TigerDemon

[논문 분석] 무선 인터넷 서비스를 위한 해킹 대응 방안 본문

2025-SWLUG/논문 분석

[논문 분석] 무선 인터넷 서비스를 위한 해킹 대응 방안

호랑2D 2025. 9. 30. 22:51

https://scienceon.kisti.re.kr/srch/selectPORSrchArticle.do?cn=JAKO201610953524306

 

[논문]무선 인터넷 서비스를 위한 해킹 대응 방안

무선 인터넷 서비스는 모든 산업을 지원하는 중요한 요소 중에 하나로 자리 잡게 되었다. 어디에서나 무선 인터넷 연결을 통해 노트북을 연결하거나 스마트폰 등을 연결해 사용하는 일이 잦아

scienceon.kisti.re.kr

 

1. 서론

무선 인터넷 연결을 통해 노트북이나 스마트폰 등을 연결해 사용하는 일이 잦아지며 해킹 위험도 증가하게 되었다. 

 

위협

1. 보안이 허술한 벤더의 공유기 제품 사용

2. 기업 내부자들의 무선 디바이스가 인가되지 않은 외부의 무선 AP(Access Point)에 접속

 

2. 관련 연구

2.1 무선 랜 기술의 정의

무선 랜 : 무선 신호 전달 방식을 이용하여 두 대 이상의 장치를 연결하는 기술

사용자는 근거리 지역에서 이동하면서도 지속적으로 네트워크에 접근 가능하다.

 

와이파이(와이파이 얼라이언스 : Wi-Fi Alliance) : IEEE 802.11 기반의 무선랜 연결과 장치 간 연결 등을 지원하는 일련의 기술

와이파이 통신 : 인터넷에 데이터를 전달하는 기능을 하는 AP(액세스 포인트)와 노트북이나 스마트폰과 같이 사용자가 서비스를 받는 단만 간의 통신

 

 

2.2 IEEE 표준

RFIEEE 802.11 : 흔히 무선랜, 와이파이(Wi-Fi)라고 부르는 무선 근거리 통신망(Local Area Network)을 위한 컴퓨터 무선 네트워크에 사용되는 기술로 IEEE의 LAN/MAN 표준 위원회 (IEEE 802)의 11번째 워킹 그룹에서 개발된 표준 기술을 의미

 

표 1. IEEE 표준

Tab.1 IEEE Standards

  802.11b 802.11a 802.11g 802.11n
Speed 11Mbps 54Mbps 54Mbps 300Mbps
Distance 450m 300m 450m 450m
Frequency 2.4GHz 5GHz 2.4GHz 2.4GHz/ 5GHz
Advantage being used mostly Less interference Compatible with 802.11b performance through a multi-antenn a technique /a channel bonding
Disadvantage Transfer speed is slow No Compatibility There may be interferenc e from 2.4GHz devices It requires a wireless

 

 

2.2.1 802.11(초기 버전)

  • 2Mbps의 최고속도를 지원하는 무선 네트워크 기술
  • 적외선 신호나 ISM 대역인 2.4GHz 대역 전파를 사용해 데이터를 주고 받음
  • 여러 기기가 함께 네트워크에 참여할 수 있도록 CSMA/CA 기술 사용

단점

  • 규격이 엄격하게 정해지지 않아서 회사마다 호환성이 부족하고 느려서 널리 사용되지 못했다.

 

2.2.2 802.11b

  • 802.11 규격을 기반으로 더욱 발전시킨 기술
  • 최고 전송속도는 11Mbps이나 실제로는 CSMA/CA 기술의 구현 과정에서 6-7Mbps 정도의 효율을 나타냄
  • 기업이나 가정 등에 유선 네트워크를 대체하기 위한 목적으로 폭넓게 보급되며 공공장소 등에 유, 무상 서비스를 제공하는 업체도 생겨남

 

2.2.3 802.11a

  • 5GHz 대역의 전파를 사용하는 규격으로, OFDM 기술을 사용해 최고 54Mbps까지의 전송 속도 지원

 

5GHz 대역 

장점

2.4GHz 대역에 비해 다른 통신기기 (무선 전화기, 블루투스 기기 등)와의 간섭이 적다.

더 넓은 전파 대역을 사용할 수 있다.

 

단점

신호의 특성상 장애물이나 도심 건물 등 주변 환경의 영향을 쉽게 받는다.

 

+ 2.4GHz 대역에서 54Mbps 속도를 지원하는 802.11g 규격이 등장하면서 현재는 널리 쓰이지 않고 있다

 

 

2.2.4 802.11g

  • a 규격과 전송 속도가 같지만 2.4GHz 대역 전파를 사용한다는 점만 다름
  • 802.11b 규격과 쉽게 호환되어 현재 널리 쓰이고 있음

 

2.2.5 802.11n

  • 상용화된 전송규격
  • 2.4GHz 대역과 5GHz 대역을 사용하며 최고 600Mbps까지의 속도를 지원
  • 다른 규격보다 승인 규격 이 엄격하고 출력 규제가 심하여, 일부 회사에서는 이 규제를 지키지 않고 있으나, 최대 600Mbps까지 전송속도를 높일 수 있음

 

* 5GHz 주파수 대역은 2.4GHz 주파수 대역에 비해 높은 주파수가 갖는 전파 특성인 강한 직진성과, 신호감쇄에 의한 속도저하가 문제점으로 대두된다

 

2.2.6 RFID(Radio Frequency Identification)

  • 자동인식 기술의 하나로써 데이터 입력 장 치로 개발된 무선(RF: Radio Frequency)으로 인식하는 기술
  • Tag안에 물체의 ID를 담아 놓고, Reader와 안테나를 이용해 Tag를 부착한 사물, 동물, 사람 등을 인식하여 관리하고 추적할 수 있는 기술

과정

  1. 제품에 붙이는 *태그(Tag)에 생산, 유통, 보관, 소비의 전 과정에 대한 정보를 담는다.
  2. 리더(Reader)로 하여금 안테나를 통해서 이 정보를 읽는다.
  3. 인공위성이나 이동통신 망과 연계하여 정보시스템과 통합하여 사용된다.

*RFID Tag : 무선 칩을 내장하고, 무선으로 데이터를 송수신하여 데이터 수집을 자동화한 Tag

 

장점

직접 접촉을 하지 않 고 인식 방향에 관계없이 자료를 인식할 수 있다.

Tag에 붙은 Data를 받는데 인식되는 시간이 짧다.

유지보수가 간편하다.

Barcode system처럼 유지비가 들지 않는다.

습도, 온도, 먼지 등에 제한을 받지 않 고 data 전송이 가능하며, 많은 양의 data를 보내고 받을 수 있다.

재사용이 가능하다.

 

 

3. 암호화 알고리즘

3.1 WEP(Wired Equivalent Privacy)

  • 1999년의 IEEE 802.11무선 LAN 표준에 규정
  • 무선 구간에서 전송되는 MAC 프레임들을 40비트 길이의 WEP 공유 비밀 키와 임의로 선택되는 24비트의 Initialization Vector(IV)로 조합된 총 64비트의 키를 이용한 RC4 스트림 암호 방식

과정

  1. 쌍방은 동일한 패스워드 문장으로부터 생성되는 4종류의 장기 공유 키를 자동 생성한다.
  2. 4개의 고유 키는 2 비트의 KeyID로 각각 구분한다.
  3. 4개의 공유 키 중 하나를 선택하여 *MAC 프레임에 대한 WEP 암호시 사용한다.

*MAC 프레임

  1. 암호화된 데이터뿐만 아니라 암호화시 사용된 **IV, **KeyID
  2. 이 키 ID는 세 션 연결 후 변경되지 않음, **ICV 값도 함께 수납
  3. 그 결과 원래 MAC 프레임에 8byte가 더해 진다

 

**IV(Initialization Vector) : 3byte 길이의 RC4 암호용 IV값으로써 매 프레임마다 임의로 선택되거나 1씩 단순 증가 됨

**KeyID : 2bit의 길이를 가지며 송신측이 선택한 4가지의 WEP 비밀 키 중 하나의 KeyID 값을 명시

**ICV(Integrity Check Value) : 평문 데이터 영역에 대한 무결성 보호를 위 한 값으로 WEP에서는 CRC-32가 쓰임)

 

그림 1. WEP 암호 Fig. 1. WEP Cryptograph

 

WEP 암호화 방식은 64bit 암호화 방식인 40bit WEP와 WEP2인 128bit 암호화 방식인 104bit WEP가 있다

 

 

 

3.2 WPA/WPA2-PSK

WEP의 보안 취약점이 드러난 이후 그 대안으로 나오게 되었다.

 

WEP 와 다른 점

- TKIP (임시 키 무결성 프로토콜) 을 통해 데이터 암호화를 향상시켰다.

- WPA2 는 2세대 WPA로서 보안 기능이 개선되 었으며 고급 암호 표준화(AES), 사전 인증으로 구성된다.

- WPA 는 Infrastructure 모드만 지원. WPA2는 Infra, Adhoc 모두 지원한다.

그림 2. WPA/WPA2-PSK 암호화 Fig. 2. WPA/WPA2-PSK Encryption

 

 

 

 

 

3.3 WPA Enterprise(WPA-EAP) 방식

  • 사용자 인증영역까지 보완한 방식
  • 인증·암호화를 강화하기 위해서 다양한 보안 표준 및 알고리즘 채택
  • 유선 랜 환경에서 포트 기반 인증 표준으로 사용되는 IEEE 802.1X 표준과 이와 함께 다양한 인증 메카니즘을 수용할 수 있도록 IETF의 EAP 인증 프로토콜을 채택

+ 규모가 큰 무선 랜 환경에서 WPA-EAP 방식을 구현하기 위해서는 클라이언트와 AP뿐만 아니라 사용자 인증을 수행할 인증서버(Authentication Server) 가 별도로 추가되는데 이는 WPA-EAP 구현을 위한 802.1X 표준에서 요구하는 사항을 수용하기 때문이 다.

 

3.4 무선 랜 보안의 필요성

  1. 보안이 완벽하지 않은 무선 랜을 이용하면 회사나 단체들의 기업 백본 네트워크에 침입해 다양한 정보를 탈취하고 오염 시킬 수 있기 때문에 무선 네트워크 보안문제는 더 이상 주변 문제가 아니다.
  2. 운영체제가 점점 더 무선 친화적으로 변함에 따라 대다수 노트북들은 이제 연결 가능한 액세스 포인트 (AP)를 자동으로 차는 기능을 기본 사항으로 장착하고 있다.
  3. 무선 기기가 만약 매우 강한 신호를 포착한다면 그 새로운 AP에 접속하는 경우도 발생한다.
  4. 유선네트워크에 점점 더 많은 무선네트워크가 추 가되면서 침입자들이 들어올 수 있는 위험성도 점점 더 커지고 있다.

 

 

4. 무선 취약점을 이용한 해킹 기술

4.1 WEP Crack

과정

  1. 동일한 키로 암호화된 다량의 패킷이 필요하기 때문에 공격자가 네트워크에 강제로 데이터 패킷(패킷 인젝션)을 유발한다.
  2. 대상 AP에 aireplay-ng 툴로 ARP Replay를 전송한다.
  3. 네트워크에 많은 데이터 트래픽이 생기도록 유도한다.
  4. 발생된 다량의 데이터 패킷으로 WEP Crack에 필요한 동일한 키로 암호화 된 *패킷을 수집한다.
  5. 발생된 패킷은 airodump 툴로 확인이 가능한데 자동적으로 저장한다.
  6. 결과 aircrack-ng 툴을 이용하여 WEP Crack을 수행한다.
  7. 값이 ASCII값으로 나타나면 해킹 된 것이다.

*데이터가 WEP로 암호화 되어있어도 패킷의 크기를 조사하는 방법으로 ARP 패킷을 식별할 수 있다

 

그림 3. WEP크랙 방식 Fig. 3. WEP Crack Method

 

4.2 DoS(Denial of Service) Attack

시스템을 악의적으로 공격해 해당 시스템의 자원을 부족하게 하여 원래 의도된 용도로 사용하지 못하게 하는 공격

  • 무선에서는 AP와 Station간의 연결을 강제적으로 끊는 공격으로 주로 WPA Crack의 과정에서 DoS공격이 감행된다.
  • 공격자는 자신의 AP로 속여 Station에게 802.11 결합과정 중 인증과 결합(Association)을 거부하는 DeAuthentication 패킷과 DeAssociantion패킷을 보내 강제적으로 AP와의 연결을 끊는다.

그림 4. Dos공격 원리 Fig. 4. Dos Attack Principle

 

 

4.3 DNS Spoofing

정상적인 사용자와 DNS서버 통신 사이에 공격자가 개입하여 비정상적인 DNS답변 송신으로 정보를 취득하는 기법

 

과정

  1. 사용자에게 해커의 IP가 GateWay라고 속인다.
  2. 희생자 쪽 컴퓨터는 해 커가 GateWay인줄 알고 해커에게 패킷을 보낸다.
  3. 희생자가 네이버의 홈페이지를 요청할 시 미리 만들어둔 가짜 네이버 홈페이지를 답신해준다.
  4. 희생자는 그곳이 진짜 네이버인줄 알고 아이디와 패스 워드를 입력한다.
  5. 해커에게 네이버의 아이디와 비밀번호가 고스란히 남게 된다.

 

정상적인 DNS과정

  1. 클라이언트가 naver에 접속을 하면 게이트웨이를 거쳐 DNS 서버에 특정회사의 IP를 물어보기 위해 DNS Query 를 보낸다.
  2. Query를 받은 DNS서버는 회사의 IP를 찾아 다시 전송한다.
  3. 전달받은 IP로 접속을 하면 회사 의 웹 서버에 접속이 된다

 

DNS Spoofing 원리

  1. 사용자가 DNS Query 패킷 전송시 DNS서버와 공격자 모두에 서 DNS Query 패킷을 전송한다.
  2. 사용자는 공격자가 전송하는 DNS Reply패킷을 받아 해당 주소로 접근 한다.
  3. DNS서버가 전송하는 DNS Reply패킷은 버려지게 된다

 

 

 

4.4 해킹 대응 방안

  1. AP의 위치를 지속적으로 알려주는 SSID 브로드캐스팅 기능을 사용하지 않는다.
  2. 추측이 가능한 SSID 이름을 사용하지 않는다.
  3. AP에 무선랜 어댑터의 고유번호(MAC주소)를 통해 인증 기능을 수행할 수 있는 경우에는 이 기능을 활성화한다.
  4. 웹키 설정 기능를 활성화한다.
  5. 웹 요청에 대한 잘못된 예외 규칙을 정하여 소스 코드에서 철저하게 검증한다.
  6. 데이터 형식, 허용되는 문자셋, 최소, 최대 허용 길이, NULL 값의 허용 여부를 검사한다.
  7. 인증되지 않은 사용자가 시스템에 접근할 수 없도록 웹 컨텐츠의 퍼미션을 점검한다.
  8. 클라이언트 측의 캐싱 점검한다.
  9. Path Traversal 가능을 점검한다.
  10. 패킷 필터링 접근 제어한다.
  11. IP 인증 기반 접근제어한다.
  12. 취약점 서비스 사용을 제거한다.
  13. 암호화 프로토콜의 사용한다.

5. 결론

우리가 아무 생각 없이 쓰고 있는 무선 네트워크나 인터넷도 누군가가 지켜보고 있을 수도 있고 마음먹으면 개인정보를 빼서 악용도 가능하다. 그런 면에서 대응방법 등을 항상 숙지하고 부적절한 사이트나 광고 등에 함부로 접속하지 않으며 해킹에 대하여 항상 조심해야 할 것이다.

 

 

논문 선정 이유

요즘 무선 네트워크 해킹에 대해 관심이 생겨서 관련 논문을 찾아보다가 잘 정리되어 있고 특히 대응 방법이 자세하게 쓰여있어서 이 논문으로 선정하게 되었습니다.

 

배운점 및 느낀점

공공 장소에 있는 공공 와이파이는 사용하지 않고 모바일 데이터만 사용할 것이고 노트북은 학교 와이파이등 비밀번호가 걸려있는 안전한 와이파이만 사용하고 그 외엔 최대한 핸드폰 핫스팟을 통해서 사용해야겠다.