무선랜 쓰지 마세요. 위험합니다. > 펀글토론방

본문 바로가기

무선랜 쓰지 마세요. 위험합니다.

페이지 정보

THQ 작성일2004-06-16 21:22

본문

개인·기업 60~70% 해킹 노출



김승룡 srkim@ 2004/06/17

 
 
무선랜 보안 무방비.. 병원·학교·기관 상당수 `해커들 놀이터`


서울 강남 테헤란로의 H빌딩 4층에서 K씨는 무선랜(WLAN) 액세스포인트(AP)를 찾아주는 안테나와 무선랜 해킹 프로그램을 설치한 노트북을 켰다. K씨는 `넷스텀블러'(Netstumbler)라는 무선 스캐닝 프로그램을 가동, H빌딩에서 한 블록 떨어진 B빌딩에 입주한 경쟁업체 C사의 AP를 찾아냈다. 그리고 스니핑 프로그램을 통해 C사 AP에서 송수신되는 패킷을 가로채 C사의 IP?게이트웨이?DNS서버주소 등을 알아냈다. K씨는 C사의 AP를 통해 마치 이 회사 직원인 것처럼 네트워크에 접속할 수 있었다. K씨는 C사의 사내 인트라넷을 샅샅이 뒤져 C사의 모든 고객정보를 자신의 노트북으로 옮기는 데 성공했다. 해킹에 걸린 시간은 단 10분.

이같은 장면은 실제 일어난 상황은 아니지만, 얼마든지 일어날 수 있는 일이다. 실제 한 보안솔루션 개발업체는 이와 비슷한 형태의 무선랜 해킹을 기자에게 시연하기도 했다.

이런 시나리오처럼 무선랜 AP를 통해 다른 컴퓨터의 정보를 쉽게 빼낼 수 있는 것은 AP에 어떠한 보안 기능도 활성화돼 있지 않았고, 무선랜 해킹을 막기 위한 별다른 보안시스템이 없기 때문이다.

한 네트워크 보안 전문가가 안테나와 넷스텀블러를 설치한 노트북을 차에 싣고, 서울 강남 테헤란로 일대를 스캐닝한 결과 모두 415개 AP 가운데 152개가 C사처럼 무선랜 해킹에 무방비 상태인 것으로 나타났다. 415개 가운데 185개는 공중 무선랜서비스인 네스팟(Nespot)을 위해 KT가 설치한 것으로, 적어도 아이디(ID)와 패스워드라는 1차 보안기능이 설정돼 있어 해킹에 무방비상태는 아니라고 할 수 있다. 하지만 네스팟용 AP 185개를 제외하고, 개인이나 기업이 사설 무선랜 환경을 위해 구축한 AP 230개 가운데 152개(66%)가 해킹에 무방비로 노출돼 있었고, 보안기능이 설정된 AP는 78개에 불과했다.

이 보안전문가는 "굳이 테헤란로 기업 뿐 아니라 학교?병원?공기관을 비롯해 심지어는 국회 기자실 등 사설 무선랜 AP 환경을 구축한 곳 가운데 상당수가 AP를 통한 해킹에 노출돼 있는 것으로 파악하고 있다"며 "누구라도 마음만 먹으면 인터넷에 떠돌아다니는 무선랜 해킹 프로그램을 사용해 쉽게 해킹할 수 있는 상황"이라고 말했다.

정보통신부에 따르면 지난 4월 현재 국내 발급된 무선랜 ID수는 KT의 네스팟이 38만개, 하나로통신의 애니웨이가 2만6000개 등 모두 40만6000개로 최소한 이 수만큼의 무선랜 사용자가 있다고 볼 수 있다.

하지만 사설 무선랜 사용을 위해 AP를 구매해서 이용하는 경우도 상당수에 이른다. 시장조사업체인 프로스트&설리반에 따르면 지난해 국내 보급된 AP수는 31만7970대이다. 이 가운데 인터넷서비스제공업체(ISP)용으로 보급된 AP는 10.8%로 불과한 3만2000대 가량이고, 나머지는 기업(28.4%)과 가정사용자(60.8%)가 구매한 것으로 약 28만대로 추산된다. 국내 보급된 AP수로 추산해보면 국내 무선랜 사용자수는 100만명에 육박하는 셈이다.

전문가들은 사설 무선랜 서비스에 이용되고 있는 28만대 가운데 60∼70% 가량이 무선랜 해킹에 노출돼 있는 것으로 분석하고 있다. 올해 국내 AP 누적보급수(예상)는 37만6740대이며, 2010년에는 146만대 가량으로 크게 늘어날 것으로 프로스트&설리반은 예측했다.

무선랜 서비스 표준 규격으로 가장 널리 쓰이고 있는 IEEE 802.11b는 보안 기능을 위해 WEP(Wired Equivalent Privacy) 암호화기술을 적용하고 있는데, 무선랜 단말기와 AP간 안전한 통신을 위한 비밀키로 대부분의 AP 기기에는 이 WEP 비밀키를 설정할 수 있는 기능이 들어가 있다. 하지만 이 기능을 활성화하지 않는 사용자가 상당수에 이른다는 데 문제가 있다. 설령 WEP키 기능을 활성화한다고 해도, WEP키가 사용하고 있는 `RC4' 알고리듬은 이미 소스가 공개돼 해커들에게 노출된 상태여서 결코 안전하다고 할 수 없다고 전문가들은 지적한다.

AP에는 WEP 비밀키 기능 외에도 무선랜 카드의 고유번호인 맥(MAC) 주소를 이용한 인증기능 등 몇 가지 보안기능이 있지만, 이같은 보안 기능을 활성화하지 않고 사용하는 것이 무선랜이 해킹에 취약한 가장 큰 원인이라고 전문가들은 지적했다.

한 보안 전문가는 "국내 무선랜 환경은 `해커들의 놀이터'라고 표현할 수 있을 만큼 보안에 무방비상태"라며 "해커들은 주로 무선랜 AP 해킹을 통해 침입한 시스템을 1차 경유지로 하고, 이 시스템에서 다른 기업이나 공기관의 시스템을 공격하고 있다"고 말했다.

김승룡기자


[저작권자(c) 디지털타임스]

댓글 0

등록된 댓글이 없습니다.

펀글토론방

SLIDE UP

모바일에서는 읽기만 가능합니다.
PC 버전 보기
© 2002 - 2015 scieng.net