출처 : http://www.boannews.com/media/view.asp?page=1&idx=18711
보안뉴스에서 무선랜 해킹에 대한 시연 동영상이 나왔네요. 무선랜이 보안상으로 취약하며 이에 대한 경각심을 일으키는 것을 널리 알리는 것은 긍정적으로 보입니다. 하지만 보는 사람으로 하여금 정확히 어떠한 취약점인지, 그리고 이를 어떻게 해결해야 하는지를 설명하는 부분에 있어서는 일반인들로 하여금 헷갈리게 만들고 있네요.
무선랜의 취약점을 이용한 kissmet, aircrack, ariodump류의 공격으로는 보이지 않고, Attacker와 Victim 모두 같은 네트워크 대역(Attacker, Victim 모두 DHCP로 IP를 할당받은 상태)에서 이루어 지는 공격같습니다. 그런데 아쉬운 것은 이러한 공격은 비단 무선랜뿐만 아니라 유선에서도 똑같은 공격이 가능한데 유독 "무선"만이 위험하다고 강조하는 것이 조금 안타깝네요. 이더넷 기반의 IP 환경에서는 유/무선에 관계 없이 가능한 공격 형태인데 말이죠.
아래에 보시는 것이 바로 무선랜 취약점이라고 하는 겁니다. 상기 보안뉴스에서 나오는 시연 동영상은 "무선랜만의 취약점"이라고는 할 수 없습니다.
구분해서 말씀드리자면
1. 이더넷 L2 환경에서 IP 통신의 내용을 Attacker가 임의로 제어하는 취약점
2. 무선 AP의 기본 암호를 변경하지 않아서(혹은 WEP기반이라서) 아무나(Attacker도) 무선랜의 접근이 가능한 취약점
이 2가지는 구분이 되어야 합니다. 대부분 2가지를 구분하지 않고 하나로 뭉그러 뜨려서 얘기를 하기 때문에 국감이나 방통위에서 어처구니 없는 대책 얘기가 나오는 겁니다. 올해 국정감사에서 Cain & Abel을 이용한 해킹 시연을 보여 주면서 "무단접속을 막아야 한다" 라고 결론을 내더군요. 참 어이가 없었죠, ARP spoofing(L3 공격)에 의한 공격 방식과 무단접속(L1 공격)과는 취약점의 종류(레이어)가 다르다는 것은 네트워크에 대해 조금만 공부해도 누구나 알 수 있는 것인데 말이죠.
http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=001&oid=214&aid=0000119923