[무선랜 보안①] “보이지 않는다고 위험하지 않은 것은 아니다”
상태바
[무선랜 보안①] “보이지 않는다고 위험하지 않은 것은 아니다”
  • 김선애 기자
  • 승인 2015.07.03 16:10
  • 댓글 0
이 기사를 공유합니다

BYOD 확산으로 무선랜 보안 위협 증가…무선랜 안써도 WIPS 필수

무선랜이 보안에 취약하다는 것은 주지의 사실이다. 특히 모든 직원이 와이파이 연결이 가능한 단말을 갖고 있는 BYOD 환경에서는 무선랜을 사용하지 않아도 무선침입방지(WIPA) 솔루션이 필수적이다. 기업/기관은 이러한 사실을 인지하면서도 실제 도입은 주저하고 있다. 무선은 눈에 보이지 않고, 대규모 공격으로 인한 피해사례가 발표되지 않았기 때문이다. WIPS 시장의 최근 트렌드를 살펴보고, 이상적인 WIPS 구축 사례를 소개한다.<편집자>

기업에서 BYOD 환경이 자리를 잡아가면서 원격근무, 재택근무, 모바일 근무 등 다양한 근무형태가 빠르게 확산되고 있다. 모바일 기기 종류가 늘어나고 하드웨어 성능이 높아지고 있으며, 업무 시스템도 모바일 기기와 클라우드를 지원할 수 있도록 유연해지고 있어 태블릿만으로도 많은 업무가 간단하게 처리할 수 있는 환경이 조성됐다. 즉 본격적으로 엔터프라이즈 모빌리티를 통한 스마트워크 구현이 가능해졌다는 뜻이다.

문제는 보안이다. 스마트워크 환경에서는 임직원이 시간, 장소, 단말과 네트워크의 종류에 상관없이 시스템에 접속하고 있으며, 업무 시스템은 데이터센터 뿐 아니라 퍼블릭·프라이빗 클라우드에도 구축되고 있는 상황이다.

보안관리자는 임직원이 현재 사용하는 단말과 앞으로 사용하게 될 단말, 다양한 유무선 네트워크, 클라우드 보안 등을 고려해야 한다. 해외 지사를 운영하는 경우 해당 국가의 컴플라이언스도 따져봐야 하며, 국가간 문화적 차이로 인해 발생할 수 있는 보안과 관련된 갈등도 고민해야 한다.

스마트워크를 통해 얻을 수 있는 이점은 매우 많다. 임직원의 업무 효율성과 생산성이 높아지고, 거주하는 지역에 상관없이 훌륭한 인력을 확보할 수 있다. 장애를 가졌거나 집에 돌봐야 할 어린이아이 혹은 노인이 있어 사무실에 출근하지 못하는 사람이라면 재택근무로 일을 할 수 있다. 기업 본사가 다른 지역으로 이전해야 하는 경우 모든 직원들이 이사가지 않고도 업무를 할 수 있다면 인재 운영에 도움이 될 수 있다.

그러나 원격근무를 통해 발생할 수 있는 보안위협은 매우 다양하다. 특히 모바일 근무자는 보안이 보장되지 않은 공용 와이파이를 통해 시스템에 접속해 보안위협에 노출될 수 있다. 해외 등 원격지에서 근무하는 사람들의 경우 보안 팀이 직접 관리할 수 없는 일이 많기 때문에 보안규정을 우회해 업무를 진행하는 것을 막지 못한다.

이상준 유넷시스템 전무는 “스마트워크 보안을 위해서는 가장 먼저 무선랜에 대한 보안 대책을 마련해야 하며, 본인 및 계정 인증, VPN을 이용한 안전한 통신, NAC·MDM/MAM 등 네트워크에 접속하는 기기와 애플리케이션에 대한 보안이 보장돼야 한다”고 설명했다.

<그림> 무선 네트워크로 등장하는 보안위협 (자료: 지브라테크놀로지)

“무선랜 안써도 WIPS 필요”

스마트워크 보안에서 가장 위험한 요인으로 꼽히는 것이 무선랜 보안이다. 무선은 유선에 비해 보안에 취약하다. 공중의 무선신호를 잡아 네트워크에 연결시키기 때문에 눈에 보이지 않아 관리하기가 어렵다. 특히 무선랜을 이용해 외부에서 업무를 하는 환경이라면, 현업에서는 무선의 위협을 제대로 알지 못하기 때문에 보안에 취약한 무선신호를 통해 업무 시스템에 접근할 수 있다.

무선랜의 대표적인 위협은 비인가 AP를 통한 접근이다. 모바일 기기의 와이파이 연결 기능은 가장 강력한 신호를 보내는 AP에 자동으로 접속하게 만든다. 안전하게 인가된 AP의 신호보다 인가되지 않은 AP의 신호가 더 세다면 그 AP에 자동 접속한다. 보통 사용자는 자신이 어떤 AP를 통해 업무를 진행하는지 세심하게 살펴보지 않기 때문에 인가되지 않은 AP를 통해서도 업무를 수행할 수 있게 된다.

무선랜을 사용하지 않는 환경이라도 무선랜 보안은 필요하다. 스마트폰, 태블릿 등의 와이파이를 활성화 시킨 상태에서 충전이나 모바일 기기에 저장된 자료를 이용하기 위해 PC와 연결시켰을 때, 모바일 기기가 연결된 비인가AP를 통해 사용자 PC로 공격이 유입될 수 있다.

노트북의 무선랜카드로 와이파이존을 만들거나 테더링을 이용해 업무에서 금지한 인터넷 서핑·P2P 파일 내려 받기, 사적인 메신저를 통한 파일 유출입 등을 하다가 악성코드에 감염될 가능성도 있다.

무선랜 보안 취약점을 이용한 공격의 예는 다음과 같다.

패킷 모니터링: 네트워크 패킷을 수집하는 형태의 공격이 가능하며, 수집된 패킷 분석을 통해 개인 사용자 정보를 탈취하고, 무선랜 장비 설정을 임의 변경해 공격할 수 있다.

서비스 거부 공격: 네트워크나 장비에 대한 동작을 중단시켜 무선랜 서비스 자체를 차단하는 공격이 가능하다. 주파수 대역에 강한 방해 전파를 생성시키거나 관련 메시지의 취약성을 악용한 서비스 거부 공격을 당할 수 있다.

비인가 AP: 공격자가 무선랜에 대한 공격을 목적으로 설치하는 AP로 인한 공격이 발생할 수 있다. 비인가 AP를 이용해 사용자의 데이터를 수집하거나 변조하는 중간자 공격(MIM)이 시도된다.(자료: 삼성전자)



댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.