Top 37 무선 랜 보안 취약점 Top Answer Update

You are looking for information, articles, knowledge about the topic nail salons open on sunday near me 무선 랜 보안 취약점 on Google, you do not find the information you need! Here are the best content compiled and compiled by the Toplist.maxfit.vn team, along with other related topics such as: 무선 랜 보안 취약점 무선랜 보안 가이드, 국정원 무선랜 보안 권고 지침, 보안 취약점 점검 가이드, 와이파이 보안 취약, 무선 보안 솔루션, 와이파이 보안검사, 와이파이 보안 WPA2, 최신 보안 취약점

1) 무선 랜 취약점 물리적 취약점: 무선 AP장비가 외부로 노출되면 비인가자에 의해 장비 파손 및 장비 리셋 문제가 발생한다. 기술적 취약점: 도청, 서비스 거부(DoS), 불법 AP 설치 후 데이터 수집 등이 존재한다.


네트워크설계 제23강 WiFi 무선 LAN 보안
네트워크설계 제23강 WiFi 무선 LAN 보안


Peemang IT Blog

  • Article author: peemangit.tistory.com
  • Reviews from users: 13707 ⭐ Ratings
  • Top rated: 3.7 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about Peemang IT Blog Updating …
  • Most searched keywords: Whether you are looking for Peemang IT Blog Updating 1. 무선 네트워크 유형 1) 무선 네트워크 유형 및 종류 1.1) WPAN Ad Hoc: 노드에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크이다. (Peer to Peer) 사용 예시로는 노트북 간의 데이터 전송, 헤드셋과 휴..
  • Table of Contents:

네비게이션

[정보보안기사] 23 무선통신 보안 (출제율 15%)

사이드바

검색

티스토리툴바

Peemang IT Blog
Peemang IT Blog

Read More

무선랜 보안 | 사이버위협 – KISA 인터넷 보호나라&KrCERT

  • Article author: www.krcert.or.kr
  • Reviews from users: 11733 ⭐ Ratings
  • Top rated: 4.3 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 무선랜 보안 | 사이버위협 – KISA 인터넷 보호나라&KrCERT 보안설정이 되어 있지 않은 무선랜은 외부인이 무선공유기를 무단으로 사용 할 수 있고, 해커가 접속하여 해킹, 개인정보유출 등 다양한 보안사고를 유발할 수 … …
  • Most searched keywords: Whether you are looking for 무선랜 보안 | 사이버위협 – KISA 인터넷 보호나라&KrCERT 보안설정이 되어 있지 않은 무선랜은 외부인이 무선공유기를 무단으로 사용 할 수 있고, 해커가 접속하여 해킹, 개인정보유출 등 다양한 보안사고를 유발할 수 … KISA 인터넷 보호나라&KrCERTKISA 인터넷 보호나라&KrCERT
  • Table of Contents:

인터넷침해사고 경보단계

사이버위협

보안서비스

보안점검

상담 및 신고

빅데이터센터

자료실

KrCERTCC

사이버위협

무선랜 보안

KISA 인터넷 보호나라&KrCERT

무선랜 보안 | 사이버위협 - KISA 인터넷 보호나라&KrCERT
무선랜 보안 | 사이버위협 – KISA 인터넷 보호나라&KrCERT

Read More

Wireless LAN(무선랜)취약점 :: Benjamin’s Note

  • Article author: crossjin.tistory.com
  • Reviews from users: 29476 ⭐ Ratings
  • Top rated: 3.9 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about Wireless LAN(무선랜)취약점 :: Benjamin’s Note 기존의 선이 있던 네트워크를 선이 없는(Wireless) 네트워크로 사용하는 것이다. 무선랜은 기술이 많이 발전하여 안정성도 높아지고 보안도 갈수록 … …
  • Most searched keywords: Whether you are looking for Wireless LAN(무선랜)취약점 :: Benjamin’s Note 기존의 선이 있던 네트워크를 선이 없는(Wireless) 네트워크로 사용하는 것이다. 무선랜은 기술이 많이 발전하여 안정성도 높아지고 보안도 갈수록 … Wireless LAN(무선랜) 이란 말 그대로 무선이다. 기존의 선이 있던 네트워크를 선이 없는(Wireless) 네트워크로 사용하는 것이다. 무선랜은 기술이 많이 발전하여 안정성도 높아지고 보안도 갈수록 강화되고 있다…
  • Table of Contents:

TAG

관련글 관련글 더보기

인기포스트

티스토리툴바

Wireless LAN(무선랜)취약점 :: Benjamin's Note
Wireless LAN(무선랜)취약점 :: Benjamin’s Note

Read More

무선 네트워크 보안 (Wireless Network Security)

  • Article author: isc9511.tistory.com
  • Reviews from users: 46910 ⭐ Ratings
  • Top rated: 3.4 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 무선 네트워크 보안 (Wireless Network Security) 1) 무선랜 보안 취약점 : 물리적 / 기술적 / 관리적 취약점 존재 … 기관 외부로 무선랜 전파가 유출되어, 정보 노출 등의 취약점 발생 가능 … …
  • Most searched keywords: Whether you are looking for 무선 네트워크 보안 (Wireless Network Security) 1) 무선랜 보안 취약점 : 물리적 / 기술적 / 관리적 취약점 존재 … 기관 외부로 무선랜 전파가 유출되어, 정보 노출 등의 취약점 발생 가능 … * Wireless LAN : IEEE 802.11 계열 표준으로 규정, 기존 유선랜에 무선AP를 연결한 후, 클라이언트에 무선 랜카드를 장착하여 접속하는 형태 – 무선랜 환경 구분 환경별 분류 특징 상용 무선랜 – 이동 통신사가..
  • Table of Contents:

‘Information Security’ Related Articles

티스토리툴바

무선 네트워크 보안 (Wireless Network Security)
무선 네트워크 보안 (Wireless Network Security)

Read More

무선(Wi-Fi) 네트워크 보안 및 취약점 | 분석맨의 ‘상상력’

  • Article author: kr.analysisman.com
  • Reviews from users: 27207 ⭐ Ratings
  • Top rated: 3.7 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 무선(Wi-Fi) 네트워크 보안 및 취약점 | 분석맨의 ‘상상력’ 무선(Wi-Fi) 네트워크 보안 및 취약점,와이파이 취약점,무선 프로토콜 취약점,무선 네트워크 보안 가이드,무선 네트워크 공격 방어 방법,무선 취약점 … …
  • Most searched keywords: Whether you are looking for 무선(Wi-Fi) 네트워크 보안 및 취약점 | 분석맨의 ‘상상력’ 무선(Wi-Fi) 네트워크 보안 및 취약점,와이파이 취약점,무선 프로토콜 취약점,무선 네트워크 보안 가이드,무선 네트워크 공격 방어 방법,무선 취약점 … 무선(Wi-Fi) 네트워크 보안 및 취약점,와이파이 취약점,무선 프로토콜 취약점,무선 네트워크 보안 가이드,무선 네트워크 공격 방어 방법,무선 취약점 크랙 KRACK Dragonblood,Kr00k,FragAttacks,무선랜 보안 가이드,무선랜 보안 취약점무선(Wi-Fi) 네트워크 보안 및 취약점,와이파이 취약점,무선 프로토콜 취약점,무선 네트워크 보안 가이드,무선 네트워크 공격 방어 방법,무선 취약점 크랙 KRACK Dragonblood,Kr00k,FragAttacks,무선랜 보안 가이드,무선랜 보안 취약점
  • Table of Contents:

알림

Sunday April 11 2021

About IT + Future

분석맨 글 모음

Search This Blog

Featured Post

Popular Posts

Tags

Blog Archive

무선(Wi-Fi) 네트워크 보안 및 취약점 | 분석맨의 '상상력'
무선(Wi-Fi) 네트워크 보안 및 취약점 | 분석맨의 ‘상상력’

Read More

09 무선 네트워크 보안

  • Article author: jeongchul.tistory.com
  • Reviews from users: 33673 ⭐ Ratings
  • Top rated: 3.7 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 09 무선 네트워크 보안 제2의 하트블리드 취약점들이 속속 발견되고 있어 사용자들의 주의가 요구되고 있습니다.바로 안드로이드 스마트폰으로 와이파이를 통해 무선 랜에 … …
  • Most searched keywords: Whether you are looking for 09 무선 네트워크 보안 제2의 하트블리드 취약점들이 속속 발견되고 있어 사용자들의 주의가 요구되고 있습니다.바로 안드로이드 스마트폰으로 와이파이를 통해 무선 랜에 … 09 무선 네트워크 보안 무선 네트워크 보안과 관련된 이슈 사항을 살펴보도록 하겠습니다.하트블리드와 유사한 취약점이 스마트폰, 기업용 무선네트워크로부터 정보 빼내는 데 악용할 가능성이 커지고 있는데요…
  • Table of Contents:

Jeongchul Kim

09 무선 네트워크 보안 본문

09 무선 네트워크 보안
09 무선 네트워크 보안

Read More

[논문]무선 LAN 보안 취약점과 단계적 해결 방안

  • Article author: scienceon.kisti.re.kr
  • Reviews from users: 33888 ⭐ Ratings
  • Top rated: 4.4 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about [논문]무선 LAN 보안 취약점과 단계적 해결 방안 본 고에서는 일반적인 무선 네트워크의 보안 위협 요인에 비추어 무선 LAN 보안의 취약점을 분석하고, 이를 극복하기 위하여 단기적인 시간에 구축할 수 있는 해결 … …
  • Most searched keywords: Whether you are looking for [논문]무선 LAN 보안 취약점과 단계적 해결 방안 본 고에서는 일반적인 무선 네트워크의 보안 위협 요인에 비추어 무선 LAN 보안의 취약점을 분석하고, 이를 극복하기 위하여 단기적인 시간에 구축할 수 있는 해결 … 범 국가적으로 해킹, 바이러스 등 사이버 테러에. 대한 관심이 높아지고 있고, 원천적으로 유선네트워크에 비하여 보안성이 취약하지만 최근 그 활용 범위가 급속히 확장되고 있는 무선 LAN에서의 보안 문제가 사회적인 관심사가 되고 있다. 본 고에서는 일반적인 무선 네트워크의 보안 위협 요인에 비추어 무선 LAN 보안의 취약점을 분석하고, 이를 극복하기 위하여 단기적인 시간에 구축할 수 있는 해결 방안부터 장기적인 관점에서 글로벌 로밍까지 고려한 단계적인 해결 방안을 제시하고자 한다.
  • Table of Contents:

무선 LAN 보안 취약점과 단계적 해결 방안

원문보기

상세정보조회

원문조회

[논문]무선 LAN 보안 취약점과 단계적 해결 방안
[논문]무선 LAN 보안 취약점과 단계적 해결 방안

Read More

[정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안 :: 200301

  • Article author: 200301.tistory.com
  • Reviews from users: 48496 ⭐ Ratings
  • Top rated: 4.5 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about [정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안 :: 200301 무선 LAN에서 가장 중요한 문제는 무선 호스트가 어떻게 공유된 매체(공기)에 … (1) 무선랜 보안 취약점 분석 … 무선랜 사용자의 보안의식 결여. …
  • Most searched keywords: Whether you are looking for [정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안 :: 200301 무선 LAN에서 가장 중요한 문제는 무선 호스트가 어떻게 공유된 매체(공기)에 … (1) 무선랜 보안 취약점 분석 … 무선랜 사용자의 보안의식 결여. [정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안 Section 24 무선통신 보안 1. 무선통신 (1) 무선 네트워크 유형과 무선랜 1) 무선 네트워크 유형 무선 네트워크 구조 내용 사용 예제 WPAN 단거리 Ad Hoc..
  • Table of Contents:
[정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안

[정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안

[정보보안기사 PART 05] 네트워크 보안 - 무선통신 보안 :: 200301
[정보보안기사 PART 05] 네트워크 보안 – 무선통신 보안 :: 200301

Read More

네트워크 보안 – 무선랜 보안 취약점 공격

  • Article author: yjshin.tistory.com
  • Reviews from users: 44132 ⭐ Ratings
  • Top rated: 4.6 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 네트워크 보안 – 무선랜 보안 취약점 공격 Air Signal Sniffing 무선 서비스가 특별한 암호화를 사용하지 않을 때 무선 랜 신호를 잡아내 주요 정보 Sniffing MAC Spoofing 암호화를 쓰지 않는 … …
  • Most searched keywords: Whether you are looking for 네트워크 보안 – 무선랜 보안 취약점 공격 Air Signal Sniffing 무선 서비스가 특별한 암호화를 사용하지 않을 때 무선 랜 신호를 잡아내 주요 정보 Sniffing MAC Spoofing 암호화를 쓰지 않는 … Air Signal Sniffing 무선 서비스가 특별한 암호화를 사용하지 않을 때 무선 랜 신호를 잡아내 주요 정보 Sniffing MAC Spoofing 암호화를 쓰지 않는 AP는 Sniffing을 통해 알아낸 SSID와 MAC을 통해 스테이션을..
  • Table of Contents:

관련글

댓글0

공지사항

최근글

인기글

최근댓글

태그

전체 방문자

티스토리툴바

네트워크 보안 - 무선랜 보안 취약점 공격
네트워크 보안 – 무선랜 보안 취약점 공격

Read More

무선 랜 보안 취약점

  • Article author: wiki.wikisecurity.net
  • Reviews from users: 25596 ⭐ Ratings
  • Top rated: 4.3 ⭐
  • Lowest rated: 1 ⭐
  • Summary of article content: Articles about 무선 랜 보안 취약점 본 가이드는 무선랜의 역사와 표준, 알려진 무선랜의 주요 취약점 및. 위협을 기술하고 이를 해결하기 위한 관련 기술의 설정 및 대응책의 소개와. 주요 보안 고려사항까지 … …
  • Most searched keywords: Whether you are looking for 무선 랜 보안 취약점 본 가이드는 무선랜의 역사와 표준, 알려진 무선랜의 주요 취약점 및. 위협을 기술하고 이를 해결하기 위한 관련 기술의 설정 및 대응책의 소개와. 주요 보안 고려사항까지 …
  • Table of Contents:
무선 랜 보안 취약점
무선 랜 보안 취약점

Read More


See more articles in the same category here: toplist.maxfit.vn/blog.

Peemang IT Blog

반응형

1. 무선 네트워크 유형

1) 무선 네트워크 유형 및 종류

1.1) WPAN

Ad Hoc: 노드에 의해 자율적으로 구성되는 기반 구조가 없는 네트워크이다. (Peer to Peer)

사용 예시로는 노트북 간의 데이터 전송, 헤드셋과 휴대폰 연결, 블루투스가 있다.

Ad Hoc

1.2) WLAN

유선랜 확장 개념 또는 유선랜 설치가 어려운 지역 에 네트워크를 제공한다.

유선랜 구축으로 인해 발생하는 불필요한 비용소모가 감소한다.

Infrastructure Network: AP라는 중간 매개체를 기반으로 구성되는 네트워크이다.

1.3) WMAN

대도시와 같은 넓은 지역 을 대상으로 높은 전송속도 제공한다.

사용 예시로는 대학 캠퍼스 건물간의 무선 연결 기능이 있다.

2) 무선 네트워크 보안 위협의 주요 요소

① 채널(Channel): 일반적으로 브로드캐스트 통신 을 하기 때문에 Sniffing이나 Jamming공격에 취약 하다.

② 이동성(Mobility): 휴대가 간편하고 이동이 수월해서 여러가지 위협 이 생김

③ 자원(Resource): 정교한 운영체제를 가지고 있어 Dos 공격이나 악성 소프트웨어 위협에 대처가 어려움

④ 접근성(Accessbility): 센서나 로봇같은 경우 원격지에 있거나 혹독한 환경에 있어서 물리적 공격에 취약

3) 무선랜의 특성

감쇠: 신호가 모든 방향으로 퍼져서 전자기의 신호 강도는 급격히 줄어든다.

간섭: 같은 주파수 대역을 사용하는 의도하지 않은 사용자도 수신 가능 하다.

다중경로 전달: 한 수신자는 같은 송신자에게 장애물에 의해 하나 이상의 신호 를 받을 수 있다.

오류: 무선에서 오류나 오류감지가 더욱 더 심각하다.

4) 무선랜 접근제어

CAMA/CA (반송파감지 다중접근 충돌 회피)를 사용

4.1) CSMA/CD가 무선랜에서 동작하지 않는 이유

① 충돌을 감지하기 위해 호스트는 송수신을 동시에 수신한다. (양방향 모드로 동작)

② 장애물 때문에 발생하는 충돌을 감지하지 못할 수 있다.

③ 거리가 멀 경우 충돌을 감지하지 못할 수 있다.

2. 무선 랜

1) 무선 랜 종류

1.1) IEEE 802.11b

주파수 면허를 받을 필요가 없는 주파수 대역인 2.4GHz대를 이용 한다.

최대 11Mbps 전송속도 이다.

공공장소에서 많이 사용하고 WEP 방식의 보안을 구현할 수 있다.

1.2) IEEE 802.11a

무선랜을 위한 전용대역인 5GHz대를 이용 한다.

최대 24Mbps 전송속도 이다.

블루투스와 같은 기기의 영향을 받지 않는다.

1.3) IEEE 802.11g

802.11b에 802.11a의 속도성능을 추가한 프로토콜이다.

2.4GHz주파수 대역 사용하고 IEEE 802.11b와 상호 호환성이있다.

표준 최대 전송 속도는 24Mbps 이고 추가 옵션으로 51Mbps까지 고속통신까지 가능하다.

1.4) IEEE 802.11i

802.11b 표준에 보안성을 강화한 프로토콜이다.

WPA, WPA2, WPA-PSK 규격을 포함한다.

WPA/WPA2-개인: WPA-PSK 모드를 사용한다.

WPA/WPA2-기업: 802.1x/EAP 모드를 사용한다.

1.5) IEEE 802.11n

2.4GHz, 5GHz 주파수 대역 사용한다.

최대 600Mbps 속도 지원 한다.

여러개의 안테나를 사용하는 다중입력 다중 출력(MIMO) 직교 분할 다중화 방식 사용한다.

2) 무선랜 주요 구성 요소

2.1) 무선 AP(Access Point)

유선랜의 가장 마지막에 위치 하고 무선 단말기가 무선랜 접속에 관여한다. (무선 단말기의 접속에 필요한 설정 값)

무선랜 보안에도 많은 비중을 차지하는 중요한 장비이다.

소규모 네트워크용 AP: 가정이나 소규모 사무실에 사용 (무선 공유기)

대규모 네트워크용 AP: 기업의 서비스로 사용하고 소규모 네트워크 AP보다는 로밍과 보안기능에 중점을 두었다.

2.2) 무선 Bridge

2개 이상의 무선랜을 연결하는 장비이다.

2개 Bridge 사이에 전파 전송을 방해하는 물체가 존재하지 않아야 한다.

3. 블루투스 (Bluetooth)

1) 블루투스 개념

카메라, 전화기, 노트북 등 서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 이다.

2) 블루투스 구조

피코넷(piconet): 8개까지의 지국 을 가질 수 있고, 그 중 하나는 주국(Primary) 나머지는 종국(Secondary)으로 구성되어있다.

스키터넷(scatternet): 스키터넷을 형성하기 위해 피코넷을 사용한다. (피코넷 종국은 다른 피코넷에서 주국이 가능하다.)

피코넷, 스키터넷

3) 블루투스 특징

낮은 가격, 높은 서비스 제공한다.

케이블이나 커넥터 없이 동시에 여러기기 연결이 가능하다.

4) 블루투스 보안 취약점

블루프린팅(BluePrinting): 블루투스 공격 장치의 검색 활동 을 수행한다.

블루스나핑(Bluesnaping): 블루투스 취약점을 이용해 임의 파일에 접근 하는 공격이다.

블루버깅(Bluebugging): 공격 장치와 공격 대상 장치를 연결해 공격 대상 장치에 임의의 동작 실행 한다.

블루재킹(Bluejacking): 블루투스를 이용해 스팸처럼 명함을 익명으로 퍼트린다.

4. 무선랜 보안 취약점 분석

1) 무선 랜 취약점

물리적 취약점: 무선 AP장비가 외부로 노출되면 비인가자에 의해 장비 파손 및 장비 리셋 문제가 발생한다.

기술적 취약점: 도청, 서비스 거부(DoS), 불법 AP 설치 후 데이터 수집 등이 존재한다.

관리적 취약점: 장비 관리 미흡, 사용자 보안의식 결여, 전파관리 미흡 등이 존재한다.

2) 무선 암호화 방식

2.1) WEP (Wired Equivalent Privacy)

MAC Frame을 40bit WEP 공유 비밀 키 와 임의로 선택되는 24비트 IV를 조합한 64bit키를 RC4 암호화 방식을 사용 하여 보호한다. (3.1 상세설명)

2.2) WPA/WPA2

WEP 보다 WPA/WPA2 사용을 권장한다.

가능한 긴 길이의 비밀키를 설정하고 추가적인 인증 서버 운영 필요하다.

3) 비인가 접근

3.1) SSID 노출

SSID는 무선랜 전송 패킷에 덫붙여지는 32bytes 길이의 고유 식별자이고 네트워크 키를 사용한다.

무선 AP에 별도의 무선 전송 데이터의 암호화 방식이나 인증절차가 없을 경우 모니터링을 통한 SSID값 흭득이 가능하다.

SSID 값을 통해 무선랜으로의 불법적인 접속 가능하다.

3.2) MAC 주소 노출

MAC은 무선랜상에서 무선 디바이스를 가장 확실하게 식별할 수 있다.

접근 제어를 위한 MAC 주소 필터링 적용 시 공격자가 MAC주소를 도용함으로써 서비스의 접속을 제한한다.

5. 무선랜 인증 기술

1) SSID 설정 및 폐쇄시스템 운영

SSID값을 NULL로 지정 하여 연결요청 메시지에 대하여 접속을 차단 수행한다. (폐쇄시스템)

① SSID를 모르는 사용자의 접속이 감소한다.

② SSID와 관계없이 연결을 설정하려고 하는 접속 시도를 차단한다.

③ NetStumbler Tool을 통한 Spoofing을 방지한다.

④ 구현하기 쉽고, 운영을 위한 추가 노력이 필요 없다.

2) MAC주소 인증

접속을 허용하는 사용자의 단말기의 NIC의 MAC주소를 사전에 등록, 접속 요청시 MAC 주소 리스트에 존재 여부 판단 후 인증 을 수행한다.

① 간단한 보안설정으로 미리 정해진 사용자에게만 MAC주소 인증을 통한 접근을 허용한다. (접근 제어)

② 장비가 많은 경우 MAC주소를 관리하기 어렵다.

3) WEP 인증 메커니즘

3.1) WEP 인증 절차

사용자 인증과 데이터 암호를 모두 적용가능하다.

구현하는 것이 간단하고 인증 절차가 간결하고 사용자 편의를 제공한다.

3.2) WEP 인증 메커니즘의 취약점

① 단방향 인증방식 제공: 무선랜 서비스를 제공하는 AP에 인증을 수행하지 않아 복제 AP에 의한 피해가 발생한다.

② 고정된 공유키 사용으로 인한 취약점: WEP 키 값이 외부로 유출될 경우 많은 보안 문제를 일으킬 수 있다.

3.3) 동적 WEP 적용

인증서버를 설치 및 운영한다.

AP가 동적 WEP 지원하는지 확인해야 한다.

RC4 알고리즘은 그대로 사용하고 암호화 키 값을 주기적으로 변경한다. (802.1x에서 채택)

4) EAP 인증 메커니즘

초기에 PPP에서 사용했고, 현재는 IEEE 802.1x에서 사용자 인증 방법으로 사용한다.

어떤 링크에도 접속이 가능한 단순한 캡슐화 개념 프로토콜이다.

인증 서버와 무선장비 사이에 상호 인증 허용, 패스워드, 토크, OTP, 커버로스를 사용함으로써 유연성 제공한다.

RC4의 보안상의 문제점을 개선하기 위해 Key Mixingm Dynamic WEP Key, 무결성 보장을 위한 spec을 정의한 통신 규약이다.

무선랜 인증 방법 무선랜을 인증하기 위한 기술로는 SSID, MAC 주소 필터링, EAP 프로토콜 사용, WEP사용이 있다.

6. 무선랜 암호 기술

1) WEP (Wired EquivalentPrivacy)

1.1) WEP 암호화 절차

① 공유키와 난수 발생기 를 이용하여 RC4 알고리즘 을 통한 키스트림을 생성 (데이터 암호화 지원)

② 무결성을 보장 하기 위해 CRC-32알고리즘으로 구성되는 ICV를 사용

③ 키스트림과 평문과 ICV값 이 합해진 데이터를 XOR 연산 수행하여 암호문 생성

④ 생성된 암호문에 IV값 추가

WEP 암호화 과정

⑤ 완성된 암호문에 프레임 헤더와 FCS를 붙여 전송

최종 암호화된 WEP 패킷

1.2) WEP 복호화 방식

① 송신자가 보낸 패킷에서 IV값 추출

② 추출해낸 IV값과 WEP키로 난수발생기에서 난수를 생성하여 키스트림 구성

③ 키스트림과 암호문을 XOR 연산 수행을 통한 복호화 수행

④ 복호화된 평문을 CRC-32 연산을 통한 IVC’와 IVC를 비교하여 무결성 체크

⑤ 무결성 확인이 완료되면 평문 수신

WEP 복호화 과정

1.3) WEP 암호의 취약점

IV는 암호화 키에 대한 복호화를 어렵게 하지만 24bit의 짧은 길이 를 가져 생일 패러독스 공격에 취약하다.

고정된 키 값을 사용 하여 외부 유출의 위험성 제공한다. (동적 WEP를 통한 보완)

2) TKIP (Temporal Key Integrity Protocol)

2.1) TKIP 개념

WEP를 적용할 수 있도록 구성된 무선랜 장비의 F/W, S/W업그레이드를 통해 사용자 레벨 보안을 강화하였다.

WEP의 강도를 향상시키거나 하드웨어 교체 없이 WEP를 완전히 대체한다는 목표를 가진다.

2.1) 보안 기술

확장된 48bit IV 사용

IV를 만들기 위해 임시 키, 전송 주소 값, TKIP 시퀀스 카운터(TSC)를 입력으로 첫번째 키 생성함수(Key Mixing)를 이용하여 TTAK값을 계산 한다.

IV값의 순차적 증가 규칙을 보완해 재생 공격으로부터 보호한다.

CRC-32알고리즘보다 안전한 MIC(Message Integrity Check)를 사용힌다. (MAC과 유사)

2.3) TKIP 암호의 취약점

IV값 증가 및 MIC를 사용하여 무결성이 깨질 확률은 낮췄지만 WEP를 사용하고 RC4 알고리즘을 내재한다.

키 관리 방법을 제공하지 않는다.

무선 패킷 수집 분석을 통한 키 크랙공격의 가능성이 내재되어있다.

3) CCMP (Counter mode with CBC-MAC Protocol)

AES 블록 암호를 사용한 데이터의 기밀성과 무결성을 보장하기 위한 규칙을 정의한다.

기존 하드웨어를 고려하지 않고 초기부터 보안성을 고려하였다. (TKIP의 경우 EAP → TKIP 생성)

128bit 대칭키, 48bit IV 사용, CCM(CBC-MAC)을 기반으로 한다.

데이터 영역과 헤더의 무결성 보장, PN(Packet Number)을 통한 재생공격을 방지한다.

암호기술 순서 정적 WEP(RC4, 24bit IV) → 동적 WEP(키 값 변경) → TKIP(48bit IV, MIC) → CCMP(AES. 48bit IV, CCM, PN)

7. 무선랜 인증 및 암호화 복합 기술

1) WPA-1

TKIP 암호화 방식 사용하고 EAP를 이용한 인증을 수행한다.

RADIUS, Kerberos, 다른 인증서버와 호환된다.

AP에서 비밀번호를 수동으로 설정할 수 있는 사전 공유 키 방식을 제공한다.

2) WPA-2 (RSN, Roust Security Network)

CCMP 암호화 방식 사용

3) WPA-PSK

무선 AP와 단말이 사전에 공유한 비밀키를4-way handshake 절차로 확인 (키관리, 개인용)

128비트 암호화키 사용하고 10000개 패킷마다 갱신한다.

4) 802.1x/EAP

RADIUS 인증서버를 이용하여 상호 인증 수행 (키관리+인증)

사용자 인증 수행, 사용 권한을 중앙 관리, 다양한 인증수단 제공, 세션별 암호화키를 제공한다. (기업용)

구분 정적 WEP 동적 WEP WPA v1 WPA v2 보안키 적용 방식 WEP(24bit IV) WEP(24bit IV) TKIP(48bit IV) CCMP 암호화 알고리즘 RC4 RC4 RC4 AES 암호 비트 64/128 128 128 128 보안 레벨 하 중/상 상 최상

8. WAP(Wireless Application Protocol, 무선 응용 프로토콜)

1) WAP 개념

장비에서 인터넷을 하는 것과 같은, 무선 통신을 사용하는 응용 프로그램의 국제 표준이다.

컴퓨터나 모뎀을 거치지 않고 이동형 단말들에서 인터넷에 접속 하기 위해 고안된 통신 규약이다.

모든 기존 무선 네트워크 기술 및 IP, XML, HTTP 등의 인터넷 기술과 가능한 호환해서 사용할 수 있게 설계되었다.

모바일 폰과 페이저(비퍼), PDA같은 장비에서 이 표준을 사용한다.

2) WAP 요소

클라이언트, 게이트웨이, 오리지널 서버의 요소로 이루어져있다.

게이트웨이와 오리지널 서버 사이의 트래픽은 HTTP 사용한다.

무선 도메인에서는 게이트웨이가 Proxy로도 동작한다.

3) 무선 마크업 언어 (WML, Wireless Markup Language)

제한된 화면 크기 및 제한된 사용자 입력 기능을 가진 장비에서 콘텐츠와 양식을 표현하기 위해 설계하였다.

4) 무선 응용 환경 (WAE, Wireless Application Environment)

WAP가 지원하는 응용 프로그램과 장비 개발을 쉽게 하기 위한 도구와 형식의 집합이다.

스마트폰 등 무선 장비의 응용 프레임워크를 규격화 하였다.

5) WAP 프로토콜

5.1) 무선 세션 프로토콜 (WSP)

응용 프로그램에 두가지 세션 서비스를 위한 인터페이스를 제공한다.

연결형 세션 서비스: WTP상에서 동작

비연결형 세션 서비스: WDP상에서 동작

5.2) 무선 트랜잭션 프로토콜 (WTP)

WAP 브라우저와 같은 사용자 에이전트와 응용 서버 사이에 브라우징이나 전자상거래 트랜잭션과 같은 동작을 위해서 요청과 응답을 전달하여 트랜잭션을 관리

5.3) 무선 전송 계층 보안 (WTLS)

TLS 프로토콜 사용 End-to-End 보안을 위해 WTLS, 게이트웨이와 목적지 서버는 TLS 사용

WAP 게이트 웨이 내부에서 WTLS ↔ TLS 변환 작업 수행

데이터 무결성, 무셜성, 인증, 서비스 거부 공격 보호 기능을 수행

5.4) 무선 데이터그램 프로토콜 (WDP)

상위 계층의 WAP프로토콜을 모바일 노드와 WAP 게이트웨이 사이에서 사용되는 통신 방법

9. 디바이스 인증 기술 (기기 인증)

1) 기기 인증의 정의

다양한 기기의 안전한 운영을 위해여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법이다.

2) 기기 인증 도입 배경

기기 사양의 고도화, 네트워크 환경의 변화서비스의 다양화, 해킹 수법의 발전

3) 기기 인증 도입의 장점

① 보안성: 발급부터 이용까지의 절차적 도움, 서비스 자체에 검증된 보안 수준을 구축한다.

② 경제성: 일관된 보안 정책 및 안정성 마련을 통한 운영비용을 감축한다.

③ 상호연동성: 단일 보안 프레임워크를 기반으로 한 상호연동성을 보장한다.

책임추적성은 해당되지 않는다.

4) 기기 인증 기술

4.1) 아이디, 패스워드 기반 인증

클라이언트 아이디 패스워드를 서버의 DB와 비교하여 인증 수행한다.

SSID사용, AP간 WEP키 이용, 서버 간 접근제어 시 ID,PW 이용 등이 있다.

4.2) MAC 주소 값 인증

접속 단말 MAC 주소값을 인증서버 또는 AP에 등록 후 접속 시 확인한 후 접속한다.

4.3) 암호 프로토콜을 활용한 인증

WPA, WPA2, EAP 인증, CCMP 사용

801.x인증: PAP, CHAP, RADIUS, PEAP, WEP 프로토콜 사용

802.11i인증: TKIP, CCMP 사용

4.4) Challenge/Response 인증

OTP와 유사하게 일회성 해시값을 생성하여 사용자 인증을 수행한다.

① 네트워크 접속 서버나 인증서버가 랜덤 값을 생성하여 클라이언트에 전송(challenge)

② 클라이언트는 수신한 challenge와 패스워드에 해시 알고리즘을 적용한 결과를 반환

③ 응답을 받은 서버는 클라이언트와 같은 해시 단계를 거쳐 클라이언트 결과 값과 비교 후 일치하면 인증

10. RFID

1) RFID 개념

무선 주파수(Radio Frequency)와 제품에 붙이는 태그를에 생산,유통,보관,소비 전 과정에 대한 정보와 연동되는 식별자인 전자칩을 이용하여 물체를 식별할 수 있는 기술

수동형과 능동형이 존재한다.

2) RFID 네트워크 공격 유형

2.1) 도청

적극적 공격: 리더기를 가지고 태그를 스캐닝

수동적 공격: 태그간 통신을 도청

2.2) 트래픽 분석

리더기와 태그 간 트래픽을 분석할 수 있다면 어떤 트래픽이 전송됬는지 확인 가능

트래픽 분석을 통한 위치 추적 (신상 정보)

2.3) 위조

위조를 통한 태그 간 잘못된 데이터가 서로 교환될 수 있음

2.4) 서비스 거부

리더기를 가지고 수많은 질의를 리더기 및 태그에 보냄으로서 서비스 중지

3) RFID 보안 기술

Kill 명령어: 태크에 kill 명령어를 전송하면 태그가 영구적으로 비활성화 됨 (활용도 낮음)

Sleep, Wake 명령어: 잠시 중지 하였다가 안전한 장소에서 동작 (일일히 관리 해야하는 단점)

Blocker 태그 기법: IC태그를 소비자가 소지함으로써 가까이에 있는 IC태그 아이디를 읽을 수 없게 만듦

Faraday Cage: 전자파 신호를 물리적 매체를 통해 차단 (상품 절도 등에 악용될 소지 존재)

Jamming: 강한 임의적 방해 신호 를 보내 신호를 도청할 수 없도록 설정

4) 암호 기술을 이용한 정보보호 대책

해시 락 기법: 일방향 해시 함수를 기반으로 하는 접근제어 메커니즘 사용

XOR기반 OTPad기법: 스트림 암호화를 이용한 정보 보호

11. 모바일 보안

구분 iOS 안드로이드 운영체제 UNIX에서 파생된 OS X 모바일 버전 리눅스 커널 기반 보안 통제권 애플 개발자 또는 사용자 프로그램 실행 권한 관리자(root) 일반 사용자 응용프로그램에 대한 서명 자신의 CA를 통한 앱 서명하여 배포 개발자가 서명 샌드박스 염격하게 프로그램 간 데이터 통신 통제 상대적으로 자유로운 형태의 앱 실행 부팅 절차 암호화 호직으로 서명된 안전한 부팅 – 소프트웨어 관리 단말 기기별 소프트웨어 설치 키 관리 – 애플리케이션 정책 폐쇄적 개방적 애플리케이션 배포 방식 애플 앱스토어 무제한 악성 애플리케이션 검수 애플 검수 후 앱스토어 등록 등록 후 악성 앱이 알려지면 내려짐

12. BYOD(Bring Your own Device) 보안 기술

1) MDM(Mobile Device Management)

IT 부서가 기기를 완전히 제어할 수 있도록 스마트패드, 스마트폰에 잠금·제어·암호화·보안 정책 실행 기능을 제공한다.

기업 내 사용자 및 그룹별 디바이스 자산관리를 수행한다.

보안 정책에 위배되는 앱은 설치 및 구동이 불가능하다. (원격 앱 설치 및 관리)

탈옥한 기기는 사용 불가능, 도난 모바일 기기의 원격 데이터 삭제 등 관리기능 제공

2) 컨테이너화(Containerization)

모바일 기기 내에 업무용과 개인용 영역을 구분해 보안 문제와 프라이버시 보호를 동시에 해결하려는 기술

컨테이너라는 암호화된 별도의 공간에 데이터를 분리 보관

에플리케이션 데이터를 기업과 개인 데이터로 구분하여 관리할 수 있도록 애플리케이션 데이터를 패키징하는 전략이다.

3) 모바일 가상화 (Hypervisors)

하나의 모바일 기기에 개인용, 업무용 OS를 설치하여 정보를 분리

4) MAM (Mobile Application Management)

스마트 기기 전체가 아닌 기기에 설치된 업무 관련 앱에만 보안 및 관리 기능 적용

정보보호 및 사생활 보호 모두를 만족

5) NAC (Network Access Control)

기업 내부 네트워크 접근 전 보안 정책 준수 여부 검사 후 접근통제 수행

반응형

KISA 인터넷 보호나라&KrCERT

무선랜 보안

무선랜이란?

무선랜이란 선 연결 없이 인터넷을 이용할 수 있게 하는 무선 인터넷 이용환경을 말합니다. 무선랜 환경을 구축하기 위해서는 무선 공유기등 무선 접속장치가 필요합니다.

무선랜 보안은 왜 필요할까요?

보안설정이 되어 있지 않은 무선랜은 외부인이 무선공유기를 무단으로 사용 할 수 있고, 해커가 접속하여 해킹, 개인정보유출 등 다양한 보안사고를 유발할 수 있습니다.

무선랜에 보안을 설정하기 위해서는 어떻게 해야 하나요?

무선랜 이용을 위해 설치되는 무선공유기에는 대부분 자체 보안기술이 적용되어 있어서, 여러분이 직접 보안설정을 할 수 있습니다.

일반적으로 무선공유기에서 제공하는 보안기술은 아래와 같습니다.

일반적으로 무선공유기에서 제공하는 보안기술 구분 WEP

(Wired Equivalent Privacy) WPA

(Wi-Fi Protected Access) WPA2

(Wi-Fi Protected Access2) 인증 사전 공유된 비밀키 사용

(64비트, 128비트) 사전에 공유된 비밀키를 사용하거나 별도의 인증서버 이용 사전에 공유된 비밀키를 사용하거나 별도의 인증서버 이용 암호방법 고정 암호키 사용

RC4 알고리즘 사용 암호키 동적 변경(TKIP)

RC4 알고리즘 사용 암호키 동적 변경 AES 등 강력한 암호 알고리즘 사용 보안성 가장 취약하여 널리 사용되지 않음 WEP 방식보다 안전하나 불완전한 RC4 알고리즘 사용 가장 강력한 보안기능 제공

우리 집 무선랜에 보안이 설정되어 있나요?

무선단말기에서 무선 네트워크를 확인해 보면 현재 이용 가능한 무선공유기와 보안설정 여부를 확인할 수 있습니다.

Wireless LAN(무선랜)취약점

Wireless LAN(무선랜) 이란 말 그대로 무선이다.

기존의 선이 있던 네트워크를 선이 없는(Wireless) 네트워크로 사용하는 것이다.

무선랜은 기술이 많이 발전하여 안정성도 높아지고 보안도 갈수록 강화되고 있다.

현재는 가장 널리 쓰이는 기술 표준은 802.11이다.

기술표준은 IEEE(Institute of Electrical and Electronics Engineears, 전기 전자 기술자 협회)에서 규정하며

802.11같은 경우 IEEE 802 위원회에서 표준화한다.

구축하는 장소도 중요하다.

다수의 인원이 연결해서 사용하는 카페 같은 곳에서는 집, 회사 등보다 취약할 수밖에 없다.

회사 같은 경우 기본적인 보안 수칙을 지키도록 되어 있고 보안 교육도 하기 때문에 다른 환경보다는 안전하다.

이처럼 공간의 영향, 사람(사용자 / 관리자)의 영향, 그리고 통신을 유지시켜 줄 물리적인 장치는 위협의 대상이 된다.

취약점의 종류를 아래 나열해 보았다.

관리적 측면의 취약점

– 관리자는 무선랜을 안전하게 설정해야 한다. 신호 세기 출력을 적절히 조절하지 않는다면, 인접해있는 악의적인 사용자에 의해 정보를 노출 또는 피해를 줄 수 있다.

몇 달 전에 겪은 일이지만 어느 날부터인가 사무실의 일부 창가 쪽 직원의 무선 네트워크가 자주 끊겼다가 붙고, 결국 완전히 끊어지는 현상이 나타났다. 그리고 그 위치만 가면 어떤 PC도 무선 네트워크가 끊어졌다. 나중에 알게 되었지만 아래층의 회사에서 WIPS(Wireless Intrusion Prevention System, 무선 침입 방지 시스템)의 범위를 제대로 설정하지 않아 생긴 일이었다.

– 보안정책을 피해 가거나 잘 모르는 상태로 보안에 허술한 사용자가 있다. 이런 사용자가 함께 사용하는 네트워크에 연결되어 있다면, 보안 위협의 대상이자 공격의 대상이 될 수 있다.. 일정 수준 이상의 보안을 강제하는 것, 주기적인 교육을 통해 안전 네트워크를 구축한다.

기술적인 측면의 취약점

– 무선랜의 통신은 공기를 통해 브로드캐스트로 이루어지기 때문에 암호화되지 않은 정보는 도청 / 스니핑에 취약하다.

– 해커들이 설치한 AP(Access Point)에 접속하게 되면 해커는 접속자의 데이터를 수집이 가능하다.

물리적인 측면의 취약점

– AP가 설치된 곳의 환경에 의한 파손 가능성이 있다. 예를 들면 외부에 설치되어 있다면 누군가의 공격을 당하거나 자연적인 요인에 의해 파손될 수 있다.

– AP 도난의 위험이 있다. 기본적으로 실내든 실외든 간에 개방적인 공간에 설치가 되기 때문에 알 수 없는 누군가에 의해 도난당할 수 있다.

– AP 리셋 가능성이 있다. AP에는 리셋 버튼이 존재하고 이 버튼을 누군가가 동작시킨다면 AP는 네트워크 기능을 할 수 없을 수 있다.

반응형

So you have finished reading the 무선 랜 보안 취약점 topic article, if you find this article useful, please share it. Thank you very much. See more: 무선랜 보안 가이드, 국정원 무선랜 보안 권고 지침, 보안 취약점 점검 가이드, 와이파이 보안 취약, 무선 보안 솔루션, 와이파이 보안검사, 와이파이 보안 WPA2, 최신 보안 취약점

Leave a Comment