보안

"WPA2도 안전하지 않아" 취약점 발견

Joanie Wexler | Network World 2010.07.26

아마도 이것은 시간문제였을 것이다. 무선 보안 연구원들은 현재 가장 강력한 Wi-Fi 암호 및 인증표준인 WPA2 보안 프로토콜에서 취약점을 발견했다고 주장했다.

 

이 취약점은 발견한 무선 보안 업체인 에어타이트 네트워크(AirTight Networks) 연구원에 의해서 ‘Hole 196’으로 명명됐는데, 취약점이 들어있는 IEEE 802.11 표준의 페이지에서 따온 것이다.

 

Hole 196은 중간자(man-in-the-middle) 형식의 익스플로잇(exploits)의 대상이 되기 쉽다. 에어타이트에 따르면, 내부의 인증 받은 Wi-Fi 사용자가 다른 사람들의 개인 데이터를 해체시켜서 네트워크로 악성 트래픽을 주입시킨 다음, 오픈소스 소프트웨어를 사용하는 다른 인증 받은 디바이스를 감염시킬 수 있다.

 

Hole 196을 발견한 연구원인 에어타이트 테크놀로지 관리자인 소해일 아마드는 다음 주, LA에서 열리는 두 개의 컨퍼런스 블랙햇 아스날 및 데프콘 18에서 이 같은 내용을 시연할 예정이다.

 

아마드는 WPA2의 기반에서 파생된 AES(Advanced Encryption Standard)은 지금까지 깨진 적이 없으며 이 취약점을 악용하기 위해 무리한 힘도 필요 없다고 말한다. 대신에 키를 공유해서 한 AP에서 모든 클라이언트가 트래픽을 받을 수 있도록 하는 표준은 인증 받은 사용자가 거꾸로 이 키를 사용해서 스푸핑된 패킷을 전송하는 방식으로 악용해 취약점이 만들어질 수 있다.

 

아마드는 다음과 같은 방식으로 설명했다.

 

WPA2는 1) PTK(Pairwise Transient Key, 각 클라이언트에 고유의 키를 할당), 2) GTK(Group Temporal Key, 한 네트워크 상의 여러 클라이언트에게 보내는 데이터를 보호) 등 두 가지 방식의 키를 사용한다. PTK는 주소 스푸핑이나 위조된 데이터를 추적할 수 있지만, IEEE 802.11 표준의 196 페이지에 따르면 “GTK는 이런 기능이 없다.”

 

아마드는 이것이 허점이라고 지적한다.

 

한 클라이언트가 트래픽을 받기 위해서 GTK 프로토콜을 가지고 있기 때문에, 이 클라이언트 디바이스 사용자는 GTK를 악용하여 자신의 패킷을 발송할 수 있다. 여기서부터 클라이언트는 고유의 키 정보가 들어있는 MAC 주소 송신에 반응을 하게 된다.

 

아마드는 인터넷으로 무료로 사용할 수 있는 오픈소스 매드WiFi(MadWiFi) 드라이버 소프트웨어의 10줄의 코드와, 트래픽 송신의 케이트웨이 역할을 하여 AP의 MAC 주소 스푸핑을 하도록 하는 규격에 맞는 클라이언트 카드가 필요하다고 말한다. 이런 조건이 갖춰지면, 악성 내부자는 트래픽을 떨어뜨리거나 서비스 거부공격 혹은 정보를 훔쳐볼 수 있다는 설명이다.

 

에어타이트는 이 취약점을 악용하는 능력은 인증 받은 사용자로 제한되어 있다고 말했다. 그러나 몇 년 동안 지속된 보안 연구는 내부 보안 결함이 사업 보안의 가장 큰 원인이 되어가고 있음을 보여준다.

 

그렇다면, Hole 196에 어떻게 대비할 수 있는가?

 

에어타이트의 무선 아키텍트 담당자인 카우츠비 펜스는 “이 결함을 패치 및 수정해 업그레이드할 수 있는 것이 표준 내에는 아무것도 없다”라고 지적하면서, Hole 196를 “공격의 문을 열어주는 제로데이 취약점”이라고 묘사했다. editor@idg.co.kr

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.