인근 AP가 전파 간섭으로

인해 데이터 전송율이 저하되지 않도록 채널을 설

정하여 운 한다.

NCD02 선택 예

○ 사내 무선랜 서비스 이용가능 역에서만 회사의 NCD03 중요 예

Page 34: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 25 -

무선랜 관리자용 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용용이성

확인

AP전파를 수신할 수 있도록, AP 전파 출력을 조절

하 는가?

- 사내에서 운 하는 AP의 전파가 인가된 역(회사내

부 등)을 이월하여 비인가 역에서도 전파 송수이

가능하게 되면, 이월되는 전파를 이용하여 공격자가

접속시도, 데이터 도청 등의 공격을 수행할 수 있다.

○ 무선랜을 위한 IP대역을 따로 마련하고 있는가?

- 무선랜에서 사용하는 IP 대역을 구분하여 사용하여

무선랜을 통한 침해사고 발생시 사고 경로 분석이

용이하도록 한다.

NCD04 선택 예

○ 무선랜 사용자들이 고정 IP를 사용하도록 하고 있는

가?

- 무선랜 접속시 AP에서 IP를 자동으로 부여하는 경우

(DHCP를 사용하는 경우)가 있다. 이 경우에는 공격자

의 접속 요청시에도 사내 IP를 부여할 수 있어 보안상

위험하다.

NCD04 선택 예

○ 사내 무선랜 데이터의 도청 및 감청을 방지하기 위

해서 AP에서 제공하는 데이터 암호화 기능을 적용

하고 있는가?

- 무선 전파를 통하여 전송되는 데이터를 보호하기 위

해서 데이터 암호화를 적용하여야 한다.

SSD01 중요 예

○ 사내 AP에 제공하는 사용자 인증을 적용하고 있는

가?

- 무선랜 공격자의 접속을 방지하기 위해서 사용자 인

증방식을 적용한다.

SSD02 중요 예

○ 사용자 인증방식의 안정도는 높은가?

- 사용자의 정보를 보호하고, 안전한 인증을 수행하기

위해서 양방향 인증방식인 EAP-TLS이거나 인증채

널을 보호하는 방식인 EAP-TTLS 등을 적용한다.

SSD02 선택 아니오

○ 암호키를 긴 값으로 설정하여 사용하고, 설정된 암

호키 값을 주기적으로 변경하고 있는가?

- 공격자가 무선 네트워크 구간에서 패킷을 수집하여

SSD03 중요 예

Page 35: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 26 -

무선랜 관리자용 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용용이성

확인

암호키를 크랙하지 못하도록 긴 킷값을 사용하고,

공격자에게 암호키가 노출되지 않도록 키 값을 주

기적으로 변경한다.

○ 안전한 무선랜 운 을 위해 Firewall, VPN 장비 및

바이러스 월 등의 보안 솔루션을 사용하고 있는가?

- 무선랜을 통한 공격자의 해킹 및 바이러스 유포등을

방지하기 위해서 보안 솔루션을 설치 운 하여야

한다.

SSD04 선택 아니오

○ 무선랜 네트워크를 모니터링할 수 있는 장비들을 활

용하여 무선랜 운용 상황을 주기적으로 확인하고

있는가?

- 무선랜 운용 상황이 실시간으로 모니터링 되고, 침

입탐지 및 대응 시스템과 연계된다면 더욱더 안전

하게 무선랜을 운용할 수 있다.

SSD04 선택 아니오

○ 사내 무선랜 환경에 대해 주기적인 보안점검을 수행

하는가? (다음 사항을 중점적으로 주기적 점검)

․무선랜 장비가 정상적으로 동작하고 있는가?

․AP 보안설정의 불법적인 변경은 없었는가?

․사내 무선랜에 적용하고 있는 암호화 메커니즘은 정

상적으로 동작하고 있는가?

․사용자 인증은 정상적으로 동작하고 있는가?

․보안솔루션들은 정상적으로 동작하고 있는가?

․무선랜 채널의 중복은 없는가?

․사내 AP의 전파 강도가 적절한가?

․사내 비인가 AP의 운 은 없는가?

․회사 일부 역이 외부 AP의 서비스 역으로 포함

곳이 발생하 다면, 무선랜 사용자들은 그 사실을

인지하고 있는가?

․소프트웨서 업그레이드 및 보안패치가 안된 것은 없

는가?

SMD01 중요 아니오

○ 사내 주요정보가 외부인에게 유출되는 것을 방지하

고 있는가?

- 용역업체 직원, 퇴사자, 방문자 등에 암호키, 인증정

SMD02 중요 예

Page 36: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 27 -

무선랜 관리자용 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용용이성

확인

보 등의 주요정보가 노출되지 않도록 한다.

○ 사내 무선랜 사용자를 대상으로 무선랜 보안교육을

실시하고 있는가?

- 사내 무선랜 사용자에게 무선랜 보안 취약성, 공격

유형, 보안설정 방법 등을 설명한다.

- 사내 무선랜 운 환경을 설명하고, 사내에 적용된

무선랜 보안기능을 사용법을 설명한다.

SMD02 중요 예

○ 무선랜 단말이 네트워크 공유 폴더를 사용하고 있는

가?

- 노트북 형태의 무선랜 단말에 공유 폴더 사용을 제한

하되, 불가피한 경우는 쓰기 금지 모드와 패스워드를

사용하고 사용하지 않을 경우는 반드시 공유폴더를 해

제하여야 한다.

SMD03 중요 예

○ 무선랜 장비 및 단말의 운 체제 및 응용 프로그램

을 주기적으로 패치하고 있는가?

- 장비 소프트웨어의 취약점으로 인한 공격자의 공격

을 방지하기 위해서 최신 프로그램으로 업그레이드

하거나 패치를 해야 한다.

SMD03 중요 예

○ 사용자 인증, 데이터 암호화 메커니즘을 가장 최신

버전을 사용하고 있는가?, 또한 관련 소프트웨어를

업그레이드하거나 패치 하 는가?

- 사용자 인증, 데이터 암호화 메커니즘 소프트웨어장

비 운 프로그램의 취약점으로 인한 공격자의 공격

을 방지하기 위해서 최신 프로그램으로 업그레이드

하거나 패치를 해야 한다.

SMD03 선택 아니오

Page 37: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 28 -

무선랜 사용자용 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용 용이성

확인

○ 무선랜 단말의 분실 및 도난을 방지하기 위해 보관

을 잘하고 있는가?

- 휴대성이 뛰어난 만큼 분실 위험성도 큰 단말의 분

실 및 도난 등을 방지하기 위해서 보관 및 관리가

철저해야 된다.

EMD03 중요 예

○ 무선랜 단말에 로그온 암호를 적용하고 있는가?

- 분실된 무선랜 단말을 공격자가 악용하여 주요 정보

를 습득하거나 회사 무선랜 서비스에 접속하지 못하

도록 시스템 로그온 암호를 사용한다.

EMD04 중요 예

○ 사내 무선랜 관리자가 지정한 무선랜 보안정책을 준

수하고 있는가?

- 회사 무선랜 보안 관리자가 정한 보안정책을 준수하

여 안전한 무선랜 운영환경을 유지할 수 있도록 한

다.

․무선랜 운영조건 준수

․무선랜 장비 반출․입 절차 준수

․사용자 인증 방식 적용

․데이터 암호화 방식 적용 및 암호키 값의 주기적인 변

․사내 주요정보의 외부 유출 금지

․단말 운영 프로그램 등의 업그레이드 실시 등

EMD05

SMD02

SMD03

중요 아니오

○ 무선랜 단말에 바이러스 백신 등의 보안 솔루션을

사용하고 있는가?

- 무선랜 단말을 통해 바이러스 및 악성코드 유포 등을

방지하기 위해 보안 솔루션을 설치하여 운영한다.

SMD03 중요 예

■ 무선랜 사용자용 정보보호 체크리스트

Page 38: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 29 -

소호 및 가정용 무선랜 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용 용이성

확인

○ AP 특성을 파악하고 있는가?

- 모델명, 제조회사, 구매일자, 운영 프로그램 버전,

등 파악한다.

EMD02 중요 예

○ AP 운영 소프트웨어 현황을 파악하고 있는가?

- AP 운영 소프트웨어의 이름, 종류, 버전 등을 파악

하고 매뉴얼을 확보한다.

EMD02 선택 예

○ AP의 물리적 보호하고 있는가?

- AP 파워라인, 데이터 전송라인 등의 손상을 방하는

보호케이스 설치한다.

- AP 리셋 버튼이 눌리지 않도록 조치한다.

EMD03 선택 아니오

○ AP 관리자 모드 접속 암호변경 하였는가?

- AP 관리자 모드의 접속 암호를 변경하여 공격자가

AP 관리자 모드로 접속하는 것을 방지한다.

EMD04 중요 예

○ SSID를 새로운 값으로 변경하였는가?

- SSID를 AP 초기설정 값을 사용하면, 공격자의 공격

대상이 될 수 있음으로 새로운 값으로 변경한다.

NCD01 중요 예

○ SSID를 숨김 모드로 설정하였는가?

- 공격자의 접속시도를 줄이기 위해 SSID를 숨김 모

드로 운영한다.

NCD01 선택 예

[부록2] 소호 및 가정용 무선랜 정보보호 체크리스트

[부록2]는 소규모 기업망과 소호 및 가정용 환경에서 안전한 무선랜 사용 가이드

를 쉽게 적용할 수 있도록 하는 무선랜 정보보호 체크리스트를 제공한다. 하지만,

본 체크리스트는 안전한 무선랜 사용을 위해 적용해야하는 최소한의 정보보호 요소

를 제공하고 있으며, 무선랜에 대한 지속적인 정보보호 정보를 취득하여 적용하려

는 노력이 필요하다.

본 체크리스트에서 표현된 중요도는 무선랜을 안전하게 사용하기 위해서는 반드

시 필요한 ‘중요’ 항목과 운용환경에 따라 선택적으로 실시가 가능한 ‘선택’ 항목으

로 표시하였다. 적용 용이성은 비교적 적은 비용과 노력으로 쉽게 적용 가능한지

를 ‘예’와 '아니오‘로 표시하였다. 이러한 중요도와 적용의 용이성은 기업망의 규모,

회사의 보안 정책, 보안 강도 등에 따라 다르게 적용될 수 있을 것이다.

Page 39: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 30 -

소호 및 가정용 무선랜 정보보호 체크리스트정보호호가이드

(6장참조)

중요도

적용 용이성

확인

○ AP 채널이 중복되지 않도록 설정하여 운 하고 있

는가?

- 집 근처에서 운 하는 AP로 인해 채널중첩이 일어

나지 않도록 채널을 설정한다.

NCD02 선택 예

○ 집 밖에까지 무선랜 서비스 역에 포함되지 않도록

AP 전파출력을 조절하 는가?

- AP 전파가 집 밖으로 이월하면, 집 밖에 있는 공격

자가 접속을 시도하거나 데이터를 도청 등의 공격을

수행할 수 있다.

NCD03 중요 예

○ 사용자 인증과 데이터 암호화를 위해 AP에서 제공

하는 암호 기능을 사용하고 있는가?

- 공격자의 접속을 방지하고, 무선 구간에서의 데이터

기 성을 유지하기 위해 AP에서 제공하는 암호기능

(WEP, TKIP 등)을 사용한다.

- 암호 키 값의 크랙을 방지하기 위해서 키 값을 주기

적으로 변경하도록 한다.

SSD01

SSD02

SSD03

중요 예

○ 무선랜 보안관련 정보를 인지하고 있는가?

- 무선랜 보안 취약성, 공격유형, 보안설정 방법 등의

정보를 수집한다.

- 현재 운 하고 있는 무선랜 무선랜 운 환경 및 보

안 기능을 파악하고, 필요시 패치나 업그레이드를

수행한다.

SMD01

SMD02

SMD03

중요 아니오

Page 40: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

정보통신단체표준

TTAS.KO-XX.YYYY- 31 -

표준작성 공헌자

표준 번호 : TTAS.KO-01.0001

이 표준의 제․개정 및 발간을 위해 아래와 같이 여러분들이 공헌하였습니다.

구분 성명 위원회 및 직위 연락처 소속사

과제 제안

표준 초안 제출

표준 초안 검토

및 작성

표준안 심의

사무국 담당

Page 41: T T A S t a n d a r d - committee.tta.or.kr 본 표준은 무선랜 취약성을 이용하는 물리적인 훼손, 시스템 및 네트워크 해킹과 이러한 공격 시도 전단계의

꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲정보통신단체표준

안전한 무선랜 사용을 위한 가이드

(Secure Use Guide for Wireless LAN)

발행인 : 김홍구

발행처 : 한국정보통신기술협회

463-824, 경기도 성남시 분당구 서현동 267-2

Tel : 031-724-0114, Fax : 031-724-0019

발행일 : 2005.12

꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲꠲