2017.01.31

비교적 알려지지 않은 4가지 와이파이 보안 위협과 대처 방법

Eric Geier | TechHive
가정용 와이파이 네트워크를 보호하는 최선의 방법이 강력한 비밀번호라는 것은 이제 상식이다. 강력한 비밀번호를 사용해 승인되지 않은 사용자의 접근을 차단하고 네트워크를 보호하고 도청을 방지할 수 있다. 또한 과거 WEP(Wired Equivalent Privacy)의 보안은 너무 취약해 손쉽게 해킹이 가능하다는 것도 10여 년 전부터 잘 알려진 사실이다.

WPA2(Wi-Fi Protected Access 2)를 사용해 네트워크를 보호하는 것 외에 대처해야 할 4가지 다른 취약점 시나리오를 소개한다.

기본 무선 설정 변경하기
일부 모뎀/라우터(공유기) 제조업체와 ISP는 기본 비밀번호를 사용해 와이파이 암호화를 구성한 상태로 장비를 출하한다. 기기를 상자에서 꺼낸 즉시 무선 네트워크를 보호할 수 있도록 기기 자체의 레이블 또는 포장지에 기본 비밀번호가 인쇄된 경우가 많다. 과연 좋은 방법일까? 와이파이 비밀번호를 손쉽게 찾을 수 있다면 좋은 방법이 될 수 없다.

여러 기업들이 사용하는 안전하지 않은 기본 설정 방법 가운데 하나는 기기의 MAC 주소나 기본 SSID(네트워크 이름)의 일부를 와이파이 비밀번호에 포함하는 것이다. 예를 들어 타임 워너 케이블(Time Warner Cable)이 제공한 필자의 ARRIS 게이트웨이의 기본 SSID는 2.4GHz 네트워크가 TG1672G02, 5GHz 네트워크가 TG1672G02-5G다.

Credit: Eric Geier

두 네트워크 모두 TG1672G1E1F02라는 기본 비밀번호를 사용한다. 얼핏 보면 문자와 숫자가 조합된 이 비밀번호는 꽤 안전한 것 같지만 사실은 게이트웨이 모델 번호의 일부(TG1672G)와 MAC 주소(D4:05:98:1E:1F:02)의 일부를 조합한 것이다.

기본 설정을 그대로 두면 SSID를 통해 게이트웨이의 정확한 모델명을 사방에 광고하게 되는 격이다. 해커라면 손쉽게 해당 모델의 알려진 보안 취약점을 알아볼 수 있다. 또한 기본 비밀번호의 나머지 부분은 게이트웨이 레이블에 CMAC이라고 표시된 5GHz MAC 주소의 마지막 6자리다. 이 MAC 주소 역시 브로드캐스팅되므로 간단한 무료 안드로이드 또는 윈도우 앱 등 와이파이 분석 프로그램을 사용하면 누구나 확인할 수 있다.

Credit: Eric Geier

이런 기기에서 기본 와이파이 비밀번호가 어떻게 구성되는지 알고 나면 동일한 게이트웨이 모델을 사용하는 다른 사람들의 네트워크에도 연결할 수 있다. 실제로 필자의 한 이웃은 필자와 정확히 똑같은 SSID를 사용하지만 필자가 그 SSID에 연결을 시도하는 것은 불법이다.

이웃이 기본 비밀번호를 바꾸지 않았다면 아마 연결이 가능할 것이다. 이웃집이나 지나가던 해커가 좋은 사람이라는 보장은 없으므로 몇 초만 시간을 내서 라우터 또는 게이트웨이의 기본 SSID와 와이파이 비밀번호를 바꾸길 바란다.

분실 또는 도난 당한 와이파이 기기로 인해 발생하는 보안 위협
가장 강력한 보안으로 와이파이를 철저히 보호했다고 가정하자. 그러나 스마트폰, 태블릿, 노트북을 비롯해 와이파이 네트워크에 연결했던 다른 기기를 잃어버리는 경우 다른 사람이 그 기기를 복구하면 지금까지 해당 기기로 연결했던 모든 네트워크에 접속할 수 있게 된다.

비밀번호가 기본적으로 기기에 저장되기 때문이다. 기기를 복구한 사람, 발견한 장소, 그 기기에서 빼낼 수 있는 정보의 양에 따라 이런 네트워크의 물리적 위치까지 알아낼 수 있다.
Credit: Eric Geier

모바일 기기를 분실한 경우 다른 사람이 와이파이 비밀번호를 비롯해 기기에 저장된 데이터에 접근할 수 없도록 원격으로 기기를 잠그거나 지울 수 있는 방법을 알아봐야 한다(정기적으로 기기를 백업하는 것도 잊지 말아야 한다).

또한 과거에 그 기기로 연결했던 모든 네트워크의 와이파이 비밀번호를 변경하는 것이 좋다. 자신이 직접 관리하는 네트워크가 아닌 경우, 특히 회사 네트워크 관리자에게 분실 사실을 알려야 한다.

WPA 또는 WPA2(기술적으로 통용되는 명칭은 PSK(Pre-Shared Key))의 단순 개인용 와이파이 보안 모드를 사용해왔다면 게이트웨이 또는 라우터의 비밀번호를 변경한 다음 다른 모든 네트워크 기기에서 다음에 연결할 때 새 비밀번호를 입력해야 한다. 와이파이 기기가 몇 개뿐인 일반적인 가정에서는 조금 성가신 정도의 일이지만 무선 네트워크에 연결되는 기기가 수십 개에 이르는 기업에서는 큰 골칫거리가 될 수 있다.

유출된 비밀번호로 인한 혼란을 완화하는 수단이 있긴 하지만 복잡한데다 인프라 측면의 요구 사항도 있어 일반적인 소비자에게는 먼 이야기다.

WPA 및 WPA2 와이파이 보안에는 이와 같은 사고에 대비한 보호 기능이 더 강력한 '엔터프라이즈 모드'라 부르는 기능이 있다. 모든 사용자가 동일한 와이파이 비밀번호를 사용하는 대신 각 사용자별로 전용 사용자 이름과 비밀번호가 부여되므로 기기 분실 또는 도난 사건 발생 시 개별적으로 변경 또는 폐기가 가능하다.

엔터프라이즈 모드의 진입 장벽은 802.1X 사용자 인증을 위해서는 RADIUS(Remote Authentication Dial-in User Service) 프로토콜을 실행하는 서버가 네트워크에 있어야 한다는 점이다.

중소기업을 운영하거나 홈 네트워크 보호에 극히 민감한 사람이라면 이 서버를 대신 실행해주는 다양한 클라우드 및 호스팅 서비스를 이용할 수 있다. 아이언와이파이(IronWiFi)와 점프클라우드(JumpCloud)는 와이파이 액세스 포인트와 사용자 수, 기술 지원에 제약이 있긴 하지만 무료 티어도 제공한다. 그러나 확실한 지식이 없다면 이 방법은 선택하지 않는 편이 좋다.

위협 요소가 될 수 있는 라우터의 WPS 버튼
많은 무선 라우터가 기본으로 제공하는 WPS(Wi-Fi Protected Setup) 기능의 원래 목적은 버튼을 누르거나 PIN(개인 식별 번호)을 입력하는 간단한 방법으로 와이파이 네트워크 보안을 쉽게 설정하고 기기를 연결하도록 하는 것이다.



그러나 수년 전에 이미 이 프로토콜에서 해커가 라우터의 와이파이 비밀번호를 크랙하지 않고도 네트워크 접근 권한을 획득할 수 있는 보안 취약점이 발견됐다. 이 취약점은 오래 전부터 알려진 만큼 패치를 한 업체도 일부 있겠지만 여전히 취약한 라우터도 많을 것이다.

안전을 위해서는 가능한 경우 게이트웨이 또는 라우터에서 WPS 기능을 비활성화하는 것이 좋지만 일부 비활성화할 수 없는 라우터도 있다. 새 라우터를 구입하려는 데 이 점이 우려된다면 WPS 기능과 기타 보안 취약점을 패치해주는 해당 라우터의 펌웨어 업데이트를 확인해야 한다.

SSID 브로드캐스팅 비활성화, 장점보다 단점이 많다
와이파이 초창기부터 웹에 떠도는 보안 팁 가운데 하나는 네트워크의 SSID(Service Set Identifier) 브로드캐스팅을 끄라는 것이다. 대부분의 무선 라우터는 SSID 브로드캐스팅을 비활성화하는 옵션을 제공한다. 연결을 시도하려면 SSID를 알아야 하므로 SSID 브로드캐스팅을 끄면 사람들의 접근을 차단할 수 있다는 것이 이 팁의 요지다. 일부 맞는 부분도 있지만 사실 득보다 실이 더 많다.

Credit: Michael Brown

네트워크 SSID를 브로드캐스팅하지 않도록 라우터를 구성하면 와이파이 라우터가 근처의 와이파이 기기에 네트워크의 존재를 알리기 위해 송출하는 신호에서 SSID만 빠질 뿐이다. 노트북, 스마트폰, 태블릿을 비롯한 와이파이 기기에 표시되는 연결 가능한 네트워크 목록이 바로 이 신호에 의해 작성된다. 신호에 SSID가 포함되지 않더라도 최근의 윈도우 기기는 '숨겨진 네트워크(Hidden Network)'라는 이름으로 해당 네트워크의 존재를 여전히 표시한다. 윈도우 외의 다른 기기에서는 이름이 빈 칸으로 표시되거나 네트워크가 아예 표시되지 않기도 한다.

SSID 브로드캐스팅을 비활성화하더라도 SSID는 일부 와이파이 트래픽에 암호화되지 않은 채로 포함되므로 통신을 도청하는 사람에게 포착된다. 예를 들어 연결 프로세스에 SSID가 포함되므로 기기가 네트워크에 연결되거나 다시 연결되는 시점에 도청자가 SID를 알아낼 수 있다.

윈도우와 대부분의 다른 기기는 이 기타 트래픽에서 기본적으로 SSID를 가져오지 않지만 키스멧(Kismet), 컴뷰 포 와이파이(CommView for WiFi), 에어 마그넷(Airmagnet)을 비롯한 많은 서드파티 와이파이 분석 프로그램은 SSID를 캡처한다.

SSID는 도청자가 손쉽게 가로챌 수 있으므로 암호화를 대신해 SSID 브로드캐스트를 비활성화하는 방법은 권하지 않는다. 강력한 비밀번호로 WPA2를 활성화한 다음 SSID 브로드캐스트를 끄면 저급한 해커 대부분은 차단할 수 있지만 네트워크를 통해 전송되는 백그라운드 트래픽의 양이 증가하므로 대규모 네트워크의 경우 성능 저하가 발생할 수 있다. editor@itworld.co.kr  

2017.01.31

비교적 알려지지 않은 4가지 와이파이 보안 위협과 대처 방법

Eric Geier | TechHive
가정용 와이파이 네트워크를 보호하는 최선의 방법이 강력한 비밀번호라는 것은 이제 상식이다. 강력한 비밀번호를 사용해 승인되지 않은 사용자의 접근을 차단하고 네트워크를 보호하고 도청을 방지할 수 있다. 또한 과거 WEP(Wired Equivalent Privacy)의 보안은 너무 취약해 손쉽게 해킹이 가능하다는 것도 10여 년 전부터 잘 알려진 사실이다.

WPA2(Wi-Fi Protected Access 2)를 사용해 네트워크를 보호하는 것 외에 대처해야 할 4가지 다른 취약점 시나리오를 소개한다.

기본 무선 설정 변경하기
일부 모뎀/라우터(공유기) 제조업체와 ISP는 기본 비밀번호를 사용해 와이파이 암호화를 구성한 상태로 장비를 출하한다. 기기를 상자에서 꺼낸 즉시 무선 네트워크를 보호할 수 있도록 기기 자체의 레이블 또는 포장지에 기본 비밀번호가 인쇄된 경우가 많다. 과연 좋은 방법일까? 와이파이 비밀번호를 손쉽게 찾을 수 있다면 좋은 방법이 될 수 없다.

여러 기업들이 사용하는 안전하지 않은 기본 설정 방법 가운데 하나는 기기의 MAC 주소나 기본 SSID(네트워크 이름)의 일부를 와이파이 비밀번호에 포함하는 것이다. 예를 들어 타임 워너 케이블(Time Warner Cable)이 제공한 필자의 ARRIS 게이트웨이의 기본 SSID는 2.4GHz 네트워크가 TG1672G02, 5GHz 네트워크가 TG1672G02-5G다.

Credit: Eric Geier

두 네트워크 모두 TG1672G1E1F02라는 기본 비밀번호를 사용한다. 얼핏 보면 문자와 숫자가 조합된 이 비밀번호는 꽤 안전한 것 같지만 사실은 게이트웨이 모델 번호의 일부(TG1672G)와 MAC 주소(D4:05:98:1E:1F:02)의 일부를 조합한 것이다.

기본 설정을 그대로 두면 SSID를 통해 게이트웨이의 정확한 모델명을 사방에 광고하게 되는 격이다. 해커라면 손쉽게 해당 모델의 알려진 보안 취약점을 알아볼 수 있다. 또한 기본 비밀번호의 나머지 부분은 게이트웨이 레이블에 CMAC이라고 표시된 5GHz MAC 주소의 마지막 6자리다. 이 MAC 주소 역시 브로드캐스팅되므로 간단한 무료 안드로이드 또는 윈도우 앱 등 와이파이 분석 프로그램을 사용하면 누구나 확인할 수 있다.

Credit: Eric Geier

이런 기기에서 기본 와이파이 비밀번호가 어떻게 구성되는지 알고 나면 동일한 게이트웨이 모델을 사용하는 다른 사람들의 네트워크에도 연결할 수 있다. 실제로 필자의 한 이웃은 필자와 정확히 똑같은 SSID를 사용하지만 필자가 그 SSID에 연결을 시도하는 것은 불법이다.

이웃이 기본 비밀번호를 바꾸지 않았다면 아마 연결이 가능할 것이다. 이웃집이나 지나가던 해커가 좋은 사람이라는 보장은 없으므로 몇 초만 시간을 내서 라우터 또는 게이트웨이의 기본 SSID와 와이파이 비밀번호를 바꾸길 바란다.

분실 또는 도난 당한 와이파이 기기로 인해 발생하는 보안 위협
가장 강력한 보안으로 와이파이를 철저히 보호했다고 가정하자. 그러나 스마트폰, 태블릿, 노트북을 비롯해 와이파이 네트워크에 연결했던 다른 기기를 잃어버리는 경우 다른 사람이 그 기기를 복구하면 지금까지 해당 기기로 연결했던 모든 네트워크에 접속할 수 있게 된다.

비밀번호가 기본적으로 기기에 저장되기 때문이다. 기기를 복구한 사람, 발견한 장소, 그 기기에서 빼낼 수 있는 정보의 양에 따라 이런 네트워크의 물리적 위치까지 알아낼 수 있다.
Credit: Eric Geier

모바일 기기를 분실한 경우 다른 사람이 와이파이 비밀번호를 비롯해 기기에 저장된 데이터에 접근할 수 없도록 원격으로 기기를 잠그거나 지울 수 있는 방법을 알아봐야 한다(정기적으로 기기를 백업하는 것도 잊지 말아야 한다).

또한 과거에 그 기기로 연결했던 모든 네트워크의 와이파이 비밀번호를 변경하는 것이 좋다. 자신이 직접 관리하는 네트워크가 아닌 경우, 특히 회사 네트워크 관리자에게 분실 사실을 알려야 한다.

WPA 또는 WPA2(기술적으로 통용되는 명칭은 PSK(Pre-Shared Key))의 단순 개인용 와이파이 보안 모드를 사용해왔다면 게이트웨이 또는 라우터의 비밀번호를 변경한 다음 다른 모든 네트워크 기기에서 다음에 연결할 때 새 비밀번호를 입력해야 한다. 와이파이 기기가 몇 개뿐인 일반적인 가정에서는 조금 성가신 정도의 일이지만 무선 네트워크에 연결되는 기기가 수십 개에 이르는 기업에서는 큰 골칫거리가 될 수 있다.

유출된 비밀번호로 인한 혼란을 완화하는 수단이 있긴 하지만 복잡한데다 인프라 측면의 요구 사항도 있어 일반적인 소비자에게는 먼 이야기다.

WPA 및 WPA2 와이파이 보안에는 이와 같은 사고에 대비한 보호 기능이 더 강력한 '엔터프라이즈 모드'라 부르는 기능이 있다. 모든 사용자가 동일한 와이파이 비밀번호를 사용하는 대신 각 사용자별로 전용 사용자 이름과 비밀번호가 부여되므로 기기 분실 또는 도난 사건 발생 시 개별적으로 변경 또는 폐기가 가능하다.

엔터프라이즈 모드의 진입 장벽은 802.1X 사용자 인증을 위해서는 RADIUS(Remote Authentication Dial-in User Service) 프로토콜을 실행하는 서버가 네트워크에 있어야 한다는 점이다.

중소기업을 운영하거나 홈 네트워크 보호에 극히 민감한 사람이라면 이 서버를 대신 실행해주는 다양한 클라우드 및 호스팅 서비스를 이용할 수 있다. 아이언와이파이(IronWiFi)와 점프클라우드(JumpCloud)는 와이파이 액세스 포인트와 사용자 수, 기술 지원에 제약이 있긴 하지만 무료 티어도 제공한다. 그러나 확실한 지식이 없다면 이 방법은 선택하지 않는 편이 좋다.

위협 요소가 될 수 있는 라우터의 WPS 버튼
많은 무선 라우터가 기본으로 제공하는 WPS(Wi-Fi Protected Setup) 기능의 원래 목적은 버튼을 누르거나 PIN(개인 식별 번호)을 입력하는 간단한 방법으로 와이파이 네트워크 보안을 쉽게 설정하고 기기를 연결하도록 하는 것이다.



그러나 수년 전에 이미 이 프로토콜에서 해커가 라우터의 와이파이 비밀번호를 크랙하지 않고도 네트워크 접근 권한을 획득할 수 있는 보안 취약점이 발견됐다. 이 취약점은 오래 전부터 알려진 만큼 패치를 한 업체도 일부 있겠지만 여전히 취약한 라우터도 많을 것이다.

안전을 위해서는 가능한 경우 게이트웨이 또는 라우터에서 WPS 기능을 비활성화하는 것이 좋지만 일부 비활성화할 수 없는 라우터도 있다. 새 라우터를 구입하려는 데 이 점이 우려된다면 WPS 기능과 기타 보안 취약점을 패치해주는 해당 라우터의 펌웨어 업데이트를 확인해야 한다.

SSID 브로드캐스팅 비활성화, 장점보다 단점이 많다
와이파이 초창기부터 웹에 떠도는 보안 팁 가운데 하나는 네트워크의 SSID(Service Set Identifier) 브로드캐스팅을 끄라는 것이다. 대부분의 무선 라우터는 SSID 브로드캐스팅을 비활성화하는 옵션을 제공한다. 연결을 시도하려면 SSID를 알아야 하므로 SSID 브로드캐스팅을 끄면 사람들의 접근을 차단할 수 있다는 것이 이 팁의 요지다. 일부 맞는 부분도 있지만 사실 득보다 실이 더 많다.

Credit: Michael Brown

네트워크 SSID를 브로드캐스팅하지 않도록 라우터를 구성하면 와이파이 라우터가 근처의 와이파이 기기에 네트워크의 존재를 알리기 위해 송출하는 신호에서 SSID만 빠질 뿐이다. 노트북, 스마트폰, 태블릿을 비롯한 와이파이 기기에 표시되는 연결 가능한 네트워크 목록이 바로 이 신호에 의해 작성된다. 신호에 SSID가 포함되지 않더라도 최근의 윈도우 기기는 '숨겨진 네트워크(Hidden Network)'라는 이름으로 해당 네트워크의 존재를 여전히 표시한다. 윈도우 외의 다른 기기에서는 이름이 빈 칸으로 표시되거나 네트워크가 아예 표시되지 않기도 한다.

SSID 브로드캐스팅을 비활성화하더라도 SSID는 일부 와이파이 트래픽에 암호화되지 않은 채로 포함되므로 통신을 도청하는 사람에게 포착된다. 예를 들어 연결 프로세스에 SSID가 포함되므로 기기가 네트워크에 연결되거나 다시 연결되는 시점에 도청자가 SID를 알아낼 수 있다.

윈도우와 대부분의 다른 기기는 이 기타 트래픽에서 기본적으로 SSID를 가져오지 않지만 키스멧(Kismet), 컴뷰 포 와이파이(CommView for WiFi), 에어 마그넷(Airmagnet)을 비롯한 많은 서드파티 와이파이 분석 프로그램은 SSID를 캡처한다.

SSID는 도청자가 손쉽게 가로챌 수 있으므로 암호화를 대신해 SSID 브로드캐스트를 비활성화하는 방법은 권하지 않는다. 강력한 비밀번호로 WPA2를 활성화한 다음 SSID 브로드캐스트를 끄면 저급한 해커 대부분은 차단할 수 있지만 네트워크를 통해 전송되는 백그라운드 트래픽의 양이 증가하므로 대규모 네트워크의 경우 성능 저하가 발생할 수 있다. editor@itworld.co.kr  

X