FAQ로 풀어보는 무선랜 보안의 실체

일반입력 :2004/06/17 00:00

Brien M. Posey

기업에서의 무선랜 도입은 큰 변화이며, 무선 보안을 유지하는 것은 중단 없이 계속돼야 할 절차다. 기업 IT 전문가들은 무선랜 보안에 대해 무척 많은 궁금증을 갖고 있을 것이다. 그중 가장 잦은 질문을 모아 답변을 정리했다. WEP는 정말 쉽게 해킹되는가노트북과 무선 네트워크 카드만 있다면 누구나 무선 네트워크 상에 떠다니는 암호화된 패킷을 가로챌 수 있다. 패킷 내용 및 구조에 따라 100MB에서 1GB 분량의 패킷만 수집하면 해커는 해당 WEP 암호를 충분히 깰 수 있다. 즉, 일정량의 데이터를 모은 후 어디서나 얻을 수 있는 무료 해킹 유틸리티만 실행하면 WEP 키를 알아낼 수 있는 것이다.프링글즈(감자칩 과자) 통이 정말 해킹용 안테나로 사용될 수 있는가그렇다. 일반적인 무선 네트워크 인터페이스 카드(NIC)의 작동범위는 30m∼90m지만 사실 신호는 미세하게 이 범위를 훨씬 넘어선 곳까지 퍼진다. 전자부품 상점에서 파는 몇 천원어치 부품과 프링글즈 깡통만 있으면 가시선(LOS)이 보장된다는 조건 하에서 최대 15km 밖에서 발생하는 신호까지 포착할 수 있다. 물론 전문적인 업계용 안테나를 사용하면 더 먼 거리의 신호도 잡을 수 있다.VPN은 무선 보안을 보장하는가VPN을 구축하면 무선 보안이 상당히 강화되는건 사실이다. 특히 WPA나 WEP 암호화와 함께 사용하면 더욱 효과적이다. 다만 무선 VPN을 구축할 계획이라면 몇가지 사안을 고려해야 한다. 먼저, 무선 신호가 1초간 끊어지면 사용자 접속도 끊어진다. 즉 사용자는 VPN에 재접속 해야한다. 둘째 무선 VPN은 인가되지 않은 액세스포인트(AP)에 대한 보호기능은 제공하지 않는다. 셋째, 무선 VPN 접속은 별도의 로그인이 필요하며 유선 환경 만큼의 매끈한 네트워크 접속은 제공하지 못한다.WEP 암호화가 별로 안전하지 못하다면 802.1x가 여기에 의존하는 이유는 무엇인가802.1x 자체로는 보안을 확보할 수 없다. 802.1x는 WEP 키를 안전하게 분배해주는 EAP와 결합할 때에 비로소 안전해진다. 정적인 WEP 키에 의존하는 대신 802.1x와 EAP의 결합은 각 세션이 고유의 WEP 키를 갖도록 한다. 또한 EAP는 10분이 지나면 자동으로 해당 키의 효력을 사라지도록 한다. 매 세션의 키가 수시로 바뀌기 때문에 패킷을 수집해 WEP 키를 알아내는 방식의 해킹은 불가능하다.무선 네트워크 사용자는 기업 LAN에 무선 VPN으로 접속할 경우에도 보안 위협에 노출되는가그렇다. 무선 네트워크 사용자가 처할 수 있는 보안상 위험은 3가지다. 첫째, 사용자 컴퓨터의 볼륨 및 폴더가 공유상태라면 같은 서브넷의 다른 사용자가 이 공유 자원에 접근할 수 있다. 둘째, 동일 서브넷의 누군가가 버퍼 오버플로우 공격을 가할 수 있다. 셋째, 사용자의 모든 트래픽이 VPN으로 라우팅되지는 않는다. 인터넷과 관련된 트래픽은 인터넷을 통해 라우팅되며, 이 트래픽은 일반적인 (해킹) 방법으로 가로챌 수 있다.무선 네트워크를 사용할 때 하드디스크 상의 파일이나 폴더를 공유하지 않는다면?그래도 여전히 취약점은 존재한다. 사용자가 공유지점을 생성하지 않는다 해도 윈도우 자체에 몇몇 공유지점이 있기 때문이다. Admin$를 비롯해 각 하드디스크 드라이브(C$, D$ 등)가 윈도우 자체 공유지점이다. 이는 사용자가 임의로 비활성화 시킬 수 없다. 이 부분이 해킹에 악용되는 것을 막으려면 시스템을 개인용 방화벽 내에 둬야 한다. 로컬 어드민 관리자의 아이디와 패스워드를 바꿔 악용될 확률을 낮추는 것도 한 방법이다.VPN에서 인터넷 트래픽은 터널링하지 않도록 구성하면 보안에 영향을 미치는가무선 사용자가 VPN을 통해 기업 네트워크에 접속한 경우, 인터넷을 향하는 트래픽 역시 기업 네트워크를 먼저 통과해야 하므로 VPN을 통과하는 것으로 보일 수 있다. 하지만 그렇지 않은 경우도 있다. VPN 터널은 종종 트래픽이 몰리기 때문에 대역폭을 아끼기 위한 방편으로 인터넷 트래픽은 VPN 외부의 무선 네트워크로를 통해 보내도록 설정하는 경우가 있다. 이 경우 인터넷 트래픽은 암호화되지 않는다. 보통 기업의 민감한 정보는 인터넷을 거치지 않기 때문에 별 문제가 되지 않을 수도 있다. 하지만 사용자 중에서는 기업 네트워크에서 사용하는 암호와 일반 웹사이트에서 사용하는 암호를 같은 것으로 두는 경우가 있으며, 만일 해커가 웹사이트에서 사용자 암호를 알아낸다면 이 암호로 기업 네트워크에 접근할 위험성이 있다.무선 워크스테이션이 버퍼 오버플로우 공격에 취약한 이유는 무엇인가워크스테이션이 개인용 방화벽 내부에서 작동하지 않는한 동일 서브넷의 다른 컴퓨터들은 모든 TCP 및 UDP 포트를 통해 이 시스템에 연결할 수 있다. 기업 방화벽은 외부로부터의 악성 트래픽을 막을 뿐, 내부 공격에 대한 방어책은 제공하지 않는다.공개키 인증의 작동원리는?공개키 인증의 기본적인 개념은 사용자가 2개의 수학적 암호화 키, 즉 공개(public) 키와 개인(private) 키를 갖고있다는 것이다. 공개 키는 누구나 접근할 수 있지만 개인 키는 해당 사용자만 접근할 수 있다. 특정 사용자에게 트래픽을 보낼 때 해당 사용자의 공개 키를 다운로드해 패킷을 암호화한다. 공개 키는 패킷을 암호화하는데 사용되지만 해독에는 사용할 수 없다. 패킷 해독을 수신자만 갖고있는 개인 키를 통해서만 가능하다.해커가 AP를 공격할 수 있는가물론이다. 대부분의 AP는 출하될 때 192.168.0.0 또는 192.168.1.1이 내장 IP 주소로 설정돼 있으며 기본 로그인 아이디는 Administrator나 admin, 암호는 PASSWORD나 공백으로 설정돼 있다. AP 개발업체마다 기본 로그인 정보가 다르다고 하지만 해커는 특정 행위에 대한 AP의 반응을 분석하는 방법으로 간단히 제조업체와 모델명을 알아낼 수 있고, 일단 알아내면 웹사이트를 통해 해당 제품의 로그인 정보를 찾을 수 있다. 만일 사용자가 기본 로그인 정보를 수정하지 않았다면 해커는 손쉽게 AP를 완전히 장악할 수 있다.SSID 브로드캐스팅은 보안상 위험한가무선 네트워크에 접속하려 할 때, 주변 다른 곳에서 사용하는 무선 네트워크가 사용 가능한 연결로 나타나는 경우가 있을 것이다. 다른 곳에서 사용하는 네트워크가 내 목록에 나타나는 이유는 해당 네트워크의 SSID 브로드캐스팅이 활성화 돼있기 때문이다. SSID 브로드캐스팅은 AP를 통해 범위내의 모든 클라이언트에 네트워크 존재를 알려주도록 한다. SSID 브로드캐스팅을 비활성화 시킨다고 해킹이 불가능해지는 것은 아니지만, 적어도 해커에게 해킹 전에 SSID를 먼저 알아내야 한다는 문제를 더해줄 수는 있다(특별한 이유가 없다면 비활성화 시키는 것이 좋다).MAC 필터링은 정말 보안 효과가 있는가많은 AP가 MAC 필터링 기능을 통해 특정 MAC 주소를 가진 클라이언트만 접속이 가능하도록 하는 기능을 제공한다. MAC 주소를 해킹으로 알아내는 것은 무척 쉽지만 MAC 필터링을 적용한다면 이 작업이 조금 더 어렵게 된다. MAC 주소를 알아내기에 앞서 어떤 MAC 주소가 해당 무선 네트워크에서 사용 가능한지 먼저 알아내야 하기 때문이다(이는 패킷 스니핑으로 가능하다). 결론적으로 MAC 필터링은 어리숙한 해커는 어느정도 막을 수 있겠지만 ‘해킹하고자 하는 의지에 찬’ 해커를 막을 정도는 아니다. 다만 해킹 속도는 조금 늦출 수 있을 것이다.DHCP는 보안상 위험한가대부분의 AP는 DHCP가 기본적으로 활성화 돼있어서 접속하는 모든 워크스테이션에 IP 주소를 전달한다. 즉 해커도 DHCP를 통해 네트워크와 관련된 IP 주소를 알 수 있기 때문에 DHCP는 간접적인 보안 위협이 된다고 할 수 있다. 물론 대부분의 AP가 WEP 암호화 인증을 거친 후에 IP 주소를 알려주기는 하지만.신호간섭(signal jamming)을 보안 문제로 봐야 하는가신호간섭이 서비스거부 공격(DoS)으로 사용된다는 보고가 몇 건 있지만 대부분의 신호간섭은 다른 원인에서 비롯된다. 802.11b 네트워크는 2.4GHz 주파수대에서 동작하는데, 이 주파수대는 많은 무선 전화기들이 사용하고 있는 영역이기도 하다. 이러한 무선 전화기나 전자레인지 등 무선 기기들이 무선랜 네트워크 신호와 간섭하는 경우가 발생할 수 있다.예전에는 5.8GHz대를 사용하는 무선랜으로 업그레이드해 이 문제를 해결했지만, 지금은 무선 전화기도 이 주파수대를 사용하는 경우가 있다. 또 5.8GHz 네트워크는 2.4GHz 대역을 사용하는 네트워크보다 벽 통과 능력이 떨어진다.신호 강도를 적절히 조절하는 것이 보안에 도움이 되는가사람들은 무선 네트워크를 구축할때, 사무실 어디에서나 양호한 감도를 확보할 수 있도록 큰 안테나와 강력한 송출력을 원하곤 한다. 하지만 보안 관점에서는 신호가 특정 구역을 넘어서지 않도록 송출력을 낮추는 것이 도움이 된다. 누군가 멀리 떨어진 곳에서 몰래 접속할 수 있게 하고싶지 않다면.보안상의 표준 매커니즘을 모두 적용한다면 보안을 보증할 수 있는가‘상대적으로 안전하다’고는 말할 수 있지만 실제 침투(penetration) 실험을 통해 보안성을 점검하는 것이 중요하다. 침투 실험은 결함존재 여부를 파악하기 위해 네트워크를 직접 해킹해보는 것이다.SNMP를 사용해야 하는가SNMP는 양날의 칼과 같다. AP가 SNMP를 지원한다면 SNMP를 지원하는 다른 여타 장비와 같은 방법으로 AP를 관리할 수 있다. 하지만 SNMP를 사용하는 AP가 해킹당할 경우, 해커는 바로 그 SNMP를 통해 네트워크에 관련된 모든 정보를 빼낼 수 있다. 따라서 꼭 필요한 것이 아니라면 SNMP를 비활성화 시켜두는 것이 좋다.AP에 송출력을 조절할 수 있는 기능이 없으며 안테나도 제거할 수 없도록 돼있다. 신호가 건물 외부로 못나가도록 하는 다른 방법은 없는가AP를 중앙에 위치시킨다. 창문 근처는 반드시 피해야 하며, 외벽 부근도 안된다.무선 네트워크를 감사하는 방법은?다른 네트워크와 똑같이 하면 된다. 만일 사용 중인 AP에 언제 어디서 클라이언트가 접속했는지 로그를 기록하는 기능이 있다면 최소한 하루에 한번씩 로그를 검토한다.인가되지 않은 AP를 감지하는 방법은?넷 스텀블러, 웨이브 러너 등 특정 영역의 무선 장비를 검색해주는 무료 유틸리티들이 다수 있다. 로그워치와 같이 더 많은 기능을 제공하는 상용 제품을 이용할 수도 있다. @