제목 | [기사]WPA와이파이 취약점 - 공공 와이파이는 얼마나 위험할까?_1기 김현아 | ||
---|---|---|---|
작성일 | 2021년 12월 17일 13:21:42 | 작성자 | 관리자 |
[KISIA=김현아 기자]작년 과학기술정보통신부는 디지털 뉴딜 정책 일환으로 주민센터, 도서관, 복지센터 등 공공장소에 설치된 노후 공공 와이파이 품질 고도화를 추진한다고 밝혔다. ‘12~’17년 구축된 공공 와이파이 중 ‘14년 이전에 설치된 약 1.8만개 AP는 장비 내용연수(6년)가 초과됨에 따라 속도 저하, 접속 지연, 장애, 보안 취약 등의 문제가 지속적으로 제기되어 왔기 때문이다.
공공 와이파이 확장 사업을 진행함으로써 어디에서나 인터넷을 사용할 수 있는 우리의 삶은 더욱 윤택해지겠지만, 그만큼 시민의 보안에 대한 안전불감증이 발생할 우려가 있다. [그림 1] AP(무선공유기 IPTIME)
우리 모두 공공 와이파이가 취약하다는 것은 알지만 어떤 방식으로 해킹되는지, 얼마나 취약한지는 모른다. 그러므로 WPA2 방식의 와이파이 해킹에 대해 알아보자.
우선 위 그림을 보자. 무선 네트워크 암호키 전송 프로토콜 방식은 위그림과 같이 크게 3가지가 있다. WEP는 1997년 WPA는 2003년 WPA2는 2006년에 도입되었다. WPA2 방식은 현재 대부분의 AP에서 사용하는 방식으로 가장 안전하다.
가장 보편적이면서 안전한 WPA2 방식도 해킹에 취약한가? 결론부터 말하자면 그렇다. 그렇지만 AP는 여러 인증방식과 다양한 암호화 방식, 키 전송 프로토콜을 사용하므로 전부 설명이 불가능하다. 여기에서는 WPA2 사전 공유된 비밀키 방식 취약점을 설명한다.
AP는 인증방식에서 사전 공유된 비밀키를 사용할 것인지 별도의 인증서버를 사용할 것인지 사전에 결정하는데 이때 사전에 공유된 비밀키 인증 방식인 PSK를 사용하게 되었을 때 와이파이를 쉽게 해킹할 수 있게 된다. PSK 는 인증 서버를 사용하지 않는 소규모 망에서 사용한다.
와이파이 해킹 절차를 간단하게 소개하면
1. 근처 와이파이 탐색 2. 4-way handshake 3. 수집한 패킷으로 키 크랙
우선 공격할 AP를 정하기 위해 AP를 탐지한다. 정하면 인증 및 키 생성을 위해 4-way handshake 과정을 거치는데 이때 수집되는 패킷으로 키를 크랙할 수 있다. 왜냐하면, 이러한 과정에서 별도의 암호화가 되어있지 않아 패킷 수집을 통해 킷값 유추가 가능하게 되는 것이다. 이때 패스워드를 모아놓은 사전에 해당 패스워드가 있다면 크랙은 더욱 쉬워진다. 즉 WPA PSK 인증방식을 이용할 때 비밀번호를 짧게 설정하거나 쉬운 값으로 해놓으면 사전공격을 통해 패스워드를 크랙 할 수 있는 취약점이 존재한다.
이제 우리는 어떤 원리로 와이파이의 취약점과 해킹 과정을 알게 되었지만 이를 알고 안전하게 무선랜을 사용하는 방법을 실천하는 것이 더욱 중요하다.
한국인터넷진흥원에서 권장하는 안전한 무선랜 이용 수칙 1. 무선 공유기 사용 시 보안기능 설정하기 2. 사용하지 않는 무선 공유기는 끄기 3. 제공자가 불명확한 무선랜 이용하지 않기 4. 보안설정 없는 무선랜으로 민감한 서비스 이용하지 않기
위 수칙들을 준수하여 쉽고 안전한 무선랜을 사용하도록 한다. |