WPA3에서 발견된 드래곤블러드 취약점 때문에 비밀번호 위험

2019-04-12 10:33
  • 카카오톡
  • 네이버 블로그
  • url
WPA2가 강화된 버전인 WPA3, 아직 서서히 도입되고 있는 와중
와이파이 네트워크의 암호 훔칠 수 있게 해주는 취약점 발견돼


[보안뉴스 문가용 기자] WPA3 프로토콜에서 다수의 취약점들이 발견됐다. 공격자들이 이 취약점들을 통해 와이파이 네트워크의 비밀번호를 입수할 수 있는 것으로 드러났다.

WPA3는 와이파이를 보호하기 위한 프로토콜의 세 번째 버전이자 최신 버전으로 2018년 6월부터 도입되기 시작했다. 특히 오프라인에서의 사전 공격(dictionary attack)과 비밀번호 추측 공격(password guessing attack)을 막는 데 효과적이라고 알려져 있다. 사전 공격이란 사전에 나온 단어를 입력해 비밀번호를 알아맞히는 공격이다.


[이미지 = iclickart]

WPA3은 개인용과 기업용으로 나눠져 있으며, WPA2를 서서히 교체해가고 있다. 그러나 WPA3가 보편화 되려면 아직 몇 년 더 걸릴 것으로 예상된다. 아직까지는 WPA2가 대세 와이파이 보안 프로토콜이며, 현재도 유지 및 향상이 진행되고 있다.

아부다비뉴욕대학의 메이시 반호프(Mathy Vanhoef)와 텔아비브대학의 에얄 로넨(Eyal Ronen) 등으로 구성된 연구팀은 최근 WPA3을 분석했다. 특히 SAE라고 알려진 동일성 동시 인증(Simultaneous Authentication of Equals) 핸드셰이크를 집중적으로 파헤쳤다. SAE는 드래곤플라이(Dragonfly)라는 이름으로도 불린다.

참고로 반호프는 WPA2에서 크랙(KRACK)이라는 취약점을 발견한 사람이기도 하다. 크랙은 Key Reinstallation Attack의 준말로, 키를 재설치 함으로써 사이버 공격을 가능하게 해주는 취약점이다. WPA3은 이 크랙 취약점을 해결한 버전으로 알려져 있다.

분석 끝에 반호프와 로넨은 WPA3에서 두 가지 유형의 취약점을 발견할 수 있었다. “이 취약점을 통째로 드래곤블러드(Dragonblood)라고 부르기로 했습니다. 익스플로잇 될 경우 와이파이 네트워크의 비밀번호를 탈취하는 게 가능해지고, 다운그레이드 공격 또한 가능하게 됩니다. 그 외에도 디도스 공격을 가능하게 하는 취약점을 접근점(AP)에서 찾아내기도 했습니다.”

드래곤블러드를 통해 다운그레이드 공격을 하게 되면 클라이언트를 강제하여 WPA2의 4방향 핸드셰이크를 일부 실행할 수 있게 된다고 반호프는 설명한다. “이 현상을 이용하면 전통적 방식의 브루트포스 공격을 일부 WPA2 핸드셰이크에 적용할 수 있게 됩니다. 또한, 드래곤플라이(SAE) 핸드셰이크에 직접 다운그레이드 공격을 할 경우, 피해자가 약한 타원 곡선 암호를 사용할 수밖에 없도록 강제할 수 있습니다.”

부채널 공격도 할 수 있었다. “드래곤플라이(SAE)의 비밀번호 암호화 기법을 직접 겨냥할 수 있습니다. 캐시 기반 공격을 할 경우 해시 투 커브(hash-to-curve) 알고리즘을 익스플로잇 할 수 있게 되며, 타이밍 기반 공격을 할 경우 해시 투 그룹(hash-to-group) 알고리즘을 공격할 수 있게 됩니다. 이로써 정보가 노출되며, 이 정보를 가지고 비밀번호를 알아내기 위한 공격을 할 수 있게 됩니다.”

반호프 등의 연구원에 따르면 이 공격을 ‘비밀번호 분할 공격(password partitioning attack)’이라고 부르는데, “125달러 정도 하는 아마존 EC2 정도의 성능을 가진 컴퓨터로도 8글자짜리 비밀번호를 크래킹할 수 있다”고 한다. 이 부채널 공격을 가능케 하는 취약점에는 CVE-2019-9494라는 번호가 부여됐다.

공격하고자 하는 와이파이 네트워크 근처에 있는 공격자의 경우 이 부채널 공격을 통해 비밀번호를 알아낸 후 민감한 정보를 다량으로 유출시킬 수 있다고 한다. 이 공격은 확장 가능 인증 프로토콜(Extensible Authentication Protocol, EAP)에서도 작동한다고 그들은 덧붙였다. 보다 상세한 기술 정보가 담긴 보고서는 여기(https://papers.mathyvanhoef.com/dragonblood.pdf)서 열람이 가능하다.

와이파이얼라이언스(Wi-Fi Alliance)는 “이러한 공격 시나리오는 극히 적은 수의 WPA3 구현 체제에서 발견되는 것이며, 아직까지 실제 공격에 활용된 사례는 없다”고 발표했다.

3줄 요약
1. 와이파이 보안 프로토콜인 WPA2를 대체할 WPA3에서 새로운 취약점 발견됨.
2. 이 취약점을 통틀어 드래곤블러드라고 부르는데, 와이파이 네트워크의 암호를 훔칠 수 있게 해줌.
3. WPA3를 내놓은 와이파이얼라이언스 측은 ‘사실상 불가능한 공격’이라고 반박함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 지인테크

    • 인콘

    • 엔텍디바이스코리아

    • 핀텔

    • KCL

    • 아이디스

    • 씨프로

    • 웹게이트

    • 엔토스정보통신

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 지오멕스소프트

    • 원우이엔지

    • HS효성인포메이션시스템

    • TVT코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 홍석

    • 슈프리마

    • 인텔리빅스

    • 시큐인포

    • 미래정보기술(주)

    • 유니뷰

    • 비전정보통신

    • 아이원코리아

    • 인터엠

    • 위트콘

    • 성현시스템

    • 한국씨텍

    • 투윈스컴

    • 스피어AX

    • 다후아테크놀로지코리아

    • 한결피아이에프

    • 경인씨엔에스

    • 디비시스

    • 트루엔

    • 세연테크

    • 프로브디지털

    • 동양유니텍

    • 포엠아이텍

    • 넥스트림

    • 핀텔

    • 위즈코리아

    • 삼오씨엔에스

    • 벨로크

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • (주)일산정밀

    • 아이엔아이

    • 새눈

    • 미래시그널

    • 인빅

    • 유투에스알

    • 에이티앤넷

    • 케비스전자

    • 한국아이티에스

    • 엣지디엑스

    • 네티마시스템

    • 에이앤티글로벌

    • 이엘피케이뉴

    • 와이즈콘

    • 현대틸스
      팬틸트 / 카메라

    • 제네텍

    • 구네보코리아주식회사

    • 창성에이스산업

    • 에이앤티코리아

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 티에스아이솔루션

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이아이

    • 넥스텝

    • 엘림광통신

    • 메트로게이트
      시큐리티 게이트

    • 레이어스

    • 주식회사 에스카

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기