서론: 무선 네트워크 보안의 중요성

무선 네트워크는 현대 사회에서 필수적인 인프라로 자리잡았습니다. 가정, 기업, 공공장소 등 거의 모든 곳에서 Wi-Fi를 통한 인터넷 연결이 이루어지고 있으며, 스마트폰, 노트북, IoT 기기 등 무선 연결 장치의 수는 기하급수적으로 증가하고 있습니다.

그러나 무선 네트워크는 유선 네트워크와 달리 전파를 통해 데이터를 전송하기 때문에, 물리적 경계 없이 신호가 퍼져나가는 특성이 있습니다. 이는 공격자가 물리적으로 네트워크에 접근하지 않고도 원격에서 공격을 시도할 수 있음을 의미합니다. 따라서 무선 네트워크 보안은 모든 조직과 개인에게 핵심적인 보안 과제가 되었습니다.

이번 7편에서는 무선 네트워크의 보안 위협, Wi-Fi 보안 표준의 발전 역사, 다양한 무선 공격 기법, 그리고 효과적인 무선 보안 강화 방안에 대해 상세히 알아보겠습니다.

1. 무선 네트워크 보안 위협

1.1 무선 네트워크의 취약점

무선 네트워크는 본질적으로 다음과 같은 취약점을 가지고 있습니다:

  • 전파 범위 확장: 무선 신호는 벽, 창문을 통과하여 건물 외부로 퍼져나갈 수 있어 외부 공격자가 접근 가능합니다.
  • 도청 용이성: 적절한 장비만 있으면 누구나 무선 신호를 수신하고 분석할 수 있습니다.
  • 물리적 보안 한계: 유선 네트워크와 달리 물리적 접근 제어가 어렵습니다.
  • 대역폭 공유: 여러 장치가 동일한 주파수 대역을 공유하여 간섭과 혼잡이 발생할 수 있습니다.
  • 이동성 관련 위험: 사용자가 이동하면서 다양한 네트워크에 연결되어 추가적인 보안 위험에 노출됩니다.

1.2 주요 무선 네트워크 위협

무선 네트워크에 대한 주요 보안 위협은 다음과 같습니다:

  • 비인가 접속(Unauthorized Access): 허가받지 않은 사용자가 네트워크에 접속하여 자원을 사용하거나 데이터를 탈취합니다.
  • 도청(Eavesdropping): 무선 통신 내용을 가로채어 민감한 정보를 수집합니다.
  • 중간자 공격(MITM): 공격자가 통신 경로 중간에 위치하여 데이터를 가로채거나 조작합니다.
  • 서비스 거부 공격(DoS): 무선 신호를 방해하거나 과도한 트래픽으로 네트워크를 마비시킵니다.
  • 악성 AP(Rogue AP): 비인가 액세스 포인트를 설치하여 네트워크 보안을 우회합니다.

2. Wi-Fi 보안 표준의 역사

2.1 WEP (Wired Equivalent Privacy)

WEP는 1997년 802.11 표준의 일부로 도입된 최초의 Wi-Fi 보안 프로토콜입니다.

특징:

  • RC4 스트림 암호화 알고리즘 사용
  • 64비트 또는 128비트 암호화 키
  • 24비트 초기화 벡터(IV) 사용

취약점:

  • 짧은 IV 길이: 24비트 IV는 약 1,700만 개의 가능한 조합만 제공하여 반복 사용이 불가피합니다.
  • 정적 키: 모든 사용자가 동일한 키를 공유하며 키 변경이 어렵습니다.
  • 무결성 검증 취약: CRC-32 체크섬은 암호화 무결성을 보장하지 못합니다.
  • FMS 공격: 2001년 발견된 취약점으로 수 분 내에 키를 크랙할 수 있습니다.

주의: WEP는 더 이상 안전하지 않으며, 절대 사용해서는 안 됩니다. 현재 WEP를 사용하는 네트워크가 있다면 즉시 업그레이드가 필요합니다.

2.2 WPA (Wi-Fi Protected Access)

WPA는 2003년 WEP의 취약점을 해결하기 위해 도입되었습니다.

주요 개선사항:

  • TKIP(Temporal Key Integrity Protocol): 패킷별로 키를 동적으로 생성합니다.
  • MIC(Message Integrity Check): 데이터 무결성을 보장하는 Michael 알고리즘 적용
  • 48비트 IV: IV 길이를 확장하여 재사용 가능성 감소
  • 키 혼합 기능: 기본 키와 IV를 혼합하여 패킷별 암호화 키 생성

한계점:

  • 여전히 RC4 알고리즘 기반으로 근본적 취약점 존재
  • TKIP에 대한 공격 기법 발견 (Beck-Tews 공격)
  • PSK(Pre-Shared Key) 모드에서 사전 공격에 취약

2.3 WPA2 (Wi-Fi Protected Access 2)

WPA2는 2004년 802.11i 표준을 완전히 구현한 보안 프로토콜입니다.

핵심 기술:

  • AES-CCMP: 128비트 AES 블록 암호화를 사용한 강력한 암호화
  • CCMP(Counter Mode with CBC-MAC Protocol): 기밀성과 무결성을 동시에 보장
  • 강화된 키 관리: 4-way handshake를 통한 안전한 키 교환

WPA2-Personal vs WPA2-Enterprise:

구분 WPA2-Personal (PSK) WPA2-Enterprise
인증 방식 사전 공유 키(PSK) 802.1X/EAP + RADIUS
적용 대상 가정, 소규모 사무실 기업, 대규모 조직
키 관리 모든 사용자 동일 키 사용자별 개별 키
보안 수준 중간 높음
구축 복잡도 간단 복잡 (인증 서버 필요)

WPA2 취약점:

  • KRACK 공격(2017): Key Reinstallation Attack으로 4-way handshake의 취약점을 악용
  • 오프라인 사전 공격: PSK 모드에서 캡처한 handshake를 이용한 브루트포스 공격

2.4 WPA3 (Wi-Fi Protected Access 3)

WPA3는 2018년 Wi-Fi Alliance에서 발표한 최신 보안 표준입니다.

주요 개선사항:

  • SAE(Simultaneous Authentication of Equals): Dragonfly 키 교환 프로토콜을 사용하여 오프라인 사전 공격 방지
  • Forward Secrecy: 장기 키가 유출되어도 이전 세션 데이터 보호
  • 192비트 보안 스위트: Enterprise 모드에서 CNSA(Commercial National Security Algorithm) 지원
  • Protected Management Frames(PMF): 관리 프레임 보호 필수화
  • Wi-Fi Enhanced Open: OWE(Opportunistic Wireless Encryption)를 통한 공개 네트워크 암호화

WPA3-Personal 특징:

  • SAE를 통한 패스워드 기반 인증 강화
  • 약한 패스워드를 사용해도 상대적으로 안전
  • 자연스러운 패스워드 변경 지원

WPA3-Enterprise 특징:

  • 192비트 최소 보안 강도
  • 256비트 GCMP(Galois/Counter Mode Protocol) 암호화
  • 384비트 ECDH(Elliptic Curve Diffie-Hellman) 키 교환
  • 256비트 BIP-GMAC(Broadcast Integrity Protocol) 관리 프레임 보호
# Wi-Fi 보안 표준 발전 요약
WEP (1997)  ->  WPA (2003)  ->  WPA2 (2004)  ->  WPA3 (2018)
  RC4           RC4/TKIP        AES/CCMP        AES/GCMP
  취약함          과도기           안전함           매우 안전함

3. 무선 공격 기법

3.1 Evil Twin 공격

Evil Twin은 합법적인 액세스 포인트와 동일한 SSID를 가진 악성 AP를 설치하여 사용자를 속이는 공격입니다.

공격 과정:

  1. 공격자가 대상 AP와 동일한 SSID를 가진 가짜 AP 설치
  2. 더 강한 신호를 송출하여 사용자가 가짜 AP에 연결하도록 유도
  3. 연결된 사용자의 모든 트래픽을 가로채어 모니터링
  4. 중간자 공격(MITM)을 통해 데이터 탈취 또는 조작

대응 방안:

  • VPN 사용으로 트래픽 암호화
  • 공개 Wi-Fi 사용 시 민감한 작업 자제
  • 네트워크 인증서 검증 (WPA2/3-Enterprise)
  • 무선 IDS/IPS 도입으로 악성 AP 탐지

3.2 Deauthentication(Deauth) 공격

Deauth 공격은 802.11 관리 프레임의 인증 해제 메시지를 악용하여 클라이언트를 강제로 연결 해제시키는 공격입니다.

공격 목적:

  • 서비스 거부(DoS): 지속적인 연결 해제로 네트워크 사용 불가
  • Handshake 캡처: 재연결 시 4-way handshake를 캡처하여 패스워드 크래킹
  • Evil Twin 공격 유도: 사용자가 악성 AP에 연결하도록 유도

대응 방안:

  • PMF(Protected Management Frames) 활성화: 관리 프레임 암호화로 위조 방지
  • WPA3 사용: PMF가 필수로 적용됨
  • 802.11w 표준 적용: 관리 프레임 보호 기능
# Deauth 공격 예시 (교육 목적)
# aireplay-ng를 사용한 deauth 공격 구문
aireplay-ng --deauth 100 -a [AP MAC] -c [Client MAC] wlan0mon

# PMF 활성화 확인 명령어 (Linux)
iw dev wlan0 info | grep "Protected"

3.3 Rogue AP(악성 액세스 포인트)

Rogue AP는 조직 내부에 비인가로 설치된 액세스 포인트로, 내부 보안 정책을 우회하는 백도어 역할을 합니다.

위험성:

  • 내부 네트워크로의 비인가 접근 경로 제공
  • 보안 정책(방화벽, IDS 등) 우회
  • 민감한 데이터 유출 가능성
  • 악성코드 유포 경로로 활용

탐지 방법:

  • 무선 IDS/IPS 시스템 운영
  • 정기적인 무선 스캔 수행
  • NAC(Network Access Control) 솔루션 도입
  • WLAN 컨트롤러의 Rogue AP 탐지 기능 활용

3.4 패킷 스니핑 및 암호 크래킹

무선 네트워크에서 패킷을 캡처하여 암호화 키를 크래킹하는 공격입니다.

공격 도구:

  • Aircrack-ng: 무선 보안 평가 도구 모음
  • Hashcat: GPU 가속 패스워드 크래킹
  • Wireshark: 패킷 분석 도구
  • Kismet: 무선 네트워크 탐지 및 스니핑

방어 전략:

  • 강력한 패스워드 사용 (최소 12자, 특수문자 포함)
  • WPA3 채택으로 오프라인 사전 공격 방지
  • 정기적인 패스워드 변경
  • Enterprise 인증 방식 도입

4. 무선 네트워크 보안 강화

4.1 기본 보안 설정

필수 보안 조치:

  • 최신 보안 프로토콜 사용: WPA3 또는 최소 WPA2 사용
  • 강력한 암호 설정: 최소 12자 이상, 무작위 문자 조합
  • 기본 설정 변경: 기본 SSID, 관리자 비밀번호 변경
  • 펌웨어 업데이트: AP 및 라우터 펌웨어 최신 상태 유지
  • 불필요한 기능 비활성화: WPS, UPnP 등 비활성화

4.2 고급 보안 설정

추가 보안 조치:

  • MAC 필터링: 허용된 MAC 주소만 접속 (보조적 수단)
  • SSID 숨김: SSID 브로드캐스트 비활성화 (보조적 수단)
  • 네트워크 분리: 게스트 네트워크와 내부 네트워크 분리
  • VLAN 구성: 용도별 네트워크 세그멘테이션
  • 전송 출력 조정: 필요한 범위만 커버하도록 신호 강도 조절
# hostapd 설정 예시 (WPA2-Personal)
interface=wlan0
driver=nl80211
ssid=SecureNetwork
hw_mode=g
channel=7
ieee80211n=1
wmm_enabled=1

# WPA2 설정
wpa=2
wpa_passphrase=StrongP@ssw0rd!2024
wpa_key_mgmt=WPA-PSK
rsn_pairwise=CCMP

# PMF 활성화
ieee80211w=2

5. 기업용 무선 보안

5.1 WPA2/3-Enterprise 구축

기업 환경에서는 WPA2/3-Enterprise를 통한 중앙 집중식 인증 관리가 필수입니다.

구성 요소:

  • Supplicant: 인증을 요청하는 클라이언트 (노트북, 스마트폰 등)
  • Authenticator: 인증을 중계하는 AP 또는 WLAN 컨트롤러
  • Authentication Server: 실제 인증을 수행하는 RADIUS 서버

5.2 RADIUS 서버 구축

RADIUS(Remote Authentication Dial-In User Service)는 중앙 집중식 인증, 권한 부여, 계정 관리(AAA)를 제공합니다.

주요 EAP 방식:

EAP 방식 특징 보안 수준
EAP-TLS 클라이언트/서버 인증서 필요 매우 높음
PEAP 서버 인증서만 필요, 내부 MSCHAPv2 높음
EAP-TTLS TLS 터널 내 다양한 인증 방식 높음
EAP-FAST PAC을 사용한 빠른 재인증 높음
# FreeRADIUS 기본 설정 예시
# /etc/freeradius/3.0/clients.conf

client wireless-controller {
    ipaddr = 192.168.1.10
    secret = RadiusSharedSecret123!
    shortname = wlan-controller
    nastype = other
}

# /etc/freeradius/3.0/users
testuser  Cleartext-Password := "UserPassword123"
          Tunnel-Type = VLAN,
          Tunnel-Medium-Type = IEEE-802,
          Tunnel-Private-Group-ID = 100

5.3 NAC(Network Access Control) 통합

NAC 솔루션과 무선 네트워크를 통합하여 보안을 강화할 수 있습니다.

NAC 기능:

  • 장치 인증: 등록된 장치만 네트워크 접속 허용
  • 상태 평가: 엔드포인트 보안 상태 확인 (백신, 패치 등)
  • 동적 VLAN 할당: 사용자/장치 유형에 따른 네트워크 분리
  • 게스트 관리: 방문자용 임시 접속 권한 관리
  • 격리 및 치료: 비준수 장치 격리 및 자동 치료

6. 무선 IDS/IPS

6.1 WIDS(Wireless Intrusion Detection System)

무선 IDS는 무선 네트워크에서 발생하는 보안 위협을 탐지하는 시스템입니다.

탐지 대상:

  • Rogue AP 탐지
  • 비인가 클라이언트 탐지
  • Deauth 플러딩 공격
  • Evil Twin 공격
  • MAC 스푸핑
  • Man-in-the-Middle 공격

6.2 WIPS(Wireless Intrusion Prevention System)

무선 IPS는 탐지뿐만 아니라 능동적인 위협 차단 기능을 제공합니다.

차단 기능:

  • Rogue AP 억제: 악성 AP에 대한 deauth 패킷 전송으로 연결 방해
  • 클라이언트 격리: 의심스러운 클라이언트를 네트워크에서 분리
  • 자동 대응: 사전 정의된 정책에 따른 자동 조치
# Kismet WIDS 설정 예시
# /etc/kismet/kismet.conf

source=wlan0:type=linuxwifi
log_types=kismet,pcap,alert

# 경고 설정
alert=ADVCRYPTODISABLED,5/min,3/sec
alert=DEAUTHFLOOD,5/min,10/sec
alert=ROGUEAP,5/min,1/sec
alert=EVILTWAP,5/min,1/sec

7. Bluetooth 보안

7.1 Bluetooth 취약점

Bluetooth도 무선 통신 기술로서 다양한 보안 위협에 노출되어 있습니다.

주요 공격:

  • BlueBorne: Bluetooth 스택의 취약점을 악용한 원격 코드 실행
  • BlueJacking: 비인가 메시지 전송
  • BlueSnarfing: 장치에서 데이터 무단 탈취
  • BlueBugging: 장치 원격 제어
  • KNOB 공격: 암호화 키 길이를 1바이트로 협상하여 크래킹

7.2 Bluetooth 보안 권장사항

  • 사용하지 않을 때 Bluetooth 비활성화
  • "검색 가능" 모드 비활성화
  • 신뢰할 수 있는 장치만 페어링
  • 장치 펌웨어 최신 상태 유지
  • Bluetooth 5.0 이상 사용 권장
  • SSP(Secure Simple Pairing) 사용

8. IoT 보안 고려사항

8.1 IoT 장치의 무선 보안 과제

IoT 장치들은 제한된 리소스로 인해 보안 구현에 어려움이 있습니다.

주요 과제:

  • 제한된 컴퓨팅 파워: 강력한 암호화 알고리즘 적용 어려움
  • 기본 자격 증명: 많은 IoT 장치가 기본 비밀번호 유지
  • 펌웨어 업데이트 부재: 보안 패치 적용의 어려움
  • 암호화 미지원: 일부 장치는 암호화 통신 미지원
  • 긴 수명 주기: 장기간 사용되어 구형 프로토콜 유지

8.2 IoT 보안 권장사항

네트워크 구성:

  • 네트워크 분리: IoT 장치를 별도의 VLAN/서브넷에 배치
  • 방화벽 정책: IoT 장치의 인터넷 접근 제한
  • 트래픽 모니터링: 비정상적인 통신 패턴 탐지

장치 관리:

  • 기본 비밀번호 즉시 변경
  • 불필요한 기능 및 서비스 비활성화
  • 정기적인 펌웨어 업데이트
  • 사용하지 않는 장치 네트워크에서 분리
# IoT 장치용 방화벽 규칙 예시 (iptables)
# IoT VLAN에서 내부 네트워크 접근 차단
iptables -A FORWARD -s 192.168.100.0/24 -d 192.168.1.0/24 -j DROP

# IoT 장치의 인터넷 접근 제한 (필요한 포트만 허용)
iptables -A FORWARD -s 192.168.100.0/24 -p tcp --dport 443 -j ACCEPT
iptables -A FORWARD -s 192.168.100.0/24 -p udp --dport 53 -j ACCEPT
iptables -A FORWARD -s 192.168.100.0/24 -j DROP

9. 무선 보안 체크리스트

조직의 무선 네트워크 보안 상태를 점검하기 위한 체크리스트입니다:

카테고리 점검 항목 권장 사항
암호화 보안 프로토콜 확인 WPA3 또는 WPA2 사용
인증 인증 방식 확인 Enterprise 환경에서 802.1X 사용
암호 정책 PSK 강도 확인 최소 12자, 복잡한 문자 조합
AP 관리 관리자 비밀번호 기본값 변경, 강력한 암호 설정
펌웨어 업데이트 상태 최신 펌웨어 유지
PMF 관리 프레임 보호 PMF(802.11w) 활성화
네트워크 분리 게스트 네트워크 내부 네트워크와 분리
모니터링 WIDS/WIPS 무선 침입 탐지 시스템 운영
Rogue AP 정기 스캔 비인가 AP 탐지 및 제거
물리적 보안 AP 위치 접근이 어려운 곳에 설치

결론

무선 네트워크 보안은 현대 IT 인프라의 핵심 요소입니다. 이번 7편에서 다룬 내용을 요약하면 다음과 같습니다:

  • Wi-Fi 보안 표준: WEP의 취약점에서 시작하여 WPA3까지 발전해 왔으며, 최신 표준 채택이 중요합니다.
  • 무선 공격 기법: Evil Twin, Deauth, Rogue AP 등 다양한 공격을 이해하고 대비해야 합니다.
  • 기업용 보안: WPA2/3-Enterprise와 RADIUS를 통한 중앙 집중식 인증 관리가 필수입니다.
  • 무선 IDS/IPS: 능동적인 위협 탐지와 차단을 위해 무선 IDS/IPS 도입을 고려해야 합니다.
  • Bluetooth와 IoT: 새로운 무선 기술의 보안 위협도 함께 관리해야 합니다.

무선 네트워크 보안은 일회성 설정이 아닌 지속적인 관리와 모니터링이 필요합니다. 기술의 발전과 함께 새로운 위협도 등장하므로, 최신 보안 동향을 파악하고 적절한 대응 체계를 갖추는 것이 중요합니다.

다음 8편에서는 "악성코드와 랜섬웨어 대응"에 대해 다루며, 엔드포인트 보안과 악성코드 분석, 그리고 효과적인 대응 전략에 대해 알아보겠습니다.