보안 제품정보


와이파이 암호기술 WPA2의 KRACK 취약점, 꼭 패치하세요 2017.10.21

Wi-Fi 암호 기술인 WPA2 사용 운영체제에서 악용 가능한 취약점 발견

[보안뉴스 김경애 기자] Wi-Fi 암호 기술인 WPA2를 사용하는 운영체제에서 악용 가능한 취약점(KRACK : Key Reinstallation Attacks)이 발견되면서 보안 분야가 큰 이슈가 되고 있다. 이에 영향 받는 버전의 사용자는 개인정보 유출 및 통신 도청 등에 피해를 입을 수 있어 최신 버전으로 반드시 업데이트해야 한다.

[이미지=마이크로소프트 웹사이트 캡처 화면]


이번에 발견된 취약점은 △4-way-handshake에서 양방향 암호화키(PTK-TK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13077) △4-way-handshake에서 그룹 암호화키(GTK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13078) △4-way-handshake에서 무결성 그룹 암호화키(IGTK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13079)

△그룹 Key handshake에서 그룹 암호화키(GTK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13080) △그룹 Key handshake에서 무결성 그룹 암호화키(IGTK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13081) △재전송된 FT(Fast BSS Translation)를 연결 하는 동안 양방향 암호화키(PTK-TK)를 재설치해 정보 유출이 가능한 취약점(CVE-2017-13082)

△PeerKey handshake에서 STK(Short-Term Key)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13084) △TDLS(Tunneled Direct-Link Setup) handshake에서 TDLS PeerKey(TPK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13086) △무선 네트워크 관리(WNM)가 슬립 모드 응답 프레임을 처리할 때 그룹 암호화키(GTK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13087) △무선 네트워크 관리(WNM)가 슬립 모드 응답 프레임을 처리할 때 무결성 그룹 암호화키(IGTK)를 재설치하여 정보 유출이 가능한 취약점(CVE-2017-13088)이다.

17일 기준으로 마이크로소프트(Microsoft)와 Ubuntuss, HostAP는 완료됐으며, 리눅스에서 사용하는 Wi-Fi 데몬(wps_supplicant, hostapd)도 업데이트가 완료됐다.

시스코(Cisco)와 주니퍼 네트웍스(Juniper)는 제품별로 패치 진행 중이며, Google Android, Apple(iOS, macOS), 레드햇(Redhat)은 패치될 예정이다.

기타 사항은 한국인터넷진흥원 인터넷침해대응센터(국번없이 118)에 문의하면 된다.

[참고사이트]
https://www.krackattacks.com/
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
https://usn.ubuntu.com/usn/usn-3455-1/
https://w1.fi/security/2017-1/
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10827&actp=METADATA
[김경애 기자(boan3@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>