RSS구독하기:SUBSCRIBE TO RSS FEED
즐겨찾기추가:ADD FAVORITE
글쓰기:POST
관리자:ADMINISTRATOR


디지털 타임즈 신문 기사

 

[`무선랜 보안 무방비` 긴급점검](하);별도인증 없는 오픈시스템 `표적`

[디지털타임스 2004-06-18 11:02]

시장조사업체인 가트너에 따르면 세계 무선랜 사용자수는 지난해 940만명에서 올해 3000만명 가량으로 3배 이상 늘어날 것으로 예상됐다. 무선랜은 `무선'(Wireless)이 가져다주는 장점으로 인해 폭발적인 성장력을 지니고 있지만, 그 성장세를 늦추는 결정적인 요인이 있다면 그것은 보안 문제다.
지난해까지 국내 보급된 무선랜 액세스포인트(AP)는 약 32만대(프로스트&설리번 추정)로, 이 가운데 60%인 약 18만대에 해당하는 개인 사용자의 경우 대부분 해킹에 취약, 개인정보 유출 위험에 노출돼 있다는 게 보안 전문가들의 설명이다. 기업이나 공기관이 구매해서 사용하는 경우(약 9만대)도 최소 1만대 가량의 AP가 해킹에 노출돼 있는 것으로 추산된다.

◇무선랜 해킹 방법과 도구들〓 해킹에 무방비인 AP들은 보통 별도의 인증 없이 누구나 바로 접속해서 사용할 수 있는 오픈시스템인 경우가 대부분이다. 이런 AP는 AP 사용자그룹에 부여되는 고유 ID인 SSID(Service Set IDentifier)를 지속적으로 브로드캐스팅하기 때문에 `넷스텀블러'(Netstumbler)와 같은 스캐닝 프로그램을 통해 금방 위치를 찾아 접속할 수 있다.

일반적으로 가장 많이 쓰이는 무선랜 규격인 IEEE 802.11b를 지원하는 AP를 찾으려면 보통 근방 100m 안으로 들어가야 하지만, 모 제과회사의 감자칩(프링글스) 용기를 개조해 안테나로 사용하면 최대 4㎞ 범위에 있는 AP를 모두 찾을 수 있다.

해커들은 보통 넷스텀블러와 이같은 안테나를 장착한 노트북PC나 PDA를 차에 싣고 찾아내는 소위 `워 드라이빙'(War Driving) 방식으로 보안기능이 없는 AP를 찾아낸다. 개인 사용자들은 ADSL 공유기 가운데 무선랜 AP기능을 제공하는 제품을 구매해서 사용하는 경우도 상당수에 이르는데, 이런 제품의 경우 특별한 보안설정 기능이 없는 경우가 많다.

일단 AP에 접속한 뒤 해커들은 이더리얼(Ethereal)키스멧와이어리스(Kismet Wireless) 등 패킷 스니핑 프로그램을 사용해 해당 기업이나 기관이 사용하는 IP대역을 찾아내 바로 인트라넷에 들어간다. 이후 에어로피크(Airopeek)스니퍼와이어리스(Sniffer Wireless) 등의 툴을 통해 내부 사용자의 ID와 패스워드를 찾아내 모든 내부 정보를 빼낼 수 있다. 일부 AP들은 SSID를 사용자가 요구할 때만 브로드캐스팅하는 기능을 갖추고 있지만, 이 경우에도 에어로피크키스멧와이어리스스니퍼와이어리스 등을 이용하면 SSID를 쉽게 알아낼 수 있다.

클라이언트 무선랜 어댑터와 AP간 데이터를 암호화하는 웹(WEP) 비밀키 기능을 지닌 AP의 경우, 에어스노트(Airsnort)웹크랙(WEPCrack) 등의 웹키 크랙 프로그램을 통해 비밀키를 쉽게 알아낼 수 있다. 이같은 크랙 프로그램들은 일부 상용제품도 있지만, 대부분 오픈소스 기반의 무료 SW로 웹사이트나 P2P프로그램을 통해 어렵지 않게 구할 수 있다.

이밖에 애드혹(Adhoc)이라는 프로그램을 사용해 노트북PC가 AP 기능을 하도록 설정, 외부에서 이 AP로 접속해 해킹하는 경우도 있다. 한 정보보호업체의 컨설턴트는 네트워크 보안이 철저하다고 자부하는 모 대기업 임원에게 이같은 방식으로 해킹을 시연, 아연실색케 했다고 귀띔했다. 이 방법은 주로 기업 내부자가 이용할 소지가 높은데, 무선랜 어댑터 하나만 있으면 모든 기업 정보를 외부로 유출할 수 있다는 것.

◇무선랜 해킹 대응방법〓 전문가들은 우선 AP의 위치를 지속적으로 알려주는 SSID 브로드캐스팅 기능을 사용하지 말고, 추측이 가능한 SSID 이름을 사용하지 말 것을 권고한다. 예를 들어 디지털타임스가 사용하는 AP에 SSID 이름을 `디지털타임스'로 해놓으면 누구나 접속할 수 있도록 대문을 활짝 열어놓은 것과 마찬가지라는 것이다.

또 AP에 무선랜 어댑터의 고유번호(MAC주소)를 통해 인증 기능을 수행할 수 있는 경우에는 이 기능을 활성화하고, 웹키 설정 기능도 역시 활성화시켜야 한다. 전문가들은 이 정도의 보안기능 설정만으로도 웬만한 해킹은 막을 수 있다고 조언한다.

무선랜 해킹을 철저하게 막을 수 있는 방법은 역시 전문 보안솔루션을 도입하는 것 외에는 달리 방법이 없다. 대표적인 무선랜 보안솔루션으로 `래디우스'(RADIUS)라는 인증 서버와 무선 가상사설망(VPN)이 있다. 래디우스 인증 서버는 사용자 맥(MAC) 주소를 사전에 등록하고, AP에 대한 사용자 인증시 접속 허용 여부를 검증해주는 시스템이다.

이밖에 IEEE 802.1x(보안 프로토콜) 규격을 지원하는 AP가 최근 속속 출시되고 있는데, 기존 WEP 방식의 AP보다는 훨씬 더 안전한 무선랜 환경을 제공한다.

김승룡기자


Trackback
Reply
bslime:
전체보기 (52)
목소리 (1)
영화 (0)
음악 (0)
Study (34)
Security (12)
Wargame (5)
«   2024/05   »
1 2 3 4
5 6 7 8 9 10 11
12 13 14 15 16 17 18
19 20 21 22 23 24 25
26 27 28 29 30 31