[출처][보안뉴스 이상우 기자]
- 공부용
전화를 사용해 무선으로 데이터를 주고받는 대부분의 기기는 통신 과정에서 중간에서 알 수 없는 누군가가 개입해 데이터 내용을 엿볼 수 있다. 전파는 유선과 달리, 두 기기가 물리적으로 직접 연결되는 방식이 아니다. 특정 주파수로 데이터가 담긴 전파를 발신하면 해당 주파수를 수신할 수 잇는 기기를 이요해 데이터를 받는 방식이기 때문에 같은 주파수 대역을 수신할 수 있는 기기라면 해당 내용을 제3자가 수신하는 것이 가능하다.
- [x] 와이파이 암호화 프로토콜
- WEP: 초기버전
- WPA: 동적 암호화 버전
- WPA2: 표준
- WPA3: 2018년도 업그레이드 버전
이처럼 전파를 이용하는 무선 통신 장비는 언제든 알 수 없는 상대방이 개입할 위험이 존재하므로 전송 내용을 암호화하거나 도·감청을 피할 수 있는 통신방식을 사용할 필요가 있다.
우리가 오늘날 흔하게 사용하는 무선통신 기술 ‘와이파이’도 암호화 통신 규약이 있다. 와이파이 역시 2.4GHz와 5GHz의 공개된 주파수 대역을 사용하는 무선통신 장비로, 전송되는 전파를 중간에서 다른 누군가가 수신해 데이터 내용을 훔쳐보는 것도 가능하다. 즉, 암호화하지 않은 통신 프로토콜을 사용할 경우 동일한 주파수를 수신하는 장비를 이용해 통신 내용을 도청할 수 있다. 특히, 우리는 중요한 개인정보와 금융정보 등을 다루는 PC, 스마트폰을 이러한 와이파이에 연결해 사용하고 있기 때문에 무선 연결에 대한 경각심을 키울 필요가 있다.
와이파이 보안접속은 공개된 주파수를 사용하면서도, 실제 정보를 주고받는 AP(공유기)와 사용자의 단말기(PC, 스마트폰) 사이에만 내용을 알 수 있도록 암호화하는 기술을 말한다.
WEP(Wired Equivalent Privacy)는 초기 와이파이 암호화 통신 규약이다. 사전에 지정된 복호화 키를 AP와 단말기 사이에 공유하고, RC4 알고리즘을 통해 데이터를 암호화해 전송하는 방식이다. 하지만, RC4 알고리즘 자체가 보안에 취약하며, WEP 프로토콜에서는 고정된 암호 키를 사용하기 때문에 암호화된 내용을 공격자가 쉽게 해석할 수 있다. 이로 인해 오늘날 WEP 프로토콜을 사용하는 경우는 거의 없다.
WPA는(Wi-Fi Protected Access)는 기존 WEP의 취약성에 대한 대안으로 등장한 기술 규격이다. 와이파이 얼라이언스(Wi-Fi alliance)는 무선 인터넷 보안 표준인 IEEE 802.11i가 완성되기 전까지 WPA를 한시적으로 사용하도록 제시했다. 기존의 고정키 대신, 동적 암호키 구현을 위해 TKIP(Temporal Key Integrity Protocol) 기술을 적용한 것도 특징이다. TKIP는 패킷당 키 할당, 키 값 재설정 등의 방식으로 암호 키를 변경할 수 있으며, 기존 WEP 방식에 소프트웨어 패치만 적용하면 이를 사용할 수 있었다. 하지만 이 방식 역시 보안에 취약한 TKIP/RC4 알고리즘을 사용하기 때문에 상대적으로 안전한 기술은 아니다.
와이파이 보안 표준인 IEEE802.11i 규격이 2004년에 등장하면서, 이 규격에 맞춘 보안기술인 WPA2 프로토콜이 등장했다. 가장 큰 변화는 CCMP/AES 알고리즘을 통한 암호화다. 기존 TKIP를 통한 방식과 비교해 고급 암호화 표준(AES) 기반 128비트 암호 키를 사용하고, CCMP를 통해 암호화하면서 기밀성과 무결성을 높였다.
14년 동안 쓰인 WPA2, 결국 치명적인 취약점 등장
방패와 갑옷이 발전하면 이를 뚫는 무기도 발전하는 법이다. WPA2는 당시로서는 강력한 암호화 전송 기술이었으나, 2004년에 등장한 기술인 만큼 현재 시점에서 파훼할 수 있는 방법도 많다. 실제로 지난 2017년에는 ‘KRACK’이라는 이름의 취약점이 등장하기도 했다. KRACK 취약점은 중간자 공격의 일종으로, 암호화 기능을 무력화하고 사용자 단말기와 AP 사이에 주고받는 데이터를 가로채 카드정보, 웹 브라우저에 입력하는 ID/PW, 이메일 등 인터넷을 사용하는 다양한 정보를 탈취하는 것이 가능하다.
앞서 언급한 것처럼 전파를 이용한 무선 데이터 송수신은 해당 주파수를 수신할 수 있는 기기라면 이 데이터를 확인할 수 있다. 다만, WPA2의 경우 데이터 내용이 강력하게 암호화돼 있어 내용을 쉽게 확인하기 어려울 뿐이다.
KRACK 취약점은 공격자가 이 과정에 침입해 암호 키를 무작위로 대입하는 방식을 사용한다. AP와 단말기가 서로 암호화 검증 메시지를 보내는 과정에서 해당 검증 메시지를 공격자가 탈취한 뒤 동일하게 전달해 오류를 일으키고, 암호 키를 초기화해 탈취한 데이터를 재조합하는 방식으로 공격이 이뤄진다. 물론 해당 취약점은 현재 보안 패치가 나온 상태다.
차세대 보안 와이파이 규격, WPA3
WPA3는 이러한 문제를 해결하기 위해 등장한 보안 프로토콜이다. 14년 만에(2018년 발표) 새롭게 등장한 규격인 만큼 WPA2와 비교해 많은 부분에서 변화가 생겼다. 요약하자면 사용자 입장에서는 더 쉽고 간편하게 이용할 수 있고, 암호화 기능은 더 강력해졌다.
WPA3는 개인용(Personal)과 기업용(Enterprise)로 구분한다. WPA3-Personal의 경우 ‘사전대입공격’으로 인한 SSID(와이파이 이름) 접속 ID/PW 탈취를 차단할 수 있어 상대적으로 쉬운 ID/PW를 설정할 수 있는 것이 특징이다. 사전대입공격이란 사전(Dictionary)에 등록된 단어에 대소문자 및 숫자 등을 더한 뒤 일일이 입력하고, 비밀번호를 알아내는 공격기법이다. 이 때문에 WPA2의 경우 강력한 ID/PW 설정을 권장하며, KRACK 취약점 역시 PW 탈취가 우선적으로 필요하다.
이와 달리 WPA3는 일종의 난수 생성 알고리즘인 SAE를 통해 암호 키 초기화 공격 및 사전대입공격을 어렵도록 했다. 사용자는 기억하기 쉬운 암호를 설정해도 향상된 인증 과정을 통해 무선 연결을 보호하는 것이 가능하다. 특히, 데이터가 전송된 이후 암호가 노출되더라도 트래픽 암호화 키는 노출되지 않기 때문에 전송 데이터를 보호하는 것 역시 가능하다.
여기에 WPA3-Enterprise는 최소 192비트 암호화(AES 192)를 통해 이전 세대(WPA2, 128비트)보다 보안 성능을 강화했다.
2018년 등장한 표준이지만 현재 대중화는 느려
WPA3 프로토콜의 이러한 특징은 공용 와이파이에서 빛을 더욱 발한다. 쉬운 암호를 설정해도 단말기와 AP 사이에 각각 다른 방식의 암호화가 적용되기 때문에 공격자가 패킷을 탈취하더라도 암호화 키를 알기 어렵기 때문이다. 실제로 서울시는 1월 1일부터 공공와이파이 보안접속 SSID를 ‘SEOUL_Secure’로 통일하고, WPA3 프로토콜을 적용한다고 발표했다.
하지만 민간에서는 WPA3를 적용한 유무선 공유기를 찾아보기 어려운 것이 현실이다. 보안 규격이 등장한지 2년 가까이 지났음에도 불구하고, 현재 국내에서 판매 중인 10만 원 내외의 제품 중에는 WPA3를 지원하는 것을 찾기 어렵다. 20만 원 정도는 되는 제품이라야 간혹 이 기능을 찾아볼 수 있는 실정이다. 전송 거리가 상대적으로 짧은 와이파이 전파 특성상 가정 내에서만 사용한다면 공격자가 옆집이나 현관 앞처럼 가까이 있어야 하기 때문에 공격에 노출될 가능성은 적다. 하지만 카페 등 불특정 다수가 이용하는 공간에 구세대 보안 프로토콜이 적용된 유무선 공유기가 있다면 이는 공격 대상이 될 수 있다. 때문에 중요한 개인정보나 금융정보는 공용 와이파이에 연결한 상태에서 입력하지 않는 것이 아직까지는 안전할 것으로 보인다.
[이상우 기자(boan@boannews.com)]
'보안' 카테고리의 다른 글
JWT 토큰 방식에 대한 단점과 보완점 (0) | 2024.10.29 |
---|---|
http와 https의 차이점 (0) | 2024.09.10 |