보안뉴스 창간 17주년을 축하합니다!!

Home > 전체기사

와이파이 표준의 설계 결함 때문에 전혀 다른 망에 접속하게 된다

입력 : 2024-05-18 10:02
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기
와이파이 망과 관련된 표준에서 설계 결함이 발견됐다. 이를 익스플로잇 하면 공격자들이 피해자들을 전혀 다른 망에 접속시킬 수 있게 된다. 그러면 VPN이 비활성화된다.

[보안뉴스=자이 비자얀 IT 칼럼니스트] 벨기에 루벤가톨릭대학교의 연구원들이 IEEE 802.11 와이파이 표준에서 설계 결함을 발견했다. 이 결함을 공격자들이 악용할 경우 피해자들을 속여 덜 안전한 무선 네트워크에 연결하도록 유도할 수 있게 된다. 그 후 여러 가지 악성 행위를 이어가는 게 가능하다고 한다. 이런 류의 공격에 당한 피해자들은 트래픽 조작이나 가로채기 등의 위험에 노출된다고 루벤가톨릭대학 측은 경고했다.

[이미지 = gettyimagesbank]


설계 오류
문제의 취약점에는 현재 CVE-2023-52424라는 관리 번호가 부여됐다. 모든 와이파이 모든 유형의 OS에 탑재되어 있는 모든 와이파이 클라이언트들에 존재한다. WPA3 프로토콜, WEP, 802.11X/EAP 등이 이 취약점의 영향을 받는다. 와이파이 표준을 강화시켜야 한다고 연구원들은 주장하고 있다.

“클라이언트가 원하는 네트워크가 아니라 다른 네트워크에 연결시켜주는 취약점입니다. 그렇다는 건 클라이언트의 사용자 인터페이스가 의도했던 것과는 다른 SSID를 갖게 된다는 뜻이 됩니다.” 루벤가톨릭대학교의 연구원인 헬로이즈 골리에르(Héloïse Gollier)와 마티 반회프(Mathy Vanhoef)의 설명이다.

이 와이파이 취약점이 나타나는 근본 원인은 IEEE 802.11 표준이 클라이언트 연결 시 네트워크의 SSID를 항상 인증하지 않는다는 것이다. SSID는 무선 접근점과 네트워크들의 고유 식별자로, 이것이 있어 근처의 다른 무선 접근점이나 무선 네트워크와 혼동되지 않을 수 있다.

“현대의 와이파이 네트워크들은 4방향 핸드셰이크를 통해 스스로는 물론 클라이언트들까지 인증을 합니다. 그리고 이 4방향 핸드셰이크로 연결 키 협상도 진행합니다. 4방향 핸드셰이크는 공유된 PMK와도 관련이 있는데, 이 PMK는 어떤 버전의 와이파이이냐에 따라, 또한 어떤 인증 프로토콜을 사용하느냐에 따라 다양한 출처를 가질 수 있습니다.” 연구원들의 설명이다.

“문제는 이 PMK의 출처를 인증하는 과정에서 SSID가 없어도 되게끔 IEEE 802.11이 설계되어 있다는 겁니다. 인증 과정 중에 SSID라는 고유의 값이 포함되어야 마땅한데, 그렇게 되어 있지 않다는 것이죠. 그렇기 때문에 공격자들이 가짜 접근점을 설정한 뒤 멀쩡한 SSID를 스푸핑하면 간단히 인증 과정을 통과할 수 있게 됩니다.”

익스플로잇을 위한 조건
물론 이 공격이 말처럼 간단한 것만은 아니다. 몇 가지 조건이 성립되어야만 공격이 이뤄진다. 먼저는 공격의 표적이 되는 피해자 조직이 두 개 이상의 와이파이망을 구성해 사용하고 있어야 하는데, 그 두 망에서 공통적으로 사용되는 크리덴셜들이 존재해야 한다. 예를 들어 2.4GHz 망과 별도의 5GHz 망이 있는데, 둘의 SSID가 각기 다르지만 같은 인증 크리덴셜을 보유하고 있다고 한다면 공격 조건이 갖춰진다는 뜻이다.

일반적으로 클라이언트 장비들은 둘 중 좀 더 보안성이 강화된 쪽으로연결이 되게끔 설정되어 있을 것이다. 하지만 공격자가 어느 정도 거리에까지 접근하는 데 성공하여 중간자 공격을 실시한다면, 보안이 강화된 망과 같은 SSID를 가진 가짜 접근점을 생성해 설정할 수 있게 되고, 이를 통해 피해자들이 보안이 덜 강화된 다른 망으로 접속하도록 유도할 수 있게 된다.

보안이 덜 강화된 망에 접속한 후 피해자들은 해당 망의 상태에 따라 각종 공격에 노출될 수 있다. “VPN과 같은 보호 장치가 무력화될 수도 있습니다. 예를 들어 클라우드플레어(Cloudflare)의 워프(Warp)나 하이드미(hide.me), 윈드스크라이브(Windscribe)와 같은 VPN들은 신뢰할 수 있는 와이파이망에 접속하게 되면 자동으로 비활성화 됩니다. 피해자를 신뢰할 수 없는 망에 접속시켜두고, 사실은 신뢰할 수 있는 망에 접속한 것처럼 위장하게 되면 VPN들이 자동으로 사라지는 것과 다름이 없습니다.”

이러한 ‘SSID 혼동 공격’을 막으려면 어떻게 해야 할까? 연구원들은 다음 몇 가지를 제안한다.
1) IEEE 802.11 표준을 업데이트 하여 SSID 인증을 반드시 확인하도록 해야 한다.
2) 접근점과 관련된 상황을 주기적으로 업데이트 하여 수상한 점이 없는지 확인한다.
3) 서로 다른 SSID에는 완전히 다른 크리덴셜들만 사용한다.

글 : 자이 비자얀(Jai Vijayan), IT 칼럼니스트
[국제부 문정후 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기 네이버 블로그 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
 하이젠 파워비즈 23년 11월 16일~2024년 11월 15일까지 아스트론시큐리티 파워비즈 2023년2월23일 시작 위즈디엔에스 2018 넷앤드 파워비즈 진행 2020년1월8일 시작~2021년 1월8일까지
설문조사
3월 15일부터 시행되고 있는 개정 개인정보보호법과 관련해 가장 까다롭고 이행하기 어려운 조항은 무엇인가요?
인공지능(AI) 등 자동화된 결정에 대한 정보주체 권리 구체화
접근권한 관리 등 개인정보 안전성 확보조치 강화 및 고유식별정보 관리실태 정기조사
영향평가 요약본 공개제도 도입 등 개인정보 영향평가제도
영상정보처리기기 및 안전조치 기준
개인정보 보호책임자의 전문성 강화 위한 전문CPO 지정
국외 수집·이전 개인정보 처리방침 공개 등 개인정보 처리방침 평가제도
손해배상책임 의무대상자 변경 및 확대
공공기관 개인정보 보호수준 평가 확대
기타(댓글로)