본문 바로가기

Working/IT Security

무선랜 WEP 인증 해킹시연 및 방어대책

무선랜의 Access 인증과 전송데이터의 암호화를 위한 보안대책으로 SSID+WEP키나 SSID+WPA(TKIP), SSID+WPA(CCMP)이 사용되고 있다.
하지만 WEP보다 WPA의 표준이 이후에 되어 무선 장비의 호환성이 낮고 더더욱 무선랜에 대한 보안 위험에 대한 심각성을 고려치 않아 대부분 무선랜을 사용하는 회사나 가정에서는 WEP를 쓰며 짐지어 개방형 모드에서 SSID를 Hidden으로 해놓는 수준이거나 그마저도 하지 않은 경우도 많다.

인증키를 쓰지 않거나 SSID를 Broadcasting을 하지 않은 경우에는 뭐 이렇다할 해킹이라 할거리도 없을만큼 AP의 수신 범위면 바로 접근이 가능하니 배제하고 WEP키의 경우에 얼마나 취약한 점이 많은지 한번 알아보았다.

일단 인터넷을 통해 10분만에 무선 전송데이터를 수집하여 WEP키를 Crack하는 해킹동영상이 바로 확인이 가능했다.
http://www.milw0rm.com/video/watch.php?id=01

무선 AP를 해킹하기 위해서 먼저 숨겨진 AP의 SSID를 알아내야 하는데, 이는 Hidden SSID를 찾아내는 무선랜카드(War Drive 가능 랜카드)가 시중에서 판매가 되고 있고 해당 모델명도 인터넷에서 바로 검색이 가능하다.
위 해킹시연 동영상과 같은 해당 무선랜카드를 가지고 있고 인터넷에 공개되어 있는 Aricrack와 같은 Crack Tool을 설치하면 간단한 동작만으로 ARP Injection이 가능하다.


aircrack.org에서는 일반적으로 WEP Key 길이가 64bit일 경우 최대 5분이내에 Crack이 가능하다고 한다.

Start by trying 64 bit keys “aircrack-ng -n 64 captured-data.cap”. If they are using a 64 bit WEP, it can usually be cracked in less then 5 minutes (generally less then 60 seconds) with relatively few IVs.

예방책은...?
이러한 해킹에 대한 예방책은 아래의 CASE를 모두 설정해야만 보안이 보장(보증이 아닌..)된다고 할 수 있다.

  1. SSID의 속성을 Hidden으로
    AP의 SSID의 기본값은 Broadcasting되게 되어 있다. 이를 Hidden으로 바꾸어 일반적인 무선랜카드가 해당 AP를 찾을 수 없게 해주는 것이 좋다.
    SSID를 Hidden으로 해놓아도 War Drive에 의해 SSID를 알 수 있는 취약점이 존재한다.
  2. 인증키는 WPA2로
    WPA의 보안키 적용방식은 AES 알고리즘을 사용하는 CCMP를 사용해야만 좀더 높은 수준의 암호화가 보증이 된다. 또한 WPA의 키 값은 128bit 길이로 충분히 추측이 어려운 문자와 숫자를 병행하여 입력하는 것이 좋다.
    이는 현재 나오는 인증방식 중 가장 높은 수준의 보안을 제공한다.
    물론 WPA2 역시 WEP보다는 어렵긴해도 Cracking이 가능하다고 한다.
    http://www.aircrack-ng.org/doku.php?id=cracking_wpa
  3. ACL에 MAC 어드레스를 관리하자
    대부분의 무선AP는 ACL(Access Contrl LisT)이 존재한다. 해당 ACL에 접근가능한 클라이언트의 MAC Address를 설정해 둘 수 있다.
    물론 MAC Address는 단말기의 랜카드에 부여된 고유 주소이긴하나 해킹기법 중 MAC Spooping은 그리 어렵지 않은 기법이라 한다. MAC Address도 불법 침입자가 변조하여 정상적인 MAC Address로 변조가 가능한 만큼 완전한 보안은 제공해 주시 못한다.
  4. 무선AP의 접근 패스워드의 변경
    많은 무선 AP들이 제조사가 생산했을 때 기본값으로 들어간 접근암호를 그대로 사용하는 경우가 있다. 이거 바꿔놓지 않으면 위 1~3번이 모두 무용지물이 된다는 사실...

그밖에도 기업환경에서는 가능하다면 무선인증서버나 W-IPS와 같은 추가의 보안장치를 해두는 것이 좋지만 개인이 이런 장비까지 갖추기는 불가능한만큼 적어도 상기 정도의 보안설정은 해두는 것이 좋다.

기술이 발전하는 만큼 세상이 갈수록 살기 어려워진다.

'Working > IT Security' 카테고리의 다른 글

ISO27001 Control Objective Checklist  (0) 2008.12.11
Remote File Inclusion 취약점 분석 및 대책  (0) 2008.10.17
Security Checklists  (0) 2008.03.02
Guideline on Network Security Testing  (0) 2007.03.08
해킹 시연 동영상  (0) 2007.02.22