D-Link, 넷기어, 링크시스, 버팔로 등의 무선 라우터 제품 영향 받아
[보안뉴스 호애진] 미국 국토안보부 산하 컴퓨터 비상대응팀(US-CERT)은 WPS의 취약점에 대해 경고했다. 이를 통해 무차별 대입 공격 횟수를 크게 줄일 수 있어 문제가 되고 있다.
WPS란 홈 네트워크에서 무선 라우터를 설치하는 한가지 방식이다. 이 방식에서 이용자는 내부 또는 외부 레지스트라(registrar) 등을 통해 네트워크를 손쉽게 구축할 수 있다.
이는 설정단계에서 PIN을 이용하는데, 이번에 발견된 WPS 취약점은 이 PIN을 무차별 대입 공격에 아주 취약하게 만든다.
US-CERT의 보고에 따르면 PIN 인증이 실패하면 액세스 포인트에서 EAP-NACK 메시지를 고객에게 반환한다. 이 EAP-NACK 메시지에서 PIN 정보의 처음 절반이 정확한지 파악할 수 있다.
아울러 체크섬에 해당하는 PIN의 마지막 숫자 역시 알 수 있게 된다. 체크섬을 알아내는데 무차별 대입 공격 횟수는 104 + 103, 총 1만 1,000회면 충분하다. 이런 식이라면 PIN에 대한 무차별 대입 공격 횟수를 크게 줄일 수 있다고 발표했다.
US-CERT 측은 “일부 무선 라우터는 무차별 대입 공격에 대해 어떠한 차단 정책(Lock-out policy)도 이행하지 않는 것으로 알고 있다”면서 “차단 정책이 없으면 무차별 대입 공격을 하는 시간이 크게 줄어든다. 일부 라우터의 경우 무차별 대입 공격으로 인해 서비스 거부 상태가 돼 재부팅이 필요했다는 보고도 있었다”고 설명했다.
이 취약점을 발견해 US-CERT에 처음 보고한 사람은 보안전문가인 스테판 바이보크(Stefan Viehbock)다.
스테판은 블로그를 통해 “일부 제품은 설계가 정말 부실해서 무차별 대입 공격을 효과적으로 할 수 있고 따라서 거의 모든 WPS 와이파이 라우터의 보안을 효과적으로 무력화할 수 있다”며, “최근 모델들은 WPS가 기본으로 설정돼 있어서 이 취약점에 영향을 받는 라우터는 세계적으로 수백만 대에 이른다”고 지적했다.
한편, D-Link, 넷기어(Netgear), 링크시스(Linksys), 버팔로(Buffalo) 등에서 출시된 제품들이 이 취약점에 영향을 받는 것으로 알려져 주의가 요망된다.
[호애진 기자(boan5@boannews.com)]
<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>