Download presentation
Presentation is loading. Please wait.
1
02 서비스 거부(Dos) 공격 일종의 훼방 [그림 3-15] 포장마차에 행해지는 서비스 거부 공격
2
02 서비스 거부(Dos) 공격 취약점 공격형 Boink, Bonk, TearDrop 공격
TCP의 신뢰성 있는 연결을 위한 기능 패킷의 순서가 올바른지 확인 중간에 손실된 패킷은 없는지 확인 손실된 패킷의 재전송 요구 프로토콜은 이러한 사항이 확인되지 않는 데이터 전송에 대해 신뢰도를 확보하기 위해 반복적인 재요청과 수정을 함. Boink, Bonk, TearDrop은 모두 이러한 반복적인 재요청과 수정을 공격 대상이 계속하게 함으로써 시스템의 자원을 고갈시키는 공격임. TCP 패킷 안에는 각 패킷이 데이터의 어느 부분을 포함하고 있는지를 표시하기 위하여 시퀀스 넘버가 기록 되어 있는데, 이러한 공격들은 시스템의 패킷 재전송과 재조합(Reassembling)에 과부하가 걸리도록 이 시퀀 스 넘버를 속임. 시퀀스 넘버가 조작된 패킷의 흐름은 공격 대상에게 절대로 풀 수 없는 퍼즐을 던져주는 것과 같음. 이러한 취약점은 패치를 통해서 제거되어 옴. 과부하가 걸리거나 계속 반복되는 패킷은 무시하고 버리도록 처리함.
3
02 서비스 거부(Dos) 공격 취약점 공격형 Boink, Bonk, TearDrop 공격 [그림 3-16] Bonk 공격
4
02 서비스 거부(Dos) 공격 취약점 공격형 Boink, Bonk, TearDrop 공격 패킷 번호 정상 패킷의 시퀀스 넘버
공격을 위한 패킷의 시퀀스 넘버 1 1~101 2 101~201 81~181 3 201~301 221~321 4 301~401 251~351
5
02 서비스 거부(Dos) 공격 취약점 공격형 Land 공격
패킷을 전송할 때 출발지 IP 주소와 목적지 IP 주소값을 똑같이 만들어서 공격 대상에게 보내는 공격. 이 때 조작된 IP 주소값은 공격 대상의 IP 주소여야 함. Land 공격에 대한 보안 대책은 주로 운영체제의 패치 관리를 통해 마련하거나, 방화벽과 같은 보안 솔루션을 이용 [그림 3-18] Land 공격
6
02 서비스 거부(Dos) 공격 자원 고갈 공격형 Ping of Death 공격
이용한 것. 네트워크의 연결 상태를 점검하기 위한 ping 명령을 보낼 때, 패킷을 최대한 길게 하여(최대 65,500바이트) 공격 대상에게 보내면 패킷은 네트워크에서 수백 개의 패킷으로 잘게 쪼개져 보내짐. [그림 3-19] Ping of Death 공격
7
02 서비스 거부(Dos) 공격 자원 고갈 공격형 SYN Flooding 공격
네트워크에서 서비스를 제공하는 시스템에는 동시 사용자 수에 대한 제한이 있음. SYN Flooding은 존재하지 않는 클라이언트가 서버별로 한정되어 있는 접속 가능한 공간에 접속한 것처럼 속 여 다른 사용자가 서버의 서비스를 제공받지 못하게 하는 공격. [그림 3-20] SYN Flooding 공격
8
02 서비스 거부(Dos) 공격 자원 고갈 공격형 SYN Flooding 공격
서버는 클라이언트가 ACK패킷을 보내올 때까지 SYN Received 상태로 일정 시간을 기다려야 하고, 그동안 공격자는 가상의 클라이언트로 위조한 SYN 패킷을 수없이 만들어 서버에 보냄으로써 서버의 가용 동시 접속 자 수를 모두 SYN Received 상태로 만들 수 있음. 이 공격은 SYN Received의 대기 시간을 줄이는 방법으로 쉽게 해결할 수 있음. 침입 방지 시스템(IPS)과 같은 보안 시스템을 통해서도 이러한 공격을 쉽게 차단할 수 있음. [그림 3-17] SYN Flooding 공격 시 3-웨이 핸드셰이킹
9
02 서비스 거부(Dos) 공격 자원 고갈 공격형 HTTP GET Flooding 공격
피공격 시스템에 TCP 3-웨이 핸드셰이킹 과정을 통해 정상적인 접속을 한 뒤, 특정한 페이지를 HTTP의 GET Method를 통해 무한대로 실행하는 것. 공격 패킷을 수신하는 웹 서버는 정상적인 TCP 세션과 함께 정상적으로 보이는 HTTP Get 요청을 지속적으 로 요청하게 되므로, 시스템에 과부하가 걸림. HTTP CC 공격 HTTP 1.1 버전의 CC(Cache-Control) 헤더 옵션은 자주 변경되는 데이터에 대해 새롭게 HTTP 요청 및 응답을 요구하기 위하여 캐시(Cache) 기능을 사용하지 않게 할 수 있음. 서비스 거부 공격 기법에 이를 응용하기 위해 ‘Cache-Control: no-store, mustrevalidate’ 옵션을 사용하면 웹 서버는 캐시를 사용하지 않고 응답해야 하므로 웹 서비스의 부하가 증가하게 됨 .....
10
02 서비스 거부(Dos) 공격 자원 고갈 공격형 동적 HTTP Request Flooding 공격
동적 HTTP Request Flooding은 웹 방화벽을 통해 특징적인 HTTP 요청 패턴 차단 기법을 우회하기 위해 지속적으로 요청 페이지를 변경하여 웹 페이지를 요청하는 기법 Smurf 공격 Smurf(스머프) 공격은 ICMP 패킷과 네트워크에 존재하는 임의의 시스템들을 이용하여 패킷을 확장시켜서 서비스 거부 공격을 수행하는 방법 네트워크를 공격할 때 많이 사용 [그림 3-22] smurf 공격
11
02 서비스 거부(Dos) 공격 자원 고갈 공격형 Smurf 공격 다이렉트 브로드캐스트(Direct Broadcast)의 이해
기본적인 브로드캐스트는 의 목적지 IP 주소를 가지고 네트워크의 임의의 시스템에 패킷을 보내는 것으로, 3계층 장비(라우터)를 넘어가지 못함. 와 같이 네트워크 부분( )에 정상적인 IP를 적어주고, 해당 네트워크에 있는 클라이언트의 IP 주 소 부분에 255, 즉 브로드캐스트 주소로 채워서 원격지의 네트워크에 브로드캐스트를 할 수 있는데 이를 다이렉트 브로드캐스트라고 함. 공격자가 로 다이렉트 브로드캐스트를 하면 패킷이 다음과 같이 전달됨. [그림 3-23] 공격자에 의한 에이전트로의 브로드캐스트
12
02 서비스 거부(Dos) 공격 자원 고갈 공격형 Smurf 공격
ICMP Request를 받은 네트워크는 ICMP Request 패킷의 위조된 시작 IP 주소로 ICMP Reply를 다 시 보냄. 결국 공격 대상은 수많은 ICMP Reply 를 받게 되고 Ping of Death처럼 수많은 패킷이 시스템을 과부하 상태 로 만듦. [그림 3-24] 에이전트에 의한 스머프 공격의 실행
13
02 서비스 거부(Dos) 공격 자원 고갈 공격형 분산 서비스 거부(DDoS) 공격 Mail Bomb 공격
흔히 폭탄 메일이라고 함. 스팸 메일도 여기에 해당 메일 서버는 각 사용자에게 일정한 양의 디스크 공간을 할당하는데, 메일이 폭주하여 디스크 공간을 가득 채 우면 정작 받아야 하는 메일을 받을 수 없음. 즉 스팸 메일도 서비스 거부 공격이 될 수 있음. 분산 서비스 거부(DDoS) 공격 1999년 8월 17일 미네소타 대학에서 발생한 것으로 알려져 있음. 야후, NBC, CNN 서버의 서비스를 중지시킴. 피해가 상당히 심각하며 이에 대한 확실한 대책 역시 없고 공격자 의 위치와 구체적인 발원지를 파악하는 것도 거의 불가능에 가까움. 특성상 대부분의 공격이 자동화된 툴을 이용. 공격의 범위가 방대하며 DDoS 공격을 하려면 최종 공격 대상 이외에도 공격을 증폭시켜주는 중간자가 필요함. 분산 서비스 거부 공격에 사용되는 구성 공격자(Attacker) : 공격을 주도하는 해커의 컴퓨터 마스터(Master) : 공격자에게 직접 명령을 받는 시스템으로 여러 대의 에이전트를 관리함 핸들러(Handler) 프로그램 : 마스터 시스템의 역할을 수행하는 프로그램 에이전트(Agent) : 공격 대상에 직접 공격을 가하는 시스템 데몬(Daemon) 프로그램 : 에이전트 시스템의 역할을 수행하는 프로그램
14
02 서비스 거부(Dos) 공격 분산 서비스 거부(DDoS) 공격 [그림 3-25] 분산 서비스 거부 공격도
[그림 3-26] 분산 서비스 거부 공격의 개념도
15
02 서비스 거부(Dos) 공격 분산 서비스 거부(DDoS) 공격 최근의 분산 서비스 거부 공격은 악성코드와 결합하는 형태
PC에서 전파가 가능한 형태의 악성코드를 작성 분산 서비스 거부 공격을 위해 사전에 공격 대상과 스케줄을 정한 뒤 이를 작성한 악성코드에 코딩 악성코드(분산 서비스 거부 공격에 사용되는 악성코드를 봇(Bot)이라고 한다.)가 인터넷을 통해 전파되도록 함. 전파 과정에서는 별다른 공격이 이뤄지지 않도록 잠복함. 악성코드에 감염된 PC를 좀비 PC라고 부르며, 좀비 PC끼리 형성된 네트워크를 ‘봇넷(Botnet)’이라고 부름. 공격자가 명령을 내리거나 정해진 공격 스케줄에 따라 봇넷으로 형성된 좀비 PC들이 일제히 공격 명령을 수 행하여 대규모의 분산 서비스 거부 공격이 가능해짐. [그림 3-27] 악성코드(봇)에 의한 분산 서비스 거부 공격 에이전트 전파
16
02 서비스 거부(Dos) 공격 분산 서비스 거부(DDoS) 공격
[그림 3-28] 좀비 PC에 의한 분산 서비스 거부 공격 수행
17
03 스니핑 공격 스니핑(Sniffing) 수동적(Passive) 공격이라고도 함. 스니핑 공격의 종류
드라마에서 주인공이 문 앞에서 다른 이의 대화를 엿듣는 것 도청(Eavesdropping) 전화선이나 UTP(Unshielded Twisted Pair)에 태핑(Tapping)을 해서 전기적 신호를 분석해 정보를 찾아내는 것 전기적 신호를 템페스트(Tempest) 장비를 이용해 분석하는 것 [그림 3-29] 스니핑 공격
18
03 스니핑 공격 스니핑 원리 네트워크에 접속하는 모든 시스템은 설정된 IP 주소값과 고유한 MAC 주소값을 가지고 있음.
통신을 할때 네트워크 카드는 이 두 가지 정보(2계층의MAC 정보와 3계층의 IP)를 가지고 자신의 랜 카드에 들어오 는 프로토콜 형식에 따른 전기적 신호의 헤더 부분, 즉 주소값을 인식하고 자신의 버퍼에 저장할지를 결정함. 네트워크 카드에 인식된 2계층과 3계층 정보가 자신의 것과 일치하지 않는 패킷은 무시함. [그림 3-30] 정상적인 네트워크 필터링
19
03 스니핑 공격 스니핑 원리 스니핑을 수행하는 공격자는 자신이 가지지 말아야 할 정보까지 모두 볼 수 있어야 하기 때문에 2계층과 3계층 정보를 이용한 필터링은 방해물임. 이럴 때 2, 3계층에서의 필터링을 해제하는 랜 카드의 모드를 프러미큐어스(Promicuous) 모드라고 함. [그림 3-31] 네트워크 필터링 해제 상태(프러미스큐어스 모드)
20
03 스니핑 공격 스위치 재밍 공격 SPAN 포트 태핑 공격
스위치의 주소 테이블의 기능을 마비시키는 공격. MACOF 공격이라고도 함. 스위치에 랜덤한 형태로 생성한 MAC을 가진 패킷을 무한대로 보내면, 스위치의 MAC 테이블은 자연스레 저장 용량을 넘게 되고, 스위치의 원래 기능을 잃고 더미 허브처럼 작동하게 됨. SPAN 포트 태핑 공격 SPAN은 포트 미러링(Port Mirroring)을 이용한 것. 포트 미러링이란 각 포트에 전송되는 데이터를 미러링하고 있는 포트에도 똑같이 보내주는 것. SPAN 포트는 기본적으로 네트워크 장비에서의 하나의 설정 사항으로 이뤄지지만, 포트 태핑(Tapping)은 하드 웨어적인 장비로 제공되고 이를 스플리터(Splitter)라고 부르기도 함.
21
03 스니핑 공격 스니퍼의 탐지 자신의 이름이 아닌데도 아무 이름에나 받아들여 대답하다가 교수님께 걸리는 프리미스큐어스 모드의 학생. [그림 3-32] 대출이 들키는 상황
22
03 스니핑 공격 스니퍼의 탐지 Ping을 이용한 스니퍼 탐지
대부분의 스니퍼는 일반 TCP/IP에서 동작하기 때문에 Request를 받으면 Response를 전달. 이를 이용해 의심 이 가는 호스트에 ping을 보내면 되는데, 네트워크에 존재하지 않는MAC 주소를 위장하여 보냄. 만약 ICMP Echo Reply를 받으면 해당 호스트가 스니핑을 하고 있는 것임. [그림 3-33] Ping을 이용한 스니퍼 탐지
23
03 스니핑 공격 스니퍼의 탐지 ARP를 이용한 스니퍼 탐지
ping과 유사한 방법으로, 위조된 ARP Request를 보냈을 때 ARP Response가 오면 프러미스큐어스 모드로 설 정되어 있는 것 DNS를 이용한 스니퍼 탐지 일반적으로 스니핑 프로그램은 사용자의 편의를 위해 스니핑한 시스템의 IP 주소에 DNS에 대한 이름 해석 과정(Inverse-DNS lookup)을 수행 테스트 대상 네트워크로 Ping Sweep을 보내고 들어오는 Inverse-DNS lookup을 감시하여 스니퍼를 탐지 유인(Decoy)를 이용한 스니퍼 탐지 스니핑 공격을 하는 공격자의 주요 목적은 ID와 패스워드의 획득에 있음. 가짜 ID와 패스워드를 네트워크에 계속 뿌리고 공격자가 이 ID와 패스워드를 이용하여 접속을 시도할 때 스니퍼를 탐지 ARP watch를 이용한 스니퍼 탐지 ARP watch는 MAC 주소와 IP 주소의 매칭 값을 초기에 저장하고 ARP 트래픽을 모니터링하여, 이를 변하게 하는 패킷이 탐지되면 관리자에게 메일로 알려주는 툴. 대부분의 공격 기법이 위조된 ARP를 사용하기 때문에 쉽게 탐지할 수 있음.
24
04 스푸핑 공격 ARP 스푸핑 공격 ARP(Address Resolution Protocol) 스푸핑은 MAC 주소를 속이는 것. 즉, MAC 주소를 속여 랜에서의 통신 흐름 을 왜곡시킴. [표 3-7] ARP 스푸핑 공격 예에 사용되는 네트워크 호스트 이름 IP 주소 MAC 주소 서버 AA 클라이언트 BB 공격자 CC
25
04 스푸핑 공격 ARP 스푸핑 공격 공격자가 서버와 클라이언트의 통신을 스니핑하기 위해 ARP 스푸핑 공격을 시도해보자.
공격자는 서버의 클라이언트에게 에 해당하는 가짜 MAC 주소 CC를 알리고, 서버에게는 에 해당하는 가짜 MAC 주소 CC를 알림. 공격자가 서버와 클라이언트 컴퓨터에 서로 통신하는 상대방을 공격자 자기 자신으로 알렸기 때문에 서버와 클라이언트는 공격자에게 각각 패킷을 보냄. 공격자는 각자에게 받은 패킷을 읽은 후 서버가 클라이언트에 보내고자 하던 패킷을 클라이언트에게 정상적 으로 보내주고, 클라이언트가 서버에게 보내고자 하던 패킷을 서버에게 보내줌. [그림 3-34] ARP 스푸핑
26
04 스푸핑 공격 ARP 스푸핑 공격 ARP 스푸핑 공격 후 패킷 결과
윈도우에서는 arp -a 명령을 이용해 현재 인지하고 있는 IP와 해당 IP를 가지고 있는 시스템의 MAC 주소 목록 을 다음과 같이 확인할 수 있음. 이것을 ‘ARP 테이블’이라고 함. [그림 3-35] ARP 스푸핑 공격에 따른 네트워크 패킷의 흐름 [그림 3-36] arp-a 명령의 실행 결과
27
04 스푸핑 공격 ARP 스푸핑 공격 ARP 스푸핑 공격을 당하기 전에 arp –a 명령을 실행한 결과
ARP 테이블이 변경되지 않도록 arp -s [IP 주소][MAC 주소] 명령으로 MAC 주소 값을 고정시키는 것 -s(static)는 고정시킨다는 의미. 이 명령으로 Type 부분이 Dynamic에서 Static으로 바뀌게 됨. 하지만 이 대응책은 시스템이 재부팅될 때마다 수행해주어야 하는 번거로움이 있음. 어떤 보안 툴은 클라이언트의 ARP 테이블의 내용이 바뀌면 경고 메시지를 보내기도 하지만 사실 ARP 스푸핑은 TCP/IP 프로토콜 자체의 문제로 근본적인 대책은 없음. Internet Address Physical Address Type AA Dynamic Internet Address Physical Address Type CC Dynamic arp -s AA
28
04 스푸핑 공격 IP 스푸핑 공격 IP 스푸핑은 쉽게 말해 IP 주소를 속이는 것
트러스트 : 파티에 초대한 사람 중 친분이 있는 사람은 초대장을 확인하지 않고 그냥 들여보내주는 것과 같은 개념 [그림 3-37] 파티 주최자와의 트러스트를 이용해 인증 없이 파티에 참석하는 모습
29
04 스푸핑 공격 IP 스푸핑 공격 유닉스 계열에서는 트러스트 인증법을 주로 사용.
윈도우에서는 트러스트 대신 액티브 디렉토리 (Active Directory)를 주로 사용. 트러스트 설정을 해주려면 유닉스에서는 /etc/host.equiv 파일에 다음과 같이 클라이언트의 IP와 접속 가능한 아이디를 등록해 주어야 함. 은 에서 root 계정이 로그인을 시도하면 패스워드 없이 로그인을 허락하라는 의미 는 에서는 어떤 계정이든 로그인을 허락하라는 것으로 +는 모든 계정을 의미 만일 ++라고 적힌 행이 있으면 IP와 아이디에 관계없이 모두 로그인을 허용하라는 의미 [그림 3-38] IP스푸핑을 이용한 서버 접근 root
30
04 스푸핑 공격 IP 스푸핑 공격 트러스트를 이용한 접속은 네트워크에 패스워드를 뿌리지 않기 때문에 스니핑 공격에 안전한 것처럼 보임. 하지만 인증이 IP를 통해서만 일어나기 때문에 공격자가 해당 IP를 사용해서 접속하면 스니핑을 통해서 패스워 드를 알아낼 필요성 자체가 없어지는 문제점이 있음. 실제로 공격은 트러스트로 접속하고 있는 클라이언트에 DoS 공격을 수행해 클라이언트가 사용하는 IP가 네트 워크에 출현하지 못하도록한 뒤, 공격자 자신이 해당 IP로 설정을 변경한 후 서버에 접속하는 형태로 이루어짐. 공격자는 패스워드 없이 서버에 로그인할 수 있음. [그림 3-38] IP 스푸핑을 이용한 서버 접근
31
04 스푸핑 공격 ICMP 리다이렉트 공격 ICMP 리다이렉트는 3계층에서 스니핑 시스템을 네트워크에 존재하는 또 다른 라우터라고 알림으로써 패킷의 흐름을 바꾸는 공격 호스트 A에 라우터 A가 기본으로 설정되어 있기 때문에, 호스트 A가 원격의 호스트 B로데이터를 보낼 때 패 킷을 라우터 A로 보낸다. 라우터 A는 호스트 B로 보내는 패킷을 수신한다. 그리고 라우팅 테이블을 검색하여 호스트 A에게 자신을 이 용하는 것보다 라우터 B를 이용하는 것이 더 효율적이라고 판단하여 해당 패킷을 라우터 B로 보낸다. 라우터 A는 호스트 B로 향하는 패킷을 호스트 A가 자신에게 다시 전달하지 않도록, 호스트 A에 ICMP 리다이 렉트 패킷을 보내서 호스트 A가 호스트 B로 보내는 패킷이 라우터 B로 바로 향하도록 한다. 호스트 A는 라우팅 테이블에 호스트 B에 대한 값을 추가하고, 호스트 B로 보내는 패킷은 라우터 B로 전달한다. [그림 3-39] ICMP 리다이렉트 개념도
32
04 스푸핑 공격 ICMP 리다이렉트 공격 공격자가 라우터 B가 되어 ICMP 리다이렉트 패킷도 공격 대상에게 보낸 후 라우터 A에게 다시 릴레이시켜주 면 모든패킷을 스니핑할 수 있음 [그림 3-40] ICMP 리다이렉트 공격 개념도
33
04 스푸핑 공격 DNS 스푸핑 공격 실제 DNS 서버보다 빨리 공격 대상에게 DNS Response 패킷을 보내, 공격 대상이 잘못된 IP 주소로 웹 접속을 하도록 유도하는 공격 클라이언트가 DNS 서버에게 접속하고자 하는 IP 주소( 같은 도메인 이름)를 물어봄. 이 때 보내는 패킷은 DNS Query DNS 서버가 해당 도메인 이름에 대한 IP 주소를 클라이언트에게 보내줌. 클라이언트가 받은 IP 주소를 바탕으로 웹 서버를 찾아감. [그림 3-41] 정상적인 DNS 서비스
34
04 스푸핑 공격 DNS 스푸핑 공격 클라이언트가 DNS 서버로 DNS Query 패킷을 보내는 것을 확인.
스위칭 환경일 경우에는 클라이언트 DNS Query 패킷을 보내면 이를 받아야 하므로 ARP 스푸핑과 같은 선행 작업이 필요함. 만약 허브를 쓰고 있다면 모든 패킷이 자신에게도 전달되므로 클라이언트가DNS Query 패킷을 보내는 것을 자연스럽게 확인할 수 있음. [그림 3-42] DNS Query
35
04 스푸핑 공격 DNS 스푸핑 공격 공격자는 로컬에 존재하므로 DNS 서버보다 지리적으로 가까움.
DNS 서버가 올바른 DNS Response 패킷을 보내주기 전에 클라이언트에게 위조된 DNS Response 패킷을 보낼 수 있음. [그림 3-43] 공격자와 DNS 서버의 DNS Response
36
04 스푸핑 공격 DNS 스푸핑 공격 클라이언트는 공격자가 보낸 DNS Response 패킷을 올바른 패킷으로 인식하고, 웹에 접속. 지리적으로 멀리 떨어져 있는 DNS 서버가 보낸 DNS Response 패킷은 버림. hosts 파일에는 URL과 IP 정보가 등록되어 있음. [그림 3-44] 공격 성공 후 도착한 DNS 서버의 DNS Response localhost
37
05 세션 하이재킹 공격 세션 하이재킹(Session Hijacking)의 정의
세션 하이재킹 :두 시스템 간 연결이 활성화된 상태, 즉 로그인(Login)된 상태를 가로채는 것을 뜻함. [그림 3-45] 자리 가로채기
38
05 세션 하이재킹 공격 TCP 세션 하이재킹 세션 하이재킹 공격에 대한 대응책
라이언트에 각각 잘못된 시퀀스 넘버를 위조해서 연결된 세션에 잠시 혼란을 준 뒤 자신이 끼어들어가는 방식. 클라이언트와 서버 사이의 패킷을 통제. ARP 스푸핑 등을 통해 클라이언트와 서버 사이의 통신 패킷이 모두 공격자를 지나가게 하도록 하면 됨. 서버에 클라이언트 주소로 연결을 재설정하기 위한 RST(Reset) 패킷을 보냄. 서버는 해당 패킷을 받고, 클라 이언트의 시퀀스 넘버가 재설정된 것으로 판단하고, 다시 TCP 쓰리웨이 핸드셰이킹을 수행. 공격자는 클라이언트 대신 연결되어 있던 TCP 연결을 그대로 물려받음. 세션 하이재킹 공격에 대한 대응책 SSH와 같이 세션에 대한 인증 수준이 높은 프로토콜을 이용해서 서버에 접속해야 함. 클라이언트와 서버 사이에 MAC 주소를 고정시켜주는 줌. 주소를 고정시키는 방법은, 앞서도 언급했지만 ARP 스푸핑을 막아주기 때문에 결과적으로 세션 하이재킹을 막을 수 있음.
39
06 무선 네트워크 공격과 보안 무선 랜 기본적으로 Ethernet Like 개념으로서, 보통 내부 네트워크의 확장으로서 이용됨. 무선 랜을 사용하기 위해서는 내부의 유선 네트워크에 AP(Access Point) 장비를 설치해야 함. [그림 3-46] 유선 네트워크에 연결된 AP로 무선 랜까지 확장된 네트워크
40
06 무선 네트워크 공격과 보안 무선 랜 무지향성 안테나 주로 봉의 형태
전파 수신에 일정한 방향성이 없어 AP의 위치에 상관없이 동작 지향성은 다시 수직과 수평인 것으로 나누어짐. 대부분의 무방향성 안테나는 수평면에 대한 무지향성을 지원 지향성 안테나는 목표 방향을 지정해 그 방향으로만 전파를 탐지 지향성 안테나는 보통 쟁반이나 접시 모양 [표 3-8] 안테나의 종류와 수신 가능 거리 안테나의 종류 수신 가능 거리 무지향성 안테나 200~300m 지향성 안테나 1Km 무지향성 증폭 안테나 (200mW)2~3Km 접시형 안테나 수Km 접시형 안테나 + 지향성 증폭 안테나 50~60Km [그림 3-47] 무지향성 안테나 [그림 3-48] 지향성 안테나
41
06 무선 네트워크 공격과 보안 무선 랜 시기 프로토콜 주요 사항 특징 1997.7 802.11 2.4GHz/2Mbps
[표 3-9] 무선 랜 주요 프로토콜 시기 프로토콜 주요 사항 특징 1997.7 802.11 2.4GHz/2Mbps 최초의 무선 랜 프로토콜 1999.9 802.11b 2.4GHz/11Mbps 위피(WiFi)라고도 하며, WEP 방식의 보안을 구현할 수 있음 802.11a 5GHz/54Mbps 위피5(WiFi 5)라고도 하며, 전파 투과성과 회절성이 떨어져 통신 단절 현상이 심하며, b와 호환이 되지 않음 2003.6 802.11g 2.4GHz/54Mbps 802.11b에 a의 속도 성능을 추가한 프로토콜, b와 호환이 되나 네트워크 공유시 데이터 처리 효율이 현격히 줄어드는 문제점이 있음 2004.6 802.11i 802.11b와 동일 802.11b 표준에 보안성을 강화한 프로토콜 2007 802.11n 5GHz, 2.4GHz 최대 600Mbps의 속도. 여러 개의 안테나를 사용하는 다중 입력/다중 출력(MIMO) 기술과 대역폭 손실의 최소화
42
06 무선 네트워크 공격과 보안 AP 보안 물리적인 보안 및 관리자 패스워드 변경
설치 설치한 후에 AP의 기본 계정 패스워드는 반드시 재설정해야 함. SSID 브로드캐스팅 금지 AP를 탐색하면 나타나는 각 AP의 이름이 바로 SSID(Service Set Identifier)임. 무선 랜에서 가장 설정하기 쉬 운 보안 사항은 이 SSID가 AP 탐색에 쉽게 노출되지 않도록 SSID의 브로드캐스팅을 막는 것. [그림 3-51] [제어판]-[네트워크 및 인터넷]-[무선 네트워크 관리]에서 추가
43
06 무선 네트워크 공격과 보안 무선 랜 통신 암호화 WEP의 암호화 무선 랜을 암호화하는 가장 기본적인 방법
클라이언트에서 AP에 인증을 요청한다. AP는 무작위로 IV(Initial Vector)를 생성하여 클라이언트에 전달한다. 클라이언트는 전달받은 IV를 본인이 알고 있는 WEP 키(RC4 키)로 암호화하여 AP에 전송한다. AP는 전달받은 암호문을 WEP 키로 복호화하여 본인이 최초 전송한 IV와 일치하면 연결을 허락한다. [그림 3-53] WEP 암호화 세션의 생성 과정
44
06 무선 네트워크 공격과 보안 무선 랜 통신 암호화 WEP의 암호화
통신 과정에서 IV는 무작위로 생성되어 암호화 키에 대한 복호화를 어렵게 하지만, 24비트의 IV는 24비트의 짧은 길 이로 인해 반복되어 사용되기 때문 [그림 3-54] 복호화된 WEP 키
45
06 무선 네트워크 공격과 보안 무선 랜 통신 암호화 EAP와 802.1x의 암호화 WPA, WPA-PSK의 암호화
WPA(WiFi Protected Access)는 키값이 쉽게 깨지는 WEP의 취약점을 보완하기 위해 개발됨. 데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol)라는 알고리즘을 사용. WEP와 달리 WPA는 단순한 패킷 수집을 통해서 크랙이 이루어지지 않지만, 최초 인증 과정에서 인증 패킷이 노출될 경우 간단한 패스워드는 몇 시간~몇 일만에 크래킹됨. EAP와 802.1x의 암호화 WPA-EAP로 불리는 WPA Enterprise 방식은 인증 및 암호화를 강화하기 위해 다양한 보안 표준 및 알고리즘을 채택 그중 가장 중요하고 핵심적인 사항은 유선 랜 환경에서 포트 기반 인증 표준으로 사용되는 IEEE 802.1x 표준과 함께, 다양한 인증 메카니즘을 수용할 수 있도록 IETF의 EAP 인증 프로토콜을 채택한 것 802.1x/EAP(Extensible Authentication Protocol)이 개인 무선 네트워크의 인증 방식과 비교해 추가된 사항 사용자에 대한 인증을 수행 사용 권한을 중앙 관리 인증서, 스마트카드 등의 다양한 인증을 제공 세션별 암호화 키를 제공
46
06 무선 네트워크 공격과 보안 EAP와 802.1x의 암호화
클라이언트는 AP에 접속을 요청한다. 이때 클라이언트와 AP는 암호화되지 않은 통신을 수행한다. 그러나 클라이언트 가 AP와 연결된 내부 네트워크로 접속하는 것은 AP에 의해 차단된다. RADIUS 서버는 클라이언트에 인증 Challenge를 전송한다. 클라이언트는 Challenge에 대한 응답으로서 최초로 전송받은 Challenge 값, 계정, 패스워드에 대한 해시 값을 구하여 RADIUS 서버에게 전송한다. RADIUS 서버는 사용자 관리 DB 정보에서 해당 계정의 패스워드를 확인한다. 그리고 연결 생성을 위해 최초로 전송한 Challenge의 해시 값을 구하여 클라이언트에서 전송받은 해시 값과 비교한다. 해시 값이 일치하면 암호화 키를 생성한다. 생성한 암호화 키를 클라이언트에게 전달한다. 전달받은 암호화 키를 이용하여 암호화 통신을 수행한다. [그림 3-55] RADIUS와 802.1x를 이용한 무선 랜 인증
Similar presentations