실시간
뉴스

특집

[집중기획-무선랜+보안①] 취약성 무방비 노출, 무선랜 보안실태 ‘심각’

무선랜 보안 투자 미비로 기업 중요 정보유출 우려 커

네스팟으로 대표되는 무선인터넷과 기업의 무선랜 사용이 보편화, 대중화되고 있다.

 

하지만 무선네트워크 이용자의 급속한 증가세와 비교해, 무선 네트워크의 취약점을 노린 공격이나 개인정보유출 대책에 쏟는 관심은 크게 부족하다.


특히 현재까지도 고객의 개인정보를 비롯해 중요 정보를 전송하는 기업들이 무선랜 보안 투자가 전무하거나 초보단계의 보안 기술만을 적용해 운영하고 있다는 사실은 충격적이다. 


유비쿼터스 시대로 본격적으로 접어들면 무선네트워크는 지금의 유선네트워크를 급속하게 대체해 나갈 것은 자명하다. 따라서 무선랜을 도입할 때에는 성능이나 속도, 지원범위, QoS(품질보장), 서비스 안정성만이 아니라 ‘보안’이 최우선 순위로 고려돼야 한다.


예전에는 수요가 없었기때문에 무선랜 취약성을 보완할 수 있는 기술이 부족했지만, 지금은 무선랜 보안 기술도 상당한 수준에 올라왔다. 

 

<디지털데일리>는 5회에 걸쳐‘집중기획/무선랜+보안’시리즈를 마련, 무선랜 보안 강화를 위한 전문 기술과 전문가들의 조언, 주요 솔루션에 대해 소개한다.<편집자>


 

<시리즈 순서>

1회 취약성 무방비 노출, 무선랜 사용 실태 ‘심각’

2회 무선랜 보안 첫걸음, ‘인증’과 ‘암호화’.

3회 무선IPS로 무선랜 보안 완성.

4회 정부의 무선 보안 강화 정책.

5회 무선랜 보안 제품과 솔루션 소개

 

취약성 무방비 노출, 무선랜 사용 실태 ‘심각’

 

무선랜 보안에 대한 잠재적 위험성은 기술적인 문제가 아니다. 오히려 현 시점에서는 사용자나 운영자의 보안 인식이 크게 부족하다는 점이 무선랜 보안을 취약하게 만드는 보다 근본적인 원인으로 꼽힌다.

 

이미 무선랜 솔루션 업체들은 무선랜 콘트롤러나 액세스포인트(AP)에서 다양한 무선랜 보안 기술을 앞다퉈 제공하고 있고, 또 무선랜 보안취약성을 보완할 수 있는 전문 기술을 제공하는 보안 업체들도 많다.

 

원격 근무자나 직원이 사내에서 이동하면서 편리하게 기업의 네트워크를 사용할 수 있도록 기업의 무선랜 도입이 꾸준히 증가하고 있다.


최근 들어서는 ‘U-시티’처럼 공공의 목적으로 무선랜을 구축해 일반인들이 무선인터넷을 사용할 수 있는 환경 조성에 지방자치단체들이 나서는 등 무선네트워크 확산에 가속도가 붙고 있는 추세다.


유선에 비해 구축이나 사용 편리성이 높고 이동성이 보장된다는 장점이 부각되고 속도나 지원범위가 크게 향상되는 무선랜의 기술도 급진전되면서 무선네트워크가 본격적인 대중화 시기를 맞이하고 있는 것이다. 이에 따라 무선네트워크의 취약성을 이용한 보안 위협도 덩달아 커지고 있다.


◆무선랜, 악의적인 공격 통로로=공중에서 데이터를 전송하는 무선네트워크는 사용자에게 다양한 이점을 제공하지만 악의적인 각종 해킹이나 정보유출 시도에 노출되기 쉽다는 근본적인 취약성을 갖고 있다.


특별한 보안기술이 설정돼 있지 않으면 무선랜카드가 탑재된 노트북이나 PDA 단말기를 사용하고 있는 사람은 누구나 주변에 설치된 유·무선 공유기나 AP(액세스포인트)를 이용해 네트워크에 접속할 수 있다.


사용자가 원하지 않더라도 건물 내·외부의 네트워크에 자동으로 단말기에서 접속될 수 있기 때문에 그만큼 공격을 시도하거나 내부 정보가 노출되기 쉽다.


그럼에도 불구하고 많은 기업들이 보안을 전혀 설정해놓지 않고 무방비로 사용하거나 2000년 초반에 도입한 낮은 수준의 무선랜 보안 기술을 그대로 유지하고 있다.


이 경우, 인터넷상에서 보급되는 전문적인 공격 툴을 이용해 무선 전송 구간의 데이터를 유출하거나 내부 네트워크에 침투해 기업의 인프라를 마비시키거나 무력화시킬 수 있다는 위험성이 존재한다.


그 이유로 무선랜은 기업에 설치된 유선네트워크의 보안시스템을 우회해 주요 정보를 빼내는 통로로 활용되고도 있다.


◆무방비한 무선랜 보안 운영 실태=지난해 고려대학교 컴퓨터 정보통신 대학원 연구원(정현철, 이희조)이 무선랜 운영 실태를 조사한 결과에 따르면, 서울시 강북, 강남 12개 지점에서 수집된 무선랜 사용자 단말기 4008대와 액세스포인트(AP) 830대 중 보안을 전혀 설정하지 않고 사용하는 ‘오픈시스템(Open System)’이 전체의 64%에 달했다.


간단한 툴로 크래킹이 가능하다고 알려진 보안규격인 WEP(Wired Equivalent Privacy) 방식을 적용한 경우는 34%였으며, 보안성이 높은 보안규격인 802.1x EAP 인증/암호화 방식이나 VPN(가상사설망) 이용 수준은 2%에 그쳤다.


지난 9월에 성균관대학교 인터넷보안연구실에서 서울시내 주요 백화점 10곳을 대상으로 실시한 실험에서는 무선네트워크가 무방비로 노출돼 있는 곳이 2곳, WEP 암호기술을 적용한 곳은 8곳으로 나타났다.


하지만 모두 특별한 보조장치 없이 일반적으로 사용하는 노트북과 무선랜카드를 이용해 WEP 비밀키를 쉽게 찾아낼 수 있어, 무선 구간에 전송되는 고객의 개인정보나 신용카드 거래 정보가 노출될 우려가 있는 것으로 나타나 충격을 던져줬다.


실험을 실시한 최형기 성균관대 교수는 “취약한 무선인터넷 서비스를 사용하고 있는 백화점은 보다 안전한 보안규격인 802.11i를 사용하거나 WPA(Wi-Fi Protected ACCESS)를 사용해야 한다”고 권고했다.


업계에서는 이미 WEP와 같은 방식은 대량의 패킷을 모을 수 있는 시간이 확보된다면 얼마든지 뚫릴 수 있다고 경고하고 있다.


이상준 유넷시스템 연구소장은 “WEP에서 사용하는 암호화 키를 알아내는데 20~30분이 소요되는 것으로 알려져 있지만 최근 10~11분 안에 성공시킨 사례도 보고된 상황”이라며, “앞으로 무선랜 속도가 더욱 빨라지면 크래커가 모을 수 있는 네트워크 패킷이 점점 더 많아지기 때문에 암호키를 알아내는데 소요되는 시간이 훨씬 짧아질 것”라고 경고했다.


<이유지 기자> yjlee@ddaily.co.kr

디지털데일리 네이버 메인추가
x