보안 제품정보


강남 등 밀집지역, 무선 랜 보안 엉망 2006.09.29

노트북들고 강남지역 등 돌면 보안안된 AP 수두룩

AP 접속되면 정보빼내오는 것은 식은 죽먹기

 


무선 랜은 무선접속장치(AP)가 설치된 곳을 중심으로 일정거리 이내에서 PDA나 노트북 컴퓨터를 통해 초고속 인터넷을 이용할 수 있다. 무선주파수를 이용하므로 전화선이나 전용선이 필요없으나 PDA나 노트북 컴퓨터에는 무선 랜카드가 장착되어 있어야 사용이 가능하다.


우리나라에는 2000년에 도입되어 대학과 기업을 중심으로 확산됐다. 초기에는 전파 도달거리가 10m에 불과했으나 2000년대에 들어와서는 50~200m 정도까지 대폭 늘어났고 전송속도가 4∼11Mbps로 대용량의 멀티미디어 정보도 주고받을 수 있으며, 장시간 사용해도 사용료가 저렴해 대부분의 기업에서 사용하고 있다.


특히, 유선연결이 복잡한 백화점이나 병원, 박물관 등과 전시회, 세미나, 건설현장 등 일시적으로 네트워크를 설치하는 데에 매우 유용하다. 또, 노트북이 보편화 되면서 무선 랜을 이용하는 기업이 더욱 늘어나고 있는 실정이다.


하지만 보안전문가들은 무선 랜 사용시 보안취약점이 많다고 지적하고 있다. 무선 랜카드가 설치된 노트북을 들고 강남역쪽이나 테헤란로 쪽으로 가보면 그 실상을 알 수 있다. 모 정보보호 전문가는 “중소기업들이 밀집한 강남역이나 청담동 쪽으로 가서 노트북을 접속해 무선 랜을 사용하는 경우가 있는데, 그 때마다 보안이 허술한 무선랜 AP가 잡히고 클릭만 하면 회사 내부자료에 접근이 가능할 정도로 보안이 취약하다”며, 무선 랜 사용시 보안에 각별한 주의를 당부했다.


에이쓰리시큐리티컨설팅 모의해킹팀에서 근무하는 모 보안전문가는 “무선 랜은 제대로 관리하지 못하면 다양한 공격위협에 노출될 수 있다. 모의 해킹이나 컨설팅 지원을 나가보면 무선 랜 보안개념이 잡혀 있지 않은 중소기업이 많다는 것을 느낀다”며, “간단한 방법으로 무선 랜 보안을 유지할 수 있다”고 설명했다.


그렇다면 허술한 무선 랜에 대한 일반적인 공격방법들에는 어떤 것들이 있고 이를 방어하기 위해서는 어떤 대비를 해야 하는지 알아보자.


무선 랜, 다양한 공격방법과 대응방법


◇SSID Sniffing은 기본적인 보안설정조차 하지않은 무선 랜에 대한 기초적인 공격방식이라고 할 수 있다. 단순하게 SSID 값의 확인을 통해 해당 AP를 확인하여 무선 랜 서비스를 이용하는 것이라고 할 수 있다. 이에 대한 기본적인 대응방법으로는 SSID 값에 대한 브로드캐스트 기능을 사용하지 않고 또한 추측 가능한 SSID를 사용하지 않음으로써 대응할 수 있지만 액세스 포인트에서 프로브 응답 프레임을 찾아내어 SSID를 확인할 수 있으므로 적절한 보안설정을 통해 무선 랜을 운영하는 것이 중요하다고 할 수 있다.


◇Mac Spoofing은 Mac 주소를 변경하여 사용함으로써 Mac 인증을 우회해서 공격을 가하는 방법이다. 공격 툴로는 SMAC, Macchanger 등이 있으며, Mac 주소변경을 통해 다른 인가된 사용자로 위장하여 해당 무선 랜 서비스를 이용할 수 있게된다. 이에 대해서는 Mac 주소를 Static하게 설정함으로서 기본적인 대응을 할 수 있다.  


◇WEP(WAP) 키를 크래킹하는 방법도 있다. AirCrack, Kismet과 같은 툴을 사용해 크래킹이 가능하다. 이 공격방법을 사용하면 인증키로 사용되는 WEP(WAP) 키 값을 해킹해 내부망까지 접속이 가능하다.


보안관계자는 “인증키를 걸어놓지 않고 무선 랜을 사용하는 경우가 많다”며, “특히, 중소규모 기업에서는 인증키 값을 걸지 않고 구입해서 그냥 연결만 해서 사용하는 경우도 많아 문제”라고 지적했다.


인증키 값을 설정해 놓지 않으면, 악의적인 마음을 품은 해커(이하 s크래커)가 그 근처에 주차를 한 후 무선 랜 사용이 가능한 노트북을 이용해 회사 내부망까지 접근이 가능하다. 또, 간단한 인증값 설정도 문제다. 그런 경우는 간단한 크랙을 사용해 해킹이 가능하다.


최근에는 무선 랜 장비가 발달해 무선 랜 안테나를 이용하면 최대 몇 킬로미터까지 떨어져서도 해킹이 가능하다고 전문가들은 말한다. 한편, 대기업보다는 중소기업에서 이런 문제들이 주로 발생하고 있는 것으로 나타났다. 악의적인 해커가 강남역 주변에 위치한 어떤 회사내 기밀을 빼내갈 마음이 있다면, 회사위치와 그 회사가 사용하는 AP만 알아도 그 근처에서 노트북을 이용해 쉽게 회사 정보를 빼내갈 수 있을 정도다.


◇가짜 AP를 만들어서 그 IP로 접속하는 형태도 있다. 악의적인 해커가 세기가 높은 가짜 AP를 만들어 놓고 정상 이용자들이 가짜 AP에 접속을 하도록 유도한 후 정보를 빼내가는 방법이다. 이 공격도 공개된 툴을 이용하여 쉽게 이루어질 수 있다고 한다.


◇또, 중간에 세션을 훔쳐서 정상적인 사용자로 위장해 접속하는 공격방식도 있고 AP와 사용자 중간에서 사용자를 공격하는 Data Injection(데이터 인젝션) 방식의 공격형태도 있다. 이러한 방법들은 사용자가 정상적으로 접속해 사용하고 있는 중간에 세션을 가로채거나 데이터를 빼내가는 공격방법이다. 이런 공격을 가능하도록 하는 공격 툴도 인터넷에 깔린 상태다.


◇도스 공격을 통해 AP나 해당 사용자에 대한 대량 크랙픽을 발생하도록 해 무선 랜 서비스를 받지 못하도록 서비스 거부 공격을 하는 것도 가능하다.


이처럼 다양한 공격방법들이 존재하고 있고, 이러한 공격형태를 위한 툴들이 인터넷에 떠돌고 있다. 마음만 먹으면 약간의 해킹 실력을 가진 사람들이라면 누구나 노트북을 들고 기업 밀집지역으로 나가면 해킹이 가능할 정도다.


모 보안관계자는 “대기업들은 무선 랜을 자체적으로 구축해 보안이 잘돼 있는 편이지만 중소기업 등에서는 여전히 무선 랜에 대한 보안인식이 부족한 실정”이라며, “설치시 인증값에 대한 보안을 철저히 하는 것만으로도 해킹으로부터 보호할 수 있는 방법”이라고 설명했다. 

[길민권 기자(reporter21@boannews.com)]


<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>