[ISEC 2010] “인증서버를 이용한 무선랜 보안전략 효과적” | 2010.12.01 | |
문지범 유넷 영업본부 부장, 무선랜 보안 소개
그는 무선보안의 시작은 무선AP에서 제공하는 무선표준을 보안기능이라고 이야기한다. 이는 무선 프로토콜에서 암호화를 통해 무선해킹과 같은 보안위협에 대비하는 것. 무선표준 보안기능과 무선취약점 보완 방법에 대해 설명했다. 스마트폰은 무선랜을 통해 인터넷을 이용하는 경우가 많다. 따라서 스마트폰 보안을 위해서는 무선랜에 대한 보안이 필요하다. 그는 우리가 흔히 사용하는 WEP키는 유선랜 수준의 보안성을 확보하는 목적으로 만들어졌다고 설명했다. WEP는 64비트나 128비트 암호화키를 생성해 보안을 유지한다. 하지만 이 키는 키 값이 일정한 값을 유지하기 때문에 이를 이용한 취약점이 노출되곤 했다. 이런 취약점을 이용해 해외에서는 8만5천 패킷을 이용하여 95퍼센트 확률로 암호화키를 찾아낼 수 있는 기술이 인터넷에 공개되기도 했다. 이는 2분 내로 무선 WEP 보안키를 찾아낼 수 있다는 것. 이를 보완하기 위해 WPA 보안 아키텍쳐가 발표됐다. 개인 및 소규모 무선 랜 환경에서 이용되는 WPA-PSK는 기존의 WEP의 암호화키보다 강력한 AES(Advanced Encryption Standard)라는 암호화 기술로 보안을 강화했다. 즉, 서로 다른 코드 또는 키를 사용하여 각 정보 패킷을 암호화하는 방식이다. 이 경우 키가 지속적으로 생성되고 변경되기 때문에 정적인 WEP 암호화에 비해 우수한 보안기술이라 할 수 있다. 하지만 WPA에 의해 사용된 TKIP(Temporal Key Integrity Protocol) 키가 사전 공격(Dictionary Attack)으로 크랙이 될 수 있다는 문제를 나타냈다. 대량의 암호화 키에 대한 대입으로 인해 키값을 찾아내는 것. 공격자는 일정한 패킷을 수집해 이에 대한 패턴을 찾아낸 후 키패턴을 조합해 암호화키를 알아낸다. 이런 공격방법은 키값의 조화에 따라 많은 시간을 요구하기도 해 더욱 진화된 공격방법이 소개되기도 했다. WPA를 적용한 AP를 속여 패턴을 쉽게 만들거나 WPA가 WEP와 연동된다는 특성을 이용한 공격방법이 나타나기도 했다. 사실 많은 보안전문가들이 아직까지는 WPA와 같은 무선랜에 기본적으로 탑재된 보안기술로도 어느정도 보안기능을 가지고 있다고 설명한다. 하지만 중요한 문서나 기업기밀을 가지고 있는 기업에서는 좀 더 강화된 보안장치를 요구하고 있다. WPA의 암호화키를 해킹하는 것이 쉬운일이 아니지만 최근 금전적인 이익을 목표로 한 악의적 해커의 경우, 해킹을 위한 첨단 장비와 더불어 많은 시간과 노력을 기울여 목표를 완수하는 특징을 가지고 있기 때문이다. 그렇다면 기업에서 좀 더 강화된 무선보안전략을 세우기 위해서는 어떤 준비가 필요할까? 전문가들은 일단 기업의 특성과 상황에 대한 분석이 우선시 돼야한다고 조언한다. 그리고 그에 알맞은 보안 장치를 도입을 검토해야한다. 사용자의 무선접속을 관리하는 방법으로는 인증서버를 이용해 사용자간 보안통신을 유지하는 방법이 있다. 이는 802.11의 보안 표준인 WPA-EAP를 통해 WPA-PSK보다 진화된 방식을 이용하고 있다. WPA-PSK가 암/복호화를 통해 키관리를 한다면, WPA-EAP는 사용자 인증까지 영역을 넓힌 것. 이는 클라이언트와 AP외에도 인증서버를 추가해 사용자 인증을 수행하게 된다. 클라이언트 PC에 에이전트 프로그램을 설치해 인증서버와의 암호화통신을 구현하는 방식으로 보안을 유지할 수 있다. 문지범 유넷시스템 영업본부 부장은 “기업에서 비교적 높은 수준의 보안을 유지하기 위해서는 인증서버를 이용한 보안체계를 이용해 암호화를 구현할 때 보안을 잘 유지할 수 있다”고 말했다. [오병민 기자(boan4@boannews.com)] <저작권자: 보안뉴스(http://www.boannews.com/) 무단전재-재배포금지> |
||