IT Knowledge/Security/images/27-wifi-보안-diagram.svg
WiFi 보안 (WiFi Security)
무선 네트워크의 보안 위협과 방어 기법을 이해합니다.
📌 학습 목표
- WiFi 보안 프로토콜 이해 (WEP, WPA, WPA2, WPA3)
- WiFi 공격 방식 이해
- WPA2/WPA3 Enterprise 구성
- WiFi 보안 최적화 방법 습득
1. WiFi 보안 프로토콜
프로토콜 진화
| 프로토콜 | 도입 연도 | 암호화 | 보안성 |
|---|---|---|---|
| WEP | 1999 | RC4 | 취약 (깨짐) |
| WPA | 2003 | TKIP | 중간 |
| WPA2 | 2004 | AES/TKIP | 높음 |
| WPA3 | 2018 | AES/GCMP | 매우 높음 |
WEP (Wired Equivalent Privacy)
특징:
- 암호화: RC4
- 키 길이: 64/128비트
- 인증: Open System / Shared Key
취약점:
- RC4 약점 (IV 재사용)
- 키 길이 짧음
- 사용 금지: 5분 내 크랙 가능
WPA (WiFi Protected Access)
특징:
- 암호화: TKIP
- 인증: 802.1X EAP
- 키 회전: 시간/패킷 기반
개선점:
- WEP보다 안전
- TKIP 약점 존재
WPA2 (WiFi Protected Access II)
Personal (PSK)
구성:
SSID: HomeWiFi
Password: SecurePass123!
Encryption: WPA2-PSK (AES)
특징:
- 암호화: AES-CCMP
- 인증: 사전 공유 키 (PSK)
- 4-way Handshake
Enterprise (802.1X)
구성:
SSID: EnterpriseWiFi
Authentication: WPA2-Enterprise
Encryption: AES-CCMP
RADIUS: radius.corp.com
특징:
- 암호화: AES-CCMP
- 인증: 802.1X (EAP-TLS, PEAP 등)
- RADIUS 인증서버 연동
WPA3
특징:
- 암호화: AES-GCMP-256
- 인증: SAE (Simultaneous Authentication of Equals)
- 키 길이: 256비트
- 전방 비밀성 (Forward Secrecy)
2. 4-way Handshake
WPA2 4-way Handshake
1. AP → Client: ANonce (AP Nonce)
2. Client → AP: SNonce (Client Nonce) + MIC
3. AP → Client: GTK + MIC
4. Client → AP: MIC 확인 → 연결 성립
공격 벡터: Handshake 캡처
공격자 → ANonce 캡처
공격자 → SNonce 캡처
공격자 → GTK/MIC 캡처
공격 방식:
- Dictionary Attack: 패스워드 사전 대조
- Brute Force: 모든 가능한 조합 시도
3. WiFi 공격 방식
1. Deauthentication Attack
원리:
AP ←─────── Deauth Frame (가짜 AP) ──────→ Client
Client 연결 해제
목적:
- 클라이언트 연결 해제 후 재연결 유도
- Handshake 캡처
방어:
- WPA3 (SAE로 보호)
- Client Isolation 활성화
2. Evil Twin Attack
원리:
정상 AP: "OfficeWiFi"
악성 AP: "OfficeWiFi" (같은 SSID)
└─→ 클라이언트 연결 → MITM
방어:
- WPA3 Enterprise (인증서)
- Evil Twin 탐지 (WIDS/WIPS)
- 신호 강도 모니터링
3. KRACK Attack (Key Reinstallation Attack)
원리:
Handshake 재전송 강제 → 키 재설치
암호화된 트래픽 복호화 가능
영향 범위:
- WPA2 모든 버전
- Enterprise/Personal 모두
방어:
- 패치 적용 (CVE-2017-13077)
- WPA3로 업그레이드
4. WPS (WiFi Protected Setup) 공격
원리:
WPS PIN: 8자리 숫자
실제 브루트 포스: 11,000 조합 (공개 PIN 알고리즘)
방어:
- WPS 비활성화 (권장)
- PIN 시도 제한
4. WiFi 보안 구성
Router/AP 기본 설정
# OpenWrt/Ubiquiti 설정
uci set wireless.@wifi-iface[0].encryption='psk2+aes'
uci set wireless.@wifi-iface[0].key='SecurePass123!'
uci set wireless.@wifi-iface[0].ssid='SecureWiFi'
uci commit wireless
wifiWPA2 Enterprise 구성 (FreeRADIUS)
# RADIUS 서버 설치
sudo apt-get install freeradius
# /etc/freeradius/3.0/clients.conf
client ap_router {
ipaddr = 192.168.1.1
secret = RadiusSecret123
shortname = ap
}
# /etc/freeradius/3.0/users
bob Cleartext-Password := "BobPassword123"
Framed-IP-Address = 10.8.0.10AP 구성 (RADIUS 연동)
# /etc/hostapd/hostapd.conf
interface=wlan0
driver=nl80211
ssid=EnterpriseWiFi
hw_mode=g
channel=6
wpa=2
wpa_key_mgmt=WPA-EAP
wpa_pairwise=CCMP
rsn_pairwise=CCMP
ieee8021x=1
auth_algs=1
eap_server=radius
radius_server_clients=192.168.1.100
radius_server_secret=RadiusSecret1235. WiFi 보안 최적화
1. SSID 숨김
장점: SSID 공개 안함
단점: 보안 효과 적음 (클라이언트가 SSID 브로드캐스트)
권장: 큰 보안 효과 없음
2. MAC 필터링
장점: 허용된 MAC만 연결
단점: MAC 주소 스푸핑 가능
권장: 추가 보안 계층으로 사용
3. Guest Network 분리
네트워크 분리:
┌─────────────────────────────────────┐
│ ISP │
└────────┬────────────────────────────┘
│
┌────┴────┐
│ Router │
└────┬────┘
┌─────┴─────────┐
│ │
┌──┴──┐ ┌───┴──┐
│ Main │ │ Guest │
│ 2.4G │ │ 2.4G │
│ 5G │ │ 5G │
└──────┘ └──────┘
구성:
- VLAN 분리
- Guest: 인터넷만 접속
- Main: 내부 네트워크 접속
4. 업데이트 및 펌웨어
펌웨어 업데이트:
- 취약점 패치
- 새로운 보안 기능
- KRACK 패치 확인
6. WiFi 보안 모니터링
WIDS (Wireless IDS)
기능:
- Rogue AP 탐지
- Deauth 공격 탐지
- WPS 공격 탐지
도구:
- Kismet: 패킷 캡처 및 분석
- Aircrack-ng: 공격/탐지 도구
- Wifiphisher: Evil Twin 공격 테스트
WIPS (Wireless IPS)
기능:
- 공격 자동 차단
- Rogue AP 자동 차단
- 정책 강제 적용
구성:
WIPS Controller ←─── AP들
│
WIDS 경보 수신
↓
자동 차단 규칙 적용
7. 실전 공격 테스트 (자신의 네트워크에서만)
1. AP 스캔
# airodump-ng로 AP 스캔
sudo airodump-ng wlan02. Handshake 캡처
# airodump-ng로 캡처
sudo airodump-ng -c 6 --bssid 00:11:22:33:44:55 -w capture wlan0
# aireplay-ng로 deauth
sudo aireplay-ng -0 10 -a 00:11:22:33:44:55 wlan03. 패스워드 크랙
# aircrack-ng로 패스워드 크랙
sudo aircrack-ng -w wordlist.txt -b 00:11:22:33:44:55 capture.cap주의: 자신의 네트워크에서만 테스트
8. WiFi 보안 체크리스트
기본 설정
- WEP 비활성화
- WPA2/WPA3 활성화
- AES 암호화 사용
- 강력한 패스워드 (12+자, 대소문자+숫자+특수문자)
- 패스워드 주기적 변경 (90일)
Enterprise 설정
- WPA2/WPA3 Enterprise 구성
- 802.1X 인증 활성화
- RADIUS 서버 구성
- 인증서 기반 인증
- Guest Network 분리
모니터링
- WIDS/WIPS 배포
- Rogue AP 모니터링
- 펌웨어 정기 업데이트
- 로그 모니터링
🎯 실습 과제
1. WPA2 Personal 구성
# 1. AP 구성
# - SSID: TestWiFi
# - 패스워드: SecurePass123!
# - 암호화: WPA2-PSK (AES)
# 2. 연결 테스트
nmcli device wifi connect TestWiFi password SecurePass123!
# 3. Handshake 캡처
sudo airodump-ng -c 6 --bssid <AP_BSSID> -w capture wlan02. WPA3 Enterprise 구성 (실습용)
# 1. FreeRADIUS 설치 및 구성
sudo apt-get install freeradius
# 2. hostapd 구성 (WPA3-SAE)
interface=wlan0
ssid=WPA3Enterprise
wpa=2
wpa_key_mgmt=WPA-EAP-SAE
# 3. 클라이언트 연결 테스트3. WiFi 보안 점검
# 1. AP 스캔
sudo iwlist wlan0 scan
# 2. 암호화 확인
iw wlan0 link
# 3. Rogue AP 탐지 (Kismet)
sudo kismet -c kismet.conf✅ 학습 체크리스트
- WiFi 보안 프로토콜 이해 (WEP/WPA/WPA2/WPA3)
- 4-way Handshake 이해
- WiFi 공격 방식 식별 (Deauth, Evil Twin, KRACK)
- WPA2 Personal 구성 능력
- WPA2 Enterprise 구성 능력
- WiFi 보안 최적화 방법 이해
- WIDS/WIPS 배포 능력
🔗 관련 노트
📚 참고 자료
다음 학습: 웹 보안