TTAS KO-12 0031pds12.egloos.com/pds/200903/27/30/e0038730_TTAS_KO-12... · 2009. 3. 27. ·...

41
T T A S t a n d a r d 정보통신 단체표준 제정일 : 2005 12 21 TTAS.KO-12.0031 안전한 무선랜 사용을 위한 가이드 (Secure Use Guide for Wireless LAN)

Transcript of TTAS KO-12 0031pds12.egloos.com/pds/200903/27/30/e0038730_TTAS_KO-12... · 2009. 3. 27. ·...

  • T T

    A S

    t a n

    d a

    r d

    정보통신 단체표준 제정일 년 월 일: 2005 12 21

    TTAS.KO-12.0031

    안전한 무선랜 사용을 위한 가이드

    (Secure Use Guide for Wireless LAN)

  • 정보통신단체표준 제정일 년 월 일: 2005 12 21

    TTAS.KO-12.0031

    안전한 무선랜 사용을 위한 가이드

    (Secure Use Guide for Wireless LAN)

    본 문서에 대한 저작권은 에 있으며 이 문서의 전체 또는TTA , 일부에 대하여 상업적 이익을

    목적으로 하는 무단 복제 및 배포를 금합니다.

    Copyright Telecommunications Technology Associations(2005). All Rights Reserved.ⓒ

  • 정보통신단체표준

    TTAS.KO-12.0031i

    서 문

    표준의 목적1.

    본 표준은 무선랜 보안취약성과 공격유형을 파악하여 기업망과 소호 및 가정에,

    서 관리자와 사용자가 안전하게 무선랜을 활용할 수 있는 가이드를 제공함이 목적

    이다.

    주요 내용 요약2.

    본 표준은 무선랜 취약성을 이용하는 물리적인 훼손 시스템 및 네트워크 해킹과,

    이러한 공격 시도 전단계의 필요 정보 수집에 대한 내용을 포함하는 다양한 공격

    유형을 설명한다 이어서 무선랜 운영현황 파악 장비 및 네트워크 관리 보안점검. , ,

    등의 보안 취약성을 극복하고 공격을 예방하기 위해 무선랜 관리자와 사용자가 준

    수하여야 할 정보보호가이드를 설명한다 마지막 부록으로는 기업망과 소호 및 가.

    정에서 무선랜을 활용할 때 취약성에 따른 정보보호 가이드를 손쉽게 적용할 수,

    있도록 무선랜 정보보호 체크리스트를 제시하였다.

    표준 적용 산업 분야 및 산업에 미치는 영향3.

    본 표준은 무선랜 운영시 발생 가능한 보안 취약성과 공격유형을 이해하고 무선,

    랜을 안전하게 사용하기 위한 정보보호 가이드를 제시함으로써 안전한 무선랜 운영

    환경을 조성하는 한편 기업망과 가정에서의 무선랜 활용에 있어 보다 신뢰감을 주,

    어 관련 기술의 발전과 산업의 활성화에 기여할 것이다.

    참조권고 및 표준4.

    국외권고4.1 )

    (1) IEEE, “ Local and metropolitan area networks - Specific requirements -

    Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

    (PHY) Specification: Higher-speed Physical Layer Extension in the 2.4

    GHz band”, IEEE Std 802.11b, 1999

  • 정보통신단체표준

    TTAS.KO-12.0031ii

    (2) IEEE, “Standards for Local and Metropolitan Area Networks Port-Based

    Network Access Control”, IEEE Std 802.1x, 2001

    (3) IEEE, “ Local and metropolitan area networks - Specific requirements -

    Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

    (PHY) Specifications: Specification for Enhanced Security”, IEEE Std

    802.11i, 2004

    국내표준 없음4.2 :

    기타 없음4.3 :

    참조표준 권고 과의 비교5. ( )

    참조표준 권고 과의 관련성5.1 ( )

    본 표준에서는 기초적 수준의 보안기능인 설정 무선랜(1) IEEE 802.11b : SSID ,

    채널 설정 주소 필터링 등의 활용을 제시한다, MAC , WEP .

    본 표준에서는 적법한 사용자를 인증할 수 있는 프로토(2) IEEE 802.1x : EAP

    콜과 에서의 접근제한 기능인 포트 제어 등이 제시되었다AP .

    본 표준에서는 무선랜 데이터의 도청 위변조를 막을 수 있도(3) IEEE 802.11i : ,

    록 등을 활용한 무선구간 암호 방법과 키 교환 방법이 제시되었TKIP, AES

    다.

    참조한 표준 권고 과 본 표준의 비교표 없음5.2 ( ) :

    지적재산권 관련사항6.

    본 표준과 관련하여 년 월 현재 확인된 지적재산권 없음2005 10 .

    적합인증 관련사항7.

    적합인증 대상 여부 없음7.1 :

  • 정보통신단체표준

    TTAS.KO-12.0031iii

    시험표준제정여부 해당 시험표준번호 없음7.2 ( ) :

    표준의 이력8.

    판수 제 개정일/ 제 개정내역․제 판1 2005.12.21 제정

  • 정보통신단체표준

    TTAS.KO-12.0031iv

    Preface

    1. The Purpose of Standard

    This standard describes characteristics of Vulnerabilities and Intrusion

    methods of Wireless LAN and specifies secure guide for Wireless LAN

    managers and Users

    2. The summary of contents

    This standard describes the relation among Vulnerabilities, Intrusion methods

    and security guide of Wireless LAN. This standard gives full details of

    Intrusion methods such as physical breakdown, system or network hacking,

    denial of services, etc. Then, this provides the security guide for wireless LAN

    managers and users.

    3. Applicable fields of industry and its effect

    This Standard provides efficient method to protect Wireless LAN managers and

    users from variable intrusions and attacks, so this leads to growth of Wireless

    LAN technology and service.

    4. Reference Standards(Recommendations)

    4.1 International Standards (Recommendations)

    (1) IEEE, “ Local and metropolitan area networks - Specific requirements -

    Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

    (PHY) Specification: Higher-speed Physical Layer Extension in the 2.4

    GHz band”, IEEE Std 802.11b, 1999

    (2) IEEE, “Standards for Local and Metropolitan Area Networks Port-Based

    Network Access Control”, IEEE Std 802.1x, 2001

    (3) IEEE, “ Local and metropolitan area networks - Specific requirements -

    Part11: Wireless LAN Medium Access Control (MAC) and Physical Layer

  • 정보통신단체표준

    TTAS.KO-12.0031v

    (PHY) Specifications: Specification for Enhanced Security”, IEEE Std

    802.11i, 2004

    4.2 Domestic Standards : None

    4.3 Other Standards : None

    5. Relationship to International Standards(Recommendations)

    5.1 The relationship of international standards

    (1) This standard specifies secure guide for Wireless LAN managers and

    Users, using basic security methods such as SSID configuration,

    Wireless LAN Channel, MAC address filtering, WEP, etc.

    (2) This standard specifies secure guide for Wireless LAN managers and

    Users, using EAP protocol with which we can authenticate legitimate

    users.

    (3) This standard specifies secure guide for Wireless LAN managers and

    Users, using TKIP and AES which can provide privacy and integrity on

    wireless networks.

    5.2 Differences between International Standard(recommendation) and this

    standard : None

    6. The Statement of Intellectual Property Rights

    we could not discover of the presence of IPR related to this standards.

    7. The Statement of Conformance Testing and Certification : None

    8. The History of Standard

    Edition Issued date Contents

    The 1st edition 2005.12.21 Established

  • 정보통신단체표준

    TTAS.KO-12.0031vi

    목 차

    개요1. ········································································································································1

    표준의 구성 및 범위2. ··········································································································1

    용어설명3. ································································································································1

    무선랜 정보보호의 이해4. ····································································································3

    무선랜 공격유형5. ··················································································································5

    무선랜 취약성에 따른 정보보호 가이드6. ······································································11

    부록 기업망 무선랜 정보보호 체크리스트[ 1] ·································································24

    부록 소호 및 가정용 무선랜 정보보호 체크리스트[ 2] ·················································29

  • 정보통신단체표준

    TTAS.KO-12.0031vii

    Contents

    1. Introduction ··························································································································1

    2. Constitution and Scope ···································································································1

    3. Terms and Definitions ······································································································1

    4. Understanding of Wireless LAN Security ···································································3

    5. Wireless LAN Intrusion Methods ···················································································5

    6. Wireless LAN Vulnerability and Security Guide ····················································11

    Appendix 1. Wireless LAN Security Checklist for Enterprise Network ·················24

    Appendix 2. Wireless LAN Security Checklist for SOHO ·······································29

  • 정보통신단체표준

    TTAS.KO-12.0031- 1 -

    안전한 무선랜 사용을 위한 가이드

    Secure Use Guide for Wireless LAN

    개요1.

    무선랜을 운영할 때 발생하는 보안 취약성과 공격유형의 특성을 이해하여 안전,

    한 무선랜 운영을 위하여 관리자와 사용자가 준수하여야 할 가이드를 제시한다.

    표준의 구성 및 범위2.

    본 표준은 무선랜 운영시 발생 가능한 보안취약성과 이를 악용한 공격을 예방하

    기 위한 정보보호 가이드를 제시하고 무선랜 환경이 갖는 보안 취약성과 공격유형,

    그리고 정보보호 가이드 사이의 상관관계를 설명한다 즉 무선랜 공격유형 보안. , ,

    취약성 때문에 필요한 정보보호 가이드를 다시 자세하게 설명한다 마지막 부록에.

    서는 기업망과 소호 및 가정에서 무선랜 관리자와 사용자가 안전하게 무선랜을 관

    리하고 사용하기 위해 고려해야 할 체크리스트를 제공하여 무선랜 운용에 정보보,

    호를 쉽게 적용할 수 있도록 하고 있다.

    용어설명3.

    무선랜 관련 장비○

    무선랜 단말 일반적으로 와 연결하여 무선랜 서비스를 받고자 하는 기기- : AP

    를 통칭한다 무선랜 칩셋이 내장되어 있는 노트북 와 같은 형태를 띄나. , PDA ,

    외장 무선랜 접속 장치가 부착되어 멀티미디어 기기 등 다양한 형태의PC,

    기기가 될 수 있다.

    무선랜을 구성하는 네트워크 장치중의 하나로써 유선랜- AP(Access Point) : ,

    과 무선랜을 연결시켜주는 장치이다 는 대체로 독립형 장치로서 이더넷 허. AP

    브 등에 연결하여 사용할 수 있다.

    인증 서버 공중망 무선랜 접속 서비스 혹은 대기업- (Authentication Server) :

    무선랜 네트워크 등에서 사용자 인증을 위해 필요한 중앙 집중형 서버로 무,

    선랜 서비스를 받기 위해 등록되어 있는 사용자 정보를 관리하고 로부터, AP

    특정 사용자에 대한 인증 요청이 있을 시 인증 결과를 에게 알려주는 역할AP

    을 한다 소호 혹은 가정에서는 거의 사용. (SOHO;Small Office Home Office)

    하지 않는다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 2 -

    침입 탐지 시스템 침입 탐지 시스템은 유- (IDS; Intrusion Detection System) :

    선 인터넷에서 회사 외부로부터 내부로 연결되는 네트워크를 감시하여 다양한

    형태의 침입을 탐지하고 때때로 침입에 대한 대응 또는 방어 역할을 수행하,

    는 시스템을 말한다 무선랜의 특성상 내부 무선랜 네트워크에서도 외부 공격.

    자의 침입이 가능하므로 최근에는 이러한 특성을 이용한 무선 침입 탐지 시,

    스템 혹은 무선랜 감시 센서가 등장하는 추세이다.

    무선랜을 통해 전송되는 패킷 헤더에 붙는 고SSID(Service Set IDentifier) :○

    유 식별자로 무선 장치들이 에 접속할 때 사용하는, BSS(Basic Service Set)

    텍스트 데이터로서 하나의 무선랜을 다른 무선랜으로부터 구분해주므로 특정,

    무선랜에 접속하려는 모든 나 무선 장치들은 반드시 일정한 를 사용해AP SSID

    야만 한다 가 변경되면 그 에 접속할 수 없다. SSID BSS .

    이는 무선랜 장비간 호환성 시험을 위해 결WPA(Wi-Fi Protected Access) :○

    성된 가 발표한 무선랜 보안 기술 규격이다 와이파이 는Wi-Fi Alliance . Wi-Fi( )

    의 무선 분야 표준화를 다루는 그룹에서 제정한 중IEEE 802.11 IEEE802.11i

    에서 하드웨어 변경을 필요하지 않는 단기간 보안 해결책으로 제시한 TKIP

    등 일부 규격만을 포함하는 을 내놓았다 이후 규격이WPA 1.0 . IEEE802.11i

    완성되자 이 규격을 완전히 수용하는 을 내놓았다, WPA 2.0 .

    무선랜 데이터 암호○

    무선랜의 무선 구간에서 적용하기 위해 처- WEP(Wired Equivalent Privacy) :

    음 제시된 대칭키 기반 암호화 기법으로 현재는 암호 알고리즘 자체의 취약,

    성이 많이 알려진 상태이다.

    무선랜을 위한 암호_ TKIP(Temporal Key Integrity Protocol) : IEEE 802.11i

    표준에 정의된 방식으로서 키 암호화를 보완하여 패킷당 키 할당 키, WEP , ,

    값 재설정 등 기존 방식에 소프트웨어 패치만으로 안전성을 개선한 것WEP

    이다.

    미국 국립 표준 기술연구소 가- AES(Advanced Encryption Standard) : (NIST)

    데이터 암호화 표준 의 차세대 국제 표준 암호로 대체하는 순서 공개형(DES)

    의 대칭 키 암호 방식이다 에서 의 모드를 이용한 데. IEEE 802.11i AES CCM

    이터 암호화 방식을 정의하고 있으며 이는 하드웨어 암호기법을 사용하여,

    보다 안전하다TKIP .

    무선랜 사용자 인증방식○

    - WEP : 이는 엄밀히 말하면 무선랜 인증 방식은 아니지만 동일한 키를 소유하

    고 있지 않으면 무선랜 패킷을 복호화 할 수 없으므로 일종의 사용자 인증,

  • 정보통신단체표준

    TTAS.KO-12.0031- 3 -

    방식으로 볼 수도 있다.

    에서 사용자 인증을- EAP(Extensible Authentication Protocol) : IEEE 802.1x

    위해 사용하는 프로토콜로 자체는 실제 인증 프로토콜이 아니지만 확장, EAP

    성을 지원하여 내부적으로 회용 패스워드 스마MD5, 1 (One-Time Password),

    트 카드 전송 계층 보안 터널방식으로 개량된 와, (EAP-TLS), TLS(EAP-TTLS)

    같은 인증 방식을 사용할 수 있게 되어 있다.

    장비 초기값 무선랜 장비를 구입하였을 당시 제조회사에서 최초로 설정해:○

    놓은 값들을 말한다 이러한 값들은 제조회사별 장비 모델별로 최초 설정 값.

    이 알려져 있어 설치 이후에는 사용 환경에 맞추어 변경 설정하여야 한다.

    무선랜 정보보호의 이해4.

    안전한 무선랜 사용을 위해서는 무선랜 네트워크를 사용하는 환경에서 어떤 공격

    들이 이루어지는지를 파악하고 그러한 공격을 유발하는 보안 취약성에 대한 이해,

    와 함께 그 취약성을 제거하여 공격을 예방할 수 있는 방법을 강구하여야 한다.

    아래 표 은 무선랜 취약성과 공격유형 그리고 취약성 제거하고 공격을 예< 4-1> ,

    방하기 위한 정보보호 가이드의 관계를 나타내고 있다 무선랜 관리자와 사용자는.

    표 에서 제시하고 있는 정보보호 가이드를 적용함으로써 안전한 무선랜을 사< 4-1>

    용할 수 있을 것이다 표 에서 제시하고 있는 보안 취약성과 공격유형 그리. < 4-1> ,

    고 정보보호가이드의 자세한 설명은 각각 장의 무선랜 공격 유형과 장의 무선랜5 6

    취약성에 따른 정보보호 가이드에서 좀 더 자세하게 설명할 것이다.

    또한 본 표준에서 안전한 무선랜 사용을 위해서 무선랜 관리자와 사용자가 준수,

    하여야 할 내용을 쉽게 확인하여 적용할 수 있도록 정보보호 체크리스트를 부록으

    로 제공하고 있음으로 무선랜 관리자와 사용자는 이를 잘 활용하여 안전한 무선랜,

    사용을 하도록 한다.

    표 무선랜 공격유형 보안 취약성과 정보보호 가이드< 4-1> ,

    상공격유형 보안취약성 정보보호 가이드

    무선랜 단말 공격○

    단말 훼손-

    - 단말 시스템 해킹

    무선랜단말 관리 미흡○

    물리적 보호 미흡-

    단말 보안기능 적용-

    미흡

    무선랜 단말 보호○

    분실 및 도난 방지-

    보안기능 설정 등-

    공격대상 정보수집○

    사회공학적 방법-

    이용

    무선랜 운영현황 파악○

    미흡

    무선랜 사용자현황-

    무선랜 운영 현황파악○

    사용자 현황 파악-

    - 무선랜 장비현황 파악

  • 정보통신단체표준

    TTAS.KO-12.0031- 4 -

    참고적으로 기반의 무선랜은 물리 전송 규격에 따라 대역, IEEE 802.11 2.4GHz

    대역 주파수 에서 최고 의 속도가 가능한 와 최고(ISM ) 11Mbps IEEE 802.11b

    의 속도를 지원하는 그리고 대역에서 의 속54Mbps IEEE 802.11g, 5GHz 54Mbps

    도 지원이 가능한 로 구분할 수 있다 무선랜 초창기에는IEEE 802.11a . IEEE

    상공격유형 보안취약성 정보보호 가이드

    분석도구 등 이용-

    파악 미흡

    무선랜 장비운영-

    현황 파악 미흡

    운영 소프트웨어-

    현황파악

    무선랜 사용조건 정의○

    - 무선랜 사용조건 정의

    사용 가능 프로토콜-

    정의

    물리적 훼손○

    의 물리적 훼손- AP

    무선랜 보안장비-

    훼손

    무선랜 단말 훼손-

    시스템 해킹○

    시스템 해킹- AP

    - 무선랜 보안장비 해킹

    장비관리 미흡○

    물리적 훼손-

    장비 설정 미흡-

    설정 미흡- AP

    물리적 보호대책○

    무선랜 장비보호-

    장비 반 출입 절차- ․마련

    도난 및 훼손시 처리-

    절차 마련

    네트워크 침입○

    전송데이터 분석-

    데이터 암호 크랙-

    사용자 인증 크랙-

    비인가 운용- AP

    허가받지 않은-

    접근시도

    서비스 거부○

    전파방해-

    공격- DoS

    네트워크 관리 미흡○

    전송 데이터보호-

    미흡

    접속채널 보호 미흡-

    자원 관리 미흡-

    무선 네트워크 관리-

    미흡

    보안점검 미흡○

    네트워크 자원관리○

    설정 및 관리- IP

    공유폴더 관리-

    서비스 영역보호○

    설정- SSID

    채널설정 및 관리-

    전파 출력 설정-

    전송 데이터 보호○

    데이터 암호적용-

    전송채널 보호○

    보안점검 실시○

    무선랜 운영환경-

    보안점검

    공통 -

    주요정보 관리 미흡○

    주요정보의 외부유출-

    보안인식 저조○

    보안교육 미흡-

    소프트웨어 패치 및-

    업그레이드 미흡

    보안기능 및 솔루션-

    설정 해제

    보안인식 제고○

    사용자 보안교육-

    주요정보관리철저-

    주기적인 패치 및-

    업그레이드

  • 정보통신단체표준

    TTAS.KO-12.0031- 5 -

    가 널리 사용되어 왔으나 최근 들어서는 와 도802.11b , IEEE 802.11a IEEE 802.11g

    함께 사용되는 추세이다 그러나 물리 전송 규격이 다르다 하더라도 내부적으로. ,

    계층 이상에서는 일부를 제외하고는 거의 동일한 패킷 구조를 가지며 공격 및MAC

    취약성에 따른 정보보호 가이드도 매우 유사하므로 본 문서에서는 가장 많이 사용,

    되고 있는 를 중심으로 기술하도록 한다IEEE 802.11b .

    무선랜 공격 유형5.

    이번 장에서는 무선랜 운영시 발생 가능한 다양한 형태의 침입 공격 유형에 대,

    해 설명한다 무선랜 운영상 발생할 수 있는 형태의 공격은 크게 무선랜 장비에 대.

    한 물리적 훼손 및 시스템 해킹 네트워크 해킹 등으로 구분할 수 있으며 이들 공, ,

    격을 위한 공격대상 정보수집도 넓은 의미의 무선랜 공격으로 분류하였다 이러한.

    무선랜 공격 유형에 대한 간략한 분류 내용을 표 에 도시하였다< 5-1> .

    표 무선랜 공격 유형< 5-1>

    구 분 공격유형

    무선랜

    장비에 대한

    물리적 훼손

    PA01 훼손 및 도난AP

    PA02 인증서버 침입탐지 시스템 등 무선랜 보안 장비 훼손 및 도난,

    PA03 무선랜 단말 훼손 및 도난

    무선랜 장비

    시스템 해킹

    SA01 관리자 권한 획득AP

    SA02 시스템 해킹AP

    SA03 인증서버 침입 탐지 시스템 등 무선랜 보안 장비 해킹,

    SA04 무선랜 단말 해킹

    무선랜

    네트워크

    해킹

    NA01 비인가 운영AP

    NA02 허가받지 않은 접근

    DA01 무선랜 전파 방해

    DA02 과다한 트래픽 발생

    DA03 과다한 접속 시도

    DA04 비정상 종료 패킷 발생

  • 정보통신단체표준

    TTAS.KO-12.0031- 6 -

    무선랜 장비에 대한 물리적 훼손5.1 (PA; Physical Attacks)

    공격자는 무선랜 서비스를 제공하는 회사에 있는 무선랜 장비 단말 인증 서( , AP,

    버 침입 탐지 시스템 에 의도적으로 접근하여 물리적인 파괴 전원 차단 유선 네, ) , ,

    트워크 라인의 절단 도난 초기화 버튼 누름 등 물리적인 훼손을 가할 수 있다 특, , .

    히 대규모 회사일수록 장비 수가 많고 여러 장소에 설치되므로 각별한 관리가 필,

    요하다.

    훼손 및 도난PA01 : AP■

    는 일반적으로 회사의 사무실 책상 혹은 벽 천장 등 전파가 널리 퍼질 수 있AP ,

    는 위치에 설치되어 공격하기 쉬운 목표물이 될 수 있다 에 대한 물리적인 공, . AP

    격은 서비스 가능 영역에서 무선랜 활용이 불가능할 수 있으며 특히 장비 초기AP ,

    화시 초기화 버튼을 누를 경우 에는 무선랜 관리자가 설정한 보안설정이 모두 삭제( )

    되어 초기화된 를 통하여 공격자는 무선랜 접속시도 후 내부망을 해킹할 수 있, AP

    다.

    인증 서버 침입 탐지 시스템 등 무선랜 보안 장비 훼손 및 도난PA02 : ,■

    일반적으로 인증 서버나 침입 탐지 시스템과 같이 중요한 장비는 물리적 훼손을

    당하게 되면 기업 무선랜 서비스가 원천적으로 불가능해지는 등 시스템의 정상적인

    운용이 어려워지는 심각한 문제를 초래한다 하지만 이들 장비는 일반적으로 물리.

    적으로 접근이 어려운 곳에 설치하여 물리적 공격이 쉽지 않을 것이다.

    무선랜 단말 훼손 및 도난PA03 :■

    대부분 무선랜 단말은 나 노트북과 같은 소형 장치로 휴대성이 뛰어난 만큼PDA ,

    물리적 훼손 혹은 도난의 소지가 다른 장비에 비해 상대적으로 매우 크다 특히 공. ,

    격자가 훔친 단말 안에 무선랜 접속을 위한 비밀정보가 저장되어 있으면 이를 활,

    용하여 정상적인 사용자를 가장하여 공격대상 네트워크에 침입을 시도하는 것이 가

    구 분 공격유형

    공격 대상

    정보 수집

    IA01 홈페이지 등 공개된 자료를 이용한 정보 수집

    IA02 비공개된 비밀정보 수집

    IA03 무선 네트워크 구성 정보 및 데이터 수집

  • 정보통신단체표준

    TTAS.KO-12.0031- 7 -

    능하다.

    무선랜 장비 시스템 해킹5.2 (SA; System Attacks)

    인증 서버 침입 탐지 시스템 등은 일반적으로 원격으로 접근할 수 있는 관AP, ,

    리 프로그램을 가지고 있다 때에 따라서는 이들 관리 프로그램에 접근할 때 생기.

    는 취약점 혹은 관리 프로그램 자체의 취약점을 이용한 공격들이 가능한데 자세한,

    내용은 아래와 같다.

    관리자 권한 획득SA01 : AP■

    공격자가 의 관리자 권한을 획득하여 사용자 인증을 하지 않고도 접속이 가능AP ,

    하게 하는 등 공격에 취약한 설정 값으로 바꾸거나 시스템에게 종료 명령을 내, AP

    리는 등 비정상적인 상황을 만드는 공격이 가능하다 일반적으로 는 관리 프로그. AP

    램에서 관리자 권한을 주기 위해 관리자 이름과 비밀번호를 요구하는데 공격자는,

    이 정보를 다양한 방식으로 알아낼 수 있다.

    첫째 관리자가 제품 출시 당시 장비 초기값을 그대로 사용하는 경우나 추측, AP ,

    하기 쉬운 비밀번호를 사용하는 경우가 있다 이는 공격자가 단순히 몇 번만의 시.

    도로 매우 쉽게 관리자 권한을 획득할 수 있는 상황이다.

    둘째 공격자가 시스템에 접속하는 관리자의 인증 정보를 네트워크상에서 가, AP

    로채는 방법이다 공격자는 유무선상에서 에 접근하는 데이터를 수집 분석하면. AP ,

    인증 정보를 추출해 낼 가능성이 있다.

    시스템 해킹SA02 : AP■

    때에 따라서는 공격자가 시스템의 취약점을 이용하여 해킹을 시도하는 것이, AP

    가능하다 공격자는 제품명과 펌웨어의 버전을 알아내고 알려진 취약점을 이용. AP

    하여 시스템을 해킹할 수 있다AP .

    인증 서버 침입 탐지 시스템 등 무선랜 보안 장비 해킹SA03 : ,■

    공격자는 공격대상 회사에서 운영하고 있는 사용자 인증 시스템 접근통제 시스,

    템 침입탐지 시스템 등의 보안장비 시스템의 취약점을 이용하여 해킹을 시도할 수,

    있다 특히 인증서버 해킹을 통하여 사용자 인증정보를 알아낼 수 있다면 공격대. , ,

    상 회사의 무선랜 서비스에 접속을 쉽게 성공할 수 있다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 8 -

    무선랜 단말 해킹SA04 :■

    공격자는 무선랜 서비스를 공격하기에 앞서 정상 사용자의 무선랜 단말을 해킹,

    하여 무선랜 공격에 필요한 정보를 수집하거나 악성코드 바이러스 등을 유포시킬,

    수 있다 또한 해킹한 단말 시스템을 서비스 거부 공격 등에 악용할 수 있다 무선. .

    랜 단말이 에 직접 접속하는 인프라 모드 대신 모드로 동작하여 다른AP Ad-hoc

    단말의 접속 중계를 허용하고 있다면 단말이 에 연결되어 있지 않더라도 공격자/ , AP

    가 공격대상 무선랜 단말에 직접 무선랜 연결을 시도하여 해킹이 가능하다.

    무선랜 네트워크 해킹 및5.3 (NA DA; Network Attacks and Denial of service

    Attacks)

    무선랜은 무선이라는 특성상 랜선을 연결하는 것과 같은 물리적 접속을 따로 하,

    지 않아도 데이터의 송수신이 가능하다 이러한 특성은 인터넷 상에 유포되는 공격.

    툴을 이용하여 허락받지 않은 데이터를 수신하거나 수동형 공격 위변조된 패킷을( ),

    전송하여 시스템에 해악을 끼치는 일 능동형 공격 을 가능하게 만든다( ) .

    일반적으로 정보 수집을 목적으로 수동형 공격은 비인가 접속과 서비스 거부 공,

    격 등 능동형 공격과 결합된 형태로 나타나는 것이 일반적이며 능동형 공격이 무,

    선랜에 있어서 보다 더 위험하고 직접적인 영향을 준다 본 절에서는 능동형 공격.

    에 대해 상세히 설명하고 수동형 공격은 다음 절에서 설명한다.

    비인가 운영NA01 : AP■

    비인가 의 운영은 그림 과 같이 공격자가 유선랜에 불법 를 접속하고AP ( 5-1) AP

    등을 공격대상 회사의 설정 값과 동일하게 설정한 후에 안테나를 이용하여SSID

    강한 전파를 송신하여 정상 사용자의 접속을 유도한다 대부분의 무선랜 단말 설정, .

    은 전파 강도가 강력한 곳으로 일차적인 접속을 시도하므로 회사내의 무선랜 사용

    자는 비인가 에 접속하였음에도 불구하고 인증 정보 및 회사의 주요한 데이터를AP

    송수신하게 되며 이때 공격자는 수집된 정보를 악용할 수 있을 것이다, .

    비인가 가 공격 대상 회사의 유선랜에 접속하지 못한 상황이라고 하더라도 단AP ,

    말이 자신에게 접속한 후 보내는 사용자 인증 정보를 정상 에게 그대로 전달함AP

    으로써 중간자 공격 정상 가 이 비인가 에게 접( , Man-in-the-Middle Attack), AP AP

    속을 허용하는 형태의 공격이 가능하다 이 공격은 허가받지 않은 접근 공격과 혼.

    합된 형태의 공격으로 볼 수도 있다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 9 -

    그림 비인가 를 통한 정보수집( 5-1) AP

    비인가 AP 내부 AP정상사용자안테나비인가 AP 내부 AP정상사용자안테나

    허가받지 않은 접근NA02 :■

    공격대상 회사에 허가받지 않은 접근을 시도하는 공격은 인터넷 활용만을 위한

    단순한 공격과 대상회사의 정보 유출 시스템 해킹 등을 손쉽게 하기 위한 권한 획,

    득용 공격으로 나뉠 수 있다 인터넷 활용만을 위한 단순한 공격은 회사 자체에는.

    직접적인 피해를 주지 않으나 외부 사용자에게 내부 네트워크 자원을 댓가없이 제,

    공함은 물론 잠재적인 공격자를 방치하는 것으로 바람직하지 않다 하지만 더욱더.

    위험한 공격은 권한 획득을 위한 허가 받지 않는 접근이다.

    이러한 권한 획득 공격 방법으로는 첫째 공격 대상 회사의 무선랜 서비스에 관, ,

    한 정보를 얻고 암호키를 크랙하거나 타 사용자 인증 정보를 도청하여 불법 획득,

    하는 방법이다 두 번째는 첫번째의 사전 정보 활용보다 진보된 공격으로 이미 허. ,

    가받아 사용하고 있는 사용자 세션을 가로채어 이용하는 공격이 있다 즉 현재 사. ,

    용중인 사용자에게 마치 가 보내는 메시지인 것처럼 위조하여 접속 종료 메시지AP

    규격에 정의된 프레임 를 보내 정상 사용자의 접속(IEEE 802.11 deauthentication )

    을 끊고 공격자는 원래 사용자의 주소로 위조하여 원하는 데이터를 송수신하는 방,

    식이다 접속 종료 메시지는 송신자에 대한 인증 기능이 없으며 수신할 경우 대부. ,

    분의 단말은 접속을 해지하므로 이러한 공격이 가능하다.

    무선랜 전파 방해DA01 :■

    대역 주파수를 사용하고 있는 장비는 전자레인지 플라즈마 전구 엘리베이ISM , ,

    터 모터 등 실생활에서 흔히 볼 수 있다 무선랜은 대역 주파수를 사용하는 이. ISM

    러한 장비의 전파 방해로 데이터 전송시 에러가 발생하기도 한다 공격자가 공격대.

  • 정보통신단체표준

    TTAS.KO-12.0031- 10 -

    상 회사로 의도적으로 강력한 대역 주파수를 발생시킨다면 사내 무선랜 서비ISM ,

    스 운영에 악영향을 받을 수 있다.

    과다한 트래픽 발생DA02 :■

    무선랜 단말에서 과다한 트래픽을 유발시키면 무선랜 의 기능을 마비시키거AP

    나 다른 단말들의 무선랜 속도가 매우 느려질 수 있다 유선 네트워크에서 과다한.

    트래픽을 유발시켜 네트워크 장비인 라우터 등을 마비시키는 것과 유사한 공격이

    다.

    과다한 접속 시도DA03 :■

    일반적인 는 자신의 자원이 허용하는 한도 내에서 무선랜 단말의 접속을 허용AP

    한다 즉 는 서로 다른 주소로 접속을 요청하는 경우 새로운 단말이라고. , AP MAC

    판단하고 접속을 허용한다 이러한 특성을 악용하여 공격자가 하나의 에. AP MAC

    주소를 계속 바꾸어 가며 과다한 접속요청을 시도하면 정상 사용자의 접속 인가가,

    불가능하거나 이미 접속한 다른 단말에 대한 서비스가 극도로 느려질 수 있다 이.

    와 같은 공격이 가능한 이유는 에서의 접속 종료 메시지와 마찬가지로 접속NA02

    요청 메시지 규격에 정의된 프레임 도 송신자 인증 기능이(IEEE 802.11 association )

    없기 때문이다.

    비정상 종료 패킷 발생DA04 :■

    무선랜 단말이 에 접속하면 는 사용자 인증을 인증서버에 요구하고 그 결과AP AP

    값을 무선랜 단말에 중계하는데 이때의 메시지도 에 대한 사전 지식이 있는 경EAP

    우 위조가 가능하다 즉 정상 접속하여 사용중인 무선랜 단말 사용자에게 가 보. , AP

    내는 것처럼 위조한 인증 실패 메시지를 지속적으로 보내면 정상 사용자 단말이 무

    선랜 통신을 할 수 없는 상황에 이르게 된다 또한 에서도 언급한 바와 같이. NA02

    현재 사용중인 무선랜 단말에게 마치 가 보내는 메시지인 것처럼 위조하여 접속AP

    종료 메시지를 보내는 비정상 종료 패킷 송신 공격이 가능하다.

    공격대상 정보수집5.4 (IA; Information for Attacks)

    공격 대상 정보수집은 공개된 자료 또는 비공개된 비밀 정보들을 수집 분석하거

    나 무선 네트워크 구성방식 및 사용자 데이터 수집 등이 있다 이러한 공격은 능동, .

    형 공격을 수행하기 위한 기초 데이터를 제공의 성격이 강하다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 11 -

    홈페이지 등 공개된 자료를 이용한 정보수집IA01 :■

    홈페이지나 사내 게시판 등 공개된 자료를 이용하여 무선랜 사용여부 무선랜 접,

    속 방식 등을 알아낸다 즉 공격자는 인터넷에서 제공하는 공격대상에 대한 자료를. ,

    수집하여 공격대상 회사의 정보를 수집하고 회사 조직 및 직원 등에 대한 정보를,

    분석한다 이러한 정보의 수집을 통하여 공격자는 공격대상에 대해 간접적으로 취. ,

    약한 부분을 찾아낸다.

    비공개된 비밀 정보수집IA02 :■

    비공개된 비밀 정보를 수집하는 가장 단순한 형태의 방법으로 공격자가 공격대상

    네트워크에 접속하는 가장 손쉬운 방법은 업무상 필요성 등을 이유삼아 공격대상

    회사 직원에게 와 패스워드를 물어보는 것이다 공격자는 공격대상 회사의 직원ID . ,

    용역업체 직원 등을 통하여 회사의 무선랜 정보를 수집하여 분석한다 혹은 회사에. ,

    합법적으로 출입한 외부인 관련 업체 직원이 회사 직원의 다이어리 메모지 등에, ,

    적힌 로그인 아이디와 비밀번호 키 정보 등을 우연히 얻기도 한다, WEP .

    이렇게 수집 분석된 정보를 기반으로 하여 무선랜을 통한 접속을 시도 공격하거

    나 시스템을 해킹하는 등의 공격을 수행한다.

    무선 네트워크 구성정보 및 데이터 수집IA03 :■

    공격자는 무선랜 분석도구를 이용하여 공격대상 회사의 무선 네트워크 구성정보

    를 수집한다 즉 공격자는 공격대상 회사 주위에서 전파를 수집 분석하여 회사. , AP ․가 사용하는 전파세기 주파수 채널정보 데이터 암호 매커니즘 적용여부 등SSID, , ,

    을 알아 낼 수 있다 이외에도 와 사용자 단말간 사이에 송수신되는 신호를 분. , AP

    석하여 무선랜 단말의 주소 무선랜에서 사용하는 대역 되는 관련MAC , IP , WEP

    정보 암호화되지 않는 초기벡터 값 및 인증 정보 기타 각종 데이터 등을 수( WEP ),

    집하여 분석할 수 있다 공격자는 이렇게 수집 분석된 자료를 공격대상 회사의 무.

    선랜에 대한 불법적인 접근 서비스 거부 공격 키 분석 등의 기본 자료로 활, , WEP

    용할 수 있다.

    그림 에서 보는 바와 같이 공격자가 회사 외부에 위치하여 회사에서 새어( 5-2) ,

    나오는 미약한 신호를 수신 증폭하여 전달할 수 있는 무선랜 안테나를 이용한다면,

    공격자는 반드시 회사의 내부에 위치할 필요는 없다 공격자는 미약한 무선랜 전파.

    가 도달하는 영역에서도 안테나 등을 이용하여 무선랜 데이터를 수집할 수 있으므

    로 신호 강도를 약하게 설정한 경우에도 무선 구간 암호가 적용되지 않았으면 공,

    격자는 수집된 데이터를 읽어 주요 정보를 알아낼 것이다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 12 -

    그림 무선랜 데이터 수집 분석( 5-2)

    공 격 자

    미 약 한 전 파 도 달

    정 상 적 인 전 파 도 달

    데 이 터 수 집 정 상 사 용 자

    안 테 나

    공 격 자

    미 약 한 전 파 도 달

    정 상 적 인 전 파 도 달

    데 이 터 수 집 정 상 사 용 자

    안 테 나

    무선랜6. 보안 취약성에 따른 정보보호 가이드

    이번 장에서는 장에서 밝힌 무선랜 공격 유형이 어떠한 무선랜 보안 취약성에5

    기인하는지에 대해서 설명하고 취약성을 개선하기 위한 해결책으로서 정보보호 가,

    이드를 제시한다 아래 표 에서는 정보보호 가이드를 크게 가지로 분류하였. < 6-1> 4

    으며 이러한 정보보호 가이드가 장의 공격 유형과 어떤 관련성이 있는지를 보여, 5

    준다.

    일반적인 회사에서는 관리자와 사용자가 분리되어 있으며 관리자는 인증 서, AP,

    버 침입 탐지 시스템 등 무선랜 네트워크 인프라와 무선랜 사용자에 대한 관리를,

    담당하며 사용자는 자신이 보유한 무선랜 단말 및 인증 정보를 관리한다, .

    한편 소호나 가정에서는 관리자와 사용자가 특별히 분리되지 않으며 특정 정보, ,

    보호 가이드에 대해서는 시간과 비용 인력의 부족으로 적용이 힘들거나 부분적으,

    로 적용할 수 있다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 13 -

    표 무선랜 보안 취약성에 따른 정보보호 가이드< 6-1>

    구분취약성 및 정보보호 가이드 관련 공격

    유형

    담당

    분류번호 내용 관리자 사용자

    무선랜

    운용현황

    장비관리

    EMD01 무선랜 사용자 현황 파악 NA02 O

    EMD02 무선랜 장비 현황 파악 NA01 O

    EMD03 무선랜 장비에 대한 물리적 보호

    PA01

    PA02

    PA03

    OO

    단말( )

    EMD04 무선랜 장비 관리 프로그램 보호

    SA01

    SA02

    SA03

    SA04

    OO

    단말( )

    EMD05 무선랜 사용에 관한 보안 정책 정의 모든 공격 O

    무선랜

    네트워크

    관리

    일반( )

    NCD01 설정SSID IA03 O

    NCD02 채널 설정 IA03 O

    NCD03 전파 출력 세기 IA03 O

    NCD04 주소 관리IP IA01 O

    무선랜

    네트워크

    관리

    보안(

    솔루션

    적용)

    SSD01 무선랜 데이터 암호화NA02

    IA03O

    SSD02 사용자 인증 NA02 O

    SSD03 키 관리NA02

    IA03O

    SSD04보안 솔루션 적용 및 무선랜 운

    용 상황 감시

    NA01

    NA02

    DA01

    DA02

    DA03

    DA04

    O

    정보보호

    마인드

    SMD01 주기적 보안 점검 모든 공격 O

    SMD02 보안 교육 모든 공격 O O

    SMD03시스템 보안 기능의 설정 및 주기적

    패치

    SA01

    SA02

    SA03

    SA04

    OO

    단말( )

  • 정보통신단체표준

    TTAS.KO-12.0031- 14 -

    무선랜 운용 현황 및 장비 관리6.1 (EMD; Equipments Management for

    Defense)

    관리자는 무선랜 운용 현황을 정확하게 파악하고 관련 장비를 철저하게 관리하,

    여야 한다 관리자가 무선랜 운용 현황을 정확하게 파악하지 못하면 장에서 본. , 5

    다양한 형태의 공격이 이루어지더라도 실제로 공격이 일어났는지의 여부를 파악하

    고 공격이 일어난 경우 공격자와 피해자를 정확하게 판별하는 것이 어려워지기 때,

    문이다.

    무선랜 사용자 현황 파악EMD01 :■

    회사는 무선랜 사용자에 대한 현황을 파악하여 사내 비인가자의 무분별한 무선랜

    서비스 활용에 따른 서비스 품질 저하 등의 피해에 대처하고 사내 주요정보 유출

    가능성에 대비하여야 한다.

    이를 위하여 회사에서 정의된 무선랜 보안정책에 따라 무선랜 사용자 현황을 파

    악하고 이 정보는 무선랜을 통한 침해사고 발생 및 보안점검시 활용할 수 있다, .

    무선랜 장비 현황 파악EMD02 :■

    사내에서 운영되고 있는 무선랜 장비 및 무선랜 단말 의 운영현황을 정확히(AP )

    파악하지 못하면 사내 무선랜 서비스의 장애 발생시 장애 장비를 식별하는데 많은, ,

    시간이 필요하게 됨으로 복구시간이 지연될 수 있다 또한 장비의 설치 장소 및 모.

    델명 등을 파악하고 있지 못하면 장비의 분실 훼손 현황 및 업그레이드 현황, , AS

    등을 관리하기 어렵다 또한 비인가 와 같은 형태의 공격이 이루어지더라도 이. AP ,

    것이 정상 여부를 구분할 수가 없어 공격에 무방비 상태가 될 수 있다AP , .

    무선랜 장비 목록을 파악하고 장비별 설치 운영 매뉴얼 및 소프트웨어를 확보하

    고 관리대장 혹은 통합 관리 소프트웨어를 마련하여 여기에는 장비 이름 모델명, , ,

    제조회사 구매일자 펌웨어 버전 등과 구체적인 설치장소 등을 기록하도록 한다, , .

    무선랜 장비 문제 발생시 혹은 보안 점검시 비인가 장비를 식별해 내는데 이를 활

    용할 수 있다.

    무선랜 장비에 대한 물리적 보호EMD03 :■

    공격자 및 비인가자가 사내에서 운영하는 무선랜 장비에 물리적인 접근이 가능

    한 경우 사내 무선랜 주요 장비의 도난 분실 파손 등을 유발시킬 수 있다, , , .

    특히 는 아래 그림 과 같이 전파 송수신을 원활하게 하기 위해서 복도나AP ( 6-1) ,

    건물 바깥에 설치하거나 사내에 설치하더라도 외부에 노출되는 경우가 많아 장비, ,

  • 정보통신단체표준

    TTAS.KO-12.0031- 15 -

    초기 설정 값으로의 변경 초기화 버튼 누름 데이터 전송라인 및 전력선의 훼손( ), ,

    전력차단 무리한 충격 등으로 인한 파손 및 훼손 도난 등의 우려가 있으므로, , AP

    보호 대책이 필요하다.

    그림 무선랜 의 물리적 보안 취약성( 6-1) AP

    내부 유선망

    Firewall, IDS

    외부 백본망

    Sw

    itch H

    ub

    사용자 A

    사용자 B

    인터넷

    유선 구간 무선구간

    전원전원 차단차단

    파손파손

    설정변경설정변경

    예를 들면 의 보호케이스를 설치하고 랜선은 보호 덮개를 씌우며 인증서버에, AP ,

    대한 물리적인 접근을 방지할 대책을 마련해야 한다 분실 위험이 큰 나 노트. PDA

    북 등의 무선랜 단말은 잠금 장치를 설치한다거나 시건 장치가 있는 캐비넷에 보,

    관하게끔 하는 것도 한가지 방법이 될 수 있다.

    무선랜 장비 관리 프로그램 보호EMD04 :■

    사내에서 운영되고 있는 무선랜 장비의 관리자 로그온 아이디 및 암호가 공격자

    에게 알려지거나 아예 암호를 설정하지 않으면 관리자 모드로 접속한 공격자가 장,

    비 설정 값의 변경이 가능하다 특히 관리자 모드에 접속하여 사용자 인증이나. AP

    접근제한 규칙 등의 보안 설정을 변경하면 공격자는 접속을 통한 내부망 접근, AP

    경로로 심각한 침해사고를 일으킬 수 있다 그러므로 관리자 아이디 및 암호가 노출. ,

    되거나 장비 구성정보 등이 공격자에게 노출되지 않도록 데이터 암호 및 시큐어,

    채널 적용 등을 통하여 접속 채널을 보호해야 한다.

    또한 분실의 위험성이 상대적으로 높은 무선랜 단말에 대하여는 분실시 공격자에

    의해 정보가 유출되지 않도록 로그온 암호설정 및 저장된 주요 정보에 대해서는 암

    호를 설정하도록 하여야 한다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 16 -

    무선랜 사용에 관한 보안 정책 정의EMD05 :■

    회사내 보안정책에 따라 무선랜을 사용할 수 있는 허용조건 즉 직급 부서별 접근, /

    권한이라든지 시간대별 무선랜 사용 허가 조건과 허용 네트워크 프로토콜 같은 보,

    안 정책 등을 정의할 수 있다 예를 들어 인가된 사용자에게 근무시간에만 사용 가. ,

    능하도록 한다는 등의 무선랜 사용허가 조건이외의 사용을 막거나 정의된 프로토콜

    이외의 네트워크 프로토콜 사용은 허용하지 않으며 등을 통하여 인가된 프Firewall

    로토콜만 사용할 수 있도록 하는 등의 설정이 보안 정책이다.

    또한 사내에 무선랜 관리자가 모르게 반입되어 설치 운영되지 않도록 하고 회사, ,

    에서 운영하는 장비가 보안 정보를 삭제하지 않은 채 회사 밖으로 유출되지 않도록

    하기 위해서 회사에서 사용하고 있는 무선랜 장비에 대한 반출입 절차를 마련하고

    이를 준수하도록 한다 또한 무선랜 장비의 도난 및 훼손에 대비한 처리 절차도 필.

    요하다.

    무선랜 네트워크 관리 일반6.2 - (NCD; Network Configuration for Defense)

    무선랜 네트워크에서 운용되는 장비에 대한 안전한 설정 및 자원 관리는 무선랜

    보안에 있어 필수요소이다 특히 무선랜 서비스를 직접적으로 제공하는 에서 몇. , AP

    몇 설정값들은 주의하지 않으면 공격자에게 공격에 관한 직간접적인 정보를 주거

    나 일부 공격에 취약점을 보일 수 있으므로 유의하여야 한다, .

    설정NCD01 : SSID■

    설정 미흡으로 발생하는 보안 취약성은 앞에서 설명한 바와 같이 무선랜SSID ,

    장비 초기 값으로 설정된 값의 지속사용 무선랜 서비스 영역의 노출 사내SSID , ,

    무선랜 서비스의 식별자를 통한 회사명 및 부서명 제공 등이 있을 수 있다.

    우선 값을 장비에서 제공하는 초기 값으로 계속 사용하는 것은 공격자에게SSID ,

    현재 제공되는 무선랜 서비스에 대한 아무런 보안 설정이 되지 않았음을 간접적으

    로 시사하는 것과 같다 기본적으로 무선랜 서비스 식별자도 변경하지 않았음은 모.

    든 설정 값을 초기 값으로 사용하고 있음을 나타내는 것이다.

    두 번째는 설정 미흡으로 무선랜 서비스 영역이 노출되는 것으로 값SSID , SSID

    을 브로드캐스트로 설정하여 무선랜 서비스의 전파를 수신할 수 있는 모든 사람들

    에게 무선랜 서비스가 제공 중이라는 것을 알리는 것이다 즉 값을 브로드캐. , SSID

    스트하면 무선랜 전파가 수신되는 모든 사람들이 접속을 시도하여 공격을 시도할

    수 있다.

    마지막으로 사내 의 를 회사명 혹은 부서명으로 설정하면 무선랜 사용자AP SSID ,

  • 정보통신단체표준

    TTAS.KO-12.0031- 17 -

    는 자신이 접속하여 이용하고자 하는 무선랜 서비스를 쉽게 식별할 수는 있지만,

    공격자에게도 회사명과 부서명으로 설정되어 운영되는 값을 제공하여 공격대SSID ,

    상을 쉽게 식별할 수 있도록 할 수 있다.

    따라서 무선랜 서비스 영역이 공격자에게 노출되지 않도록 값을 숨김모드, SSID

    로 설정하는 것이 바람직하다 무선랜 운영 목적상 를 숨길 수 없는 경우에는. SSID ,

    회사나 부서명으로 값을 설정하는 것을 피하여 무선랜 서비스를 운영하고 있SSID

    는 회사나 부서의 정보가 노출되지 않도록 한다.

    채널 설정NCD02 :■

    국내에서 운영되는 무선랜 서비스 중 대역을 사용하는, 2.4GHz IEEE 802.11b

    무선랜 표준의 중심주파수는 의 개의 채널로 데이터를 송수2.412 ~ 2.472GHz 13

    신한다 한 개의 채널은 그림 와 같이 중심주파수를 기준으로 까지 영향. ( 6-2) 5MHz

    을 미치는 전파 간섭으로 전송 데이터의 오류가 심하게 발생한다 즉 사내에서 운. ,

    영하는 의 채널의 주파수가 인근에서 운영되는 들의 채널과 중심 주파수를 기AP AP

    준으로 이내라면 주파수 채널의 중첩 현상으로 인해 무선랜 데이터의 전송5MHz ,

    율이 급격히 저하되거나 서비스 거부 공격이 일어날 수 있다 그러므로 관리자는.

    회사 설치시 인근 를 알아내고 각 에 설정된 채널 값을 참고하여 전파AP AP AP ,

    간섭을 줄일 수 있는 채널로 설정하여야 한다.

    그림 무선랜 주파수 채널( 6-2)

    5MHz 간격5MHz 간격

    전파 출력 세기NCD03 :■

    의 전파 출력이 무선랜 전파가 사내 인가된 영역 밖에까지 도달하는 경우 공AP ,

    격자의 접속 시도 및 전송데이터의 모니터링 등의 공격이 발생할 수 있다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 18 -

    그림 인가된 서비스 영역 이월하는 전파( 6-3)

    실제 전파도달 거리

    인가된 무선랜서비스 영역

    실제 전파도달 거리

    인가된 무선랜서비스 영역

    의 전파 세기 설정 값이 최대 출력으로 설정되어 그림 에서와 같이 무AP ( 6-3)

    선랜 전파가 인가된 무선랜 서비스 영역을 이월한다면 공격자는 인근 회사 또는,

    건물 외부에 위치하여 공격 시도가 가능하다 따라서 관리자는 의 전파를 인가된. AP

    구역에서만 사용할 수 있도록 전파출력을 조정하는 것이 필요하다.

    주소 관리NCD04 : IP■

    혹은 인증서버 등에서 무선랜에 접속하는 단말에 자동으로 를 부여하는 경AP, IP

    우 작동중인 경우 에는 공격자의 접속 요구에도 를 자동으로 부여할 수 있(DHCP ) IP

    게 됨으로 보안상 취약하다 또한 관리상의 문제 혹은 직원들의 부주의로 회사. , IP

    가 공격자에게 유출되는 경우 공격자가 이 를 도용할 가능성이 있다 이 외에도, IP .

    유선 네트워크와 무선랜을 위한 대역의 구분이 없는 경우 침해사고가 발생시IP , IP

    를 이용한 정확한 경로 추적을 어렵게 만든다.

    따라서 이러한 취약점을 예방하기 위하여 사내에서 운영되는 무선랜에는 별도의,

    대역을 할당하거나 무선랜 장비에서의 자동 주소 부여는 신중하게 결정하여IP , IP

    야 한다.

    무선랜 네트워크 관리 보안 솔루션 적용6.3 - (SSD; Security Solution for

    Defense)

    안전하게 무선랜을 사용하기 위해서는 기본적으로 무선랜 사용자를 인증하고 무,

  • 정보통신단체표준

    TTAS.KO-12.0031- 19 -

    선랜 데이터를 암호화하는 것이 필요하며 데이터 암호화를 위한 키 관리 역시 중,

    요하다 무선랜 네트워크의 운용 환경과 장비 및 자원에 대한 관리가 철저히 이루.

    어지더라도 무선랜 규격 자체의 근본적인 취약점은 여전히 존재한다 보다 더 안전.

    한 무선랜 네트워크를 위하여 무선랜 보안 솔루션을 적용하거나 무선랜 운용 상황

    을 감시할 수 있는 장비의 활용도 고려될 수 있다 특히 접속 요청 및 접속 종료. ,

    등의 메시지에 대한 보호 기능이 없는 무선랜 환경에서는 무선랜 네트워크 상태 감

    시 등은 직접적인 공격을 즉각 예방할 수 있는 훌륭한 선택이 된다.

    무선랜 데이터 암호화SSD01 :■

    무선랜은 무선 구간에서 데이터가 도청될 가능성이 매우 크다 이러한 위협을 방.

    지하기 위해서 데이터 암호화를 적용하여야 한다 데이터 암호화를 적용하지 않을.

    경우에는 간단한 무선랜 분석 도구에 의해서 데이터가 노출될 수 있다.

    그림 무선랜 암호화 미적용( 6-4)

    공 격 자

    데 이 터수 집 분 석

    인 가 된사 용 자

    공 격 자

    데 이 터수 집 분 석

    인 가 된사 용 자

    무선랜에서의 무선 구간 암호화 방식은 표준WEP, TKIP(WPA 1.0 ), AES CCM

    모드 표준 등이 있으며 데이터의 중요도에 따라서 무선 구간 암호(IEEE 802.11i ) ,

    화 메커니즘을 적용할 수 있도록 한다 예를 들어 과 같은 약한 데이터 암호. , WEP

    화 기법을 적용하는 방법은 고급 공격자가 키 분석툴 등을 사용하여 키값을, WEP

    알아내는 등의 공격에 취약하므로 여전히 공격의 위험성을 내포하고 있다 따라서, .

    전송되는 데이터가 매우 중요한 경우에는 기반의 암호 방식이나 무선구간AES CCM

    에서의 을 적용하여 데이터의 유출을 최소화하여야 한다VPN .

    사용자 인증SSD02 :■

    그림 에서 보는 바와 같이 서비스 영역에 있는 모든 무선랜 단말은 연결( 6-5)

    을 요청하고 에서 연결을 허용하면 서비스 이용이 가능하다 사용자 인증을 적용AP .

  • 정보통신단체표준

    TTAS.KO-12.0031- 20 -

    하지 않으면 공격자도 아무런 통제 없이 사내 무선랜에 접속하여 내부망으로 침입,

    을 시도할 수 있게 된다 단말내에 저장되어 있는 암호키나 인증서를 이용하. WEP

    여 연결 허용 이후 사용자 인증을 적용하여 서비스 인가를 실시하는 것이 안전하

    다 즉 무선랜 사용에 있어 인가된 사용자를 식별하기 위한 사용자 인증을 적용하. ,

    여야 한다.

    그림 사용자 인증을 적용하지 않은 경우의 연결( 6-5)

    연결요청

    연결허용

    서비스 이용시작

    연결요청

    연결허용

    서비스 이용시작

    키 관리SSD03 :■

    회사내 무선랜 데이터를 보호하기 위해서 사용하는 암호 메커니즘에서 사용하는

    무선랜 암호키의 설정 및 운영이 미흡한 경우를 말한다 예를 들어 사용하는 데이. ,

    터 암호키를 무선랜 장비 초기 값을 사용하거나 한번 설정한 값을 지속적으로 사,

    용하거나 짧은 길이를 키 값을 사용하거나 읽기 쉬운 단어를 암호키로 사용하는, ,

    경우에는 공격자에 의해서 쉽게 암호키 값이 노출될 수 있다.

    보안 솔루션 적용 및 무선랜 운용 상황 감시SSD04 :■

    무선랜 네트워크 환경은 에서 보듯 다양한 형태의 침입 및 서비스 거부 공격5.3

    에 노출되어 있으며 때때로 관리자는 이러한 공격이 이루어지는 지에 대해 파악할,

    필요성이 있을 수 있다 이러한 모니터링 장비를 활용한다면 사내 직원이 타 기관.

    에 접속하게 되는 상황 비인가 의 사용 유무 서비스 거부 공격의 시도 유무AP , AP ,

    등을 파악할 수 있을 것이다 부가적으로 이러한 정보를 실시간으로 파악할 수 있.

    다면 기업망에서의 무선랜을 더욱더 안전하게 운용할 수 있을 것이다 하지만 이는.

    비용 문제와 연관이 있으므로 잘 판단하여야 한다 또한 무선랜을 통한 공격자의.

  • 정보통신단체표준

    TTAS.KO-12.0031- 21 -

    해킹 및 바이러스 유포 등을 방지하기 위해서 등의 기존 보안 솔루Firewall, VPN

    션의 적용을 고려할 수 있을 것이다.

    정보보호 마인드6.4 (SMD; Security Mind for Defense)

    무선랜 보안은 강력한 보안 정책이나 장비의 보안 매커니즘 설정 등을 통해서도,

    달성할 수 있지만 그에 못지 않게 중요한 것은 무선랜 네트워크 관리자 및 사용자,

    에 대한 보안 의식이다 관리자 및 사용자에게 사용에 앞서 보안에 관한 교육을 실.

    시하고 주기적으로 무선랜 보안에 대한 점검을 실시하며 장비에 대한 보안 취약성, ,

    이 있는 운영체제 혹은 응용 프로그램에 대한 패치를 시도함으로써 공격자의 우회,

    적인 공격 및 직접 공격을 손쉽게 예방할 수 있다.

    주기적 보안 점검SMD01 :■

    무선랜을 설치하여 운영하는 중에 보안상의 문제가 발생하는지 여부를 확인하는

    절차를 갖지 않는 경우이다 무선랜 장비를 설치하여 운영하는 중에도 여러 가지.

    보안상의 문제점들이 발생할 수 있다 예를 들면 초기화버튼이 눌려 설정. , AP AP

    값이 장비 초기 값으로 변경될 수도 있고 무선랜을 사용하는 중에 새롭게 설치된,

    인근 와 채널의 중첩현상이 발생할 수도 있으며 암호 및 인증 등의 보안 기능들AP ,

    이 해제되어 있을 수도 있다 이러한 문제점을 주기적인 보안점검을 통하여 발견하.

    여 해결하지 않으면 내재된 문제점으로 인해서 보안사고로 이어질 수 있다, .

    무선랜 관리자는 아래 사항에 대한 기본적으로 반드시 확인하고 내부 보안 정책

    에 따른 보안 점검 항목을 추가하고 문제점이 발견시 즉시 조치하여야 한다, .

    회사에서 운영중인 무선랜 장비가 정상적으로 동작하고 있는지 여부와-

    공격자에 의한 물리적인 훼손을 받았는지 여부

    숨김 모드 설정된 경우 정상 동작 여부- “SSID ”

    무선랜 채널 중첩 여부-

    회사에서 설치한 의 전파가 사내 무선랜 허용구간을 이월하는지 여부- AP

    사내에 비인가 가 설치되어 운영되고 있는지 여부- AP

    사내 일부영역에서 외부 에 접속 가능한 구간이 있어 사내 무선랜 사- AP

    용자가 접속할 우려가 있는지 여부

    무선 구간에서 암호화 적용 여부-

    사용자 인증방법 적용 여부-

    사내에서 운영하고 있는 보안장비들이 정상적으로 운영되고 있는지 등-

  • 정보통신단체표준

    TTAS.KO-12.0031- 22 -

    보안 교육SMD02 :■

    무선랜 관리자 및 사용자에게 보안교육을 실시하지 않아 무선랜 관련 보안정책, ,

    무선랜 사용방법 보안기능 설정 및 사용방법 등에 관한 인식저조와 보안기능 사용,

    거부감 등이 발생할 수 있다 즉 무선랜 사용자들의 보안인식이 저조한 경우에는. ,

    관리자가 설정해 놓은 보안기능들을 해제시키거나 외부 방문객들에게 사용자 인증,

    및 암호화 관련된 정보를 유출시키는 등의 취약성이 발생할 수 있다.

    안전한 무선랜 운영환경을 조성하기 위해 무선랜 사용자를 대상으로 사내 무선,

    랜 운영 방법 및 보안기능 사용 등에 대한 교육을 실시하도록 한다 또한 보안기능. ,

    설정과 무선랜 보안 이슈 등에 대한 자료를 주기적으로 제공하여 사용자의 무선랜,

    정보보호에 대한 인식을 높이도록 한다.

    소호나 가정 등에서는 체계적인 교육을 받기 힘들 수 있으므로 무선랜 보안 관,

    련 온라인 자료나 오프라인 강좌 등을 활용한다.

    시스템 보안 기능의 설정 및 주기적 패치SMD03 :■

    무선랜 장비에 응용 및 시스템 보안 솔루션인 바이러스 백신 등을 설치하지 않으

    면 무선랜 단말 인증 서버 등에 대한 해킹 및 바이러스 침입 등에 의해 피해, , AP,

    를 입을 수 있다 무선랜 단말이 바이러스 및 악성코드에 감염되면 단말로 연결하. ,

    는 사내 네트워크에 바이러스와 악성 코드가 확산될 수 있다.

    무선랜 장비의 운영체제와 응용 프로그램 자체의 취약성으로 인해 해킹 및 바이

    러스 등에 의해 피해를 입을 수 있고 오래된 버전의 보안 솔루션을 사용하여 생기,

    는 보안 문제가 있을 수 있으므로 반드시 이들에 대해 주기적인 패치를 실시하여,

    야 한다.

    이외에도 무선랜 장비에서의 공유폴더를 운영하지 않도록 한다 공유폴더는 그.

    자체로 취약점을 가지고 있고 바이러스 등의 전파 경로에 대한 주요 목표가 될 수

    있으므로 가급적 사용하지 않되 반드시 필요한 경우는 쓰기 가 불가능하게 설정하, ‘ ’

    도록 한다.

  • 정보통신단체표준

    TTAS.KO-12.0031- 23 -

    부록 기업용 무선랜 정보보호 체크리스트[ 1]

    부록 에서는 본 표준에서 설명한 무선랜 정보보호 가이드를 쉽게 적용할 수 있[ 1]

    도록 기업용 무선랜 관리자와 사용자가 준수해야하는 정보보호 체크리스트를 제공,

    한다 하지만 본 체크리스트는 안전한 무선랜 사용을 위해 적용해야하는 최소한의. ,

    정보보호 요소를 제공하고 있으며 무선랜에 대한 지속적인 정보보호 정보를 취득,

    하여 적용하려는 끝임 없는 노력이 필요하다.

    본 체크리스트에서 표현된 중요도는 무선랜을 안전하게 사용하기 위해서는 반드

    시 필요한 중요 항목과 운용환경에 따라 선택적으로 실시가 가능한 선택 항목으‘ ’ ‘ ’

    로 표시하였다 적용 용이성은 비교적 적은 비용과 노력으로 쉽게 적용이 가능한지.

    를 예 와 아니오 로 표시하였다 이러한 중요도와 적용의 용이성은 기업망의 규모‘ ’ ' ‘ . ,

    회사의 보안 정책 보안 강도 등에 따라 다르게 적용될 수 있을 것이다, .

    무선랜 관리자용 정보보호 체크리스트■

  • 정보통신단체표준

    TTAS.KO-12.0031- 24 -

  • 정보통신단체표준

    TTAS.KO-12.0031- 25 -

  • 정보통신단체표준

    TTAS.KO-12.0031- 26 -

  • 정보통신단체표준

    TTAS.KO-12.0031- 27 -

  • 정보통신단체표준

    TTAS.KO-12.0031- 28 -

    무선랜 사용자용 정보보호 체크리스트■

    무선랜 사용자용 정보보호 체크리스트정보호호가이드장참조(6 )

    중요도

    적용용이성

    확인

    무선랜 단말의 분실 및 도난을 방지하기 위해 보관○

    을 잘하고 있는가?

    휴대성이 뛰어난 만큼 분실 위험성도 큰 단말의 분-

    실 및 도난 등을 방지하기 위해서 보관 및 관리가

    철저해야 된다.

    EMD03 중요 예

    무선랜 단말에 로그온 암호를 적용하고 있는가?○

    - 분실된 무선랜 단말을 공격자가 악용하여 주요 정보

    를 습득하거나 회사 무선랜 서비스에 접속하지 못하

    도록 시스템 로그온 암호를 사용한다.

    EMD04 중요 예

    사내 무선랜 관리자가 지정한 무선랜 보안정책을 준○

    수하고 있는가?

    - 회사 무선랜 보안 관리자가 정한 보안정책을 준수하

    여 안전한 무선랜 운영환경을 유지할 수 있도록 한

    다.

    무선랜 운영조건 준수․무선랜 장비 반출 입 절차 준수․ ․사용자 인증 방식 적용․데이터 암호화 방식 적용 및 암호키 값의 주기적인 변․

    사내 주요정보의 외부 유출 금지․단말 운영 프로그램 등의 업그레이드 실시 등․

    EMD05

    SMD02

    SMD03

    중요 아니오

    무선랜 단말에 바이러스 백신 등의 보안 솔루션을○

    사용하고 있는가?

    - 무선랜 단말을 통해 바이러스 및 악성코드 유포 등을

    방지하기 위해 보안 솔루션을 설치하여 운영한다.

    SMD03 중요 예

  • 정보통신단체표준

    TTAS.KO-12.0031- 29 -

    부록 소호 및 가정용 무선랜 정보보호 체크리스트[ 2]

    부록 는 소규모 기업망과 소호 및 가정용 환경에서 안전한 무선랜 사용 가이드[ 2]

    를 쉽게 적용할 수 있도록 하는 무선랜 정보보호 체크리스트를 제공한다 하지만. ,

    본 체크리스트는 안전한 무선랜 사용을 위해 적용해야하는 최소한의 정보보호 요소

    를 제공하고 있으며 무선랜에 대한 지속적인 정보보호 정보를 취득하여 적용하려,

    는 노력이 필요하다.

    본 체크리스트에서 표현된 중요도는 무선랜을 안전하게 사용하기 위해서는 반드

    시 필요한 중요 항목과 운용환경에 따라 선택적으로 실시가 가능한 선택 항목으‘ ’ ‘ ’

    로 표시하였다 적용 용이성은 비교적 적은 비용과 노력으로 쉽게 적용 가능한지.

    를 예 와 아니오 로 표시하였다 이러한 중요도와 적용의 용이성은 기업망의 규모‘ ’ ' ‘ . ,

    회사의 보안 정책 보안 강도 등에 따라 다르게 적용될 수 있을 것이다, .

    소호 및 가정용 무선랜 정보보호 체크리스트정보호호가이드장참조(6 )

    중요도

    적용용이성

    확인

    특성을 파악하고 있는가AP ?○

    모델- 명 제조회사 구매일자 운영 프로그램 버전, , , ,

    등 파악한다.

    EMD02 중요 예

    운영 소프트웨어 현황을 파악하고 있는가AP ?○

    운영 소프트웨어의 이름 종류 버전 등을 파악- AP , ,

    하고 매뉴얼을 확보한다.

    EMD02 선택 예

    의 물리적 보호하고 있는가AP ?○

    파워라인 데이터 전송라인 등의 손상을 방하는- AP ,

    보호케이스 설치한다.

    리셋 버튼이 눌리지 않도록 조치한다- AP .

    EMD03 선택 아니오

    관리자 모드 접속 암호변경 하였는가AP ?○

    관리자 모드의 접속 암호를 변경하여 공격자가- AP

    관리자 모드로 접속하는 것을 방지한다AP .

    EMD04 중요 예

    를 새로운 값으로 변경하였는가SSID ?○

    를 초기설정 값을 사용하면 공격자의 공격- SSID AP ,

    대상이 될 수 있음으로 새로운 값으로 변경한다.

    NCD01 중요 예

    를 숨김 모드로 설정하였는가SSID ?○

    공격자의 접속시도를 줄이기 위해 를 숨김 모- SSID

    드로 운영한다.

    NCD01 선택 예

  • 정보통신단체표준

    TTAS.KO-12.0031- 30 -

    소호 및 가정용 무선랜 정보보호 체크리스트정보호호가이드장참조(6 )

    중요도

    적용용이성

    확인

  • 정보통신단체표준

    TTAS.KO-12.0031- 31 -

    표준작성 공헌자

    표준 번호 : TTAS.KO-12.0031

    이 표준의 제 개정 및 발간을 위해 아래와 같이 여러분들이 공헌하였습니다.․구분 성명 위원회 및 직위 연락처 소속사

    과제 제안 신동명인터넷보안

    프로젝트그룹 간사

    02-405-5217

    ([email protected])KISA

    표준 초안 제출

    신동훈인터넷보안

    프로젝트그룹 위원

    02-405-5272

    ([email protected])KISA

    신동명인터넷보안

    프로젝트그룹 위원

    02-405-5217

    ([email protected])KISA

    오남호인터넷보안

    프로젝트그룹 위원

    02-405-5224

    ([email protected])KISA

    김신효인터넷보안

    프로젝트그룹 위원

    02-860-5485

    ([email protected])ETRI

    이석준인터넷보안

    프로젝트그룹 위원

    02-860-2455

    ([email protected])ETRI

    표준 초안 검토

    및 작성

    원유재인터넷보안

    프로젝트그룹 의장

    02-405-5310

    ([email protected])KISA

    외 위원PG102

    표준안 심의

    조병진공통기반 기술위원회

    의장

    02-405-5300

    ([email protected])KISA

    염흥열공통기반 기술위원회

    부의장

    041-530-1328

    ([email protected])순천향대학교

    서동일공통기반 기술위원회

    부의장

    042-860-3814

    ([email protected])ETRI

    김재성공통기반 기술위원회

    부의장

    02-405-5352

    ([email protected])KISA

    외 공통기반

    기술위원회 위원

    사무국 담당

    김 선 팀 장031-724-0080

    ([email protected])TTA

    오흥룡 과 장031-724-0083

    ([email protected])TTA

  • 정보통신단체표준

    안전한 무선랜 사용을 위한 가이드

    (Secure Use Guide for Wireless LAN)

    발행인 김홍구:

    발행처 한국정보통신기술협회:

    경기도 성남시 분당구 서현동463-824, 267-2

    Tel : 031-724-0114, Fax : 031-724-0119

    발행일 : 2005.12