| [기고] ‘무선랜 보안’이라는 산을 오르다① | 2010.12.18 |
무선랜 및 무선랜 보안 개요
최근 노트북과 스마트폰의 보급증가에 따라 무선랜과 무선보안에 대한 이슈가 증가하고는 있지만 이에 대한 교육과 자료 등은 아주 초보적인 수준이다. 이에 따라 이번 호부터 연재되는 무선랜 보안에서는 IEEE802.1x에 대한 내용과 무선보안에 대한 기본 이론을 6회 내외 정도로 소개하고자 한다. “시작이 반이다”, “천리길도 한 걸음부터”. 필자가 좋아하는 문구들이다. 최근 무선랜과 무선랜 보안 이슈는 범사회적으로 지속, 양산되고 있으나 그에 반하여 무선랜 및 무선랜 보안에 대한 교육, 자료, 유관 뉴스 등은 아주 기초적인 개념 수준, AP 설정 등 실습 위주의 교육이거나 무선 프로토콜을 설명하는 아주 전문적인 내용 등 이어서 무선랜과 무선랜 보안을 처음 접하는 기업 담당자들을 곤혹스럽게 하고 있다. 이에 무선랜 보안 인프라의 주축을 이루는 IEEE802.1x에 대한 내용과 무선보안에 대한 기본 이론을 6회 내외 정도의 분량으로 소개하여 무선랜 보안을 알고자 하는 독자 제현에게 도움을 주고자 한다. 이제 무선랜 보안이라는 산에 첫 발을 내딛어 보도록 하자. 무선랜 구축 및 운영 상식 무선랜 보안이 목적이지만 무선랜 실무 개요 정도는 집고 넘어가야 찜찜함을 면할 듯 하다(보안관제 시에 시스템 헬스 체크를 하는 이유와 유사하다). 우선 몇 가지 질문으로 ‘독자들이 얼마나 무선랜에 관심이 있었는지, 유선랜에 비하여 무선랜이 어려운 요소가 무엇인가?’에 대한 답을 달아보도록 하자.
표 1의 숨은 의미까지 파악이 가능하다면 무선랜 상식에 대해서 어느 정도 기본은 되었다고 판단해도 되겠다. 널리 알려진 주파수 대역에 대한 무선전파의 특성(직진성 등) 말고 다른 실무적인 내용을 좀 더 알아보자.
몇 가지 주의해야 할 운영 상식만 언급하고 다음 장으로 넘어가 보자.
IEEE802.11? Wi-Fi?? IEEE802.1x??? - 용어정의
그림 1은 필자가 교육 등에 자주 사용하는 계보도이다. 미국 전기ㆍ전자 공학자 협회인 IEEE 802(LAN 표준화 담당) 위원회를 뿌리로 하고 그 외 Work Group과 Task Group 등을 가지와 나뭇잎 등과 비유하여 살을 붙이기 바란다.
LAN표준화 위원회의 가장 유명한 Work Group은 뭐니뭐니 해도 Ethernet 호환 규격인 802.3 Work Group일 것이다. 그렇다면 IEEE802.1은 어떤 Work Group일까?, ‘L3 등 상위 레이어 운영 호환성을 담당하는 Work Group’하면 이해하기 쉬울 것 같다. 802.1에 속한 Task Group으로는 네트워크하는 담당자들에게 가장 유명한 표준인 802.1q(Virtual LAN과 Trunking 등에 관한 표준)와 802.1x (사용자 인증의 Port-based Network Access Control 보안 표준)가 존재한다.
그렇다면 802.11이 무선랜에 관한 표준화 기구이며 a/b/g/n 등은 주로 속도 위주의 표준 규격이며 802.11i라는 무선랜 보안 규격이 있다는 점은 쉽게 눈치챘을 것이다. 그렇다면 Wi-Fi(‘한국형 무선인터넷 플랫폼 표준 규격’인 위피-WIPI-라 읽지 말자! ‘와이파이’다)는 무엇일까? 초기 802.11 준거 무선랜은 여러 문제점이 노출되었다.
AP장비와 무선NIC장치 제조사간의 호환/성능 문제가 너무 커져 ‘지지부진한 IEEE802.11 표준화 기구보다는 우리들(무선랜 장비의 메이저 벤더들)이 나서 협의체를 만들어 표준을 주도하자!’고 해서 만들어진 무선랜 산업 협의체가 Wi-Fi인 것이다. Wi-Fi의 주요 사업은 장비 호환성을 담보하기 위한 제품 인증 사업과 WPA(Wi-Fi Protected Access) 보안 표준안을 만드는 것이다. 무선랜 취약점 및 보안 개요
두 번째 취약점은 굳이 AP에 접속하여 사내 무선 네트워크에 접속하지 않아도 Air Sniffing을 통하여 손쉽게 무선 구간 데이터를 도청할 수 있어 사내 기밀 및 개인정보 등이 유출될 수 있다는 점이다. 여기서 확인할 수 있는 점은 현재 국내에 있는 무선 AP/공유기 등의 보안취약점 중 가장 큰 영역을 차지하고 있는 부분이 바로 무인증/무암호로 방치하여 놓고 사용하는 무선장비 때문에 발생한다는 것이고 이를 해결하기 위한 무선랜 보안 확보에 대한 방안은 인증(Authentication), 암호화(Encryption) 등의 보안인프라 적용이 해답이라는 점이다.
무선 보안 취약점에 대한 분류를 한 가지 더 해보면서 무선 보안인프라(인증 및 암호) 적용만으로는 해결하기 어려운 부분에 대해서 언급을 해보도록 하자. 무선전파라는 매체 덕분에 발생하는 물리적 취약점의 공격 형태 중 핫 이슈가 되고 있는 사항은 관리되지 않는 사내 Rogue AP로 인한 사내 망 노출, 악의적 내부자의 외부 Hot Spot 접속을 통한 기밀 자료 유출, 데이터 절취 목적의 악의적 Phishing AP설치 등이다.
어느 것 하나 만만하게 대응책이 쉽게 떠오르는 취약점은 없다. 사내 Rogue AP설치는 Wireless-IPS(이하 WIPS) 설치/운영으로 어느 정도 해결되나(Soft AP, Tethering 등 해결해야 할 난제가 많다) 예산/금액적인 문제가 있고 무차별적인 외부 Hot Spot 접속 차단은 법적 문제의 소지가 있다. 예를 들어 외부 무선단말기가 외부 Hot Spot에 붙는 것을 스마트하게 구분하여 차단하기가 용이하지 않아 AP 밀집 구간에서는 차단을 걸지 못하는 경우가 빈번하게 발생하기 때문이다.
추가적으로 Rogue AP에 대한 WIPS 대안으로 거론되는 방안은 무선AP/무선Controller PEF(Policy Enforcement Firewall) 모듈을 이용한 방법 및 제한적이긴 하지만 NAC와 PC보안/매체제어를 통해 보완하는 방법 등이 거론되고 있다. WEP Key 등의 크래킹에 대한 기술적 취약점 설명은 본고에 맞지 않을뿐더러 웹상에 많은 지면이 이미 할애가 되어있다. 수고스럽더라도 무선랜 크래킹에 대하여 좀 더 공부를 하고 싶다면 손가락품(?)을 팔기 바란다. 무선랜 보안 구축 단계 및 대표적인 무선랜 보안 솔루션 필자에게 무선랜 보안을 어떤 식으로 구축하면 좋겠느냐고 질문한다면 항상 하는 답이 있다. 필자는 항상 3단계 구축 방법론 제시하는데 1단계는 무선 보안인프라를 구축하는 단계라 말한다. 즉 무선인증솔루션을 도입하여 인증/인가(권한) 등의 접근제어와 암호화를 적용해 기본적인 보안체계를 갖추고 불법 비인가 AP/비인가 무선장치(HSDPA, Wibro 등) 등의 통제를 위해 WIPS를 2단계로 구축해야 한다고 답변한다.
물론 1~2단계에서 부족한 부분을 NAC나 매체제어 솔루션으로 보완해야 한다는 말도 잊지 않는다. 3단계는 아직 원활하진 않지만 시간이 지나면서 지속적으로 보완해야할 부분이라고 말한다.
3단계에서 구축해야할 보안 영역은 모바일 장치 자체의 보안으로 모바일 백신, 문서보안, 메일 발신 로깅 등이다. 해당 솔루션들이 구축되어야 모바일 장치가 올바른 의미의 스마트 오피스 도구가 아닌 기밀 유출 홀이 되는 것을 피할 수 있을 것이다(이와 같은 이유로 아직도 공공기관이나 금융기관에서의 무선랜 확산이 어려운 것이며 FMC 같은 제한된 영역으로 무선랜이 도입되는 이유이기도 하다). 이 영역에 있어서의 가장 현실적인 대안은 사내 스마트폰 통일 및 필수 업무수행 영역 최소화, 보안 앱에 대한 자사 개발 프로젝트로 보안을 강화하는 방법이 현재의 최선이다.
위에서 언급된 보안 솔루션을 모두 자세히 언급할 필요는 없지만 본 기고의 핵심인 접근제어(인증ㆍ인가)와 암호화를 구현한 무선인증시스템과 무선인증시스템으로 커버할 수 없는 영역을 커버하고 있는 WIPS, 이들과 비교되고 있는 무선랜 컨트롤러를 간단하게 표로 정리해보자.
표 4에서 보듯이 무선 네트워크에서 무선랜 인증 시스템은 향상된 사용자 인증 및 암호화, 즉 보안 인프라 부분을 담당하며 W-IPS와는 일부 기능에 대하여 상충되는 듯이 착각을 일으키기도 하지만 구현 방법과 효과 범위에 있어서는 역시 상호 보완적이다. 다시 무선랜 보안 구축 단계를 표 4의 예를 들어 부연하자면 무선랜 보안 인프라 구축을 담당하는 802.1x 인증 솔루션의 구축 선행 후, 2단계로 Rogue AP 차단 및 무선랜 관제를 위한 WIPS의 도입이 필요하다는 결론이 역시 도출된다. 이와 같이 이번 호에서는 무선랜에 대한 실무상식과 무선랜 보안 용어 정리, 무선랜 취약점 및 보안 개요, 무선랜 보안솔루션 등을 다루었다. 다음 호부터는 본 기고의 실질적인 부분인 IEEE802.1x 인증에 대하여 다루도록 하겠다. <글 : 장성일 유넷시스템 전략제안팀 부장/팀장(sijang7@unet.kr)> [월간 정보보호21c 통권 제124호(info@boannews.com)] <저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지> |
|
|
|