[보.알.남] 와이파이 보안 규격 변천사, 그리고 WPA3

2021-01-05 18:03
  • 카카오톡
  • 네이버 블로그
  • url
전파를 통해 데이터 전송하는 무선 장비는 언제나 도청·감청 위험 존재
와이파이 역시 전송 데이터 보호 위해 암호화 및 암호화 키 보호 등 보안기술 적용
최신 규격인 WPA3, 사용자 입장에서 보안 설정 쉬운 반면 보안 성능은 더 강력해


[보안뉴스 이상우 기자] 전파를 사용해 무선으로 데이터를 주고받는 대부분의 기기는 통신 과정에서 중간에서 알 수 없는 누군가가 개입해 데이터 내용을 엿볼 수 있다. 전파는 유선과 달리, 두 기기가 물리적으로 직접 연결되는 방식이 아니다. 특정 주파수로 데이터가 담긴 전파를 발신하면 해당 주파수를 수신할 수 있는 기기를 이용해 데이터를 받는 방식이기 때문에 같은 주파수 대역을 수신할 수 있는 기기라면 해당 내용을 제3자가 수신하는 것이 가능하다.


[이미지=utoimage]

예를 들어보자. 군용 소형 아날로그 무전기인 PRC-96K의 경우 특정 주파수 대역을 이용해 가까운 거리에 있는 아군과 음성을 송수신할 수 있다. 그런데, 특정 부대에서 현재 사용 중인 채널과 동일한 채널을 수신할 수 있는 기기를 사용한다면 외부인이 대화 내용을 감청할 수 있다. 이 때문에 군에서는 ‘통신전자운용지시(CEOI)’라는 기밀문서를 통해 시간별로 사용할 채널과 장소별 호출부호를 바꾼다.

물론 이 같은 방식을 적용하더라도 ‘음성’이라는 평문을 주고받는 무전기의 특성상 특정 주파수를 통해 전파만 수신할 수 있으면 대화 내용을 타인이 알 수 있어, 전송 내용 자체를 암호화하거나 타인이 수시할 수 없도록 해야 한다. 가령 PRC-999K 같은 장거리 통신용 무전기의 경우 ‘주파수 도약’이라는 방식을 통해 통신 주파수를 주기적으로 변경하고, 내용을 디지털로 전환해 전송하는 등 한 차원 높은 보안을 적용하기도 한다.

와이파이로 암호화 프로토콜, WEP, WPA, WPA2
이처럼 전파를 이용하는 무선 통신 장비는 언제든 알 수 없는 상대방이 개입할 위험이 존재하므로 전송 내용을 암호화하거나 도·감청을 피할 수 있는 통신방식을 사용할 필요가 있다.

우리가 오늘날 흔하게 사용하는 무선통신 기술 ‘와이파이’도 암호화 통신 규약이 있다. 와이파이 역시 2.4GHz와 5GHz의 공개된 주파수 대역을 사용하는 무선통신 장비로, 전송되는 전파를 중간에서 다른 누군가가 수신해 데이터 내용을 훔쳐보는 것도 가능하다. 즉, 암호화하지 않은 통신 프로토콜을 사용할 경우 동일한 주파수를 수신하는 장비를 이용해 통신 내용을 도청할 수 있다. 특히, 우리는 중요한 개인정보와 금융정보 등을 다루는 PC, 스마트폰을 이러한 와이파이에 연결해 사용하고 있기 때문에 무선 연결에 대한 경각심을 키울 필요가 있다.


[이미지=utoimage]

와이파이 보안접속은 공개된 주파수를 사용하면서도, 실제 정보를 주고받는 AP(공유기)와 사용자의 단말기(PC, 스마트폰) 사이에만 내용을 알 수 있도록 암호화하는 기술을 말한다.

WEP(Wired Equivalent Privacy)는 초기 와이파이 암호화 통신 규약이다. 사전에 지정된 복호화 키를 AP와 단말기 사이에 공유하고, RC4 알고리즘을 통해 데이터를 암호화해 전송하는 방식이다. 하지만, RC4 알고리즘 자체가 보안에 취약하며, WEP 프로토콜에서는 고정된 암호 키를 사용하기 때문에 암호화된 내용을 공격자가 쉽게 해석할 수 있다. 이로 인해 오늘날 WEP 프로토콜을 사용하는 경우는 거의 없다.

WPA는(Wi-Fi Protected Access)는 기존 WEP의 취약성에 대한 대안으로 등장한 기술 규격이다. 와이파이 얼라이언스(Wi-Fi alliance)는 무선 인터넷 보안 표준인 IEEE 802.11i가 완성되기 전까지 WPA를 한시적으로 사용하도록 제시했다. 기존의 고정키 대신, 동적 암호키 구현을 위해 TKIP(Temporal Key Integrity Protocol) 기술을 적용한 것도 특징이다. TKIP는 패킷당 키 할당, 키 값 재설정 등의 방식으로 암호 키를 변경할 수 있으며, 기존 WEP 방식에 소프트웨어 패치만 적용하면 이를 사용할 수 있었다. 하지만 이 방식 역시 보안에 취약한 TKIP/RC4 알고리즘을 사용하기 때문에 상대적으로 안전한 기술은 아니다.

와이파이 보안 표준인 IEEE802.11i 규격이 2004년에 등장하면서, 이 규격에 맞춘 보안기술인 WPA2 프로토콜이 등장했다. 가장 큰 변화는 CCMP/AES 알고리즘을 통한 암호화다. 기존 TKIP를 통한 방식과 비교해 고급 암호화 표준(AES) 기반 128비트 암호 키를 사용하고, CCMP를 통해 암호화하면서 기밀성과 무결성을 높였다.

14년 동안 쓰인 WPA2, 결국 치명적인 취약점 등장
방패와 갑옷이 발전하면 이를 뚫는 무기도 발전하는 법이다. WPA2는 당시로서는 강력한 암호화 전송 기술이었으나, 2004년에 등장한 기술인 만큼 현재 시점에서 파훼할 수 있는 방법도 많다. 실제로 지난 2017년에는 ‘KRACK’이라는 이름의 취약점이 등장하기도 했다. KRACK 취약점은 중간자 공격의 일종으로, 암호화 기능을 무력화하고 사용자 단말기와 AP 사이에 주고받는 데이터를 가로채 카드정보, 웹 브라우저에 입력하는 ID/PW, 이메일 등 인터넷을 사용하는 다양한 정보를 탈취하는 것이 가능하다.

앞서 언급한 것처럼 전파를 이용한 무선 데이터 송수신은 해당 주파수를 수신할 수 있는 기기라면 이 데이터를 확인할 수 있다. 다만, WPA2의 경우 데이터 내용이 강력하게 암호화돼 있어 내용을 쉽게 확인하기 어려울 뿐이다.

KRACK 취약점은 공격자가 이 과정에 침입해 암호 키를 무작위로 대입하는 방식을 사용한다. AP와 단말기가 서로 암호화 검증 메시지를 보내는 과정에서 해당 검증 메시지를 공격자가 탈취한 뒤 동일하게 전달해 오류를 일으키고, 암호 키를 초기화해 탈취한 데이터를 재조합하는 방식으로 공격이 이뤄진다. 물론 해당 취약점은 현재 보안 패치가 나온 상태다.

차세대 보안 와이파이 규격, WPA3
WPA3는 이러한 문제를 해결하기 위해 등장한 보안 프로토콜이다. 14년 만에(2018년 발표) 새롭게 등장한 규격인 만큼 WPA2와 비교해 많은 부분에서 변화가 생겼다. 요약하자면 사용자 입장에서는 더 쉽고 간편하게 이용할 수 있고, 암호화 기능은 더 강력해졌다.


▲와이파이 얼라이언스 인증 마크로, 2020년 7월 1일 이후 출시 제품은 WPA3를 적용해야 해당 마크를 받을 수 있다[로고=와이파이얼라이언스]
WPA3는 개인용(Personal)과 기업용(Enterprise)로 구분한다. WPA3-Personal의 경우 ‘사전대입공격’으로 인한 SSID(와이파이 이름) 접속 ID/PW 탈취를 차단할 수 있어 상대적으로 쉬운 ID/PW를 설정할 수 있는 것이 특징이다. 사전대입공격이란 사전(Dictionary)에 등록된 단어에 대소문자 및 숫자 등을 더한 뒤 일일이 입력하고, 비밀번호를 알아내는 공격기법이다. 이 때문에 WPA2의 경우 강력한 ID/PW 설정을 권장하며, KRACK 취약점 역시 PW 탈취가 우선적으로 필요하다.

이와 달리 WPA3는 일종의 난수 생성 알고리즘인 SAE를 통해 암호 키 초기화 공격 및 사전대입공격을 어렵도록 했다. 사용자는 기억하기 쉬운 암호를 설정해도 향상된 인증 과정을 통해 무선 연결을 보호하는 것이 가능하다. 특히, 데이터가 전송된 이후 암호가 노출되더라도 트래픽 암호화 키는 노출되지 않기 때문에 전송 데이터를 보호하는 것 역시 가능하다.

여기에 WPA3-Enterprise는 최소 192비트 암호화(AES 192)를 통해 이전 세대(WPA2, 128비트)보다 보안 성능을 강화했다.

2018년 등장한 표준이지만 현재 대중화는 느려
WPA3 프로토콜의 이러한 특징은 공용 와이파이에서 빛을 더욱 발한다. 쉬운 암호를 설정해도 단말기와 AP 사이에 각각 다른 방식의 암호화가 적용되기 때문에 공격자가 패킷을 탈취하더라도 암호화 키를 알기 어렵기 때문이다. 실제로 서울시는 1월 1일부터 공공와이파이 보안접속 SSID를 ‘SEOUL_Secure’로 통일하고, WPA3 프로토콜을 적용한다고 발표했다.

하지만 민간에서는 WPA3를 적용한 유무선 공유기를 찾아보기 어려운 것이 현실이다. 보안 규격이 등장한지 2년 가까이 지났음에도 불구하고, 현재 국내에서 판매 중인 10만 원 내외의 제품 중에는 WPA3를 지원하는 것을 찾기 어렵다. 20만 원 정도는 되는 제품이라야 간혹 이 기능을 찾아볼 수 있는 실정이다. 전송 거리가 상대적으로 짧은 와이파이 전파 특성상 가정 내에서만 사용한다면 공격자가 옆집이나 현관 앞처럼 가까이 있어야 하기 때문에 공격에 노출될 가능성은 적다. 하지만 카페 등 불특정 다수가 이용하는 공간에 구세대 보안 프로토콜이 적용된 유무선 공유기가 있다면 이는 공격 대상이 될 수 있다. 때문에 중요한 개인정보나 금융정보는 공용 와이파이에 연결한 상태에서 입력하지 않는 것이 아직까지는 안전할 것으로 보인다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

연관 뉴스

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 알티솔루션

    • 인콘

    • 엔텍디바이스코리아

    • 마이크로시스템

    • TVT코리아

    • 아이디스

    • 씨프로

    • 웹게이트

    • 지오멕스소프트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지

    • 지인테크

    • 다후아테크놀로지코리아

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 비전정보통신

    • 인텔리빅스

    • 경인씨엔에스

    • 세연테크

    • 성현시스템

    • 한결피아이에프

    • 유니뷰코리아

    • 디비시스

    • 프로브디지털

    • 스피어AX

    • 투윈스컴

    • 트루엔

    • 한국씨텍

    • 위트콘

    • 유에치디프로

    • 넥스트림

    • 포엠아이텍

    • 세렉스

    • 제이슨

    • 라온시큐어

    • 시만텍

    • 유니닥스

    • 사이버아크

    • 한국IBM

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 네이즈

    • 케이제이테크

    • 셀링스시스템

    • 창성에이스산업

    • 아이엔아이

    • 미래시그널

    • 새눈

    • 에스에스티랩

    • 유투에스알

    • 에이앤티코리아

    • 네티마시스템

    • 태정이엔지

    • 에이티앤넷

    • (주)일산정밀

    • 주식회사 에스카

    • 두레옵트로닉스

    • 넥스텝

    • 모스타

    • 에이앤티글로벌

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 엘림광통신

    • 보문테크닉스

    • 지와이네트웍스

    • 티에스아이솔루션

    • 구네보코리아주식회사

    • 동양유니텍

    • 엔에스티정보통신

    • 엔시드

    • 포커스에이치앤에스

    • 메트로게이트
      시큐리티 게이트

    • 엠스톤

    • 글로넥스

    • 유진시스템코리아

    • 카티스

    • 세환엠에스(주)

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

Passwordless 설정

PC버전

닫기