보안뉴스 창간 15주년을 축하합니다!!

Home > 전체기사

[보.알.남] 와이파이 보안 규격 변천사, 그리고 WPA3

  |  입력 : 2021-01-05 18:03
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
전파를 통해 데이터 전송하는 무선 장비는 언제나 도청·감청 위험 존재
와이파이 역시 전송 데이터 보호 위해 암호화 및 암호화 키 보호 등 보안기술 적용
최신 규격인 WPA3, 사용자 입장에서 보안 설정 쉬운 반면 보안 성능은 더 강력해


[보안뉴스 이상우 기자] 전파를 사용해 무선으로 데이터를 주고받는 대부분의 기기는 통신 과정에서 중간에서 알 수 없는 누군가가 개입해 데이터 내용을 엿볼 수 있다. 전파는 유선과 달리, 두 기기가 물리적으로 직접 연결되는 방식이 아니다. 특정 주파수로 데이터가 담긴 전파를 발신하면 해당 주파수를 수신할 수 있는 기기를 이용해 데이터를 받는 방식이기 때문에 같은 주파수 대역을 수신할 수 있는 기기라면 해당 내용을 제3자가 수신하는 것이 가능하다.

[이미지=utoimage]


예를 들어보자. 군용 소형 아날로그 무전기인 PRC-96K의 경우 특정 주파수 대역을 이용해 가까운 거리에 있는 아군과 음성을 송수신할 수 있다. 그런데, 특정 부대에서 현재 사용 중인 채널과 동일한 채널을 수신할 수 있는 기기를 사용한다면 외부인이 대화 내용을 감청할 수 있다. 이 때문에 군에서는 ‘통신전자운용지시(CEOI)’라는 기밀문서를 통해 시간별로 사용할 채널과 장소별 호출부호를 바꾼다.

물론 이 같은 방식을 적용하더라도 ‘음성’이라는 평문을 주고받는 무전기의 특성상 특정 주파수를 통해 전파만 수신할 수 있으면 대화 내용을 타인이 알 수 있어, 전송 내용 자체를 암호화하거나 타인이 수시할 수 없도록 해야 한다. 가령 PRC-999K 같은 장거리 통신용 무전기의 경우 ‘주파수 도약’이라는 방식을 통해 통신 주파수를 주기적으로 변경하고, 내용을 디지털로 전환해 전송하는 등 한 차원 높은 보안을 적용하기도 한다.

와이파이로 암호화 프로토콜, WEP, WPA, WPA2
이처럼 전파를 이용하는 무선 통신 장비는 언제든 알 수 없는 상대방이 개입할 위험이 존재하므로 전송 내용을 암호화하거나 도·감청을 피할 수 있는 통신방식을 사용할 필요가 있다.

우리가 오늘날 흔하게 사용하는 무선통신 기술 ‘와이파이’도 암호화 통신 규약이 있다. 와이파이 역시 2.4GHz와 5GHz의 공개된 주파수 대역을 사용하는 무선통신 장비로, 전송되는 전파를 중간에서 다른 누군가가 수신해 데이터 내용을 훔쳐보는 것도 가능하다. 즉, 암호화하지 않은 통신 프로토콜을 사용할 경우 동일한 주파수를 수신하는 장비를 이용해 통신 내용을 도청할 수 있다. 특히, 우리는 중요한 개인정보와 금융정보 등을 다루는 PC, 스마트폰을 이러한 와이파이에 연결해 사용하고 있기 때문에 무선 연결에 대한 경각심을 키울 필요가 있다.

[이미지=utoimage]


와이파이 보안접속은 공개된 주파수를 사용하면서도, 실제 정보를 주고받는 AP(공유기)와 사용자의 단말기(PC, 스마트폰) 사이에만 내용을 알 수 있도록 암호화하는 기술을 말한다.

WEP(Wired Equivalent Privacy)는 초기 와이파이 암호화 통신 규약이다. 사전에 지정된 복호화 키를 AP와 단말기 사이에 공유하고, RC4 알고리즘을 통해 데이터를 암호화해 전송하는 방식이다. 하지만, RC4 알고리즘 자체가 보안에 취약하며, WEP 프로토콜에서는 고정된 암호 키를 사용하기 때문에 암호화된 내용을 공격자가 쉽게 해석할 수 있다. 이로 인해 오늘날 WEP 프로토콜을 사용하는 경우는 거의 없다.

WPA는(Wi-Fi Protected Access)는 기존 WEP의 취약성에 대한 대안으로 등장한 기술 규격이다. 와이파이 얼라이언스(Wi-Fi alliance)는 무선 인터넷 보안 표준인 IEEE 802.11i가 완성되기 전까지 WPA를 한시적으로 사용하도록 제시했다. 기존의 고정키 대신, 동적 암호키 구현을 위해 TKIP(Temporal Key Integrity Protocol) 기술을 적용한 것도 특징이다. TKIP는 패킷당 키 할당, 키 값 재설정 등의 방식으로 암호 키를 변경할 수 있으며, 기존 WEP 방식에 소프트웨어 패치만 적용하면 이를 사용할 수 있었다. 하지만 이 방식 역시 보안에 취약한 TKIP/RC4 알고리즘을 사용하기 때문에 상대적으로 안전한 기술은 아니다.

와이파이 보안 표준인 IEEE802.11i 규격이 2004년에 등장하면서, 이 규격에 맞춘 보안기술인 WPA2 프로토콜이 등장했다. 가장 큰 변화는 CCMP/AES 알고리즘을 통한 암호화다. 기존 TKIP를 통한 방식과 비교해 고급 암호화 표준(AES) 기반 128비트 암호 키를 사용하고, CCMP를 통해 암호화하면서 기밀성과 무결성을 높였다.

14년 동안 쓰인 WPA2, 결국 치명적인 취약점 등장
방패와 갑옷이 발전하면 이를 뚫는 무기도 발전하는 법이다. WPA2는 당시로서는 강력한 암호화 전송 기술이었으나, 2004년에 등장한 기술인 만큼 현재 시점에서 파훼할 수 있는 방법도 많다. 실제로 지난 2017년에는 ‘KRACK’이라는 이름의 취약점이 등장하기도 했다. KRACK 취약점은 중간자 공격의 일종으로, 암호화 기능을 무력화하고 사용자 단말기와 AP 사이에 주고받는 데이터를 가로채 카드정보, 웹 브라우저에 입력하는 ID/PW, 이메일 등 인터넷을 사용하는 다양한 정보를 탈취하는 것이 가능하다.

앞서 언급한 것처럼 전파를 이용한 무선 데이터 송수신은 해당 주파수를 수신할 수 있는 기기라면 이 데이터를 확인할 수 있다. 다만, WPA2의 경우 데이터 내용이 강력하게 암호화돼 있어 내용을 쉽게 확인하기 어려울 뿐이다.

KRACK 취약점은 공격자가 이 과정에 침입해 암호 키를 무작위로 대입하는 방식을 사용한다. AP와 단말기가 서로 암호화 검증 메시지를 보내는 과정에서 해당 검증 메시지를 공격자가 탈취한 뒤 동일하게 전달해 오류를 일으키고, 암호 키를 초기화해 탈취한 데이터를 재조합하는 방식으로 공격이 이뤄진다. 물론 해당 취약점은 현재 보안 패치가 나온 상태다.

차세대 보안 와이파이 규격, WPA3
WPA3는 이러한 문제를 해결하기 위해 등장한 보안 프로토콜이다. 14년 만에(2018년 발표) 새롭게 등장한 규격인 만큼 WPA2와 비교해 많은 부분에서 변화가 생겼다. 요약하자면 사용자 입장에서는 더 쉽고 간편하게 이용할 수 있고, 암호화 기능은 더 강력해졌다.

▲와이파이 얼라이언스 인증 마크로, 2020년 7월 1일 이후 출시 제품은 WPA3를 적용해야 해당 마크를 받을 수 있다[로고=와이파이얼라이언스]

WPA3는 개인용(Personal)과 기업용(Enterprise)로 구분한다. WPA3-Personal의 경우 ‘사전대입공격’으로 인한 SSID(와이파이 이름) 접속 ID/PW 탈취를 차단할 수 있어 상대적으로 쉬운 ID/PW를 설정할 수 있는 것이 특징이다. 사전대입공격이란 사전(Dictionary)에 등록된 단어에 대소문자 및 숫자 등을 더한 뒤 일일이 입력하고, 비밀번호를 알아내는 공격기법이다. 이 때문에 WPA2의 경우 강력한 ID/PW 설정을 권장하며, KRACK 취약점 역시 PW 탈취가 우선적으로 필요하다.

이와 달리 WPA3는 일종의 난수 생성 알고리즘인 SAE를 통해 암호 키 초기화 공격 및 사전대입공격을 어렵도록 했다. 사용자는 기억하기 쉬운 암호를 설정해도 향상된 인증 과정을 통해 무선 연결을 보호하는 것이 가능하다. 특히, 데이터가 전송된 이후 암호가 노출되더라도 트래픽 암호화 키는 노출되지 않기 때문에 전송 데이터를 보호하는 것 역시 가능하다.

여기에 WPA3-Enterprise는 최소 192비트 암호화(AES 192)를 통해 이전 세대(WPA2, 128비트)보다 보안 성능을 강화했다.

2018년 등장한 표준이지만 현재 대중화는 느려
WPA3 프로토콜의 이러한 특징은 공용 와이파이에서 빛을 더욱 발한다. 쉬운 암호를 설정해도 단말기와 AP 사이에 각각 다른 방식의 암호화가 적용되기 때문에 공격자가 패킷을 탈취하더라도 암호화 키를 알기 어렵기 때문이다. 실제로 서울시는 1월 1일부터 공공와이파이 보안접속 SSID를 ‘SEOUL_Secure’로 통일하고, WPA3 프로토콜을 적용한다고 발표했다.

하지만 민간에서는 WPA3를 적용한 유무선 공유기를 찾아보기 어려운 것이 현실이다. 보안 규격이 등장한지 2년 가까이 지났음에도 불구하고, 현재 국내에서 판매 중인 10만 원 내외의 제품 중에는 WPA3를 지원하는 것을 찾기 어렵다. 20만 원 정도는 되는 제품이라야 간혹 이 기능을 찾아볼 수 있는 실정이다. 전송 거리가 상대적으로 짧은 와이파이 전파 특성상 가정 내에서만 사용한다면 공격자가 옆집이나 현관 앞처럼 가까이 있어야 하기 때문에 공격에 노출될 가능성은 적다. 하지만 카페 등 불특정 다수가 이용하는 공간에 구세대 보안 프로토콜이 적용된 유무선 공유기가 있다면 이는 공격 대상이 될 수 있다. 때문에 중요한 개인정보나 금융정보는 공용 와이파이에 연결한 상태에서 입력하지 않는 것이 아직까지는 안전할 것으로 보인다.
[이상우 기자(boan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기

  •  SNS에서도 보안뉴스를 받아보세요!! 
2021 전망보고서위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
지난 5일 밤 발생한 카카오톡 장애로 인해 일명 ‘넷플릭스법’에 대한 관심이 다시금 높아지고 있는데요. 통신서비스 품질 유지 의무를 부과하고 있는 기업 가운데 가장 안정적인 서비스를 제공하는 부가통신사업자는 어디라고 생각하시나요?
네이버
카카오
웨이브
넷플릭스
구글
페이스북