Presentation is loading. Please wait.

Presentation is loading. Please wait.

12 무선 네트워크 보안과 취약점.

Similar presentations


Presentation on theme: "12 무선 네트워크 보안과 취약점."— Presentation transcript:

1 12 무선 네트워크 보안과 취약점

2 학습목표 내용 무선 네트워크를 이해한다. 무선 네트워크에 해킹 공격을 실행할 수 있다. 무선 랜에 대한 보안 대책을 이해한다.
무선 네트워크에 대한 이해 WEP WPA-PSK 무선 랜 보안

3 무선 네트워크에 대한 이해 무선 랜 유선 랜에 비해 통신의 한계가 분명치 않으며, 방향성이 없어 클라이언트가 어느 거리, 어느 방향에서 접속하는지에 대한 정보를 얻을 수 없음 보급 초기에는 무선 네트워크 붐이 일어 많은 회사가 사내 무선 랜을 설치했지만 무선 랜의 취약한 보안 때문에 사내 네트워크가 그대로 노출되어 무선 랜을 서둘러 다시 제거 하는 해프닝을 벌이기도 함 컴퓨터 통신에서 무선 랜은 2.4GHz 통신망을 이용하며, 표준 규약으로 사용 802.11에는 b, a, g, n 등이 있음 초기의 속도 11Mbps인 b를 사용하는 무선 랜은 점차 사라지고, 54Mbps를 지원 하는 g와100Mbps 이상을 지원하는 n으로 발전

4 무선 네트워크에 대한 이해 주요 무선 랜 프로토콜

5 무선 네트워크에 대한 이해 IEEE IEEE 802는 컴퓨터 통신망의 표준화를 추진하고 있는 IEEE 802 위원회가 개발한, 일 련의 LAN 접속 방법 및 프로토콜 국제 표준 지칭 11은 무선 랜 관련 표준 위원회. IEEE 위원회는 1990년 10월부터 무선 매체 접 근 제어 물리 계층 규격에 대한 표준화를OSI 참조 모델에 준하여 진행 중 IEEE b 규격을 기반으로 더욱 발전시킨 기술 최고 전송 속도는 11Mbps지만, 실제로는 CSMA/CA 기술의 구현 과정에서 6~7Mbps 정도 효율 을 나타내는 것으로 알려져 있음 IEEE a 5GHz 대역의 전파를 사용하는 규격 OFDM 기술을 사용해 전송 속도를 최고 54Mbps까지 지원 5GHz는 2.4GHz 대역에 비해 다른 통신기기(무선 전화기, 블루투스 기기 등)와의 간섭이 적고, 더 넓은 전파 대역을 사용할 수 있다는 장점이 있지만 신호의 특성상 장애물이나 도심 건물 등 주변 환경의 영향을 쉽게 받고, 2.4GHz 대역에서 54Mbps 속도를 지원하는802.11g 규격이 등장하면서 현재는 널리 쓰이지 않음 IEEE g 802.11a 규격과 전송 속도가 같고 2.4GHz 대역 전파를 사용한다는 점만 다름 널리 사용되는 b 규격과 쉽게 호환되어 현재 널리 쓰임

6 무선 네트워크에 대한 이해 무선 랜의 이용과 통신 범위 IEEE 802.11n
상용화된 전송 규격으로 2.4GHz 대역과 5GHz 대역을 사용하며 최고 300Mbps까지 속도 지원 우리나라의 경우 기술 규격 내 주파수 점유 대역폭의 문제(2개의 채널 점유)로 135~144Mbps로 속도가 제한되었으나, 2007년 10월 17일 전파 연구소의 기술기준고시로 300Mbps까지 사용할 수 있게 됨 무선 랜의 이용과 통신 범위 무선 랜은 ‘Ethernet Like’개념으로, 보통 내부 네트워크의 확장으로 이용 무선 랜을 사용하려면 내부의 유선 네트워크에AP(Access Point) 장비를 설치해야 함

7 무선 네트워크에 대한 이해 무선 랜의 전송 가능 거리
무지향성 안테나는 보통 봉 형태로 전파 수신에 일정한 방향성이 없어 AP의 위치에 상관없이 동작. 보통 4개 이상의 방향성이 있다고 말하는 것이 더 정확 지향성은 다시 수직과 수평면에 대한 것으로 나뉘고, 대부분의 무지향성 안테나는 수평면에 대한 무지향성만 지원 [그림 12-2] 무지향성 안테나 [그림 12-3] 지향성 안테나

8 무선 네트워크에 대한 이해 무선 랜 접속 윈도우 기본 제공 [무선 네트워크 연결]에서 사용 가능한 무선 랜 확인하여 접속을 원하는 무선 랜 선택 NetStumbler(넷 스텀블러)를 사용해 무선 AP 검색 가능 : AP의 MAC 주소, SSID, 통신 채널 (channel), 신호 강도, 노이즈 등에 관한 정보를 얻을 수 있음

9 무선 네트워크에 대한 이해 리눅스 기타 kismet(키스멧) 툴을 사용
구글맵과 함께 제공하는 Wigle(위글)과 같은 서비스 이용

10 실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기 실습환경
[그림 12-7] Atheros 칩셋을 사용하는 무선 랜 카드 검색 • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 리눅스 페도라 12 • 필요 프로그램 : madwifi tar.gz (Atheros 칩셋 리눅스 드라이버) 실습환경

11 실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기 무선 랜 카드 확인 iwconfig 1

12 실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기     필요 라이브러리 설치
2-1 kernel-devel 설치 ➊ yum list kernel-devel* ➋ yum install kernel-devel.i686 2-2 kernel-headers 설치 ➊ yum list kernel-headers*➋ yum install kernel-headers.i686 2

13 실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기     기존 무선 랜 드라이버 제거
3-1 ath5k.ko, ath9k.ko, ath.ko로 확인된 Atheros 네트워크 모듈 ➊ ifconfig wlan0 down ➋ modprobe -l *ath* ifconfig wlan1 down 3-2 ath5k.ko, ath9k.ko, ath.ko 모듈 사용 금지 목록 등록 ➊ echo "blacklist ath5k" >> /etc/modprobe.d/blacklist ➋ echo "blacklist ath9k" >> /etc/modprobe.d/blacklist ➌ echo "blacklist ath" >> /etc/modprobe.d/blacklist 3

14 실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기 무선 랜 해킹용 드라이버 설치 4-1 madwifi의 압축 풀어 설치
➊ tar xvf madwifi current.tar.gz ➋ cd madwifi current ➌ make ➍ make install 4-2 iwconfig 명령으로 무선 네트워크 인터페이스 확인 iwconfig 4

15 실습 12-1 무선 랜 해킹을 위한 네트워크 설정하기  
4-3 스니핑용 가상 인터페이스 생성과 ath1 확인 ➊ wlanconfig ath create wlandev wifi0 wlanmode monitor ➋ iwconfig

16 WEP WEP(Wired Equivalent Privacy) 무선 랜 통신을 암호화하기 위해 802.11b 프로토콜부터 적용
1987년에 만들어진 RC 4 암호화 알고리즘을 기본으로 사용 64/128비트 사용 가능. 64비트는 40비트, 128비트는 104비트 RC 4 키 사용 WEP을 이용한 암호화 세션 암호화 과정에서 암호화키와 함께 24비트의 IV(Initial Vector)를 사용. 통신 과정에 서 IV는 랜덤으로 생성되어, 암호화키에 대한 복호화를 어 렵지만 24비트의 IV는 통신 과 정에서 24비트의 짧은 길이로 인해 반복 사용되며, 반복 사 용이 WEP 키의 복호화를 쉽 게 함 무선 통신에서 네트워크 패킷 에 포함된 IV를 충분히 수집하 여 WEP 키를 크랙할 경우1분 이내에도 복호화 가능

17 실습 12-2 WEP 키 크랙하기 실습환경 • 공격자 시스템 : 리눅스 페도라 12 • 공격 대상 시스템 : 윈도우 XP
• 필요 프로그램 : aircrack-ng 실습환경

18 실습 12-2 WEP 키 크랙하기 실습 환경 구성 1-1 무선 랜 공유기에서 WEP 키 설정

19 실습 12-2 WEP 키 크랙하기 실습 환경 구성 ➊ yum list aircrack* ➋ yum install aircrack-ng.i686 무선 랜 패킷 수집 airodump-ng --ivs --channel 1 -w wep ath1 2 3 •--ivs : 무선 랜 패킷 스니핑 시 암호화 크랙에 필요한 IV만 수집한다. •--channel 1 : 통신 채널은 1만 스니핑한다. •-w wep : WEP 키에 관한 내용을wep.ivs 파일에 저장한다.

20 실습 12-2 WEP 키 크랙하기   WEP 키 크랙 4-1 aircrack-ng에서 대상 네트워크 선택
➊ aircrack-ng wep-01.ivs ➋ 3 선택 4-2 aircrack-ng에서 크랙된 WEP 키 확인 4

21 WPA-PSK WPA-PSK(Wi-Fi Protected Access Pre-Shared Key)
802.11i 보안 표준 중 일부분으로 WEP 방식의 보안 문제점을 해결하기 위해 만들어짐 WEP처럼 AP와 통신해야 할 클라이언트에 암호화키를 기본으로 등록해두고 있지만 암 호화키를 이용해128비트인 통신용 암호화키를 새로 생성하고, 이 암호화키를 10,000개 패킷마다 바꿈 암호화 알고리즘으로 TKIP 또는 AES를 사용할 수 있으며, WEP보다 훨씬 더 강화된 암 호화 세션을 제공 AP에 접속하는 사용자마다 같은 암호화키를 사용한다는 점이 보안상 미흡

22 실습 12-3 WPA-PSK 키 크랙하기 실습환경 • 공격자 시스템 : 리눅스 페도라 12
• 공격 대상 시스템 : 윈도우 XP • 필요 프로그램 : aircrack-ng 실습환경

23 실습 12-3 WPA-PSK 키 크랙하기 실습 환경 구성 : 무선 랜 공유기에서 WPA-PSK 키 설정 1

24 실습 12-3 WPA-PSK 키 크랙하기 WPA-PSK 인증 패킷 수집 2-1 airodump-ng를 이용한 패킷 스니핑
airodump-ng --channel 1 -w wpa-psk ath1 2-2 aireplay-ng를 이용한 세션 중단 공격 aireplay-ng c 00:21:5d:2d:9b:ce -e wishfree ath1 2 • -0 5 : 세션을 끊는 패킷(DeAuth)을 5 번 보낸다. • -c 00:16:6F:35:B4:74 : 공격 대상으로 확인된 클라이언트의 MAC 주소다. 이 주소는 airodump 화면에서 확인할 수 있다. • -e wishfree : 공격 대상AP의 SSID다.

25 실습 12-3 WPA-PSK 키 크랙하기 WPA-PSK 키 크랙
3-1 aircrack-ng에서 대상 네트워크 선택 aircrack-ng -w dic wpa-psk-01.cap 3-2 aircrack-ng에서 크랙된 WPA-PSK 키 확인 3

26 무선 랜 보안 무선 네트워크의 문제점에 대한 대응책
AP 보호를 위해서는 전파가 건물 내부로 한정되도록 전파 출력을 조정하고 창이나 외부 에 접한 벽이 아닌 건물 안쪽 중심부, 특히 쉽게 눈에 띄지 않는 곳에 설치 AP 관리 계정의 패스워드를 반드시 재설정 AP의DHCP를 정지 AP의 접속 MAC 주소 필터링 SSID(Service Set Identifier)와 WEP(Wired Equivalent Privacy)을 설정 802.1X와 RADIUS 서버를 이용해 인증 무선 네트워크 공격은 AP를 찾는 것부터 시작 무선 AP를 찾으려면 무선 안테나를 구입하거나 제작하여 버스를 타고 브라우징 SSID는 AP에서 브로드캐스팅되며, 대부분의 AP가 자동 IP 주소 할당으로 작동

27 무선 랜 보안 RADIUS와 802.1X를 이용한 무선 랜 인증 ➊ 클라이언트는AP에 접속을 요청한다.
➌ RADIUS 서버는 클라이언트에 인증 Challenge를 전송한다. ➍ 클라이언트는 Challenge에 대한 응답으로, ID와 패스워드에 대한 해시 값을 구해 RADIUS 서버에 전송한다. ➎ RADIUS 서버가 사용자 관리 데이터베이스 정보를 사용해 Challenge의 응답에 대한 해시 값을 구 하여 클라이언트의 해시 값과 비교한다.

28 무선 랜 보안 ➏ RADIUS 서버가 클라이언트를 인증하면 이러한 과정을 역으로 수행하여 클라이언트가 RADIUS 서버를 인증한다. 클라이언트와 RADIUS의 상호 인증이 이루어진다. ➐ 클라이언트와 RADIUS 서버의 상호 인증이 성공적으로 완료되면, 네트워크 접근을 위한 적당한 클라이언트의 수준을 정의하고 클라이언트를 구별할 수 있는WEP 키를 각각 결정한다. ➑ RADIUS 서버는 세션키(Session-Key)라고 부르는 WEP 키를 유선 랜에 위치한 AP에 전송한다. ➒ AP는 세션키로 브로드캐스트 키를 암호화하여 클라이언트에 암호화된 키를 전송한다. ➓ 클라이언트는 브로드캐스트된 암호화된 키를 복호화하기 위해 세션키를 사용한다. 클라이언트와 AP는 WEP을 활성화하며, 세션이 성립되어 있는 시간 동안 통신에 세션과 브로드 캐스트 키를 사용한다. 11

29


Download ppt "12 무선 네트워크 보안과 취약점."

Similar presentations


Ads by Google