Presentation is loading. Please wait.

Presentation is loading. Please wait.

Wireless LAN Security.

Similar presentations


Presentation on theme: "Wireless LAN Security."— Presentation transcript:

1 Wireless LAN Security

2 1. 무선 네트워크 무선 랜의 보안은 무척 취약하다. 기본적으로 무선 랜은 유선 랜에 비해 통신의 한계가 분명치 않으며, 방향성이 없다. 따라서 클라이언트가 어느 거리, 어느 방향에서 접속하는지에 대한 정보를 얻을 수가 없다. 컴퓨터 통신에서 무선 랜은 2.4GHz의 통신망을 이용하며, 표준 규약으로 을 사용한다 에는 b, a, g가 있으며, 현재로서는 대부분 11Mbps의 속도를 가지고 있는 b를 사용하고 있다 a와 g는 54Mbps의 고속 무선 랜을 지원하기 위해 새롭게 대두되는 표준 프로토콜이다.

3 무선 랜 동작 환경 무선 랜은 기본적으로 ‘Ethernet Like' 개념으로서 보통 내부 네트워크의 확장으로서 이용된다. 무선 랜을 사용을 위해서는 내부의 유선 네트워크에 AP(Access Point) 장비를 설치하여야 한다.

4 무선 랜의 전송 가능 길이 안테나의 종류 수신 가능 거리 무지향성 안테나 200~300m 지향성 안테나 1Km
무지향성 증폭 안테나(200mW) 2~3Km 접시형 안테나  수Km 접시형 안테나 + 지향성 증폭 안테나 50~60Km

5 리눅스에서의 무선 랜 카드의 설치 현재로서는 Cisco, Orinoco, Prism 등 일부의 무선 랜 카드만을 리눅스에서 사용할 수 있다 . Cisco 무선 랜 카드의 경우 설치에 필요한 주요한 드라이버는 다음과 같다. Cisco AIRONET 350. pcmcia-cs tar.gz Linux-ACU-Driver-v2.0.tar.gz

6 2. 무선 네트워크의 문제점과 대응책 1. AP 보호를 위해서는 전파가 건물 내에 한정되도록 전파 출력을 조정하고, 창이나 외부에 접한 벽이 아닌 건물 안쪽의 중심부쯤에 설치하는 것이 좋으며, 쉽게 눈에 띄지 않는 곳이어야 한다 2. AP의 기본 계정의 패스워드를 반드시 재설정해야 한다. 3. AP에 대한 설정 사항으로는 먼저 DHCP를 정지시키는 것이 좋다. 보통 AP를 검색하여, IP주소를 자동 할당하게 되면, 사설 네트워크에 대한 정보 없이도 무선 랜에 접속이 가능하다. 편리함 때문에 이렇게 무선 랜을 운용하는 곳이 많으나 보안상 매우 위험하다. 4. AP에 접근 가능한 MAC 주소를 기록하여 여기에 기록된 MAC 주소 이외의 다른 무선 랜 카드에 의한 접속을 차단하도록 설정하는 것이다.

7 5. SSID는 도메인 이름으로 1차적인 접근 제어를 한다
5. SSID는 도메인 이름으로 1차적인 접근 제어를 한다. SSID는 AP와 무선 랜 클라이언트 모두 기본적으로 any로 설정되어 있다. 따라서 아무런 설정을 해주지 않는다면 당연히 기본적으로 접속이 가능하다. 그런 이유로 SSID를 설정해주는 작업이 필요하다 6. WEP를 이용한 보안 설정을 한다. 그러나, WEP는 상호 인증을 제공하지 않기 때문에 AP는 클라이언트를 인증할 수 있으나 클라이언트는 AP를 인증할 수 없다. 따라서 공격자가 AP를 임의로 설치하는 경우 이에 대한 보안 대책이 없다. 또한 WEP 키를 주기적으로 변경하지 않고 사용할 경우 스니핑으로 암호화된 정보를 읽어낼 수 있다. 보통 WEP는 40비트/104비트의 키를 제공하며, 64비트 이하의 WEP 키를 사용할 경우 30분 이내에 복호화가 가능하다. 7. 무선 랜 장비들은 보통 매우 가볍기 때문에, 이러한 장비의 분실은 결국 외부자의 접속을 가능하게 한다.

8 IEEE 802.1x IEEE 802.1X is an IEEE standard for port-based Network Access Control

9 EAP(Extensible Authentication Protocol)와 802.1X의 동작

10 EAP(Extensible Authentication Protocol)와 802.1X의 동작
3. RADIUS 서버는 클라이언트에 인증 Challenge를 전송한다. 4. 클라이언트는 Challenge에 대한 응답으로서 계정과 패스워드에 대한 해시 값을 구하여 RADIUS 서버에게 전송한다. 5. 사용자 관리 DB 정보를 사용하여 RADIUS 서버는 Challenge의 응답에 대한 해시 값을 구하여 클라이언트의 해시 값과 비교한다.

11 EAP(Extensible Authentication Protocol)와 802.1X의 동작

12 EAP(Extensible Authentication Protocol)와 802.1X의 동작
6. RADIUS 서버가 클라이언트를 인증하면, 이러한 과정을 역으로 수행하여 클라이언트가 RADIUS 서버를 인증하여 클라이언트와 RADIUS와 상호 인증이 이루어진다. 7. 클라이언트와 RADIUS 서버의 상호 인증이 성공적으로 완료되면 네트워크 접근을 위한 적당한 클라이언트의 수준을 정의하고 클라이언트를 구별할 수 있는 WEP 키를 각각 결정한다. 8. RADIUS 서버는 세션 키(Session-Key)라 불리는 WEP 키를 유선 랜에 위치한 AP에 전송한다. 9. AP는 세션 키를 가지고 브로드캐스트 키를 암호화하여 클라이언트에게 암호화된 키를 전송한다.

13 EAP(Extensible Authentication Protocol)와 802.1X의 동작
10. 클라이언트는 브로드캐스트된 암호화 키를 복호화하기 위해 세션 키를 사용한다. 11. 클라이언트와 AP는 WEP를 활성화하며, 세션이 성립되어 있는 시간동안 통신에 세션과 브로드캐스트 키를 사용한다.

14 실습 – 무선 랜 환경에서 보안 설정하기 [제어판] – [네트워크 등록정보] – 무선 네트워크 Tab & 속성

15 3. 무선 네트워크 공격 공격의 시작은 AP를 찾는 것부터 시작한다. 무선 AP를 찾으려면 무선 안테나를 구입하거나 제작하여, 버스를 타고 브라우징을 한다. 홍콩에서는 이러한 공격이 꽤 성행했던 것으로 알려져 있다. 이를 'War-Driving'이라고 한다.

16 GPS와 지도를 이용한 AP 목록화


Download ppt "Wireless LAN Security."

Similar presentations


Ads by Google