1. 개요
SSID란 Service Set Identifier의 앞 글자를 따서 SSID라고 하며, 이용자가 연결을 원하는 특정 802.11 규격의 무선 랜을 구분짓기 위한 이름으로 사용이 된다. 이 SSID는 AP가 [그림1]과 같이 비콘 프레임을 이용하여, Broadcast한다.
[그림1. SSID Broadcast] |
하지만 SSID를 숨김으로 설정하면,[그림2]와 같이 비콘 프레임에서 SSID가사라진 것을 확인 할 수 있다.
[그림2. SSID 숨긴 경우] |
SSID를 숨기면, SSID를이미 알고 있는 Client만 AP에 접속할 수 있다. 하지만 이 방법은 강력한 보안 기법이 아니지만, 대부분은 SSID를 숨김으로써 강력한 보안을 한다고 오해 하고 있다.
2. 상세 내용
- 숨겨진 SSID 확인방법
숨겨진 SSID를 확인 하기 위해서는 우선 정상적인 Client가 해당 AP에 연결할 때까지 기다리는 수동적인 방법을 사용해야한다. 그 이유는 Client가 AP에 접속할 때 Probe Request와 Probe Response을 송수신하는데, 이 송수신 하는 과정에서SSID가 포함되어 있다. 이때 공격자는 SSID를 확인 할 수 있다.
하지만, 우리는 AP에접속되어 있는 모든 Client로 인증 해제 패킷을 보내 강제적으로 접속을 종료 시킬 수 있다는 것을알고 있다.
① airepley-ng를 이용하여, 인증 해제 패킷을 전송하여 강제적으로 접속을 종료시킨다.
[그림3. wlan0 Monitor 모드 전환] |
[그림4. Deauthentication 패킷 전송] |
[그림5. Deauthentication 패킷 와이어샤크 이용 확인] |
② 인증 해제 패킷을 받은 정상적인 Client는 모두 연결을 해제한 후 재 연결을 하게 되며, 이 과정을 와이어샤크에서 확인 할 수 있다. 와이어샤크로 확인한 패킷을 보면 숨긴 SSID가 그대로 노출되는것을 확인 할 수 있다.
[그림6. Probe Response에서 SSID 확인] |
SSID를 숨김으로서 AP가 SSID를 Broadcast하지 않더라도 정상적인 Client가 AP에 연결 할 때 마다 Probe Request와 Probe Response 패킷을 송수신한다. 이 패킷에는 AP의 SSID가 존재하며 Probe Request와 Probe Response패킷은 암호화가 도지 않기 때문에 공격자는 스니핑 한 후 쉽게 SSID를 알아 낼 수 있다.
만약, 인증 방식을 지정 하지 않은 Open 상태에서 SSID만 숨긴것이라면 확인한 SSID를 이용해서 바로 AP에 접속할 수 있게 된다.
3. 대응 방안
SSID 숨김과 WPA/WPA2 인증 방식을 사용하면서, 가능한 Key 값은 복잡하게 하는 것이 가장 바람직하다. 또한 무선 보안 솔루션과 인증 서버를 같이 운영하는것이 보안성을 더욱 높이는 길이다.
[Android] 안드로이드 악성코드 개요, 현황, 딜레마 (0) | 2014.01.27 |
---|---|
[Wireless] 무선 환경에서 사이드잭킹 (Side Jacking) (0) | 2014.01.27 |
SSL (Secure Socket Layer) (0) | 2014.01.27 |
TCP 세션 하이재킹 (Session Hijacking) (1) | 2014.01.27 |
야후 웹 서버 Remote Command execution (원격 명령 실행) 취약점 보고서 (0) | 2014.01.27 |