출처 : http://www.boannews.com/media/view.asp?page=1&idx=18711



보안뉴스에서 무선랜 해킹에 대한 시연 동영상이 나왔네요. 무선랜이 보안상으로 취약하며 이에 대한 경각심을 일으키는 것을 널리 알리는 것은 긍정적으로 보입니다. 하지만 보는 사람으로 하여금 정확히 어떠한 취약점인지, 그리고 이를 어떻게 해결해야 하는지를 설명하는 부분에 있어서는 일반인들로 하여금 헷갈리게 만들고 있네요.


무선랜의 취약점을 이용한 kissmet, aircrack, ariodump류의 공격으로는 보이지 않고, Attacker와 Victim 모두 같은 네트워크 대역(Attacker, Victim 모두 DHCP로 IP를 할당받은 상태)에서 이루어 지는 공격같습니다. 그런데 아쉬운 것은 이러한 공격은 비단 무선랜뿐만 아니라 유선에서도 똑같은 공격이 가능한데 유독 "무선"만이 위험하다고 강조하는 것이 조금 안타깝네요. 이더넷 기반의 IP 환경에서는 유/무선에 관계 없이 가능한 공격 형태인데 말이죠.




아래에 보시는 것이 바로 무선랜 취약점이라고 하는 겁니다. 상기 보안뉴스에서 나오는 시연 동영상은 "무선랜만의 취약점"이라고는 할 수 없습니다.

출처 : http://ntlab.egloos.com/





구분해서 말씀드리자면


1. 이더넷 L2 환경에서 IP 통신의 내용을 Attacker가 임의로 제어하는 취약점


2. 무선 AP의 기본 암호를 변경하지 않아서(혹은 WEP기반이라서) 아무나(Attacker도) 무선랜의 접근이 가능한 취약점


이 2가지는 구분이 되어야 합니다. 대부분 2가지를 구분하지 않고 하나로 뭉그러 뜨려서 얘기를 하기 때문에 국감이나 방통위에서 어처구니 없는 대책 얘기가 나오는 겁니다. 올해 국정감사에서 Cain & Abel을 이용한 해킹 시연을 보여 주면서 "무단접속을 막아야 한다" 라고 결론을 내더군요. 참 어이가 없었죠,  ARP spoofing(L3 공격)에 의한 공격 방식과 무단접속(L1 공격)과는 취약점의 종류(레이어)가 다르다는 것은 네트워크에 대해 조금만 공부해도 누구나 알 수 있는 것인데 말이죠.

http://news.naver.com/main/read.nhn?mode=LSD&mid=sec&sid1=001&oid=214&aid=0000119923




결론을 지어서 공공 장소에서는 누구에게든지 기본적으로 무선랜을 사용할 수 있도록(IP 부여까지는 제한 없이 되도록) 해 주는 것이 당연하기 때문에, 따라서 WEP 방식을 사용하지 않고 WPA 방식을 사용하라고 권장하는 것은 공공 장소에서는 의미가 없고, 가정이나 사무실같이 아무나 무선랜 접근을 하지 못하도록 제한하는 곳에서만 유효한 이야기입니다. 반면에 공공장소의 보안을 위해서는 VPN을 사용하라던지, 아니면 AP자체에 VLan 설정을 설정하는 기능이 있다면 그러한 기능을 이용하여 보안을 향상시키도록 권장을 해야 합니다. 자꾸 이 2개(상기 1, 2번 취약점)가 짬뽕이 되어서 얘기가 되어 지니까 무선랜 정책이 산으로 가게 되는 것이죠.



ps : 공격 방식은 Victim의 웹브라우저에 "You are connected to a fake web site"라는 문구를 보여 주는 것을 보아 Victim의 HTTP Request에 대해 Attacker가 직접 HTTP response를 날리는 것으로 보입니다. SSL sniff나 SSL strip 기능을 추가해서 보여 주면 떡실신하겠군요. ㅎㅎ