[中 3분기 정보보안 보고 ⑥] “중국 내 기업, WiFi 보안 취약”

2015-11-18 13:59
  • 카카오톡
  • 네이버 블로그
  • url
베이징 사람·사무실 밀집지역 내 기업 와이파이 망 45% 비밀번호 공유
기업 와이파이 비밀번호 90%, 단순 숫자로 조합...유행 비밀번호 사용


[보안뉴스 온기홍=중국 베이징] 중국 내 기업의 와이파이(WiFi) 네트워크의 비밀번호에 대한 보안 수준이 지나치게 낮다는 지적이 나오고 있다. 실제로 중국 내 기업이 쓰고 있는 와이파이 망의 비밀번호 가운데 45%는 공개·공유되고 있는 것으로 밝혀졌다. 또한 기업 와이파이 비밀번호 중 90%는 단순히 숫자로 이뤄져 있는 것으로 드러났다.

특히 중국 내 기업 와이파이 망은 비밀번호 유출, 피싱 와이파이, 사적인 구축, 라우터 설비의 보안취약점 같은 보안 위험에 직면하고 있는 것으로 나타났다. 기업 와이파이 비밀번호 유출은 비밀번호의 부당한 공유, 비밀번호의 취약한 암호 사용, 비밀번호 암호화 방식의 불안전, 무선 디도스(DDoS) 공격 때문이라는 지적이다. 중국 360인터넷보안센터(이하 보안센터)는 최근 내놓은 보고를 통해 이 같이 밝혔다.

“베이징 밀집지역 기업 와이파이 비밀번호 45% 공유돼”
보안센터는 지난 6월 베이징의 사람과 사무실이 밀집한 8개 구역에서 와이파이 망을 검사해 유효한 와이파이 망 7만8,603개를 발견했으며, 이 가운데 기업 와이파이 망은 2,652개(전체의 3.4%)로 확인됐다고 밝혔다. 8개 구역은 왕징 SOHO, 진롱지에(금융가), 창안지에(장안가), CBD 다샤(기업 빌딩 밀집지역), 동쟈오민샹, 중관촌 소프트웨어 단지, 동팡 광장, 우다오커우 등지 1km~2km 이내 구역이다.

보안센터가 전문 와이파이 공유 툴(S/W)을 써서 테스트 한 결과, 이들 2,652개 기업 와이파이 망 가운데 1,201개의 비밀번호는 이미 공개∙공유되고 있는 것으로 밝혀졌다. 이는 전체 기업 와이파이 망의 45.3%에 달하는 규모다. 이들 기업 와이파이 망은 공유 툴이 제공하는 비밀번호를 이용해 로그인할 수 있다. 이에 반해 기타 ‘비기업’ 와이파이(기업급 라우터 설비를 사용하지 않는 와이파이) 망의 경우, 비밀번호가 공개∙공유되고 있는 비율은 19.1%로, 기업 와이파이 비밀번호보다 크게 낮았다. 즉 기업 와이파이 망은 수량 면에서 비기업 와이파이보다 크게 적지만 매우 높은 비밀번호 공유 비율을 보였다.

“中 기업 와이파이 비밀번호의 보안 수준 지나치게 낮아”
보안센터는 비밀번호 구성, 비밀번호 길이, 비밀번호 유행도 등 세 가지 방면에서 분석한 결과, “기업 와이파이 비밀번호의 강도는 지나치게 낮은 것으로 나타났다”고 밝혔다. 즉 공격자가 비밀번호를 뚫는 방식 등을 써서 비교적 쉽게 와이파이 망에 침입할 수 있다는 설명이다.

먼저 비밀번호 구성 면에서 보면, 기업 와이파이 비밀번호의 90.2%는 단순 숫자로만 이뤄진 것으로 드러났다. 단지 9.8%의 기업 와이파이만 ‘숫자+문자(알파벳)’ 또는 ‘숫자+문자+특수부호’로 조합된 비밀번호를 쓰고 있었다. 비밀번호 길이의 경우, 기업 와이파이 비밀번호의 87.1%의 길이는 8자리 이하였다. 나머지 12.9%의 비밀번호만 8자리 이상이었다. (일반적으로 ‘숫자+자모+특수부호’로 이뤄진 15자 이상의 비밀번호는 비교적 안전하다고 보안센터는 평가했다.)

게다가 올해 중국에서 유행한 비밀번호 ‘톱20’과 기업 와이파이 비밀번호를 비교한 결과, 유행 비밀번호 ‘톱20’과 맞아 떨어진 기업 와이파이 비밀번호는 무료 전체의 84.6%에 달했다. 이는 8할 이상 기업의 네트워크 관리자들이 기본적인 보안 의식이 부족하고, 매우 불안전한 유행 비밀번호를 와이파이 네트워크 비밀번호로 쓰고 있다는 점을 보여 주고 있다. 공격자들이 이러한 와이파이 망에 침입하는 것은 손바닥 뒤집기처럼 쉽다고 보안센터는 지적했다.

보안센터는 “비밀번호가 ‘숫자+문자’로 돼 있고 8자리 이상이라 할지라도, 최근 유행하고 있는 비밀번호라면, 공격자에 의해 쉽게 뚫릴 수 있다”며 “온라인 상에서 ‘최근 유행하는 비밀번호 순위’를 찾는 게 어렵지 않기 때문”이라고 설명했다. 이번 검사·분석에서 사용된 올해 중국내 유행 비밀번호 톱 20은 △12345678 △123456789 △a1234567 △a12345678 △a123456789 △1234567890 △0123456789 △qq123456 △abc123456 △123456abc △123456789a △88888888 △66666666 △11111111 △987654321 △87654321 △9876543210 △123654abc △asd123!@# △woaini1314 이다.

이를 종합해 보면, 중국 내 기업 와이파이 망의 비밀번호는 일반적으로 너무 짧고, 간단하게 구성돼 있으며, 유행 비밀번호인데다, 이미 전문 와이파이 공유 툴에 의해 공유되고 있는 상황이다. 이런 상황은 기업 와이파이 망의 90% 이상이 매우 불안전하게 놓여 있는 상태를 초래했다. 보안센터는 “와이파이 망은 기업 모바일화 사무의 중요한 인프라로 떠올랐지만 대체적으로 유효한 관리가 부족하다”며 “이 때문에 와이파이 망도 갈수록 해커가 기업 내부 망 시스템에 침입하기 위한 돌파구가 되어가고 있다”고 지적했다.

기업 WiFi 환경 안전을 해체는 위험 요소
중국 내 기업 와이파이 망은 △비밀번호 유출 △피싱 와이파이 △사적으로 구축 △(공유기) 설비의 보안취약점 등 크게 네 가지 보안 위험에 직면하고 있는 것으로 나타났다. 기업 와이파이 비밀번호 유출의 주요 원인으로는 △와이파이 비밀번호의 부당한 공유 △비밀번호의 취약한 암호 사용 △비밀번호 암호화 방식의 불안전 △무선 디도스 공격 등이 꼽히고 있다. 현재 상황에서 볼 때, 와이파이 비밀번호가 부당하게 공유되고 있는 점은 중국 내 기업 와이파이 네트워크가 직면하고 있는 가장 큰 보안성 문제로 지적되고 있다.

이와 관련, 중국 내 일부 통계 데이터에 따르면, 현재 중국 내에서 유행하는 각종 와이파이 공유 툴은 최소 수십 개에 달하고 있다. 이들 툴을 사용하는 누리꾼은 1억~1억5,000명에 이르는 것으로 추산되고 있다. 공유 툴 관련 업체들의 홍보 데이터를 놓고 볼 때, 이들 플랫폼 상에서 최소 수 억 개의 각종 와이파이 비밀번호를 조회할 수 있다. 툴 업체들도 비밀번호 공유 개수의 분량을 제품의 주요 기능으로 삼아 선전하고 있다.

사실상 비밀번호 유출 위험은 기업 와이파이 비밀번호가 개인 또는 가정용 와이파이 망보다 훨씬 크다고 보안센터는 평가했다. 아울러 개인 가정의 와이파이 비밀번호에 대한 보호 의식은 대체적으로 기업의 공용 와이파이 비밀번호보다 확연히 강하다고 센터는 덧붙였다. 이는 기업 와이파이 비밀번호 공개∙공유의 비율(45.3%)이 비기업 와이파이 비밀번호 공유 비율(19.1%)보다 훨씬 높다는 점에서도 엿볼 수 있다.

비밀번호 유출의 또 다른 원인인 ‘WiFi 비밀번호 암호화 방식의 불안전’도 주목할 부분이다. WiFi 비밀번호에서 가장 흔히 보는 암호화 인증 방식은 WPA(Wi-Fi Protected Access), WPA2(Wi-Fi Protected Access 2), WEP(Wired Equivalent Privacy) 등 세 가지다. 이 가운데 WEP 암호화 인증의 암호화 강도는 상대적으로 낮은 편이고 가장 쉽게 해커에 의해 뚫리게 된다고 보안센터는 설명했다.

따라서 WEP 암호화 인증 방식은 대다수 신형 가정용 무선 공유기 중에서 더 이상 사용되지 않고 있다. 하지만 상대적으로 오래된 공유기 중에서는 여전히 사용되고 있다. 통계에 따르면, 중국 전역에서 공유기 중 0.7%는 WEP 암호화 인증을 쓰고 있다.

피싱 WiFi
보안센터는 “일반적인 웹페이지나 사진을 비롯한 많은 데이터들은 여러 객관적 요인의 제한을 받아 와이파이 망에서 평문으로 전송되고, 심지어 아주 많은 웹사이트나 전자우편 시스템들은 이동전화기 사용자가 로그인을 할 때 계정과 비밀번호도 평문 전송을 진행하거나 간단히 암호화해 전송한다”고 밝혔다.

이 때문에 일부 이동전화기들이 일단 공격자가 가설한 ‘피싱 와이파이’ 망에 접속하게 되면, 이 피싱 와이파이를 통해 전송된 각종 정보(계정, 비밀번호 등)은 공격자의 손에 들어가게 된다. 나아가 공격자는 이동전화기 사용자의 모든 인터넷 트래픽을 제어할 수 있게 되고, 더 많은 사용자 개인 정보를 얻게 된다. 또한 보안센터는 “피싱 와이파이는 일반적으로 어떠한 비밀번호도 설정하지 않는다”며 “스마트폰에서 와이파이 기능을 열 때 종종 자동으로 비밀번호가 없는 이들 피싱 와이파이에 연결하게 되는데, 이 때문에 피싱 와이파이 공격을 발견하는 게 매우 어렵게 된다”고 설명했다.

이밖에 피싱 와이파이는 ‘미혹성’이 큰 이름을 쓰거나 심지어 기업 공식 와이파이를 사칭함으로써 사용자를 속여 로그인하게 만든 다음 사용자의 계정과 비밀번호 등 정보를 훔친다고 보안센터는 밝혔다.

공유기 설비의 보안취약점
보안센터는 “라우터(공유기) 설비 자체에 보안 취약점이 존재하면, 그 안전성은 보장 받기 어렵다”고 강조했다. 공유기에서 가장 자주 보게 되는 보안 취약점은 ‘CSRF(Cross-site request forgery) 취약점’과 ‘공유기의 백도어’ 등 크게 두 가지다. 보안센터가 앞서 발표한 ‘2014년 중국 가정용 라우터 보안 보고’에 따르면, 식별 가능한 모델명·하드웨어 버전의 라우터 4,014만대 가운데 약 90.2%에 CSRF 취약점이 존재한 것으로 드러났다.


▲ 중국 내 주류 공유기 브랜드의 CSRF 취약점 존재 비율 (출처:중국 360인터넷보안센터)

특히 중국 내 주류 공유기 하드웨어에서 CSRF 취약점이 발견됐다. Mercury 공유기의 경우, 자체 제품 중 96.6%에서 CSRF 취약점이 존재했고, FAST 공유기에서는 96.5%, Tenda 공유기는 94.8%, TP-LINK 공유기에서는 93.8%가 CSRF 취약점을 갖고 있는 것으로 밝혀졌다. 이밖에 D-Link 공유기는 62.1%, netcore 공유기는 43.9%의 취약점 존재 비율을 각각 보였다.

보안센터는 “CSRF 취약점이 발견된 공유기 모델과 제조업체들은 해당 하드웨어 버전의 업그레이드를 진행했지만, 지금까지도 여전히 대부분의 공유기에는 취약점이 존재한다”며 “이는 주로 사용자들이 보수나 업그레이드를 하지 않기 때문”이라고 밝혔다. 많은 사용자들은 공유기의 보안취약점 위험 경고를 봤지만, 공유기 하드웨어에 대한 보안 업그레이드를 진행하지 않은 것으로 나타났다고 보안센터는 설명했다.

둘째, CSRF 공격과 달리, 공유기를 겨냥한 백도어 공격은 일반적으로 ‘싱글 포인트’ 공격이다. CSRF 취약점에 견주어, 백도어의 위해 범위는 작다. 중국 국가인터넷응급센터(CNCERT)가 최근 내놓은 보고에 따르면, 많은 업체들의 공유기 제품에는 백도어가 존재하고 있다. 이로 인해 공유기는 해커에 의해 통제되고, 온라인 안전에 해를 끼치고 있다.

이 보고에 따르면, 국가정보보안취약점공유플랫폼(CNVD)은 D-LINK, Cisco, Linksys, Netgear, Tenda 등 여러 업체의 공유기 제품에 백도어가 존재하는 것을 확인했다. 해커는 백도어를 통해 공유기를 직접 통제할 수 있으며, 나아가 DNS 가로채기, 정보 절취, 온라인 피싱 등 공격을 가함으로써 사용자의 온라인 거래와 데이터 저장 안전을 직접적으로 위협한다.

中 올해 주요 WiFi 관련 보안 사건
올해 들어 중국 내 대표적인 WiFi 보안 사건 중 하나로 지난 3월 발생한 슈퍼컴퓨터 ‘톈허 1호’ 내부 망 침입 사건이 꼽힌다. 중국 내 유명 정보보안 취약점 보고 사이트인 우윈이 공개한 바에 따르면, 지난 3월 슈퍼컴퓨터 ‘톈허 1호’와 관련한 한 내부 직원이 개인적으로 암호화하지 않은 와이파이 핫스팟을 만들었다. 이로 인해 ‘톈허 1호’ 내부 망 침입이 가능해지고, 많은 중요 정보들이 유출됐을 수 있다고 우윈은 밝혔다. 이외에 ‘톈허 1호’ 내부 망 계정 가운데 최소 200개 이상의 직원 계정에서 취약한 비밀번호를 사용한 것으로 밝혀졌다고 우윈 쪽은 밝혔다.

또한 지난 5월 중국 내 한 ‘화이트 해커’는 우윈 사이트에서 “베이징 수도공항 제1터미널(국내선 청사)에서 탑승권을 사용해 와이파이 네트워크에 로그인할 때 공항 와이파이 제공업체의 서버에서 보안 조치의 미흡과 코드 취약점이 발견됐다”고 공개했다. 이 때문에 서버 안의 사용자 중요 데이터 유출 및 탑승자 정보가 절취됐다고 그는 주장했다. 일단 탑승자 정보가 유출되면, 탑승자는 티켓 구매 이상과 항공편 취소 따위의 각종 사기 편취 메시지를 받을 수 있다고 보안전문가들은 지적했다.
[중국 베이징 / 온기홍 특파원(onkihong@yahoo.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 유니뷰코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 프로브디지털

    • 인텔리빅스

    • 경인씨엔에스

    • 트루엔

    • 성현시스템

    • 세연테크

    • 비전정보통신

    • 디비시스

    • 동양유니텍

    • 스피어AX

    • 투윈스컴

    • 아이리스아이디

    • 한결피아이에프

    • 유에치디프로

    • 위트콘

    • 주식회사 에스카

    • 포엠아이텍

    • 세렉스

    • 안랩

    • 이글루코퍼레이션

    • 엔피코어

    • 시만텍

    • 트렐릭스

    • 스텔라사이버

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 미래시그널

    • 케이제이테크

    • 알에프코리아

    • 유투에스알

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 에스에스티랩

    • 이스트컨트롤

    • 태정이엔지

    • 네티마시스템

    • 구네보코리아주식회사

    • 티에스아이솔루션

    • 넥스텝

    • 한국씨텍

    • 두레옵트로닉스

    • 에이티앤넷

    • 넥스트림

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 포커스에이치앤에스

    • 신화시스템

    • 휴젠

    • 이오씨

    • 글로넥스

    • 메트로게이트
      시큐리티 게이트

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기