정보보안기사&산업기사 필기 24장 요약 - 무선통신 보안 (네트워크 보안)
정보보안기사 필기 24장 요약내용입니다.
* 2020 조현준 정보보안기사 산업기사 필기 + 핵심기출 1200제 정보보안기사 & 산업기사 필기 교재를 기반으로 요약하였습니다.
Section 24. 무선통신 보안 (네트워크 보안)
1. 무선 네트워크 보안 위협의 주요 요소
1) 채널
- 무선 네트워크는 일반적으로 브로드캐스팅 통신 > 유선 네트워크보다 도청이나 재밍에 취약
- 재밍(전파방해) : 특정 주파수나 전파의 사용을 방해하는 형태
2) 이동성
- 휴대가 간편, 이동이 수월 > 이동성 떄문에 여러가지 위협이 생김
3) 자원
- 메모리와 프로세싱 자원이 제한적인 무선 통신기기일 경우 서비스 거부 공격이나 악성 소프트웨어 위협에 대처하기 쉽지 않음
4) 접근성
- 센서나 로봇 같은 무선 장치 > 직접 관리가 어려움. 따라서 물리적 공격에 매우 취약할 가능성이 있음
2. 무선랜 특성
1) 감쇠
- 모든 방향으로 신호가 퍼지므로 신호의 강도가 줄어듬
2) 간섭
- 의도된 송신자 신호 뿐만 아니라 같은 주파수 대역을 사용하는 다른 송신자의 신호도 받을 수 있음
3) 다중경로 전달
- 사물, 땅 등을 통해 전기적 파동이 반사될 수 있기 때문에 하나 이상의 신호를 받을 수 있음
4) 오류
- 유선보다 심각
3. 무선랜 주요 구성요소
1) 무선 AP(Access Point)
- 기존 유선랜의 가장 마지막에 위치 > 무선 단말기의 무선랜 접속에 관여
- 단말기의 접속에 필요한 관련 설정 값을 가짐
-
대규모 네트워크용 : 기업의 서비스나 비즈니스를 위한 인프라로 이용, 로밍 및 보안기능에 중점
-
소규모 네트워크용 : 가정이나 소규모 사무실 등 무선 네트워크 구축에 사용, IP 공유 가능, 저렴한 가격
2) 무선 브리지
▶ 2개 이상의 무선랜을 연결하는 장비
- 물리적으로 떨어져 있는 2개의 무선랜에 각각 위치하여 동작
- 2개의 브리지 사이에는 전파 전송을 방해하는 물체가 존재하면 안됨
4. 무선통신 기술
블루투스(Bluetooth)
▶ 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술
-
구조
→ 피코넷(piconet) : 8개까지의 지국을 가지고 있으며, 그 중 하나는 주국(Primary)이고, 나머지는 종국(Secondary)이라 한다.
→ 스캐터넷(scatternet) : 피코넷이 합쳐진 구조. 피코넷 안의 종국은 다른 피코넷에서 주국이 될 수 있다.
-
특징
→ 저렴한 가격, 서비스는 만족
→ 접속기기를 필요로 하지 않고 동시 사용 가능
→ 보호되지 않은 데이터 전송 시 많은 보안의 위협 발생
-
보안 취약점
→ 블루프린팅(Blueprinting) : 블루투스 장치를 검색하는 활동
→ 블루스나핑(Bluesnarfing) : 블루투스의 취약점을 이용하여 장치의 임의 파일에 접근하는 공격
→ 블루버깅(Bluebugging) : 블루투스 장치 간의 취약한 연결 관리를 악용해 공격 대상 장치를 연결하여 임의의 동작을 수행
→ 블루재킹(Bluejacking) : 블루투스를 이용해 특정 정보를 익명으로 퍼뜨리는 것
5. 무선랜 보안
1) 물리적 취약점
유형 | 내용 |
---|---|
도난 및 파손 | 외부 노출된 무선 AP의 도난 및 파손으로 인한 장애 발생 |
구성설정 초기화 | 무선 AP의 리셋버튼을 통한 장비의 초기화로 인한 장애 발생 |
전원 차단 | 무선 AP의 전원 케이블의 분리로 인한 장애 발생 |
LAN 차단 | 무선 AP에 연결된 내부 네트워크 케이블의 절체로 인한 장애발생 |
2) 기술적 취약점
-
도청
-
서비스 거부(DoS)
-
불법 AP
-
무선 암호화 방식
→ WEP
→ WPA/WPA2
-
비인가 접근
→ SSID 노출
→ MAC 주소 노출
6. 무선랜 인증 기술
1) SSID 설정과 폐쇄시스템 운영
- SSID(Service Set Identifier) : 32bytes의 고유 식별자로 구성된 AP를 구분하는 ID
- 폐쇄시스템 : SSID 값을 NULL로 하여 접속을 요구하는 사용자를 차단하도록 AP를 설정하는 것
- SSID 숨김으로 설정하고 폐쇄시스템을 운영하면 SSID를 모르는 사용자의 접근 시도 감소/차단 효과
2) MAC 주소 인증
- 접속을 허용하는 사용자의 MAC을 사전에 등록해 놓고, 접속을 요청하는 장치의 MAC 주소를 통해 인증을 하는 방법
- 간단한 보안설정으로 효과적인 접근제어가 가능하지만, 대규모 기관에서는 MAC 주소 관리가 힘들어짐
3) WEP(Wired Equivalent Privacy) 인증 메커니즘
- WEP 적용 시 사용자 인증과 데이터 암호화를 모두 적용 가능
- 구현이 간단하고, 인증 절차도 간결하지만 몇 가지 문제점 존재
- 단방향 인증의 취약성 : 불법 복제 AP로 인한 피해가 발생 가능
- 고정된 공유키 사용의 취약성 : WEP 키 값이 외부로 유출될 경우 문제 발생
- 동적 WEP : 기존 WEP과 다르게 암호화 키 값이 주기적으로 변경되지만 기존 RC4 알고리즘을 그대로 사용하므로 문제가 있음.
4) EAP(Extensible Authentication Protocol) 인증 매커니즘
- 802.1x 보안 : 브리지 혹은 무선 AP에서의 물리적인 포트 사용권을 획득하는 절차를 규정
* 인증자(서비스 포트에 대한 인증을 수행), 서플리컨트(포트를 인증 받고자 하는 개체), 인증 서버(인증 서비스 제공)로 구성
- 인증 서버와 무선장비 사이에 상호 인증을 허용하고 사용자가 패스워드, OTP, 인증서 등을 사용함으로써 유연성을 제공
7. 무선랜 암호화 기술
1) WEP
- 무선 AP와 무선 단말기 간에 주고받는 무선 전송데이터를 2개의 장비가 약속한 공유 비밀키와 임의로 선택되는 IV 값을 조합 한 62bits 또는 128bits의 키를 이용해 전송 데이터를 RC4 스트림 방식으로 암호화
- 데이터 암호화뿐만 아니라 공유키를 이용한 사용자 인증 기능도 제공
- 데이터 무결성을 보장하기 위해서 CRC-32 알고리즘으로 구성되는 ICV(Integrity Check Value)를 사용
- WEP의 취약성
-
암호 메커니즘의 취약성 : IV가 24bits의 짧은 길이를 가지고 있다.
-
WEP 키 관리 취약성 : 고정 키 값의 사용으로 외부 유출의 위험성이 크다.
2) TKIP(Temporal Key Integrity Protocol)
- 48bits의 확장된 길이의 IV
- IV의 순차적 증가 규칙을 보완하여 재생 공격으로부터 보호
- WEP의 CRC-32 알고리즘보다 안전한 MIC를 제공
- TKIP는 WEP의 취약성을 보완하고 있지만, 여전히 RC4 암호 알고리즘을 사용하고 있고, 키 관리 방법을 제공하지 않는 등의 WEP이 가지고 있던 취약성을 그대로 가지고 있다.
3) CCMP(Counter mode with CBC-MAC protocol)
- RC4 암호 알고리즘이 아닌 AES 암호 알고리즘을 사용 - 128bits의 대칭키를 사용하고, 48bits의 IV를 사용.
- Counter 모드 기반의 CBC-MAC인 CCM을 기반
8. 무선랜 인증 및 암호화 복합 기술
1) WPA(Wi-Fi Protected Access)
- 무선랜 암호화 기법인 TKIP 사용하여 WEP의 약점 해결
- 무선랜 인증 기법인 IEEE 802.1x와 EAP를 기반으로 강력한 인증 제공
- RC4 암호 알고리즘 사용의 취약점을 가지고 있음
2) WPA2(RSN, Robust Security Network)
- WPA의 TKIP를 대체하기 위해 AES에 기반을 둔 CCMP 암호화 방식 + IEEE 802.11i 수정안을 포함한 기술 -RC4 알고리즘 대신 AES 알고리즘 사용으로 좀 더 강력한 보안을 제공
3) WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)
- PSK 인증방식은 인증 서버가 설치되지 않은 소규모 망에서 사용되는 방식
- AP 내부에 키 값을 정해 놓고 미리 정해진 키를 사용하여 AP에 인증을 받아 접속하는 방법
- 취약성 : 접속/인증 패스워드를 짧게 설정하거나 추측하기 쉬운 값으로 설정할 경우 크랙당할 가능 존재
4) 802.1x/EAP 보안(WPA-EAP, WPA-Enterprise)
- 사용자에 대한 인증을 수행하고 사용 권한을 중앙 관리 - 다양한 인증을 제공하고 세션별 암호화 키를 제공
9. WAP(Wireless Application Protocol)
▶ 무선 응용 프로토콜(WAP)은 웹과 같은 정보 서비스에 접근하기 위한 보안 기능을 포함한 표준
1) 무선 마크업 언어(WML, Wireless Markup Language)
제한된 통신 용량, 제한된 사용자 입력 기능을 가진 장비에서 콘텐츠와 양식을 표현하기 위한 언어
2) 무선 응용 환경(WAE, Wireless Application Environment)
WAP가 지원하는 응용 프로그램과 장비 개발을 쉽게 하기 위한 도구 와 형식의 집합
3) WAP 프로토콜 구조
-
무선 세션 프로토콜(WSP)
-
무선 트랜잭션 프로토콜(WTP)
-
무선 데이터그램 프로토콜(WDP)
4) WTLS(Wireless Transport Layer Security)
▶ TLS에 기반하여 모바일 장비(클라이언트)와 WAP 게이트웨이 간의 보안 서비스를 제공
- 데이터 무결성, 프라이버시, 인증, DDoS 공격 보호 기능을 지원
10. 기기인증 기술
1) 장점
-
보안성
-
경제성
-
상호연동성
2) 기기인증 기술
-
아이디/패스워드 기반 인증 방법
→ ID/PW를 통한 인증
→ 무선 네트워크 아이디(SSID)을 사용한 인증 - 무선 단말과 AP간 WEP 키를 이용한 인증
-
MAC 주소 값 인증
-
암호 프로토콜을 이용한 인증
-
시도/응답 인증 : OTP와 유사하게 일회성 해시값을 생성하여 사용자를 인증하는 방법
11. RFID(Radio Frequency Identifier)
▶ 무선 주파수(RF)와 제품에 붙이는 태그에 생산, 유통, 보관, 소비의 전 과정에 대한 정보와 연동되는 식별자인 전자칩을 이용하여 물체를 식별할 수 있는 기술
1) RFID 네트워크 공격 유형
-
도청
-
트래픽분석
-
위조
-
서비스 거부 공격
2) RFID 보안 기술
-
암호 기술을 사용하지 않는 정보보호 대책
1) Kill 명령어 : 태그에 kill 명령어를 전송해 태그를 영구적으로 비활성화 시키는 방식. 태그를 재활용할 수 없어 활용도 떨어짐
2) Sleep / Wake 명령어 : 태그의 기능을 일시적으로 정지시켰다가 다시 동작시키는 방법. 관리의 어려움
3) 블로커(Blocker) 태그 : 소비자가 전용 IC 태그를 소지함으로써 가까이에 있는 IC 태그의 ID를 읽을 수 없게 만드는 기법
4) Faraday Cage : 태그를 물리적인 방법으로 막아 무선 신호의 전달을 방해하는 방법
5) Jamming : 강한 방해 신호를 보내어 불법적인 리더기의 접근을 막는 방식
-
암호 기술을 이용한 정보보호 대책
1) 해시 락(Hash Lock) : 일방향 해시 함수를 기반으로 하는 접근제어 메커니즘
2) XOR기반 원타임 패드 기법 : XOR와 같은 간단한 연산을 사용하는 기법
BYOD(bring Your Own Device) 보안 기술
1) MDM(Mobile Device Management)
- 모바일 기기를 보호, 관리, 감시, 지원하여 완전히 제어하는 방법
2) 컨테이너화
- 컨테이너라는 암호화된 별도 공간에 업무용 데이터와 개인용 데이터를 분리하고 관리
3) 모바일 가상화
- 하나의 모바일 기기에 개인용과 업무용 OS를 동시에 담아 분리
4) MAM(Mobile Application Management)
- 기기에 설치된 업무 관련 앱에만 보안 및 관리 기능을 적용
5) NAC(Network Access Control)
- 비정상 접근 여부에 따라 네트워크 접속을 통제하는 기술
Leave a comment