보안 제품정보


[기고] ‘무선랜 보안’이라는 산을 오르다① 2010.12.18

무선랜 및 무선랜 보안 개요

최근 노트북과 스마트폰의 보급증가에 따라 무선랜과 무선보안에 대한 이슈가 증가하고는 있지만 이에 대한 교육과 자료 등은 아주 초보적인 수준이다. 이에 따라 이번 호부터 연재되는 무선랜 보안에서는 IEEE802.1x에 대한 내용과 무선보안에 대한 기본 이론을 6회 내외 정도로 소개하고자 한다.


“시작이 반이다”, “천리길도 한 걸음부터”. 필자가 좋아하는 문구들이다. 최근 무선랜과 무선랜 보안 이슈는 범사회적으로 지속, 양산되고 있으나 그에 반하여 무선랜 및 무선랜 보안에 대한 교육, 자료, 유관 뉴스 등은 아주 기초적인 개념 수준, AP 설정 등 실습 위주의 교육이거나 무선 프로토콜을 설명하는 아주 전문적인 내용 등 이어서 무선랜과 무선랜 보안을 처음 접하는 기업 담당자들을 곤혹스럽게 하고 있다. 이에 무선랜 보안 인프라의 주축을 이루는 IEEE802.1x에 대한 내용과 무선보안에 대한 기본 이론을 6회 내외 정도의 분량으로 소개하여 무선랜 보안을 알고자 하는 독자 제현에게 도움을 주고자 한다. 이제 무선랜 보안이라는 산에 첫 발을 내딛어 보도록 하자.


무선랜 구축 및 운영 상식

무선랜 보안이 목적이지만 무선랜 실무 개요 정도는 집고 넘어가야 찜찜함을 면할 듯 하다(보안관제 시에 시스템 헬스 체크를 하는 이유와 유사하다). 우선 몇 가지 질문으로 ‘독자들이 얼마나 무선랜에 관심이 있었는지, 유선랜에 비하여 무선랜이 어려운 요소가 무엇인가?’에 대한 답을 달아보도록 하자.


  • 무선랜의 편이성/효용성으로 말미암아 유선에 비해 구축비용이 비싼 것은 크게 이슈화되지 않음.
  • 무선전파라는 매체의 특성상 랜 구축 설계가 매우 중요하다. RF(Radio Frequency) 중첩으로 인한 성능 및 장애 이슈, RF 음영지역으로 인한 접속 및 장애 이슈, 다양한 무선 규격으로 인한 성능 이슈 등은 유선랜에서는 매우 생소한 개념이다.
  • 무선전파라는 매체의 특성상 유선보다 물리적인 보안이 매우 취약하여 구축 초기부터 보안이라는 개념이 함께 들어가야 한다. 특히나 인증/인가(권한) 등의 접근제어, 암호 등에 대한 보안인프라에 대한 내용은 방화벽, IDS, 문서보안 등의 보안솔루션 보다 더 어려움을 느끼게 하는 데 일조한다.

표 1의 숨은 의미까지 파악이 가능하다면 무선랜 상식에 대해서 어느 정도 기본은 되었다고 판단해도 되겠다. 널리 알려진 주파수 대역에 대한 무선전파의 특성(직진성 등) 말고 다른 실무적인 내용을 좀 더 알아보자.

  • 무선NIC(Network Interface Card) 구매 스펙을 검토한 독자는 쉽게 기억할 수 있겠지만 IEEE802.11b와 g 규격은 2.4GHz 주파주 대역이 호환되기 때문에 주로 동시에 구현함에 있어 어려움이 없다. 하지만 802.11a 규격을 동시에 지원하는 무선NIC는 가격이 비싸진다는 점이 주파수 호환에 기인함을 알아두자.
  • Max bitrate와 Throughput이 심하게 차이나는 이유는 무엇일까? 가장 많이 차이나는 802.n 규격을 언급하자면 300Mbps의 Max Bit Rate은 802.n 규격 기술의 핵심인 MIMO(Multi-Input & Multi-Output) 멀티 안테나 기술과 주된 무선랜 주파수 대역을 몇 개의 채널로 구분하여 쓰던 것을 한데 묶어 속도를 높이는 채널 본딩이라는 기술을 무선AP와 무선NIC 모두 지원하여야 300Mbps가 나온다는 이야기이며 여기서 한 가지 기술이 빠지면 150Mbps가 두 가지 모두 빠지면 75Mbps가 일반적인 쓰루풋으로 나온다는 것으로 이해해야 한다.

몇 가지 주의해야 할 운영 상식만 언급하고 다음 장으로 넘어가 보자.

  • Wi-Fi준거 무선랜은 무선전파의 시분할 방식에 기반한 접속/반이중(Half Duplex) 방식/전파라는 공유 미디어를 사용하는 시스템이다. 유선에 보편화된 포트당 일정 속도가 보장되는 스위칭의 개념이 아니다. 즉 한정된 무선주파수를 사용하는 무선단말기 수가 많아지면 속도가 느려지는 시분할 방식의 Shared Media라는 점이다.
  • 거리가 멀어지면 무선신호가 약해지고 속도가 느려진다.
  • 장애물(벽 등)/사람 등 주변 환경에도 민감하게 속도가 변한다.
  • 11g(54Mbps)만 운영되다 속도가 낮은 11b 무선단말기가 무선망에 진입되면 전체적인 속도가 11b 규격(11Mbps)으로 다운되어 운영된다(주파수 설정이 자동감지로 설정된 경우).
  • RF영역이 중첩되었을 경우 AP1에는 멀어져 신호가 약해져 있을 때 AP2의 신호는 매우 강하게 감지되더라도 AP1에 무선단말기가 계속 붙어있어서 성능 개선이 안됨(이를 해결한 AP 장비도 존재).

IEEE802.11? Wi-Fi?? IEEE802.1x??? - 용어정의

지난 20여년 가깝게 쓰였던 익숙한 유선랜 용어와 기술이 아니다. 관리자는 이제 무선랜에 대한 기본 용어와 개념을 단지 몇 일만에 마스터해야 한다는 압박을 받는다. 우선 자주 언급되는 용어부터 정의해보자.

 

그림 1은 필자가 교육 등에 자주 사용하는 계보도이다. 미국 전기ㆍ전자 공학자 협회인 IEEE 802(LAN 표준화 담당) 위원회를 뿌리로 하고 그 외 Work Group과 Task Group 등을 가지와 나뭇잎 등과 비유하여 살을 붙이기 바란다.

 

LAN표준화 위원회의 가장 유명한 Work Group은 뭐니뭐니 해도 Ethernet 호환 규격인 802.3 Work Group일 것이다. 그렇다면 IEEE802.1은 어떤 Work Group일까?, ‘L3 등 상위 레이어 운영 호환성을 담당하는 Work Group’하면 이해하기 쉬울 것 같다. 802.1에 속한 Task Group으로는 네트워크하는 담당자들에게 가장 유명한 표준인 802.1q(Virtual LAN과 Trunking 등에 관한 표준)와 802.1x (사용자 인증의 Port-based Network Access Control 보안 표준)가 존재한다.

 

그렇다면 802.11이 무선랜에 관한 표준화 기구이며 a/b/g/n 등은 주로 속도 위주의 표준 규격이며 802.11i라는 무선랜 보안 규격이 있다는 점은 쉽게 눈치챘을 것이다. 그렇다면 Wi-Fi(‘한국형 무선인터넷 플랫폼 표준 규격’인 위피-WIPI-라 읽지 말자! ‘와이파이’다)는 무엇일까?

초기 802.11 준거 무선랜은 여러 문제점이 노출되었다.

 

AP장비와 무선NIC장치 제조사간의 호환/성능 문제가 너무 커져 ‘지지부진한 IEEE802.11 표준화 기구보다는 우리들(무선랜 장비의 메이저 벤더들)이 나서 협의체를 만들어 표준을 주도하자!’고 해서 만들어진 무선랜 산업 협의체가 Wi-Fi인 것이다. Wi-Fi의 주요 사업은 장비 호환성을 담보하기 위한 제품 인증 사업과 WPA(Wi-Fi Protected Access) 보안 표준안을 만드는 것이다.


무선랜 취약점 및 보안 개요

이 장에서는 무선랜에 대한 좀 더 근본적이고 원초적인 보안 취약점과 그 대응방안을 알아보는 시간을 갖도록 하자. 가장 근본적이고 원초적인 취약점 두 가지 중 첫 번째는 건물 밖 외부에서 건물 내부의 무선AP에 손쉽게 붙을 수 있어 유선 관문 구간의 보안장비인 FW, IDS 등이 무용지물이 되는 비인가자/비인가단말의 내부 네트워크 우회 접속 취약점이다.

 

두 번째 취약점은 굳이 AP에 접속하여 사내 무선 네트워크에 접속하지 않아도 Air Sniffing을 통하여 손쉽게 무선 구간 데이터를 도청할 수 있어 사내 기밀 및 개인정보 등이 유출될 수 있다는 점이다.

여기서 확인할 수 있는 점은 현재 국내에 있는 무선 AP/공유기 등의 보안취약점 중 가장 큰 영역을 차지하고 있는 부분이 바로 무인증/무암호로 방치하여 놓고 사용하는 무선장비 때문에 발생한다는 것이고 이를 해결하기 위한 무선랜 보안 확보에 대한 방안은 인증(Authentication), 암호화(Encryption) 등의 보안인프라 적용이 해답이라는 점이다.

무선 보안 취약점에 대한 분류를 한 가지 더 해보면서 무선 보안인프라(인증 및 암호) 적용만으로는 해결하기 어려운 부분에 대해서 언급을 해보도록 하자.

무선전파라는 매체 덕분에 발생하는 물리적 취약점의 공격 형태 중 핫 이슈가 되고 있는 사항은 관리되지 않는 사내 Rogue AP로 인한 사내 망 노출, 악의적 내부자의 외부 Hot Spot 접속을 통한 기밀 자료 유출, 데이터 절취 목적의 악의적 Phishing AP설치 등이다.

 

어느 것 하나 만만하게 대응책이 쉽게 떠오르는 취약점은 없다. 사내 Rogue AP설치는 Wireless-IPS(이하 WIPS) 설치/운영으로 어느 정도 해결되나(Soft AP, Tethering 등 해결해야 할 난제가 많다) 예산/금액적인 문제가 있고 무차별적인 외부 Hot Spot 접속 차단은 법적 문제의 소지가 있다. 예를 들어 외부 무선단말기가 외부 Hot Spot에 붙는 것을 스마트하게 구분하여 차단하기가 용이하지 않아 AP 밀집 구간에서는 차단을 걸지 못하는 경우가 빈번하게 발생하기 때문이다.

 

추가적으로 Rogue AP에 대한 WIPS 대안으로 거론되는 방안은 무선AP/무선Controller PEF(Policy Enforcement Firewall) 모듈을 이용한 방법 및 제한적이긴 하지만 NAC와 PC보안/매체제어를 통해 보완하는 방법 등이 거론되고 있다.

WEP Key 등의 크래킹에 대한 기술적 취약점 설명은 본고에 맞지 않을뿐더러 웹상에 많은 지면이 이미 할애가 되어있다. 수고스럽더라도 무선랜 크래킹에 대하여 좀 더 공부를 하고 싶다면 손가락품(?)을 팔기 바란다.


무선랜 보안 구축 단계 및 대표적인 무선랜 보안 솔루션

필자에게 무선랜 보안을 어떤 식으로 구축하면 좋겠느냐고 질문한다면 항상 하는 답이 있다. 필자는 항상 3단계 구축 방법론 제시하는데 1단계는 무선 보안인프라를 구축하는 단계라 말한다.

즉 무선인증솔루션을 도입하여 인증/인가(권한) 등의 접근제어와 암호화를 적용해 기본적인 보안체계를 갖추고 불법 비인가 AP/비인가 무선장치(HSDPA, Wibro 등) 등의 통제를 위해 WIPS를 2단계로 구축해야 한다고 답변한다.

 

물론 1~2단계에서 부족한 부분을 NAC나 매체제어 솔루션으로 보완해야 한다는 말도 잊지 않는다. 3단계는 아직 원활하진 않지만 시간이 지나면서 지속적으로 보완해야할 부분이라고 말한다.

 

3단계에서 구축해야할 보안 영역은 모바일 장치 자체의 보안으로 모바일 백신, 문서보안, 메일 발신 로깅 등이다. 해당 솔루션들이 구축되어야 모바일 장치가 올바른 의미의 스마트 오피스 도구가 아닌 기밀 유출 홀이 되는 것을 피할 수 있을 것이다(이와 같은 이유로 아직도 공공기관이나 금융기관에서의 무선랜 확산이 어려운 것이며 FMC 같은 제한된 영역으로 무선랜이 도입되는 이유이기도 하다). 이 영역에 있어서의 가장 현실적인 대안은 사내 스마트폰 통일 및 필수 업무수행 영역 최소화, 보안 앱에 대한 자사 개발 프로젝트로 보안을 강화하는 방법이 현재의 최선이다.

 

위에서 언급된 보안 솔루션을 모두 자세히 언급할 필요는 없지만 본 기고의 핵심인 접근제어(인증ㆍ인가)와 암호화를 구현한 무선인증시스템과 무선인증시스템으로 커버할 수 없는 영역을 커버하고 있는 WIPS, 이들과 비교되고 있는 무선랜 컨트롤러를 간단하게 표로 정리해보자.

 

표 4에서 보듯이 무선 네트워크에서 무선랜 인증 시스템은 향상된 사용자 인증 및 암호화, 즉 보안 인프라 부분을 담당하며 W-IPS와는 일부 기능에 대하여 상충되는 듯이 착각을 일으키기도 하지만 구현 방법과 효과 범위에 있어서는 역시 상호 보완적이다. 다시 무선랜 보안 구축 단계를 표 4의 예를 들어 부연하자면 무선랜 보안 인프라 구축을 담당하는 802.1x 인증 솔루션의 구축 선행 후, 2단계로 Rogue AP 차단 및 무선랜 관제를 위한 WIPS의 도입이 필요하다는 결론이 역시 도출된다.


이와 같이 이번 호에서는 무선랜에 대한 실무상식과 무선랜 보안 용어 정리, 무선랜 취약점 및 보안 개요, 무선랜 보안솔루션 등을 다루었다. 다음 호부터는 본 기고의 실질적인 부분인 IEEE802.1x 인증에 대하여 다루도록 하겠다.

<글 : 장성일 유넷시스템 전략제안팀 부장/팀장(sijang7@unet.kr)>


[월간 정보보호21c 통권 제124호(info@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>