2020. 10. 14. 14:49ㆍ정보보안기사
CSMA란?
어떠한 패킷을 전송하기전에 라우터의 상태를 확인 하고 보내기 위한 프로토콜
CSMA/CA: 무선통신
CSMA/CD: 유선통신
802.1x 보안
개요
브리지 혹은 무선 AP에서의 물리적인 포트 사용권을 획득하는 절차 규정
구성 요소
인증자(Authenticator): 서비스 포트에 대해 인증을 수행(브리지, AP)
서플리컨트: 네트워크 접근을 위해 포트를 인증 받고자하는 개체( 사용자 단말)
인증서버: 서플리컨트와 인증자에 대한 인증 서비스를 제공(Radius)
무선랜 주요 장비
무선 AP
무선 AP는 유선랜의 가장 마지막에 위치하며, 무선 단말기의 무선 랜 접속에 관여한다.
보안중에서도 가장 많은 비중을 차지하는 장비이다.
무선 브리지
2개 이상의 무선 랜을 연결하는 장비로서 물리적으로 떨어져 있는 무선랜에 위치하여 동작한다.
무선통신 기술
블루투스
서로 짧은 거리의 단말기(전화기,노트북,카메라,프린터등등)를 연결하기 위해 설계된 무선 LAN 기술이다
구성 요소
피코넷: 블루투스 피코넷이라고도 한다.
주국(메인 디바이스)이 하나 있고 나머지 종국(연결된 디바이스)이 8개 달려있다.
스캐터넷: 피코넷에서 하나의 종국이 주국이 된 형태를 말한다.
특징
낮은가격
보안 위협이 많음
같은 영역안의 어떤 장비라도 전송되는 데이터를 캡처 가능
취약점
블루프린팅: 블루투스 공격장치의 검색 활동
블루스나핑: 블루투스의 취약점을 이용하여 임의 파일에 접근하여 공격
블루버깅:장비간 취약한 연결관리를 이용하여 공격 장치와 공격 대상 장치를 연결하여 공격
블루재킹: 블루투스 검색시 스팸처럼 프로필을 익명으로 퍼트림
무선랜 보안
무선랜 물리적 보안 취약점
AP의 경우 특성상 외부에 노출된 형태로 위치
따라서 비인가자에 의한 장비의 파손 및 장비 리셋이 가능함
무선랜 기술적 취약점
도청
무선랜의 근본적 문제점, 필요한 범위 이상으로 전파 전달 가능성
서비스 거부:
방법1. 무선 AP 장비에 대량의 무선 패킷을 전송하는 서비스 거부 공격
방법2. 무선 랜이 사용하는 주파수에 강한 방해전파를 전송
불법 AP
공격자가 불법적으로 무선 AP를 설치하여 무선랜 사용자들의 전송 데이터를 수집.
무선 암호화 방식
WEP: 무선 암호화 방식으로 많이 사용되고 있다. RC4 스트림 암호화 방식을 기반으로 하며
총 64비트의 초기화 벡터를 사용한다. 짧은 길이를 주기로 같기때문에 초기화 벡터가
중복된 확률이 높다 따라서 암호키가 쉽게 노출이되고 이로 인해 보안에 취약점이 생긴다.
비인가 접근
SSID 노출: 무선랜을 구분하기 위해 각각 이름을 붙여 사용한다.
Wi-fi활성화시 쉽게 노출이 되고 별도의 인증 절차가 설정이 되어 있지 않으면
쉽게 LAN에 접속할수 있다.
MAC 주소 노출: 무선랜 환경에서 MAC 주소 필터링을 사용시 공격자가 정상 이용자의 MAC 주소를
쉽게 도용할 수 있다.
무선랜 인증 기술
SSID 설정
비인가자들의 접속을 근본적으로 차단하기 위해 일부 AP 에서는 SSID 값을 NULL 값으로 한다.
이러한 운영을 페쇄시스템 운영이라 한다.
우선, SSID 숨김으로 설정하고 폐쇄 시스템을 운영하면, SSID를 모르는 사람의 접속이 줄어든다.
또한, 무선랜 분석 도구인 NetStumbler등을 이용한 스푸핑을 미연에 방지하기 쉽다.
MAC 주소 인증
MAC주소를 사전에 등록해 놓고 해당 MAC 주소를 가진 사용자만 접속할 수 있도록 한다.
WEP 인증 기술
WEP의 암호화 방식을 이용하여 인증을 수행
하지만 고정된 공개키와 단방향 인증 방식으로 복제 AP가 있을 경우 취약점이 발생한다.
인증 기술은 RC5, 무결성은 CRC-32
EAP 인증 기술
어떠한 계층에서도 접속이 가능한 캡슐화 개념의 프로토콜, 다양한 인증 방법을 사용 가능
OTP, 패스워드, 스마트카드 등등
예를 들면 스타벅스 Wifi?
무선랜 암호화 기술
WEP는 위에서 다 설명했으므로 제외
TKIP
WEP 암호화 알고리즘 개선
무결성 체크는 MIC
하지만 WEP의 취약점을 여전히 갖고 있음
CCMP
AES 블록 암호화를 사용 802.i에서 사용
128비트 대칭키, 48비트 초기벡터
무선랜 인증과 암호화 복합 기술
WPA
주요 암호화 기술은 TKIP
RADIUS, Kerberos, 기타 인증서버와 호환이 가능
강력한 사용자 인증을 제공
소프트웨어의 업그래이드를 통해 지원
WPA2
TKIP를 버리고 CCMP를 활용
RSN이라고도 부름
WPA-PSK
인증 서버가 필요 없이 소규모 망에서 사용
10000패킷마다 암호화키 변경
4방향 핸드 쉐이킹을 통해 인증수행
사전 공격에 취약
802.1x/EAP
WPA-Enterprise라고도 불림
사용자 인증 영역, 통신용 암호화까지 두루 강화한 버전
기능
사용자에 대한 인중 수행
사용권한을 중앙에서 관리
인증서, 스마트카드 등의 다양한 인증 제공
세션별 암호화키 제공
보편적인 무선 네트워크 공격은 워드라이빙이다.
-무선 장비를 가지고 차를 끌고 돌아다니며 WLAN이 구축된 빌딩을 공격한다.
WAP(무선 응용 프로토콜)
무선 네트워크 기술에 대해 인터넷 기술과 호환하여 사용 할수있게 설계
WAP 규격
www프로그래밍 모델(HTML)
XML과 무선 마크업 언어
모바일 무선 단말기에 적합한 소형 브라우저 규격
경량 통신의 프로토콜 스택
무선 전화 응용
운용개요
WAP는 클라이언트, 게이트웨이, 오리지날 서버로 이루어져있다.
여기서 게이트 웨이라 하면 무선 네트워크와 유선 네트워크를 연결해주는 역할을 한다.
무선 마크업(WML)
제한된 통신 용량, 제한된 화면 크기, 제한된 입력 장비에서 콘텐츠와 양식을 표현하기 위해 설계되었다.
무선 응용 환경(WME)
핸드폰, 페이저, PDA 같은 무선 장비의 응용 프레임 워크를 규격화
WAP 프로토콜 구조
무선 세션 프로토콜(WSP): 무선환경의 세션 계층, 비연결 지향은 WDP, 연결 지향은 WTP로 넘김
무선 트랜잭션 프로토콜(WTP):사용자와 응용자 사이에서 요청과 응답을 전달
무선 데이터그램 프로토콜(WDP)
WTLS
데이터 무결성
프라이버시
인증
서비스 공격에 대한 보호
디바이스 인증
장점
보안성
경제성
상호연동성
기기인증 기술
아이디 패스워드 기반
MAC 주소값 인증
암호 프로토콜 인증
challenge/respnese 인증(OTP)
PKI기반 인증
RFID
무선 주파수로 물체 식별
공격유형
도청
트래픽 분석
위조
서비스 거부 공격
보안기술
Kill 명령어
특정 태크에 대해 영구적으로 비활성화
Sleep, Wake
사용자 태그를 잠시 정지 하였다가 안전한 장소에서 다시 동작
블로커
전용 태그에서만 태그
Faraday Cage
금속성 물질을 이용하여 태그의 무선 신호를 차단
Jamming
방해 신호 생성
모바일 보안
IOS
안전한 부팅 절차
시스템 소프트웨어 개인화(아이튠즈)
응용 프로그램에 대한 서명
샌드박스 활용
원격 IOS로그인 금지
취약점: 탈옥한 폰
안드로이드
리눅스 기반
안드로이드 앱은 모두 일반 사용자 권한으로 실행
데이터에 접근시 모든 사항을 사용자의 동의가 필요
응용프로그램에대한 서명
샌드박스 활용
취약점: 다양한 마켓
BYOD 보안 기술
개인의 디바이스를 업무에 활용할 수 있도록 하는 기술
MDM(Mobile Device Management): 통상 부서가 기기를 완전히 제어할수있는 기능
Containerization: 프라이버시 문제에 따라 모바일 기기 내에 업무용과 개인용 역역을 구분함
모바일 가상화(Hypervisors): 하나의 모바일 기기에 개인용과 업무용의 OS 자체를 따로둔다.
MAM(Mobile Application Management): 디바이스 전체가 아니라 기기에 설치된 업무 관련 앱만 관리
NAC(Network Access Control): 네트워크 접근 전 보안 정책 준수 여부 검사
'정보보안기사' 카테고리의 다른 글
Section 24. 네트워크 관리 (0) | 2020.10.15 |
---|---|
Section 23-2. 무선 통신 보안 (0) | 2020.10.14 |
Section 22. 네트워크 장비의 이해 (0) | 2020.10.14 |
Section 21-3. 추가 용어들 (0) | 2020.10.13 |
Section 21-2. 라우터 보안 (0) | 2020.10.13 |