와이파이 표준의 설계 결함 때문에 전혀 다른 망에 접속하게 된다

2024-05-18 10:02
  • 카카오톡
  • 네이버 블로그
  • url
와이파이 망과 관련된 표준에서 설계 결함이 발견됐다. 이를 익스플로잇 하면 공격자들이 피해자들을 전혀 다른 망에 접속시킬 수 있게 된다. 그러면 VPN이 비활성화된다.

[보안뉴스=자이 비자얀 IT 칼럼니스트] 벨기에 루벤가톨릭대학교의 연구원들이 IEEE 802.11 와이파이 표준에서 설계 결함을 발견했다. 이 결함을 공격자들이 악용할 경우 피해자들을 속여 덜 안전한 무선 네트워크에 연결하도록 유도할 수 있게 된다. 그 후 여러 가지 악성 행위를 이어가는 게 가능하다고 한다. 이런 류의 공격에 당한 피해자들은 트래픽 조작이나 가로채기 등의 위험에 노출된다고 루벤가톨릭대학 측은 경고했다.


[이미지 = gettyimagesbank]

설계 오류
문제의 취약점에는 현재 CVE-2023-52424라는 관리 번호가 부여됐다. 모든 와이파이 모든 유형의 OS에 탑재되어 있는 모든 와이파이 클라이언트들에 존재한다. WPA3 프로토콜, WEP, 802.11X/EAP 등이 이 취약점의 영향을 받는다. 와이파이 표준을 강화시켜야 한다고 연구원들은 주장하고 있다.

“클라이언트가 원하는 네트워크가 아니라 다른 네트워크에 연결시켜주는 취약점입니다. 그렇다는 건 클라이언트의 사용자 인터페이스가 의도했던 것과는 다른 SSID를 갖게 된다는 뜻이 됩니다.” 루벤가톨릭대학교의 연구원인 헬로이즈 골리에르(Héloïse Gollier)와 마티 반회프(Mathy Vanhoef)의 설명이다.

이 와이파이 취약점이 나타나는 근본 원인은 IEEE 802.11 표준이 클라이언트 연결 시 네트워크의 SSID를 항상 인증하지 않는다는 것이다. SSID는 무선 접근점과 네트워크들의 고유 식별자로, 이것이 있어 근처의 다른 무선 접근점이나 무선 네트워크와 혼동되지 않을 수 있다.

“현대의 와이파이 네트워크들은 4방향 핸드셰이크를 통해 스스로는 물론 클라이언트들까지 인증을 합니다. 그리고 이 4방향 핸드셰이크로 연결 키 협상도 진행합니다. 4방향 핸드셰이크는 공유된 PMK와도 관련이 있는데, 이 PMK는 어떤 버전의 와이파이이냐에 따라, 또한 어떤 인증 프로토콜을 사용하느냐에 따라 다양한 출처를 가질 수 있습니다.” 연구원들의 설명이다.

“문제는 이 PMK의 출처를 인증하는 과정에서 SSID가 없어도 되게끔 IEEE 802.11이 설계되어 있다는 겁니다. 인증 과정 중에 SSID라는 고유의 값이 포함되어야 마땅한데, 그렇게 되어 있지 않다는 것이죠. 그렇기 때문에 공격자들이 가짜 접근점을 설정한 뒤 멀쩡한 SSID를 스푸핑하면 간단히 인증 과정을 통과할 수 있게 됩니다.”

익스플로잇을 위한 조건
물론 이 공격이 말처럼 간단한 것만은 아니다. 몇 가지 조건이 성립되어야만 공격이 이뤄진다. 먼저는 공격의 표적이 되는 피해자 조직이 두 개 이상의 와이파이망을 구성해 사용하고 있어야 하는데, 그 두 망에서 공통적으로 사용되는 크리덴셜들이 존재해야 한다. 예를 들어 2.4GHz 망과 별도의 5GHz 망이 있는데, 둘의 SSID가 각기 다르지만 같은 인증 크리덴셜을 보유하고 있다고 한다면 공격 조건이 갖춰진다는 뜻이다.

일반적으로 클라이언트 장비들은 둘 중 좀 더 보안성이 강화된 쪽으로연결이 되게끔 설정되어 있을 것이다. 하지만 공격자가 어느 정도 거리에까지 접근하는 데 성공하여 중간자 공격을 실시한다면, 보안이 강화된 망과 같은 SSID를 가진 가짜 접근점을 생성해 설정할 수 있게 되고, 이를 통해 피해자들이 보안이 덜 강화된 다른 망으로 접속하도록 유도할 수 있게 된다.

보안이 덜 강화된 망에 접속한 후 피해자들은 해당 망의 상태에 따라 각종 공격에 노출될 수 있다. “VPN과 같은 보호 장치가 무력화될 수도 있습니다. 예를 들어 클라우드플레어(Cloudflare)의 워프(Warp)나 하이드미(hide.me), 윈드스크라이브(Windscribe)와 같은 VPN들은 신뢰할 수 있는 와이파이망에 접속하게 되면 자동으로 비활성화 됩니다. 피해자를 신뢰할 수 없는 망에 접속시켜두고, 사실은 신뢰할 수 있는 망에 접속한 것처럼 위장하게 되면 VPN들이 자동으로 사라지는 것과 다름이 없습니다.”

이러한 ‘SSID 혼동 공격’을 막으려면 어떻게 해야 할까? 연구원들은 다음 몇 가지를 제안한다.
1) IEEE 802.11 표준을 업데이트 하여 SSID 인증을 반드시 확인하도록 해야 한다.
2) 접근점과 관련된 상황을 주기적으로 업데이트 하여 수상한 점이 없는지 확인한다.
3) 서로 다른 SSID에는 완전히 다른 크리덴셜들만 사용한다.

글 : 자이 비자얀(Jai Vijayan), IT 칼럼니스트
[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

헤드라인 뉴스

TOP 뉴스

이전 스크랩하기


과월호 eBook List 정기구독 신청하기

    • 아마노코리아

    • 인콘

    • 엔텍디바이스코리아

    • 이노뎁

    • 다봄씨엔에스

    • 아이디스

    • 씨프로

    • 웹게이트

    • 씨게이트

    • 하이크비전

    • 한화비전

    • ZKTeco

    • 비엔에스테크

    • 비엔비상사

    • 원우이엔지
      줌카메라

    • 지인테크

    • 지오멕스소프트

    • 이화트론

    • 다누시스

    • 테크스피어

    • 렉스젠

    • 슈프리마

    • 혜성테크윈

    • 시큐인포

    • 미래정보기술(주)

    • 엔토스정보통신

    • 비전정보통신

    • 경인씨엔에스

    • (주)우경정보기술

    • 투윈스컴

    • 디비시스

    • 다후아테크놀로지코리아

    • 트루엔

    • 동양유니텍

    • 세연테크

    • 위트콘

    • 이오씨

    • 유에치디프로

    • 구네보코리아주식회사

    • 주식회사 에스카

    • 포엠아이텍

    • 티에스아이솔루션

    • 넥스트림

    • 안랩

    • 데이티스바넷

    • 시큐어링크

    • 지란지교데이터

    • 삼오씨엔에스

    • 위즈코리아

    • 피앤피시큐어

    • 신우테크
      팬틸드 / 하우징

    • 에프에스네트워크

    • 앤디코

    • 케이제이테크

    • 알에프코리아

    • 사라다

    • 아이엔아이

    • (주)일산정밀

    • 새눈

    • 유투에스알

    • 이스트컨트롤

    • 태정이엔지

    • 네티마시스템

    • 현대틸스
      팬틸트 / 카메라

    • 지에스티엔지니어링
      게이트 / 스피드게이트

    • 미래시그널

    • 두레옵트로닉스

    • 엘림광통신

    • 에스에스티랩

    • 에이앤티글로벌

    • 포커스에이치앤에스

    • 보문테크닉스

    • 휴젠

    • 메트로게이트
      시큐리티 게이트

    • 글로넥스

    • 신화시스템

    • 세환엠에스(주)

    • 유진시스템코리아

    • 카티스

    • 유니온커뮤니티

Copyright thebn Co., Ltd. All Rights Reserved.

MENU

회원가입

PC버전

닫기