2. 무선랜 해킹에 방지 무선랜 구축 방안
상태바
2. 무선랜 해킹에 방지 무선랜 구축 방안
  • 데이터넷
  • 승인 2007.01.22 00:00
  • 댓글 0
이 기사를 공유합니다

Tech Guide - 무선랜 보안
Tech Guide / 무선랜보안

체계적 무선 보안 정책 수립 필수
802.1x 인증·모니터링·사전차단 필수 …
SSID 브로드캐스트 제거 등 기술적 요소 고려

지난호 ‘보안의 새로운 트렌드 무선랜 보안’에서 무선랜 보안이 이슈화되고 있는 이유와 구체적인 무선랜 해킹기술들에 대해 알아봤다. 이번호에는 무선랜 해킹에 대비한 안전한 무선랜 구축 방안에 대하여 알아보자. 이를 통해 무선망에 대한 침투와 도청에 대해 능동적으로 대처하고 사용자에 대한 인증 및 관리 기능을 강화할 수 있는 방안을 알아본다. <편집자>

정현철//

삼양데이타시스템 무선보안사업팀 과장
change@syds.com

연재순서
1. 무선랜 해킹기술
2. 무선랜 해킹에 방지 무선랜 구축 방안(이번호)

다양한 형태의 무선랜 공격으로부터 무선랜 인프라를 보호하기 위해서 네트워크 구축 단계에서부터 체계적인 보안정책을 수립해 수행하는 것이 중요하다. 특히 무선 네트워크는 주변의 네트워크와 중첩되는 경우가 많으므로, 주변 네트워크 사항에 대한 조사(Site Survey)와 그에 따른 보안 정책 수립이 중요하다. 또한 802.1x 인증 솔루션을 이용한 사용자 인증과 무선랜 침입차단 시스템을 이용한 모니터링 및 사전차단도 안전한 네트워크 구축을 위한 필수요소다.

AP(Access point) 위치 및 신호 강도 설정
무선랜 구축에 있어 AP의 위치는 네트워크의 성능뿐만 아니라 보안과 관련해 신중하게 고려해야 한다. 가급적 건물 외곽은 피하고 건물의 중앙에 위치하는 것이 좋으며, AP의 서비스 범위가 건물 밖으로 넘어서지 않는 것이 좋다. 만약 AP가 건물 외부에 위치한다면, 강한 신호가 건물 밖으로도 도달하게 돼 무선랜 해커들에게 좀더 쉽게 발견될 수 있다. 신호 강도 설정 또한 성능과 보안을 동시에 고려해야 한다. 성능을 위해 무조건 높게 설정하는 것 보다 주변 네트워크 분석을 통해 결정하는 것이 좋다.

SSID 브로드캐스트 제거
SSID는 AP가 제공하는 무선랜 서비스 영역을 식별하기 위해 사용하는 ID다. 무선랜 서비스에 접속하려고 하는 사용자는 현재 자신의 위치에서 접속이 가능한 무선랜 서비스를 식별하여야만 한다. 무선랜 장비인 AP는 SSID 신호를 브로드캐스트(Broadcast)해 접속을 원하는 사용자에게 무선랜 서비스가 제공되고 있음을 알린다. 사용자는 AP가 보내온 SSID를 이용해 연결을 원하는 무선랜 서비스에 접속을 시도한다.
무선랜 환경은 사용자의 접속 편이와 무선랜 서비스의 식별을 쉽게 하기 위해서 SSID 값을 사용자에게 알려 자신의 서비스를 이용할 수 있도록 하고 있다.
이를 위해, AP는 자신이 제공하는 무선랜 서비스를 식별하기 위한 식별자인 SSID를 브로드캐스트하는 것을 기본설정으로 하고, 이러한 설정은 특정 무선랜 서비스를 이용하고자 하는 사용자에게 SSID 값을 알려 조금 더 쉽게 연결을 시도할 수 있도록 하고 있는 것이다. 하지만, SSID를 모르는 사용자일 경우에는, 자신이 위치한 곳에서 제공되는 무선랜 서비스에 대한 정보가 없기 때문에 무선랜 서비스에 접속을 시도할 수 없게 된다. 이러한 특성을 이용해 SSID 설정 방법을 이용해 가장 단순한 접근제어를 적용할 수 있다.

MAC 주소 이용한 사용자 인증(MAC filtering)
MAC 주소는 네트워크 접속 장비인 랜카드에 부여되는 48비트의 주소 값으로, 랜카드 제조회사가 완성된 랜카드 제품을 출시할 때 하드웨어에 부여하는 값을 말한다. 48비트의 MAC 주소는 24비트의 제조회사 식별 값과 24비트의 제조회사에서 제품 완료시 부여하는 시리얼 번호로 구성된다. 즉, 랜 카드에 부여된 MAC 주소 값을 확인하면 제조회사까지도 알 수 있다. 이런 특성을 갖는 주소 값으로 MAC 주소 값을 설정하기 때문에 하나의 랜카드에 부여되는 MAC 주소 값은 유일한 값으로 네트워크 상에 네트워크 기기를 식별하는데 사용되기도 한다.
무선랜에서 사용하는 랜카드도 유선 네트워크에서 사용하는 랜카드와 마찬가지로 유일한 값의 MAC 주소를 부여받는다. 이 값을 이용해 무선랜 장비인 단말기와 AP를 인증하는데 사용하기도 한다. 대부분 인증절차는 접속을 허용하는 사용자의 단말기가 사용하는 랜카드의 MAC 주소를 사전에 등록하여 놓고, 접속을 요청하는 단말기의 MAC 주소가 사전에 등록한 리스트에 존재하는지의 여부를 이용해 인증을 하는 것을 말한다. 이러한 방법을 MAC 주소 필터링이라고 한다. 복잡한 사용자 인증 메커니즘을 적용하는 것이 아니고 단순히 사용하는 랜카드의 주소 값으로만 접속을 허용할 것인 아닌지 여부를 결정하기 때문에 대부분 접근제한 방법에 적용되기도 한다.

WEP(Wired Equivalent Privacy) 활성화
WEP는 무선랜 통신에 대한 암호화와 사용자 인증을 제공하는 무선랜 보안 표준이다. 이를 사용하게 되면 스니핑 공격으로부터 데이터를 보호하고 WEP 키를 알고 있지 못한 불법 사용자로부터 네트워크를 보호할 수 있다. 하지만 WEP는 알고리즘 자체가 IV의 평문 전송, 키 스트림의 단순성으로 인하여 악의적인 공격자에 의해 WEP키 값이 노출될 수 있는 취약점을 가지고 있다. 다시 말해 쉽게 크랙 될 수 있다. 그러므로 WEP을 적용했다고 안전하다는 의미는 아니다. 다만 적용하지 않았을 때보다 해킹 사고를 감소시키고, 해킹되는데 걸리는 시간을 지연시킬 수 있다는데 그 의미가 있다.

802.1x 인증 시스템 사용
IEEE 802.1x 보안은 인증서버(RADIUS)가 사용자 인증을 수행해 그 결과에 따라 네트워크 접속을 제어하는 보안 방식이다. 인증 메세지 교환 시에는 이더넷, 토큰링 혹은 무선랜에서 기존의 통신 규약인EAP RFC 2284를 사용한다.
데이터 암호화를 위해 WEP 알고리즘 사용이 가능하다. IEEE 802.1x에서 제공하는 인증은 MAC필터링이나 WEP같은 호스트별 인증과 달리 사용자별 인증을 제공할 수 있어 사용자별 애플리케이션 사용 권한부여 및 인증 등의 기능들을 제공할 수 있다. 또한 IEEE 802.1x는 현재까지 큰 취약점이 발견되지 않아 안전한 프로토콜로 인정받고 있다. 국내에서 엔터프라이즈 무선랜을 구축할 경우 가장 많이 쓰이고 있는 무선랜 보안 방안이다.

무선랜 침입차단시스템 사용
무선랜용 침입차단시스템은 AP 혹은 이에 준하는 무선 RF 센서들을 설치해 실시간으로 무선 환경을 탐지하거나 허가 받지 않은 사용자나 AP를 탐지해 무선랜을 통한 공격 시도를 탐지하는 시스템이다. 이러한 시스템은 일반적으로 센서와 관제 시스템으로 나뉘어 지며 센서의 탐지 결과를 관제시스템에서 넘겨받아 분석해 관리자에게 필요한 정보를 줄 수 있도록 돼 있다.
무선랜 침입탐지시스템은 무선랜 전체에 대한 모니터링을 통해 관리하고 있는 무선망 외에 주변 무선망의 환경 변화까지 파악해 종합적인 보안 위협요소에 대하여 알려준다. 또한 보안 영역 내부에서 사용되고 있는 불법 장비의 위치 확인과 내부 사용자가 외부 AP에 불법으로 접속해 사용하는 것을 방지하는 기능을 가지고 있다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.