Home > 전체기사
WPA3에서 발견된 드래곤블러드 취약점 때문에 비밀번호 위험
  |  입력 : 2019-04-12 10:33
페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기
WPA2가 강화된 버전인 WPA3, 아직 서서히 도입되고 있는 와중
와이파이 네트워크의 암호 훔칠 수 있게 해주는 취약점 발견돼


[보안뉴스 문가용 기자] WPA3 프로토콜에서 다수의 취약점들이 발견됐다. 공격자들이 이 취약점들을 통해 와이파이 네트워크의 비밀번호를 입수할 수 있는 것으로 드러났다.

WPA3는 와이파이를 보호하기 위한 프로토콜의 세 번째 버전이자 최신 버전으로 2018년 6월부터 도입되기 시작했다. 특히 오프라인에서의 사전 공격(dictionary attack)과 비밀번호 추측 공격(password guessing attack)을 막는 데 효과적이라고 알려져 있다. 사전 공격이란 사전에 나온 단어를 입력해 비밀번호를 알아맞히는 공격이다.

[이미지 = iclickart]


WPA3은 개인용과 기업용으로 나눠져 있으며, WPA2를 서서히 교체해가고 있다. 그러나 WPA3가 보편화 되려면 아직 몇 년 더 걸릴 것으로 예상된다. 아직까지는 WPA2가 대세 와이파이 보안 프로토콜이며, 현재도 유지 및 향상이 진행되고 있다.

아부다비뉴욕대학의 메이시 반호프(Mathy Vanhoef)와 텔아비브대학의 에얄 로넨(Eyal Ronen) 등으로 구성된 연구팀은 최근 WPA3을 분석했다. 특히 SAE라고 알려진 동일성 동시 인증(Simultaneous Authentication of Equals) 핸드셰이크를 집중적으로 파헤쳤다. SAE는 드래곤플라이(Dragonfly)라는 이름으로도 불린다.

참고로 반호프는 WPA2에서 크랙(KRACK)이라는 취약점을 발견한 사람이기도 하다. 크랙은 Key Reinstallation Attack의 준말로, 키를 재설치 함으로써 사이버 공격을 가능하게 해주는 취약점이다. WPA3은 이 크랙 취약점을 해결한 버전으로 알려져 있다.

분석 끝에 반호프와 로넨은 WPA3에서 두 가지 유형의 취약점을 발견할 수 있었다. “이 취약점을 통째로 드래곤블러드(Dragonblood)라고 부르기로 했습니다. 익스플로잇 될 경우 와이파이 네트워크의 비밀번호를 탈취하는 게 가능해지고, 다운그레이드 공격 또한 가능하게 됩니다. 그 외에도 디도스 공격을 가능하게 하는 취약점을 접근점(AP)에서 찾아내기도 했습니다.”

드래곤블러드를 통해 다운그레이드 공격을 하게 되면 클라이언트를 강제하여 WPA2의 4방향 핸드셰이크를 일부 실행할 수 있게 된다고 반호프는 설명한다. “이 현상을 이용하면 전통적 방식의 브루트포스 공격을 일부 WPA2 핸드셰이크에 적용할 수 있게 됩니다. 또한, 드래곤플라이(SAE) 핸드셰이크에 직접 다운그레이드 공격을 할 경우, 피해자가 약한 타원 곡선 암호를 사용할 수밖에 없도록 강제할 수 있습니다.”

부채널 공격도 할 수 있었다. “드래곤플라이(SAE)의 비밀번호 암호화 기법을 직접 겨냥할 수 있습니다. 캐시 기반 공격을 할 경우 해시 투 커브(hash-to-curve) 알고리즘을 익스플로잇 할 수 있게 되며, 타이밍 기반 공격을 할 경우 해시 투 그룹(hash-to-group) 알고리즘을 공격할 수 있게 됩니다. 이로써 정보가 노출되며, 이 정보를 가지고 비밀번호를 알아내기 위한 공격을 할 수 있게 됩니다.”

반호프 등의 연구원에 따르면 이 공격을 ‘비밀번호 분할 공격(password partitioning attack)’이라고 부르는데, “125달러 정도 하는 아마존 EC2 정도의 성능을 가진 컴퓨터로도 8글자짜리 비밀번호를 크래킹할 수 있다”고 한다. 이 부채널 공격을 가능케 하는 취약점에는 CVE-2019-9494라는 번호가 부여됐다.

공격하고자 하는 와이파이 네트워크 근처에 있는 공격자의 경우 이 부채널 공격을 통해 비밀번호를 알아낸 후 민감한 정보를 다량으로 유출시킬 수 있다고 한다. 이 공격은 확장 가능 인증 프로토콜(Extensible Authentication Protocol, EAP)에서도 작동한다고 그들은 덧붙였다. 보다 상세한 기술 정보가 담긴 보고서는 여기(https://papers.mathyvanhoef.com/dragonblood.pdf)서 열람이 가능하다.

와이파이얼라이언스(Wi-Fi Alliance)는 “이러한 공격 시나리오는 극히 적은 수의 WPA3 구현 체제에서 발견되는 것이며, 아직까지 실제 공격에 활용된 사례는 없다”고 발표했다.

3줄 요약
1. 와이파이 보안 프로토콜인 WPA2를 대체할 WPA3에서 새로운 취약점 발견됨.
2. 이 취약점을 통틀어 드래곤블러드라고 부르는데, 와이파이 네트워크의 암호를 훔칠 수 있게 해줌.
3. WPA3를 내놓은 와이파이얼라이언스 측은 ‘사실상 불가능한 공격’이라고 반박함.

[국제부 문가용 기자(globoan@boannews.com)]

<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>

  •  
  • 0
  • 페이스북 보내기 트위터 보내기 네이버 밴드 보내기 카카오 스토리 보내기


  •  SNS에서도 보안뉴스를 받아보세요!! 
IBM 파워비즈 배너 2019년2월8일~2020년2월7일까지모니터랩 파워비즈 5월 31일까지위즈디엔에스 2018파워비즈배너 시작 11월6일 20181105-20200131
설문조사
신기술이 무서운 속도로 등장하고 있습니다. 가장 시급히 보안 장치/정책/규정규정/표준이 도입되어야 하는 분야는 무엇이라고 생각하십니까?
클라우드와 컨테이너
SDN(소프트웨어 정의 네트워크)
인공지능과 자동화
블록체인
소셜 미디어
기타(댓글로)
      

코오롱베니트
CCTV

인콘
통합관제 / 소방방재

현대틸스
팬틸트 / 카메라

코맥스
홈시큐리티 / CCTV

시큐인포
CCTV / NVR

한화테크윈
CCTV 카메라 / 영상감시

티제이원
PTZ 카메라

대명코퍼레이션
DVR / IP카메라

동양유니텍
IR PTZ 카메라

하이크비전 코리아
CCTV / IP / NVR

한국하니웰
CCTV / DVR

원우이엔지
줌카메라

포소드
CCTV / 통합관제

다후아 코리아
CCTV / DVR

씨앤비텍
통합보안솔루션

지케이테코
출입통제 / 얼굴인식

아이디스
DVR / IP / VMS

보쉬시큐리티시스템즈
CCTV / 영상보안

이화트론
DVR / IP / CCTV

경인씨엔에스
CCTV / 자동복구장치

테크스피어
손혈관 / 차량하부 검색기

트루엔
IP 카메라

슈프리마
출입통제 / 얼굴인식

에스카
CCTV / 영상개선

두현
DVR / CCTV / IP

테크어헤드
얼굴인식 소프트웨어

옵티언스
IR 투광기

엔토스정보통신
DVR / NVR / CCTV

구네보코리아
보안게이트

비전정보통신
IP카메라 / VMS / 폴

디케이솔루션
메트릭스 / 망전송시스템

씨오피코리아
CCTV 영상 전송장비

KPN
안티버그 카메라

세종텔레콤
스마트케어 서비스

진명아이앤씨
CCTV / 카메라

티에스아이솔루션
출입 통제 솔루션

아이엔아이
울타리 침입 감지 시스템

에프에스네트웍스
스피드 돔 카메라

엔클라우드
VMS / 스위치

케이제이테크
지문 / 얼굴 출입 통제기

사라다
지능형 객체 인식 시스템

알에프코리아
무선 브릿지 / AP

신우테크
팬틸드 / 하우징

일산정밀
CCTV / 부품 / 윈도우

엘림광통신
광전송링크

이노뎁
VMS

새눈
CCTV 상태관리 솔루션

창우
폴대

케이티앤씨
CCTV / 모듈 / 도어락

유시스
CCTV 장애관리 POE

지에스티엔지니어링
게이트 / 스피드게이트

인터코엑스
영상 관련 커넥터

두레옵트로닉스
카메라 렌즈

씨큐리티에비던스
카메라

유진시스템코리아
팬틸트 / 하우징

대산시큐리티
CCTV 폴 / 함체 / 랙

더케이
투광기 / 차량번호인식

글로넥스
카드리더 / 데드볼트

포커스에이치앤에스
지능형 / 카메라

휴컴스
PTZ 카메라 / 줌카메라

카티스
출입통제 / 외곽경비

세환엠에스
시큐리티 게이트

대원전광
렌즈

유니온커뮤니티
생체인식 / 출입통제

화인박스
콘트롤박스 / 배전향