보안 제품정보


[기고]무선랜 해킹 "공기처럼 침투한다" 2009.06.25

무선랜 보안의 중요성


근래 들어 무선보안의 중요성은 각 기업들이 인지하고 있을 정도로 무선랜의 편리함은 이제 부인할 수 없다. 하지만 이로 인해 생기는 위험 또한 기하학적인 비율로 증가하고 있다.


인스탯 MDR에 따르면 전세계적으로 7500만대 와이파이 기기들이 사용되고 있으며 매달 400만대의 무선랜 기기들이 출하되고 있다. 일부 기관들은 파이어월이나 VPN 등을 구축하고 있기 때문에 무선랜의 위협에서 안전하다고 생각하고 있다.

그러나 이들은 무선랜 신호가 모든 유선 네트워크의 보안 시설을 뚫고 지나가 침입자들에게 뒷문을 열어주고 있다는 사실은 잘 모르고 있다. 대부분의 노트북 컴퓨터들은 이미 무선랜 칩이 장착된 채로 출시되고 있기 때문에 무선랜을 금지할 수만도 없다. 만약에 회사에서 모든 무선 네트워크 사용을 금지한다면 노트북 컴퓨터의 사용도 역시 금해야 한다. 결국 비현실적인 솔루션이다.


유선 네트워크에 연결된 무선 기기가 이더넷 네트워크에 오가는 데이터를 방방곡곡 방송하는 것은 어쩔 수 없다. 나아가 전 기업 네트워크의 진입로도 이처럼 온 사방에 알려지게 된다. 전 기업 지사, 지점에 걸쳐 기업 보안을 확고히 하고 모니터링하지 않는다면 이런 종류의 무선 기기와 네트워크는 모든 기관에게 위험한 존재가 된다.


침입자들이나 해커들은 보안이 완벽하지 못한 무선랜을 이용하면 회사나 단체들의 기업 백본 네트워크에 침입해 재정 데이터, 고객 정보에서부터 기업 기밀에 이르기까지 모두 오염시켜버릴 수 있다. 이제 무선 네트워크의 보안은 더 이상 주변 문제가 아니다.


■ 무선랜 보안의 어려움

무선랜의 위험성을 이해하려면 먼저 무선랜의 모든 보안 취약점에 대해 이해할 필요가 있다. 무선랜들은 유선 네트워크의 모든 보안 문제를 그대로 갖고 있다. 게다가 무선이라는점 때문에 더욱 위험하다.


먼저 무선랜이 작동할 수 있도록 하는 매체는 공기다. 즉 통제 자체가 이것은 도저히 통제가 불가능한 공간이다. 게다가 무선 네트워크 기기들은 자동으로 배치되고 아무데서나 연결이 가능하다. 또한 무선랜 기능이 장착된 노트북 컴퓨터가 늘어나고 윈도우 XP 운영체제가 점점 더 무선 친화적으로 변함에 따라 대다수 노트북들은 이제 연결 가능한 액세스 포인트(AP)를 자동으로 찾는 기능을 기본 사항으로 장착하고 있다.


마지막으로 무선 네트워크 기기들은 연결 방식이 매우 변화무쌍하다. 무선 기기가 만약 매우 강한 신호를 포착한다면 그 새로운 AP에 접속하는 경우도 발생할 수 있다. 이 AP는 바로 그 빌딩 주차장에서 해커가 사용하는 노트북 컴퓨터가 될 수도 있다. 이제 무선 랜을 보안에 취약하게 만드는 방법들을 알아보자.


가짜 AP 문제 - 이전까지만 해도 가짜 무선랜은 네트워크 관리자들이 통제하지 못하는 구체적인 AP로만 여겨졌다. 그러나 오늘날 가짜 무선랜에는 노트북 컴퓨터와 무선랜 카드가 장착된 핸드헬드 기기, 바코드 스캐너와 프린터, 복사기 등 모든 무선랜 기기가 포함될 수 있다.


이런 기기들은 거의 보안 조치가 취해지지 않은 상태이기 때문에 침입할 수 있는 입구를 쉽게 찾아낼 수 있다. 또한 침입자들은 기업을 해킹하기 위해 악의적으로 이런 것을 만들 수 도 있다. 그러나 아무런 악의가 없는 직원들이 단지 무선 네트워크에 쉽게 접속하기 위해 만들어놓은 것일 수도 있다.


소프트 AP - 지금까지는 하드웨어 AP 만이 보안의 초점이었다. 그러나 무선 네트워크 기능이 장착된 노트북 컴퓨터들은 조금만 사양을 고치면 호스트 AP 역할을 수행할 수 있으며 일명 ┖소프트 AP┖라고 알려져 있는 이런 노트북 컴퓨터들은 가짜 AP보다도 찾아내기가 더어렵다. 소프트 AP는 유선 네트워크 스캐닝 프로그램으로 볼 때 일반 사용자로 보이기 때문에 매우 위험하다.


우연한 만남 - 이 경우는 길건너 이웃의 AP라든지 아니며 가까운 층의 무선 네트워크가 다른 회사의 공간과 겹쳐 무선 네트워크 기기들이 우연히 연결되는 것을 말한다. 기기들이 이웃 네트워크와 연결되면 이웃 사용자도 네트워크에 들어올 수 있다. 지금은 이웃 무선랜과 우연히 겹치는 것도 보안상 문제점으로 받아들여지고 있다.


악의적인 만남 - 악의적인 만남이란 어떤 회사의 노트북 컴퓨터를 소프트 AP나 다른 노트북 컴퓨터와 같은 악의적인 용도에 사용되는 기기에 연결되도록 유인하는 경우다. 또한 악의를 띤 노트북 컴퓨터가 보안으로 통제된 AP에 연결되는 경우도 마찬가지다. 일단 악의적인 만남이 이뤄지면 해커는 무선 네트워크 기기를 발판으로 삼아 기업 네트워크의 서버라든지 다른 시스템을 공격할 수 있게 된다.


가짜 네트워크 - 가짜 무선 네트워크, 혹은 AP에 연결되지 않고 2대 컴퓨터 간에 존재하는 P2P 네트워킹은 무선랜 보안에 있어 또다른 큰 골칫거리다. 이런 가짜 네트워크들은 자동적으로 만들어질 수도 있고 의도적인 경우도 있다.


게다가 가짜 네트워크에는 인증이라든지 암호화 여부를 살펴볼 때 거의 보안이 돼있지 않다고 볼 수 있다. 결국 침입자들이 아무것도 모르는 사용자의 컴퓨터에 접속해 개인 문서라든지 공개하고 싶지 않은 정보를 빼갈 수 있다.


■ 기업내에 존재하는 무선랜 위협요소들

현재 기업이 사용하고 있는 무선랜 환경에서는 위와 같은 수많은 위협들이 산재해 있다. 그 위협들을 모두 언급하기 어려울 정도로 무선랜을 위협하는 요소들은 다양하다. 먼저 대표적인 무선 위협 몇 가지에 대해 살펴보겠다.

1. 로그 AP

가장 대표적인 무선위협으로써 사내에서 인가를 받지 않은 AP,등록되어 관리 되지 않는 AP를 말한다. 로그AP는 관리가 되지 않기 때문에 내부의 유선랜에 연결될 경우, 아무런 보안장치가 설정되어 있지 않기 때문에 내부 네트워크에 진입하고자 하는 해커들에게는 열린 문과 다름없다. 또한 직원들이 보안에 대한 개념 보다는 편의성을 위해 설치하는 경우가 다반사이므로 모니터링이 없이는 탐지 및 제거가 불가능 한 것이 현실이다.


따라서 사내에서 아무리 강력한 보안 툴을 사용한다 하더라도 이는 결국 해커들의 진입로를 만들어 주게 된다. 국내에서도 얼마 전, 한 은행의 고객정보가 유출된 사례가 있었다. 이 또한 원인은 로그AP 때문이었다고 하니 로그AP의 위험성은 매우 높다고 볼 수 있다.


2. Ad-Hoc 네트워크

사내의 무선랜 사용에 따라 내부 직원들의 편의를 도모했던 기능 중의 하나가 바로 이 Ad-Hoc 네트워크다. Ad-Hoc 네트워크는 사용자간의 간단한 연결 설정만으로 얼마든지 컴퓨터 내의 모든 정보 공유가 가능해 진다. 또한 최근에는 프린터나 빔 프로젝터 등의 각종 장비 연결 시에도 사용되므로 미관상으로도 그 장점이 두각을 나타내고 있다. 하지만 이 네트워크가 활성 된 경우, 인가 된 악의적 사용자가 타 인가 사용자의 컴퓨터에서 얼마든지 자료를 유출할 수 있다.


3. 정책 위반 AP

관리자 실수 또는 악의적인 인가 사용자의 의도적 변경에 의해 보안정책 적용에 오류가 발생한 경우를 말한다. 이 경우, 보안 정책 자체가 무의미해지는 결과를 초래하고, 악의적 사용자는 얼마든지 내부 네트워크로 침입할 수 있게 된다.


4. 비인가 Wi-Fi 네트워크의 접속

무선랜의 전파도달 거리를 절대적으로 규정지을 수는 없지만 평균 100~200m에서 최대(방해전파, 물리적인 방해요소등이 없을 경우) 1Km까지 전파도달이 가능하다고 한다. 이는 내부인가 사용자가 얼마든지 인근의 AP등과 같은 외부 Wi-Fi망에 접속이 가능하다는 것을 의미한다. 이 때, 인가 사용자는 접속을 통해 내부의 기밀 자료 유출이 가능하게 된다.


5. Wi-Fi 피싱

넷스팟과 같은 공용 Wi-Fi 망을 이용하는 경우 ,iptime/Zio/Linksys/Dlink/Default 등과 같은 기본 설정 SSID(Service Set Identifier:서비스ID)를 사용하는 경우 동인한 SSID는 같은 장소에서도 발견이 될 수 있다. 이를 악용한 해커는 불법 복제된 SSID를 사용하여 사용자의 ID  및 P/W(password) 등의 개인정보 탈취 및 내부 자료를 유출하도록 할 수 있다.


6. AP를 통해 누출되는 유선 트래픽

노트북이 유선망 및 AP가 동시에 연결되어 사용되는 경우, AP를 통해서 유선망의 트래픽이 유출될 수 있다. 그렇게 되면 무선 네트워크뿐만 아니라 유선망까지도 위협을 초래하게 된다. 이때 누출된 트래픽은 차후 해커에 의해 Dos 공격 및 인젝션 공격을 유발 할 수 있기 때문이다.


7. 어댑터를 통한 유선 데스크탑 무선기기화

기업들 중에는 위와 같은 위협들 때문에 무선정책을 사용하지 않는 경우도 있다. 사내에는 무선랜이 없으며 무선 디바이스는 도입하지 않는다고 하는 경우도 있다. 하지만 관리자들은 유선 디바이스도 얼마든지 무선 디바이스로 변모가 가능하다는 사실을 인지해야만 한다. 간단한 어댑터나 SD 카드 등만으로 유선 디바이스로 변모시키는 것은 그다지 어렵지 않기 때문이다.


위에서 언급한 사례 외에도 MAC spoofing ,WEP Cracking, 비인가 사용자의 접속시도등 다양한 방법의 무선랜 해킹 시도가 발생하고 있다. 하지만 무선랜은 피할 수 없는 환경이 되었고 무선랜과 유선랜을 공유하는 것은 내부 백본까지 드러내는 더욱 위험한 결과를 초래할 수 있다.


■ 입을 수 있는 피해는?

무선랜은 유선 네트워크로 쉽게 들어갈 수 있는 열린 문과 같다. 위와 같은 위협 등을 통해 보안이 돼 있지 않는 무선 네트워크들은 결국 침입자의 발판 역할을하기 때문에 유선 네트워크나 회사, 기관의 백본을 위협할 수 있다.


일단 접속이 되고 나면 보안이 되지 않은 무선랜은 재정 데이터를 오염시켜 재정적 손실을 가져오거나, 브랜드와 관련된 독자적인 정보를 구축하는데 들어간 노력을 무산시키거나, 혹은 기업 기밀이나 특허와 같은 정보를 흘려버리고 고객의 사적인 정보를 위험에 처하게 하며 정부 규정도 어기게 돼 법적 문제를 유발시킬 수 있다.


요즘은 무선랜 액세스 카드가 내장되지 않은 노트북 컴퓨터를 찾기가 점점 더 어려워지고 있다. 그리고 어떤 직원이든지 50달러만 투자하면 무선랜 AP를 구입해 무선 네트워크로 연결되는 게이트웨이를 제공하는 이더넷 잭에 연결시킬 수 있다.


유선 네트워크에 점점 더 많은 무선 네트워크가 추가되면서 침입자들이 들어올 수 있는 위험성도 점점 더 커지고 있다. 기관이나 회사들은 자기네 회사 내의 AP만 생각하지 말고 기업 전체적으로, 그리고 전세계에 걸쳐 구축되고 있는 공중 보안에 대해 생각해야 할 것이다. 따라서 이러한 위협을 바로 알고 대비책을 마련한다면 무선랜은 그 이점을 활용하면서 유선랜 보다 더욱 안전한 사용이 가능하다.

[최세리 인포섹 차장 (slchoi@skinfosec.co.kr)]


<저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지>