IT Knowledge/Security/images/27-wifi-보안-diagram.svg

WiFi 보안 (WiFi Security)

무선 네트워크의 보안 위협과 방어 기법을 이해합니다.

📌 학습 목표

  • WiFi 보안 프로토콜 이해 (WEP, WPA, WPA2, WPA3)
  • WiFi 공격 방식 이해
  • WPA2/WPA3 Enterprise 구성
  • WiFi 보안 최적화 방법 습득

1. WiFi 보안 프로토콜

프로토콜 진화

프로토콜도입 연도암호화보안성
WEP1999RC4취약 (깨짐)
WPA2003TKIP중간
WPA22004AES/TKIP높음
WPA32018AES/GCMP매우 높음

WEP (Wired Equivalent Privacy)

특징:

  • 암호화: RC4
  • 키 길이: 64/128비트
  • 인증: Open System / Shared Key

취약점:

  • RC4 약점 (IV 재사용)
  • 키 길이 짧음
  • 사용 금지: 5분 내 크랙 가능

WPA (WiFi Protected Access)

특징:

  • 암호화: TKIP
  • 인증: 802.1X EAP
  • 키 회전: 시간/패킷 기반

개선점:

  • WEP보다 안전
  • TKIP 약점 존재

WPA2 (WiFi Protected Access II)

Personal (PSK)

구성:

SSID: HomeWiFi
Password: SecurePass123!
Encryption: WPA2-PSK (AES)

특징:

  • 암호화: AES-CCMP
  • 인증: 사전 공유 키 (PSK)
  • 4-way Handshake

Enterprise (802.1X)

구성:

SSID: EnterpriseWiFi
Authentication: WPA2-Enterprise
Encryption: AES-CCMP
RADIUS: radius.corp.com

특징:

  • 암호화: AES-CCMP
  • 인증: 802.1X (EAP-TLS, PEAP 등)
  • RADIUS 인증서버 연동

WPA3

특징:

  • 암호화: AES-GCMP-256
  • 인증: SAE (Simultaneous Authentication of Equals)
  • 키 길이: 256비트
  • 전방 비밀성 (Forward Secrecy)

2. 4-way Handshake

WPA2 4-way Handshake

1. AP → Client: ANonce (AP Nonce)
2. Client → AP: SNonce (Client Nonce) + MIC
3. AP → Client: GTK + MIC
4. Client → AP: MIC 확인 → 연결 성립

공격 벡터: Handshake 캡처

공격자 → ANonce 캡처
공격자 → SNonce 캡처
공격자 → GTK/MIC 캡처

공격 방식:

  • Dictionary Attack: 패스워드 사전 대조
  • Brute Force: 모든 가능한 조합 시도

3. WiFi 공격 방식

1. Deauthentication Attack

원리:

AP ←─────── Deauth Frame (가짜 AP) ──────→ Client
Client 연결 해제

목적:

  • 클라이언트 연결 해제 후 재연결 유도
  • Handshake 캡처

방어:

  • WPA3 (SAE로 보호)
  • Client Isolation 활성화

2. Evil Twin Attack

원리:

정상 AP: "OfficeWiFi"
악성 AP: "OfficeWiFi" (같은 SSID)
          └─→ 클라이언트 연결 → MITM

방어:

  • WPA3 Enterprise (인증서)
  • Evil Twin 탐지 (WIDS/WIPS)
  • 신호 강도 모니터링

3. KRACK Attack (Key Reinstallation Attack)

원리:

Handshake 재전송 강제 → 키 재설치
암호화된 트래픽 복호화 가능

영향 범위:

  • WPA2 모든 버전
  • Enterprise/Personal 모두

방어:

  • 패치 적용 (CVE-2017-13077)
  • WPA3로 업그레이드

4. WPS (WiFi Protected Setup) 공격

원리:

WPS PIN: 8자리 숫자
실제 브루트 포스: 11,000 조합 (공개 PIN 알고리즘)

방어:

  • WPS 비활성화 (권장)
  • PIN 시도 제한

4. WiFi 보안 구성

Router/AP 기본 설정

# OpenWrt/Ubiquiti 설정
uci set wireless.@wifi-iface[0].encryption='psk2+aes'
uci set wireless.@wifi-iface[0].key='SecurePass123!'
uci set wireless.@wifi-iface[0].ssid='SecureWiFi'
uci commit wireless
wifi

WPA2 Enterprise 구성 (FreeRADIUS)

# RADIUS 서버 설치
sudo apt-get install freeradius
 
# /etc/freeradius/3.0/clients.conf
client ap_router {
    ipaddr = 192.168.1.1
    secret = RadiusSecret123
    shortname = ap
}
 
# /etc/freeradius/3.0/users
bob Cleartext-Password := "BobPassword123"
    Framed-IP-Address = 10.8.0.10

AP 구성 (RADIUS 연동)

# /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
 
ssid=EnterpriseWiFi
hw_mode=g
channel=6
 
wpa=2
wpa_key_mgmt=WPA-EAP
wpa_pairwise=CCMP
rsn_pairwise=CCMP
 
ieee8021x=1
auth_algs=1
eap_server=radius
 
radius_server_clients=192.168.1.100
radius_server_secret=RadiusSecret123

5. WiFi 보안 최적화

1. SSID 숨김

장점: SSID 공개 안함
단점: 보안 효과 적음 (클라이언트가 SSID 브로드캐스트)

권장: 큰 보안 효과 없음

2. MAC 필터링

장점: 허용된 MAC만 연결
단점: MAC 주소 스푸핑 가능

권장: 추가 보안 계층으로 사용

3. Guest Network 분리

네트워크 분리:
┌─────────────────────────────────────┐
│     ISP                          │
└────────┬────────────────────────────┘
         │
    ┌────┴────┐
    │  Router │
    └────┬────┘
   ┌─────┴─────────┐
   │              │
┌──┴──┐      ┌───┴──┐
│ Main │      │ Guest │
│ 2.4G │      │ 2.4G │
│ 5G   │      │ 5G   │
└──────┘      └──────┘

구성:

  • VLAN 분리
  • Guest: 인터넷만 접속
  • Main: 내부 네트워크 접속

4. 업데이트 및 펌웨어

펌웨어 업데이트:
- 취약점 패치
- 새로운 보안 기능
- KRACK 패치 확인

6. WiFi 보안 모니터링

WIDS (Wireless IDS)

기능:

  • Rogue AP 탐지
  • Deauth 공격 탐지
  • WPS 공격 탐지

도구:

  • Kismet: 패킷 캡처 및 분석
  • Aircrack-ng: 공격/탐지 도구
  • Wifiphisher: Evil Twin 공격 테스트

WIPS (Wireless IPS)

기능:

  • 공격 자동 차단
  • Rogue AP 자동 차단
  • 정책 강제 적용

구성:

WIPS Controller ←─── AP들
        │
    WIDS 경보 수신
    ↓
자동 차단 규칙 적용

7. 실전 공격 테스트 (자신의 네트워크에서만)

1. AP 스캔

# airodump-ng로 AP 스캔
sudo airodump-ng wlan0

2. Handshake 캡처

# airodump-ng로 캡처
sudo airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w capture wlan0
 
# aireplay-ng로 deauth
sudo aireplay-ng -0 10 -a 00:11:22:33:44:55 wlan0

3. 패스워드 크랙

# aircrack-ng로 패스워드 크랙
sudo aircrack-ng -w wordlist.txt -b 00:11:22:33:44:55 capture.cap

주의: 자신의 네트워크에서만 테스트

8. WiFi 보안 체크리스트

기본 설정

  • WEP 비활성화
  • WPA2/WPA3 활성화
  • AES 암호화 사용
  • 강력한 패스워드 (12+자, 대소문자+숫자+특수문자)
  • 패스워드 주기적 변경 (90일)

Enterprise 설정

  • WPA2/WPA3 Enterprise 구성
  • 802.1X 인증 활성화
  • RADIUS 서버 구성
  • 인증서 기반 인증
  • Guest Network 분리

모니터링

  • WIDS/WIPS 배포
  • Rogue AP 모니터링
  • 펌웨어 정기 업데이트
  • 로그 모니터링

🎯 실습 과제

1. WPA2 Personal 구성

# 1. AP 구성
# - SSID: TestWiFi
# - 패스워드: SecurePass123!
# - 암호화: WPA2-PSK (AES)
 
# 2. 연결 테스트
nmcli device wifi connect TestWiFi password SecurePass123!
 
# 3. Handshake 캡처
sudo airodump-ng -c 6 --bssid <AP_BSSID> -w capture wlan0

2. WPA3 Enterprise 구성 (실습용)

# 1. FreeRADIUS 설치 및 구성
sudo apt-get install freeradius
 
# 2. hostapd 구성 (WPA3-SAE)
interface=wlan0
ssid=WPA3Enterprise
wpa=2
wpa_key_mgmt=WPA-EAP-SAE
 
# 3. 클라이언트 연결 테스트

3. WiFi 보안 점검

# 1. AP 스캔
sudo iwlist wlan0 scan
 
# 2. 암호화 확인
iw wlan0 link
 
# 3. Rogue AP 탐지 (Kismet)
sudo kismet -c kismet.conf

✅ 학습 체크리스트

  • WiFi 보안 프로토콜 이해 (WEP/WPA/WPA2/WPA3)
  • 4-way Handshake 이해
  • WiFi 공격 방식 식별 (Deauth, Evil Twin, KRACK)
  • WPA2 Personal 구성 능력
  • WPA2 Enterprise 구성 능력
  • WiFi 보안 최적화 방법 이해
  • WIDS/WIPS 배포 능력

🔗 관련 노트

📚 참고 자료


다음 학습: 웹 보안