세계 보안 엑스포  전자정부 솔루션 페어  개인정보보호 페어  국제 사이버 시큐리티 컨퍼런스  세계 태양에너지 엑스포  스마트팩토리  세계 다이어트 엑스포  INFO-CON
WPA2에서 발견된 10가지 취약점, 크랙 공격으로 익스플로잇 가능
  |  입력 : 2017-10-17 10:24
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
벨기에 대학의 보안 연구원들이 발견...다행히 공격 난이도 높아
와이파이 사용하는 모든 곳이 사실상 위험에 노출...패치 시급히 적용해야


[보안뉴스 문가용 기자] 벨기에의 루벤대학(University of Leuven) 소속 연구원들이 와이파이의 보안 프로토콜인 WPA2(Wi-Fi Protected Access II)에서 10가지 취약점들을 발견했다. 이 취약점들은 클라이언트에도 존재하지만 프로토콜을 접근점에 구축하는 부분에서도 발견된다. 공격자들이 이 취약점들을 악용할 경우 데이터 패킷을 복호화하고, 데이터 스트림에 멀웨어를 주입하며, 키 재설치 공격(key reinstallation attack)을 통해 연결 하이재킹을 할 수 있게 된다.

[이미지 = iclickart]


연구원들은 이 중 키 재설치 공격(key reinstallation attack)을 줄인 크랙(KRACK)이라는 말을 이 WPA2 취약점의 이름으로 삼았다. 이 취약점을 노리는 공격을 크랙 공격이라고도 부른다. 크랙 공격은 WPA2 프로토콜을 사용하는 현대의 무선 네트워크와 와이파이 기능을 가진 모든 기기들에 적용 가능하다. 불행 중 다행인 건 공격 실행 난이도가 꽤 높다는 것으로, 공격자들은 피해자와 물리적으로 가까운 곳에 위치해 있어야 하며, 이 때문에 이 취약점은 ‘치명적’인 수준으로 분류되지는 않는다.

하지만 모토롤라 모빌리티(Motorola Mobility)의 CISO인 리차드 러싱(Richard Rushing)은 “이렇게 네트워크 프로토콜과 관련된 취약점은 위험이라는 측면에 있어서는 ‘치명적’이지 않을 순 있어도 매우 광범위한 영역과 수많은 기기들에 한꺼번에 영향을 준다는 측면에서 위험하긴 마찬가지”라고 설명한다. “모든 와이파이 관련 위협들이 물리적인 접근을 필요로 하듯, 크랙 취약점도 그렇다는 점이 다행이긴 합니다. 그래도 무선 인터넷 및 네트워크 망 공급자들은 이 취약점에 대해 반드시 알아두어야 할 겁니다.”

한편 미국 CERT 역시 크랙 취약점들에 대한 권고문을 게재하며 일반적인 와이파이 망 접근점과 클라이언트 기기 간 거리에 공격자가 있을 수만 있다면 익스플로잇이 가능하다고 설명했다. 이어 CERT는 공격자가 할 수 있는 행위로, 1) 임의 패킷 복호화 및 주입, 2) TCP 연결 하이재킹, 3) HTTP 콘텐츠 주입, 4) 유니캐스트 및 그룹 주소 프레임의 리플레이 등을 꼽았다. 또한 이 취약점에 영향을 받은 기업들을 150군데 정도 명시하기도 했다.

루벤대학의 연구원인 마티 반호프(Mathy Vanhoef)와 프랭크 피에센(Frank Piessens)은 이 취약점에 대한 기술 보고서와 블로그를 통해 크랙 공격의 개념증명까지도 해냈다. “이 공격은 클라이언트 기기가 보안이 적용된 와이파이 네트워크에 연결되는 과정에서 발생하는 4방향 핸드셰이크를 노리는 것이 핵심입니다. 핸드셰이크는 클라이언트와 접근점이 올바른 크리덴셜을 가지고 있는 것을 확인하고 통신을 할 수 있게끔 설계된 건데요, 세 번째 핸드셰이크가 발생할 때 공격자가 암호 논스(nonce) 카운터를 재설정 할 수 있게 됩니다. 데이터 패킷을 복호화시킬 수 있다는 것이죠. 그뿐만 아니라 패킷의 리플레이와 합성 등도 가능해집니다.”

현재까지 WPA2에서 발견된 취약점들을 공격할 수 있는 방법 중 4방향 핸드셰이크를 겨냥한 키 재설치 공격(크랙 공격)이 가장 실질적이고 가능성이 높다고 두 연구원은 설명했다. “자체 조사 결과 클라이언트들 대부분 이 취약점에 노출되어 있었습니다. 또한 클라이언트가 보낸 패킷을 복호화함으로써 민감한 정보 취득해 추가 공격도 가능해지고요. 특히 리눅스나 안드로이드 6.0 버전을 기반으로 한 기기들이 키 재설치 공격에 취약하다는 걸 발견하기도 했습니다.”

WPA2를 활용해 와이파이망을 구축한 기업과 기관들은 모두 크랙 공격에 당할 수 있다. 이러한 기업과 기관에 들어가 자신의 기기들을 연결시킨 사용자들 역시 이 취약점에 노출된 것이나 다름없다. 802.1x와 PSK에 기반을 둔 네트워크들도 안전하지 않다. 모조 네트웍스(Mojo Networks)의 CISO이자 부회장인 헤만트 차스카(Hemant Chaskar)는 “사실상 와이파이를 사용하는 모든 장소들에서 보안 점검이 이뤄져야 할 것”이라고 경고하기도 했다.

하지만 보안 업체 발빅스(Balbix)의 CEO인 고레이 방가(Gauray Banga)는 이 취약점 때문에 세계가 깜짝 놀라 발을 동동 구를 필요는 없다는 입장이다. “왜냐하면 익스플로잇 난이도가 매우 높기 때문입니다. 아무나 공격을 성공시킬 수 없어요. 모바일 네트워크 기술과 해킹 기술에 정통한 누군가가 당신과 매우 가까이에 있어야만 일단 전제 조건이 성립하는 겁니다. 게다가 실제 공격에 활용된 사례도 아직까지 나오지 않았고요. 패치도 제조사 별로 이미 나왔거나 곧 나올 예정입니다.”
[국제부 문가용 기자(globoan@boannews.com)]

Copyrighted 2015. UBM-Tech. 117153:0515BC
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

#WPA2   #와이파이   #안전   #보안   #난이도   #공격   #암호화   #패킷   


비츠코리아 파워비즈시작 2017년7월3일파워비즈 배너
북한의 사이버 공격이 갈수록 심해지고 있습니다. 해킹 공격이 미사일 공격보다 더 무섭다는 소리도 나올 정도입니다. 정부 차원에서 더 강화된 사이버 보안을 위한 전략을 새롭게 수립해야 한다고 생각하십니까?
아니다. 지금 있는 것만 제대로 해도 충분하다.
그렇다. 단, 미국의 행정명령처럼 장기적인 방향성을 가져야 한다.
그렇다. 단, 지금의 위기상황에 당장 적용할 수 있는 것이어야 한다.
아니다. 민간 차원에서 해결할 수 있어야 한다.
정부 차원의 전략이 얼마나 도움이 될지 잘 모르겠다.
크게 보면 외교 문제다. ‘보안’의 시각으로만 접근해서는 안 된다.
기타(댓글로)