2017.10.17

"와이파이가 위험하다", WPA2 결함 통해 키 재설정 공격 가능한 '크랙' 발견

Steve Ragan | CSO
한 연구원이 크랙(KRACK)이라 부르는 WPA2(Protected Access II) 프로토콜 내 취약점에 대한 세부 사항을 발표했다. 키 재설정 공격인 크랙(Key Reinstallation Attack, KRACK)은 와이파이 내 인증 표준인 WPA2의 키 관리 취약점을 공격하는 것이다.

크랙은 모든 와이파이 망에 대해 작동하기 때문에 이를 이용해 모든 와이파이 망을 공격할 수 있다. 다른 말로 하면 와이파이를 지원하는 모든 기기들이 크랙 취약점에 영향을 받을 수 있다는 것이다. 특히 이번 약점은 특정 제품이나 구현상 문제가 아니라 와이파이 표준 자체에 있기 때문에 아주 위험하다.

WPA2 문제의 세부 사항은 10월 16일 오전 벨기에 루벤 대학교(Katholieke Universiteit Leuven) 아이멕 디스트리넷(IMEC-DISTRINET) 연구 그룹에서 연구하는 매시 반호프 연구원에 의해 발표됐다.

몇 개월 전, US-CERT는 다음과 같은 사항을 공개했다.
"US-CERT는 WPA2 보안 프로토콜의 4웨이 핸드세이크에서 몇가지 주요 관리 취약점을 알게 됐다. 이 취약점에 영향을 받는 것은 복호화, 패킷 재생, TCP 연결 하이재킹, HTTP 콘텐츠 인잭션 등이다."

요약본은 취약점이 프로토콜 단계의 문제였기 때문에 "표준 대부분 또는 모든 부분에서 영향을 받을 것"이라고 말했다. 이 취약점이 유출된 후, 반호프가 공식적으로 발표한 이 문서의 초안에서는 크랙 공격이 이미 사용중인 키를 다시 설치하기 위해 암호화 프로토콜의 설계나 구현 결함을 남용한다고 밝혔다.

반호프는 크랙을 공개하기 위해 개발한 웹사이트의 한 게시물에 "특히 공격자는 이 새로운 공격 기술을 이용해 이전에 안전하게 암호화된 것으로 간주되던 정보를 읽을 수 있으며 이를 통해 신용카드 번호, 비밀번호, 채팅 메시지, 이메일, 사진 등과 같은 민감한 정보를 도용할 수 있다"고 설명했다.

다시 말하지만, US-CERN이 지적한 바와 같이 크랙은 단순한 로그인 자격 증명을 해킹한 것이 아니다. 크랙을 통해 WPA2를 공격한다면 위험과 잠재적인 피해을 입게된다.

그러나 주요 공격은 4웨이 핸드세이크에 대한 것으로, 액세스포인트가 아닌 클라이언트 쪽이 될 것이라는 점이 중요하다. 또한 크랙은 4웨이 핸드세이크의 보안을 증명하는데 사용된 수학을 무용지물로 만들지 않았다는 점도 중요하다.

개념증명을 위해 반호프는 안드로이드에 대한 크랙 공격 동영상을 공개했다. 이 공격은 리눅스와 안드로이드 버전 6.0 이상에 대해 파괴적이라고 설명했다.



크랙에 대해 해야할 일
가정 사용자의 경우, 자신의 클라이언트, 즉 전화와 노트북과 같은 기기의 업데이트를 위해 ISP와 연락해 장비에 업데이트가 필요한 지 확인하는 것이다. 그렇다고 WPA2 사용을 중단해서는 안된다.
사무실 사용자의 경우, 반호프는 라우터와 액세스 포인트에서 클라이언트 기능을 비활성화하고 802.11r을 비활성화할 것을 제안했다. 

반호프는 안드로이드, 리눅스, 애플, 윈도우, 오픈BSD, 미디어텍(MediaTek), 링크시스(Linksys) 등이 크랙 공격의 일부 변형에 모두 취약하다는 사실을 발견했다.

그러나 iOS와 윈도우는 키 재설치 공격에 취약하지 않다. 하지만 이 두 운영체제는 모두 그룹 키 핸드세이크에 대한 공격에 여전히 취약하기 때문에 802.11r을 지원하는 액세스포인트를 표적으로 하는 키 재설치 공격을 통해 간접적으로 공격할 수 있다.

이 문제와 관련이 있는 CVE-ID는 다음과 같다.
CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088

참고로 크랙 공격이 발표되는 동안 이야기는 전개되고 있었다. 반호프에 따르면, 안드로이드 기기의 41%가 크랙 공격에 취약했다. 이 수치는 10월 16일 안드로이드 개발자 웹 사이트에서 제공되는 데이터를 고려한다면 50%까지 올라간다.

반호프는 맥OS와 오픈BSD에 대한 공격이 쉬워졌다고 말했다. 아루바 네트웍스(Aruba Networks)는 크랙 취약점을 해결하기 위한 업데이트를 발표했으며 고객을 위한 FAQ도 게시했다. 시스코 또한 고객을 위한 정보를 게시했다. US-CERT에는 이번 취약점에 영향을 받는 개발업체들의 목록이 있다. 이번 연구가 발표된 직후, 와이파이 얼라이언스 또한 자체 성명서를 발표했다. editor@itworld.co.kr  


2017.10.17

"와이파이가 위험하다", WPA2 결함 통해 키 재설정 공격 가능한 '크랙' 발견

Steve Ragan | CSO
한 연구원이 크랙(KRACK)이라 부르는 WPA2(Protected Access II) 프로토콜 내 취약점에 대한 세부 사항을 발표했다. 키 재설정 공격인 크랙(Key Reinstallation Attack, KRACK)은 와이파이 내 인증 표준인 WPA2의 키 관리 취약점을 공격하는 것이다.

크랙은 모든 와이파이 망에 대해 작동하기 때문에 이를 이용해 모든 와이파이 망을 공격할 수 있다. 다른 말로 하면 와이파이를 지원하는 모든 기기들이 크랙 취약점에 영향을 받을 수 있다는 것이다. 특히 이번 약점은 특정 제품이나 구현상 문제가 아니라 와이파이 표준 자체에 있기 때문에 아주 위험하다.

WPA2 문제의 세부 사항은 10월 16일 오전 벨기에 루벤 대학교(Katholieke Universiteit Leuven) 아이멕 디스트리넷(IMEC-DISTRINET) 연구 그룹에서 연구하는 매시 반호프 연구원에 의해 발표됐다.

몇 개월 전, US-CERT는 다음과 같은 사항을 공개했다.
"US-CERT는 WPA2 보안 프로토콜의 4웨이 핸드세이크에서 몇가지 주요 관리 취약점을 알게 됐다. 이 취약점에 영향을 받는 것은 복호화, 패킷 재생, TCP 연결 하이재킹, HTTP 콘텐츠 인잭션 등이다."

요약본은 취약점이 프로토콜 단계의 문제였기 때문에 "표준 대부분 또는 모든 부분에서 영향을 받을 것"이라고 말했다. 이 취약점이 유출된 후, 반호프가 공식적으로 발표한 이 문서의 초안에서는 크랙 공격이 이미 사용중인 키를 다시 설치하기 위해 암호화 프로토콜의 설계나 구현 결함을 남용한다고 밝혔다.

반호프는 크랙을 공개하기 위해 개발한 웹사이트의 한 게시물에 "특히 공격자는 이 새로운 공격 기술을 이용해 이전에 안전하게 암호화된 것으로 간주되던 정보를 읽을 수 있으며 이를 통해 신용카드 번호, 비밀번호, 채팅 메시지, 이메일, 사진 등과 같은 민감한 정보를 도용할 수 있다"고 설명했다.

다시 말하지만, US-CERN이 지적한 바와 같이 크랙은 단순한 로그인 자격 증명을 해킹한 것이 아니다. 크랙을 통해 WPA2를 공격한다면 위험과 잠재적인 피해을 입게된다.

그러나 주요 공격은 4웨이 핸드세이크에 대한 것으로, 액세스포인트가 아닌 클라이언트 쪽이 될 것이라는 점이 중요하다. 또한 크랙은 4웨이 핸드세이크의 보안을 증명하는데 사용된 수학을 무용지물로 만들지 않았다는 점도 중요하다.

개념증명을 위해 반호프는 안드로이드에 대한 크랙 공격 동영상을 공개했다. 이 공격은 리눅스와 안드로이드 버전 6.0 이상에 대해 파괴적이라고 설명했다.



크랙에 대해 해야할 일
가정 사용자의 경우, 자신의 클라이언트, 즉 전화와 노트북과 같은 기기의 업데이트를 위해 ISP와 연락해 장비에 업데이트가 필요한 지 확인하는 것이다. 그렇다고 WPA2 사용을 중단해서는 안된다.
사무실 사용자의 경우, 반호프는 라우터와 액세스 포인트에서 클라이언트 기능을 비활성화하고 802.11r을 비활성화할 것을 제안했다. 

반호프는 안드로이드, 리눅스, 애플, 윈도우, 오픈BSD, 미디어텍(MediaTek), 링크시스(Linksys) 등이 크랙 공격의 일부 변형에 모두 취약하다는 사실을 발견했다.

그러나 iOS와 윈도우는 키 재설치 공격에 취약하지 않다. 하지만 이 두 운영체제는 모두 그룹 키 핸드세이크에 대한 공격에 여전히 취약하기 때문에 802.11r을 지원하는 액세스포인트를 표적으로 하는 키 재설치 공격을 통해 간접적으로 공격할 수 있다.

이 문제와 관련이 있는 CVE-ID는 다음과 같다.
CVE-2017-13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088

참고로 크랙 공격이 발표되는 동안 이야기는 전개되고 있었다. 반호프에 따르면, 안드로이드 기기의 41%가 크랙 공격에 취약했다. 이 수치는 10월 16일 안드로이드 개발자 웹 사이트에서 제공되는 데이터를 고려한다면 50%까지 올라간다.

반호프는 맥OS와 오픈BSD에 대한 공격이 쉬워졌다고 말했다. 아루바 네트웍스(Aruba Networks)는 크랙 취약점을 해결하기 위한 업데이트를 발표했으며 고객을 위한 FAQ도 게시했다. 시스코 또한 고객을 위한 정보를 게시했다. US-CERT에는 이번 취약점에 영향을 받는 개발업체들의 목록이 있다. 이번 연구가 발표된 직후, 와이파이 얼라이언스 또한 자체 성명서를 발표했다. editor@itworld.co.kr  


X