무선과 유선의 차이점은 ‘보안 영역과 인지도’
최근 들어 무선 네트워크 기술 발전으로 인해 네트워크 미디어가 유선에서 무선으로 급속하게 옮겨가고 있다. ITU가 WiMAX를 정식 3G 표준기술로 인정한 데 이어 아날로그 TV 주파수의 개방, 그리고 4G 주파수대 선정 등으로 WiMAX의 글로벌 확산을 위한 뒷받침 할 수 있는 환경이 조성 되고 있다. 우리나라가 전 세계 최초로 WiBro 상용 서비스를 시작한데 이어 대만 일본에서도 WiMAX 서비스가 이루어 질 예정이다.
무선 랜은 저렴한 비용과 높은 밴드위스(Bandwidth)를 무기로 하여 빠르게 그 인프라를 확장해 가고 있다. 또한 RFID 리더기 연결, WiFi on VoIP 서비스 등에 무선 랜이 사용됨으로써 유비쿼터스 시대의 핵심 네트워크로 그 비중을 넓혀가고 있다.
네트워크 기술 중에서 이더넷, WiFi, WiMAX와 같은 ITU 표준화 기술들은 그 기술 스펙이 100% OPEN 되어 전 세계 표준처럼 가장 많이 사용되고 있다. 하지만 기술 스펙이 공개 되기 때문에 그만큼 취약점을 이용한 공격들도 많이 만들어지고 있다. 이러한 많은 무선 인터넷 기술 중에서 ITU 표준 기술들을 중심으로 ‘무선 인터넷 보안의 차이점’과 무선 랜 해킹 툴의 분석을 통해 ‘무선 랜 인터넷 해킹 동향’에 대해 살펴보자.
무선 인터넷 보안은 3차원
먼저 무선보안과 유선보안의 가정 큰 차이점은 보안영역과 인지도이다. 유선보안의 영역이 2차원적 이라고 한다면 무선보안의 영역은 3차원적이다. 유선은 UTP케이블이 설치되어 있는 곳 까지가 보안 영역으로 설정되지만 무선은 AP 신호가 도달하는 건물 옥상 몇 m까지가 보안 영역으로 설정 된다. 그리고 무선은 유선 비해 눈에 보이는 부분이 많지 않으므로 인지하기가 쉽지 않다는 점이 보안상의 어려움이기도 하고 가장 큰 특징이다.
무선 인터넷 보안의 특징은 첫째 새로운 계층에 대한 보안이다. 무선 인터넷 보안은 Layer2 데이터 링크 계층의 프로토콜 헤더를 분석하여 프로토콜의 취약점을 노리는 공격이나 사용자에 대한 정책을 수립하는 것이다. 이해 비해 유선 보안은 Layer3 이상의 프로토콜을 분석하고 정책 수립을 기준으로 삼는다.
둘째, 무선 인터넷 보안은 네트워크 현황 파악이 힘들다. 무선인터넷은 쉽게 대규모 네트워크의 설치와 제거가 가능하다. 무선신호 강도는 날씨, 주변 무선네트워크의 간섭여부, 등 다양한 요소에 따라 변화한다. 이러한 무선신호 강도 변화와 네트워크 변화에 따라 무선 네트워크 현황이 현저하게 변화하기 때문에 무선네트워크 현황을 파악하기 힘들다. 그러므로 무선 인터넷 현황을 파악하기 위해서는 지속적인 모니터링이 필수적이다.
셋째, 무선 인터넷 보안은 단말기의 위치 추적이 어렵다. WiFi와 WiMAX 연결반경은 약 100m, 1.5Km로 매우 크다. 이렇게 큰 연결반경 때문에 같은 네트워크에 연결된 단말기라고 하더라도 위치추적이 힘들다. 다시 말해 해킹이 발생하더라도 해커의 위치추적이 힘들고 불법 장비가 발견되더라도 물리적인 제거가 힘들게 된다.
무선 인터넷 해킹 툴, WiMAX 해킹 툴로 발전
최근에 인터넷을 통해 배포 되고 있는 대부분의 무선인터넷 해킹 툴(Hacking Tool)은 무선랜 해킹 툴들이다. 하지만 WiMAX 기술의 많은 부분이 WiFi를 기반으로 하고 있기 때문에 WiMAX 서비스 확대에 따라 무선 랜 해킹 툴은 WiMAX 해킹 툴로 발전할 것으로 보인다.
무선 랜 해킹 툴들은 점점 다양한 분야로 나누어져 전문적인 기능을 하는 툴로 발전하고 있다. 그리고 또 한편으로는 웹 해킹 툴과 결합한 ‘햄스터’처럼 다른 분양의 해킹 툴과 결합하여 더욱 강력한 해킹 도구로도 발전하고 있다. 이러한 해킹 툴들을 분야별로 구분하면 다음과 같다.
■ 무선 네트워크 감지 및 매핑 툴
가장 대표적인 것은 War-driving툴이다. 주변 무선 네트워크를 감지하고 지도상에 위치를표시 해주는 툴이다. 이러한 툴을 통해 수집된 정보를 이용해 보안이 설정되어 있지 않는 AP에 무단으로 접속하여 특정 시스템 및 서버에 침입을 시도하는데 사용된다.
■ 무선 네트워크 트래픽 분석 툴
NetStumbler로 대표되는 무선 Sniffing 도구들이 여기에 속한다. 주변의 무선 네트워크를 사용하고 있는 AP나 노트북의 정보들 수집하기 위한 도구들이다. 이러한 도구들을 통해 SSID, IP,MAC 보안 방식(WEP,WPA)등의 무선 랜 네트워크의 정보를 파악하고 이를 이용해 무선 네트워크를 공격하게 된다.
■ 클라이언트 분석 툴
무선을 사용하고 있는 클라이언트의 보안 정도를 확인하여 클라이언트에 침투 할 수 있는 방법 제시하는 툴들이다. 이러한 툴들은 대부분 무선 클라이언트들이 AP를 찾기 위해 보내는 탐지(probe) 패킷을 이용하여 정보를 수집한다.
■ 무선 전용 암호화 크랙킹 툴
무선 랜을 보호하고 있는 암호화 알고리즘을 깨는 툴들이다. WEP WPA 알고리즘을 깨서 Keyfmf를 알아내고 WEP로 암호화 되어 전달되는 패킷을 캣처해 풀어볼 수 있는 기능을 제공 한다. 이러한 툴들을 통해 WEP이 사용되고 있는 AP에 불법으로 접속하거나 WEP을 통해 암호화 통신을 하고 있는 내용을 도청 할 수 있다.
■ 무선 패킷 제조 툴
무선 패킷을 인위적으로 조작하여 만들어 내는 툴들로 필요에 따라 무선 네트워크에 패킷을 지켜보고 비슷한 패킷을 조작하여 보내거나 임의의 패킷을 만들어 보낼 수 있도록 지원하는 툴들이다. 이러한 툴들은 무선 네트워크상에 중간자 공격(MAN-in-middle), 무선 가로채기(Hijacking)공격, 무선 DOS공격 등에 다양하게 활용된다.
해킹 공격 방어는 무선 보안이 필수
이 같은 공격을 방어하기 위해서는 보안을 강화하고자 하는 영역에 대해 어떤 AP와 Station이 있는지 모니터링해야 한다. 이를 통해 불법 AP를 탐지하고 내부 노트북이 외부 AP에 연결돼 내부정보가 흘러나가는 것을 막을 수 있다. 해커들이 무선 네트워크를 해킹하기 위해 사용하는 해킹 툴이나 장비를 탐지하는 위협탐지 장치도 필요하다. 이를 통해 해킹을 위한 사전행위를 미리 탐지하고 예방할 수 있다. 이러한 무선 랜의 모니터링과 위협탐지를 위해 제안되고 있는 솔루션이 WIPS(Wireless IPS)다.
WIPS는 AP와 클라이언트간의 상호 인증을 제공하는 무선 랜 인증 서버와는 다르게 보안을 하고자 하는 건물에 무선 랜 전용 감지센서를 설치해 건물 주변에 있는 모든 무선 랜 기기를 감시하고 무선 랜을 통해 해킹을 차단할 수 있도록 한다. 따라서 기업이나 공공기관 등에서 무선 네트워크 장비를 설치하고자 할 때는 반드시 이와 같은 보안 시스템의 구축을 함께 고려해서 보안을 강화해야 한다.
무선 해킹 툴 ‘햄스터’
최근의 무선 랜 해킹은 ‘햄스터’라는 툴을 이용하는 사례가 많다. “이 해킹 툴은 웹 해킹과 무선 랜 해킹이 결합한 형태로 사용자가 무선 랜을 통해 웹 애플리케이션을 실행하면 공격자는 무선 보안의 취약 구간으로 접근해 사용자의 데이터 중에서 웹 쿠키와 URL을 동시에 수집해 공격대상이 사용하고 있는 권한을 모두 가져올 수 있는 것”이라고 정현철 과장은 설명했다.
그는 실제로 이 툴을 이용해 커피숍 등에서 비즈니스 회의를 하고 있는 무선 사용자들의 데이터에 접근해 이들이 사용하고 있는 웹 애플리케이션의 아이디와 패스워드를 그대로 가져와 필요한 정보를 가져온다고 덧붙였다.
정 과장은 기업들이 이러한 무선 보안의 취약점을 보완하려면 우선 기업 내 무선인프라와 사용 환경을 파악하고 보안에 대한 관심을 갖고 기존 보안 인프라에 무선 보안에 필요한 보안 규격을 적용하거나 필요에 따라 무선 IPS나 인증 서버의 도입을 고려해야 한다고 강조했다.
또한 무선 IPS는 감시, 통제, 모니터링 등의 기능을 하는 것이며 인증서버는 사용자 인증과 인증된 사용자의 암호화 등을 제공하는 솔루션으로 보다 강화된 무선 보안 환경을 위해서는 꼭 필요하다고 말했다.
<글: 정현철 삼양데이타시스템 무선보안팀 과장>
[정보보호21c (info@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>