보안

FAQ : 무선 LAN WPA2 취약점

John Cox | Network World 2010.08.05

에어타이트 네트워크(AirTight Networks)의 연구원은 WPA 2(Wi-Fi Protected Access 2)가 “겉보기에는 딱딱한 껍질로 보호되어 있는 것 같지만, 실상은 공격에 취약한 형태”이어서, WPA2로 암호화된 트래픽을 공격자가 해독할 수 있다고 주장하고 있다.

 

그렇다면 난리가 난 것 아닌가?

지금까지 에어타이트 네트워크가 공개한 아주 제한된 정보만 가지고 진상을 파악하기 위해 애써온 사람들의 잠정적인 결론에 따르면, 그렇지 않은 것일 수도 있다.

 

진짜로 어떤 일이 벌어지고 있는가?

“보아 하니 별로 새로운 것이 아니다.”

 

이는 “802.11 Wireless Networks; The Definitive Guide”의 저자이며, IEEE 802.11 워킹그룹의 정회원이자, WFA의 보안 기술 태스크그룹 의장이며, 에어로하이브 네트워크(Aerohive Networks)의 제품 관리 담당 이사인 802.11 보안 전문가 매튜 개스트의 말이다.

 

개스트가 추측하건데 에어타이트가 발견한 취약점은 ARP(Address Resolution Protocol) 스푸핑 즉, “가로채기 공격”일 가능성이 매우 높다고 말했다. ARP 스푸팅은 일반적으로, 공격자의 MAC 어드레스를 다른 노드(예를 들면, 디폴트 게이트웨이)의 IP어드레스에 연계시키는 것이 목표인데, 해당 IP 어드레스를 목적지로 하는 모든 트래픽은 의도치 않게 공격자에게 송신된다.

 

개스트는 “ARP 스푸핑은 공격자가 라우터의 MAC 어드레스를 바꿔 쓸 때 이뤄진다”며, “이렇게 하기 위해서, AP(Access Point)를 가장한다. 사용자는 2계층(와이파이)과 3계층(IP/ARP)을 모두 운영하고 있으므로, 공격은 2가지 구성요소를 가지고 있다고 생각하면 된다. 3계층 구성요소는 잘 알려져 있다. 2계층 구성요소는 3계층에 대한 공격을 전송하기 위해 이더넷 대신에 와이파이를 이용하는 것뿐이다”라고 설명했다.

 

ARP 스푸핑은 WPA2에만 해당하는 것이 아니다. 개스트는 “무선 AP를 스위치로 대체하고, 모든 무선 접속을 이더넷 케이블로 대체해도, 에어타이트가 말한 공격은 여전히 유효하다”고 설명했다.

 

또한 이번 취약점 공격에서는 공격자가 해당 무선 네트워크를 그냥 지나치는 사용자가 아니라 반드시 공인 사용자이어야 하며, 공격자와 피해자 모두가 동일한 무선 LAN에 접속되어 있어야만 한다. 개스트에 따르면 동일 액세스 포인트 상의 동일 SSID(Service Set ID)라야 한다.

 

공격자가 실제로 어떤 WPA2 암호 키를 회수, 해독하거나 크랙(Crack)하는 것도 아니다. 마지막으로 사용자의 액세스 포인트에 “클라이언트 격리(Client Isolation)”라 부르는 기능이 활성화되어 있는지를 반드시 확인하라. 활성화 되어 있다면, 공격을 막을 수 있다.

 

클라이언트 격리란?

동일한 액세스 포인트에 접속된 2명의 무선 클라이언트가 서로 대화하지 못하게 막는 것으로, 이번 공격의 성공에 매우 중요한 요소이다. 개스트에 따르면, 거의 모든 무선 LAN 공급업체가 이 기능을 구현해 놓고 있다고 한다.

 

이제야 한 시름 놓겠다. 이번 공격은 어떻게 이루어지는가?

다시 말하지만, 아직은 전문가의 추측일 뿐이다. 회사 네트워크에 연결된 무선 LAN 액세스 포인트를 그려보라. 공인된 무선 클라이언트인 피해자란 별명을 가진 노트북이 평소와 마찬가지로 액세스 포인트에 접속한다고 하자. 그 때 다른 클라이언트인 공격자도 정당한, 완벽하게 공인된 사용자의 자격으로 동일한 액세스 포인트에 접속한다. 다시 말해, 직원으로서 접속한다는 것이다.

 

피해자와 마찬가지로 공격자도 통상적인 인증 프로세스를 거쳐서 2가지 세트의 암호(Encryption) 키를 갖게 된다.

 

하나는 PTK(Pairwise Transient Key: 일대일 대칭 키)라 부르는 것으로, 어느 쪽이 전송을 하든지 인증하기 위해서 한 명의 클라이언트와 액세스 포인트 간에서만 사용된다. 두 번째 키는 GTK(Group Temporal Key: 한시적 그룹 키)로 브로드캐스트 메시지를 인증하기 위해서 액세스 포인트와 해당 액세스 포인트에 연계된 모든 클라이언트가 공유한다.

 

그 다음에는 어떤 일이 벌어지는가?

기본적인 공격은 여전히 ARP 스푸핑에 의해서 가능해진 트래픽 우회 전송(Redirection)이다. 개스트는 “트래픽을 우회시킬 수 있는 유일한 이유는 기본적으로 신뢰를 바탕으로 하고 있는 ARP의 특성을 악용하기 때문”이라고 설명했다. 다시 말해 공격자는 AP인양 가장하고 있고, 피해자는 AP라는 인정해야 하는 것이다.

 

그렇게 해서 피해자는 공격자를 정당한 액세스 포인트라고 생각한다는 것인데. 그 다음은?

공격자는 “너를 위해 새로운 디폴트 라우터를 준비했어”라고 말한다. 여기서 새로운 라우터는 실제로는 공격자가 가지고 있는 기기가 된다.

 

피해자는 변경사항을 수락한다. 피해자가 평소대로 송신한 다음 프레임(Frame)은 원래의 진짜 액세스 포인트로 가서 피해자와 액세스 포인트가 공유하고 있는 PTK를 사용하여 역시 평소대로 암호화된다. 모든 것이 정상적이다. 그때 액세스 포인트가 “나한테 프레임과 그 프레임의 목적지가 있어. 나는 이 프레임을 그 목적지로 송신할 거야”라고 말한다. 하지만 이제는, 목적지가 공격자 즉, “새로운 디폴트 라우터”이다.

 

WPA2는 아직까지는 안전하다. 이 시점까지는 공격자가 피해자와 액세스 포인트 간에서 암호화된 것을 해독할 수 있는 방법이 없다.

 

그렇다면, 공격자는 어떻게 해독하는가?

실제로 아주 깔끔하기는 한데, WPA2에 큰 약점이 있어 보이지는 않는다. 액세스 포인트는 그 다음부터 피해자로부터 수신한 프레임을 짐작하건대 공인된 목적지로 송신하기 위해서 네트워크 상의 공인 기기인 공격자와 연계된 유효한 PTK를 사용한다. 개스트의 말에 따르면, “액세스 포인트에는 이런 낌새를 알아차릴 수 있는 것이 전혀 없다.”

 

공격자는 이미 해독을 위한 제대로 동작하는 유효한 키를 가지고 있으므로 프레임을 수신해서 그 안의 내용물을 해석할 수 있다. 여기서 유효한 키란 공격자가 원래 인증됐을 때 해당 액세스 포인트로부터 입수한 키를 말한다.

 

아주 사악하군! 그렇게, 모든 것이 제대로 동작하는군. 단지 공격자가 성공적으로 디폴트 라우터를 사칭했다는 사실 때문에 일을 그르쳤다는 점만 제외하고?

그렇다. 공격자가 똑똑하다면, 라우터를 제대로 사칭해서 감지되는 시간을 늦출 것이다. 예를 들어, 피해자가 www.idg.co.kr를 요청하면, 공격자는 그 웹 페이지를 가져다가 피해자에게 전달한다. 그렇지 않으면, 피해자의 입장에서는 무선 LAN이 동작을 멈춘 것이므로, 헬프데스크에 연락이 가고, 그렇게 되면 똑똑한 사람들이 문제를 찾기 시작하게 된다.

 

피해 완화를 위한 개스트의 권고는?

공격의 속성 상 단일 MAC 어드레스에서 여러 개의 IP 어드레스가 사용된다. 개스트는 “이런 경우는 여러 IDS(Intrusion Detection System)에서 경고 조건에 해당한다고 확신한다”고 말했다. MAC 어드레스와 연관된 것은 사용자 ID이다.

 

아주 좋은 방법이군, 다른 방법은?

이런 유형의 공격에 대한 즉각적인 기술적 대응책은 액세스 포인트의 클라이언트 격리 기능을 사용하는 것이다. 액세스 포인트가 피해자가 공격자와 대화하는 것을 허락하지 않을 것이다. 피해자의 입장에서 보면, 네트워크 접속이 끊어지고, 공격자의 “흔적”은 남아있게 된다.

 

공격 범위가 제한적인 것으로 보인다. 개스트는 “공격을 위해서는 암호화 키를 공유해야 한다”며, “BSSID (때로, 가상 액세스 포인트라고도 부름)를 벗어나서는 키가 공유되지 않으므로, 동일한 액세스 포인트의 동일한 SSID로 접속된 클라이언트에 대해서만 공격이 가능하다”고 설명했다.

 

마찬가지로, 서로 다른 사용자 그룹을 서로 다른 가상 무선 LAN으로 나눔으로써 다른 그룹의 클라이언트에 대한 공격을 사용해서 한 그룹의 클라이언트를 공격하지 못하게 할 수 있을 것이다. 가령, 대학에서 교수와 직원을 한 BSSID로 묶고, 학생들은 다른 그룹에 그리고 방문객은 또 다른 그룹으로 묶는 식이다. 학생은 교수들에 대해서 이런 공격을 사용할 수 없게 된다.

 

마지막으로 가장 중요한 점은, 일단 에어타이트가 발견한 취약점이 심각한 것으로 확인되면, 무선 LAN 공급업체들이 어떤 문제건 해결하기 위해서 신속하게 대응할 것이다.  editor@idg.co.kr

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.