TigerDemon
[논문 분석] 무선공유기 보안공격 분석 및 무료와이파이 해킹 해결방안 본문
https://scienceon.kisti.re.kr/srch/selectPORSrchArticle.do?cn=JAKO201609064340232&dbt=NART
[논문]무선공유기 보안공격 분석 및 무료와이파이 해킹 해결방안
공공와이파이를 이용한 메일확인과 인터넷뱅킹 등의 네트워크 통신량이 증가함에 따라 공공공유기 해킹의 위험성이 지속적으로 높아지고 있다. 국가적으로 공공공유기를 확대하는데 비해 사
scienceon.kisti.re.kr
서론
와이파이( Wireless Fidelity)
- 무선 접속 장치(AP: Access Point)가 설치된 곳에서 전파나 적외선 전송 방식을 이용하여 일정 거리 안에서 무선 인터넷을 할 수 있는 근거리 통신망을 칭하는 기술
무료 와이파이 서비스 문제점
무료 와이파이 서비스는 무한대로 확장되고 있으나 공공장소에서 무료로 제공하는 와이파이는 같은 AP를 사용하기 때문에 다른 사람이 스마트폰에 쉽게 접근할 수 있고 해커들에 의해 악성프로그램이 설치되어 개인 정보유출 등 각종 사이버 범죄에 노출될 위험이 크다
논문의 방향
본 논문에서는 와이파이에 사용되는 암호화 방 식 및 암호화 기술 공격에 대해 알아보고, 무료 와이파이 해킹 사례를 분석한 뒤 해결방안에 관하여 연구한다.
II. 무선 암호화 방식
데이터 암호화
- 클라이언트와 AP 사이의 취약한 무선 링크를 보호
- 암호 보호, 전구간 암호화, VPN 그리고 인증 등과 같은 다른 일반적인 랜 보안 절차들 시행
2.1 WEP(Wired Equivalent Privacy)
- 유선 랜에서 제공하는 것과 유사한 수준의 보안 및 기밀 보호를 무선 랜에서 제공하기 위하여 와이파이 표준에 정의되어 있는 보안 프로토콜
- 데이터 암호화를 위해 RC4 암호를 사용
- 메시지 인코딩과 디코딩을 위해 40비트 키를 사용
- 주로 가정과 소규모 기업
암호키의 값이 노출되는 경우
- 누구나 통신의 내용을 해독
- 암호키의 값을 모르는 경우에도 널리 알려진 방법을 통해 누구나 데이터의 내용을 해독
2.2 WPA(Wi-Fi Protected Access)
- Wi-Fi Alliance 및 IEEE(Institute of Electrical and Electronics Engineers)에 의해 제정된 보안 표준
- 암호와 방식으로 TKIP(Temporal Key Integrity Protocol) 및 MIC(Message Integrity Check)를 사용
TKIP
- WEP에서 사용했던 RC4 알고리즘을 동일하게 채택
- 향상된 키 관리 방식과 공격자가 접속지점과 클라이언트 사이에 오고간 패킷(Packet)을 수집했거나 변경했는지 판단하기 위한 메시지 무결성 체크 방식이 추가
한계
- WEP 방식에서 사용된 몇 개의 요소들을 재활용 => 펌웨어 업그레이드를 통해 기존 WEP 기기에 설치될 수 있도록 설계되어 있으며 이는 결국 취약점 악용
- WEP와 마찬가지로 침투에 취약
- 침탈되는 과정은 WPA 알고리즘 자체에 대한 공격과 기기와 접속지점의 연결을 용이하게 해주는 보조시스템인 WPS(Wi-Fi P rotected Setup)에 대한 공격을 통해 이루어진다
2.3 WPA2(Wi-Fi Protected Access 2)
- 미 정부 보안 요건인 FIPS140-2을 충족하기 위해 128비트의 AES(Advanced Encryption Stan dard) 알고리즘이 적용
- CCMP(Computer Cipher Mode with Block Chaining Message Authentication Code Protocol)방식이 기존의 TKIP을 대체
- WPA2를 사용하기 위해서는 데이터 암호화 및 복호화 처리를 위한 전용 칩이 필요
- 기존의 무선 장비를 새로운 하드웨어로 업그레이드
- WPS 기능이 차단되거나 접속 지점 펌웨어를 WPS 지원이 불가능한 기종으로 바꿔서 공격 가능성을 아예 차단
표 1. 암호화 방식 비교
| WEP | WPA | WPA2 | |
| 인증 | 사전 공유된 비밀키 사용 | 사전에 공유된 비밀키를 사용하거나 별도의 인증서버를 이용 | 사전에 공유된 비밀키를 사용하거나 별도의 인증서버를 이용 |
| 암호화 | 고정 암호키 사용 (인증키와 동일) RC4 알고리즘 사용 |
암호키 동적 변경(TKIP) RC4 알고리즘 사용 |
암호키 동적 변경 AES 등 강력한 블록 암호 |
| 보완성 | 64bit WEP 키는 수분 내 노출이 가능하여 사용이 줄음 | WEP 방식보다 안전하나 불완전한 RC4 알고리즘 사용 | 가장 강력한 보안 기능 제공 |
III. 무선 공유기 보안 공격
3.1 WEP Cracking
- Key값과 IV(Initial Vector)를 이용하며, 스트림 암호화 기법인 RC4를 통해 평문을 암호화
단계별 설명
- 사용할 인터페이스를 활성화시키고, 무선 랜카드를 모니터 모드로 바꾼다. 목적지가 자신이 아닌 패킷을 포함하여 감지할 수 있는 주변의 무선 패킷들을 모니터한다.
- WLAN을 찾아 무선 랜카드가 주변에 있는 도달 가능한 AP를 탐색하여 BSSID(Basic Service Set ID), SSID(Service Set Identifier), 암호화 방식 등과 같은 중요한 정보를 얻는다.
- 가짜인증(Fake Authentifcation)을 시도한다. 이때 공격자가 AP에 패킷 주입공격(Packet Injection)을 하기 위해서는 양측 간에 세션이 성립되어 있어야 한다.
- 무선 패킷을 캡쳐한다. WEP 방식의 취약점인 동일한 IV를 사용한다는 점을 이용해 WEP 크랙에 쓸 무선 패킷을 수집한다.
- 주입공격을 수행한다. 공격하려는 무선 네트워크 상에 트래픽이 없다면 패킷 캡쳐가 불가 능하다.
- WEP Crack을 수행한다. 충분히 많은 무선 패킷데이터를 수집하여 FMS 공격, Chopping 공격 등을 수행한다.
3.2 WPA/WPA2 Cracking
- TKIP을 기반으로 하고 WPA2는 AES-CCMP을 기반
- 4way-handshaking을 하는 인증 과정 중에 WPA-KEY가 들어있음을 이용하여 크래킹
단계별 설명
- 공격자는 AP와 기존에 연결되어 있는 Station(AP와 연결되어 있는 기기)중 아무에게나 DoS공격(Denial of Service Attack)을 시도한다.
- 연결이 끊긴 Station은 재인증을 시도하게 되는데, 이때 공격자는 재인증 과정을 캡쳐한다.
- 캡쳐한 인증요청 리퀘스트 패킷에 사전공격을 시도하여 크래킹한다.
특징
WEP Cracking에 비하여 사전공격이 통하지 않으면 크래킹하기 쉽지 않다
인터넷 검색과 공개 소프트웨어를 통하여 비전문가도 어렵지 않게 시도
3.3 보안설정 우회
- ESSID 숨기기와 맥 필터링(MAC Filtering)은 인가된 사용자와 그렇지 않은 사용자를 구분하는데 유용
- 악의를 가진 공격자에게는 쉽게 우회할 수 있는 보안설정
공격자는 스니핑(Sniffing) 기법과 스푸핑(Spoofing) 기법을 사용해 숨겨진 ESSID를 알아낼 수 있다
스니핑(Sniffing) 기법 : 다른 사용자가 송수신하 는 패킷을 엿듣는 행위
스푸핑(Spoofing) 기법 : 자신의 맥 주소 등을 속임으로써 다른 사용자인 것처럼 위장하는 행위
ESSID 과정
- 숨겨진 ESSID를 알아내기 위해 공격자는 피해자 AP의 맥 주소로 스푸핑한 뒤 인증해제 패킷을 전송한다.
- 인증해제 패킷을 받은 사용자는 AP로부터의 연결이 해제된다.
- 다시 AP로 접속하기 위해 프로브 요청 (Probe Request) 패킷을 전송하는데, 이 패킷에는 ESSID가 숨겨지지 않은 채로 담겨있어 스니핑 하여 숨겨진 ESSID를 알 수 있다.
맥 필터링
- AP가 인가된 맥 주소 목록을 작성한 후 해당 맥 주소를 가진 사용자만 접속할 수 있도록 하는 보안 설정
- 공격자는 자신의 무선 인터페이스를 인가된 맥 주소로 스푸핑하여 기존의 사용자인 것처럼 위장하고 AP에 접속
3.4 로그 AP(Rogue Access Point)
- 로그 AP는 내부 네트워크의 관리자를 허락을 받지 않고 사용자가 개인적으로 설치한 비인가 AP의 취약 점을 이용하여 공격자가 불법으로 설치한 AP
- 공격자가 비인가 AP을 이용하여 불법으로 접근할 경우 => 사용자와 같은 권한을 가질 수 있음
- 네트워크 전체를 감시하는 보안 시설이나 프로그램이 없다면 설치된 뒤에는 사용자가 알기 어려움
- 대표적인 방법 : 이블 트윈(Evil Twin), 중간자 공격(Man in the middle attack)
이블 트윈 대표적인 와이파이 피싱(Wi-Fi Phising) 과정
- 공격자가 진짜 AP 근처에서 SSID가 같은 가짜 AP를 설치하고 신호를 강하게 보낸다
- 사용자가 무선AP를 켰을 때 신호가 강한 쪽으로 자동으로 연결된다
- 공격자는 가짜 AP에 접속한 사용자의 패스워드나 파일 등을 해킹한다.
중간자 공격
- 사용자와 서버 사이에 끼어들어 패킷을 도청 및 조작하는 것
- 로그 AP를 이용하여 SSL을 이용한 인증서 웹 사이트에 주로 발생
과정
- 웹 사이트에 접속할 때 인증서에 문제가 있다고 뜬다.
- 이때 확인을 누르면 공격자가 만들어 놓은 인증서로 바뀌면서 접속하는 사이트에 입력하는 아이디나 패스 워드 등 신상 정보가 공격자에게 넘어간다.
3.5 서비스 방해 공격(Denial of Service)
- 해커들이 특정 컴퓨터에 대량 접속을 유발해 해당 공유기의 정상적인 동작을 방해 하여 상대방 서버가 서비스를 하지 못하도록 하는 서비스 거부 공격
- 공격대상 시스템의 서비스, 하드웨어, 소프트웨어 기능을 저하시 키고 서비스를 원활하게 제공 불가
- 공격자의 추적이 어렵고 공격에 완벽히 대처할 수 있는 방법이 없으며 공격 즉시 효력 발휘
무선 랜에서의 서비스 방해 공격은 프레임의 송수신 시 암호화가 일어나지 않는 약점을 이용해 일어난다.
가장(Masquerading) 공격
- 공격자 자신을 진짜 AP인 것처럼 속여 인증해체 패킷은 전송하여, 공격대상자와 AP 사이의 연결을 방해하는 공격
- 연결이 해제된 공격대상자는 다시 AP를 연결하려 하므로 이 과정에서 이블 트윈과 암호 크랙 공격으로 이어질 수 있음
자원고갈 (Resource Depletion) 공격
- 대상자 AP에 인증요청 패킷을 끊임없이 전송하여, AP의 메모리를 고갈시켜 더 이상 서비스하지 못하도록 하는 공격기법
매체 접근 공격(Media Access Attack)
AP와 공격 대상자가 통신하는 동안 다른 사용자가 데이터 전송시도를 하지 못하도록 통신이 끝나는 시간을 알려주는 NAV(Network Allocation Vector)값을 크게 연장해 전송하여 다른 사용자들이 채널이 계속 사용중인 것으로 간주해 데이터를 전송하지 못하도록 하는 공격기법
Ⅳ. 무료 와이파이 해킹 사례
2015년 초 사전 과정
- 커피전문점 등에 설치된 와이파이에 접속했을 때 ‘한층 개선된 구글 크롬 최신버전이 출시 됐습니다. 업데이트 후 이용해주십시오.’란 창이 뜨 며 업데이트를 유도하는 경우가 발생한 바 있다.
- 승인 버튼을 누르지 않으면 아예 무선 인터넷에 접속되지 않고, 버튼을 누르면 한 시간 가량 먹통이 된다
- 웹 브라우저인 크롬 등을 최신버전으로 업데이트며 사용자 승인을 유도해 악의적인 프로그램을 노트북 PC나 스마트폰에 다운로드한 정상 금융 앱을 가짜 앱으로 대체하여 조회나 이체를 하면 전자금융사기에 노출된다.
2016년 10월 사건 과정
경찰청 사이버테러수사과는 2월부터 6월까지 불특정 다수의 공유기를 해킹하고 이를 이용하는 스마트폰을 허위의 포털사이트로 접속하도록 유도해 악성 앱을 유포한 후, 감염된 스마트폰 포털 사 가입에 필요한 인증번호를 수신 받아 총 1만 1,256개의 포털계정을 부정 생성한 사실을 확인했다 고 밝혔다.
추가 공유기 문제점
한국인터넷진흥원이 전국 4개 권역 공공장소에서 실시한 공유기 보안 현장점검 실태조사 결과, 257개 장소 와이파이가 해킹 등 보안에 취약한 것으로 드러 났다 편의를 위해 패스워드를 공개하고, 번거롭다는 이유로 보안에 취약한 펌 웨어 업데이트를 하지 않는 등 보안 불감증이 심각한 것으로 드러났다.
Ⅴ. 무료 와이파이 해킹 해결방안
5.1 인증된 와이파이 사용 및 해킹에 대한 경각심 고취
- 온라인 뱅킹과 같은 민감한 업무를 하게 되면 아이디 와 비밀번호, 결제정보 등 각종 개인정보가 노출될 수 있으므로 자제
- 개인정보를 취급하는 앱들은 사용 되기 전 ‘와이파이로 이용할 시 해킹될 위험이 있습 니다.’와 같은 알림창을 띄워 사용 주의 안내
5.2 비밀번호 필수 설정 및 펌웨어 업데이트
- 공유기 관리자들은 보안 수준 이 높은 비밀번호로 재설정
- 동일한 비밀번호를 일정 기간 사용하게 되면 보안성이 낮아지므로 주기적으로 변경
5.3 국가적 차원의 와이파이 해킹 탐지서비스 제공
- 국가는 국내보안업체와 협력하여 지금까지 나타났던 무선 랜 해킹 패턴들을 분석한 후 국민들에게 알리기
- 국민들이 접속하고자 하는 와이파이가 해킹되었는지 즉각적으로 탐지하여 알림을 띄우고, 해킹 위험이 탐지되었을 경우에는 해당 와이파이에 접속할 수 없도록 차단 하고 주변에 있는 다른 안전한 와이파이에 연결할 수 있도록 공지
Ⅵ. 결 론
와이파이에 사용되는 암호화 방식 및 기술 공격을 서술하고 무료 와이파이 해킹 사례를 분석하여 해결방안을 제시
인식이 부족 공유기 사용자들은 인증된 와이파이만을 사용하고 안전한 와이파이인지 확인하는 습관을 길러야 하며
개인정보가 필요한 업무는 자제한다
논문 선정 이유
최근 해킹과 관련된 문제를 많이 접해서 일상 속 해킹에 대해 찾다가 이 논문을 보게 되었고 정리하게 되었습니다. 특히 공유기는 평소에도 자주 사용하기 때문에 자세하게 알고싶었습니다.
배운점 및 느낀점
데이터 통신 네트워크 강의를 수강할때 와이어샤크를 사용하며 직접 경험했었는데 왜 그때 교수님께서 함부로 하면 안된다고 하셨는지 한번 더 이해하게 되었습니다. 따라서 앞으로 공공와이파이는 최대한 사용하지 않고 모바일 데이터를 사용하려고 합니다
'2025-SWLUG > 논문 분석' 카테고리의 다른 글
| [논문 분석]네트워크 CCTV와 스마트 단말기를 연동한 이동체 추적 시스템 (0) | 2025.11.12 |
|---|---|
| [논문 분석]IP 카메라 보안의 문제점 분석 및 보완 방안 연구 (0) | 2025.10.29 |
| [논문 분석] 무선 인터넷 서비스를 위한 해킹 대응 방안 (0) | 2025.09.30 |
| [논문 분석] 공공 와이파이 공격을 통한 취약점 분석 및 보안방안에 관한 연구 (1) | 2025.09.16 |