2024-06-22 12:00 (토)
와이파이 표준의 치명적 취약점, 사용자 위험에 빠뜨리는 SSID 혼동 공격
상태바
와이파이 표준의 치명적 취약점, 사용자 위험에 빠뜨리는 SSID 혼동 공격
  • 길민권 기자
  • 승인 2024.05.17 15:12
이 기사를 공유합니다

널리 사용되는 IEEE 802.11 Wi-Fi 표준에서 심각한 설계 취약점이 발견됐다.  전 세계 와이파이 사용자의 안전을 위협하는 새로운 보안 취약점이다.

CVE-2023-52424로 알려진 이 취약점은 SSID 혼동 공격이라고 하며, 악의적인 행위자가 희생자를 덜 안전한 무선 네트워크에 연결하도록 속여 네트워크 트래픽을 도청하고 추가 공격을 수행할 수 있게 한다.

SSID 혼동 공격은 네트워크 이름(SSID)을 항상 인증할 필요가 없다는 Wi-Fi 표준의 근본적인 약점을 악용했다. 이로 인해 공격자는 신뢰할 수 있는 네트워크 이름을 스푸핑해 피해자가 의도한 안전한 네트워크 대신 불량 네트워크에 연결되도록 속일 수 있다. 이 취약점은 WEP, WPA3, 802.11X/EAP 및 AMPE 프로토콜을 사용하는 가정 및 메쉬 네트워크를 포함하여 모든 운영 체제와 Wi-Fi 클라이언트에 영향을 미쳤다.

Top10VPN은 KU 루벤 대학교 교수이자 연구원인 메티 반호프와 협력하여 이 공격 방법을 밝혔다. 그들의 발견에 따르면, 이 공격은 신뢰할 수 있는 SSID를 모방하여 희생자를 덜 안전한 네트워크로 강등시키는 것을 포함했다. 이 속임수는 공격자가 피해자의 트래픽을 가로채거나 추가 악의적 행동을 실행할 수 있게 했다.

공격의 작동 방식

주요 문제는 Wi-Fi 표준이 네트워크에 연결할 때만 보안 조치를 요구하고 네트워크 식별 동안에는 요구하지 않는다는 점에서 발생했다. 이 허점을 통해 공격자는 중간자 공격(AitM)을 수행하여 클라이언트를 의도한 네트워크 대신 신뢰할 수 없는 Wi-Fi 네트워크에 연결하도록 속일 수 있었다.

연구원은 "피해자가 신뢰할 수 있는 네트워크에 연결하려고 할 때, 우리는 그것을 비슷한 자격 증명을 사용하는 다른 네트워크 악의적 네트워크에 연결되도록 속였다"라며 연구원 "결과적으로, 피해자의 클라이언트는 자신이 신뢰할 수 있는 네트워크에 연결되었다고 생각하고 사용자에게 표시하지만 실제로는 악성 네트워크에 연결된 것이다."라고 설명했다.

이러한 SSID 혼동 공격의 결과는 광범위하다. 가장 우려되는 측면 중 하나는 신뢰할 수 있는 네트워크에서 자동으로 비활성화 기능이 있는 모든 VPN이 꺼져 피해자의 트래픽이 보호되지 않고 노출될 수 있다는 것이다.

이 공격을 실행하기 위해서는 다음 조건이 충족되어야 한다.
- 피해자가 신뢰할 수 있는 Wi-Fi 네트워크에 연결하려고 해야 한다.
- 신뢰할 수 있는 네트워크와 동일한 인증 자격 증명을 가진 불량 네트워크가 있어야 한다.
- 공격자가 피해자와 신뢰할 수 있는 네트워크 사이에서 AitM 공격을 수행할 수 있는 범위 내에 있어야 한다.

 제안된 완화 조치

SSID 혼동 공격을 방지하기 위해 연구원들은 몇 가지 완화 조치를 제안했다. 주요 권장 사항 중 하나는 4-way 핸드셰이크 과정에서 SSID를 포함하도록 802.11 Wi-Fi 표준을 업데이트하는 것이다. 또한 비콘 보호 기능을 개선하여 클라이언트가 네트워크의 SSID를 포함하는 참조 비콘을 저장하고 4-way 핸드셰이크 동안 그 진위를 확인할 수 있도록 제안했다.

비콘은 무선 액세스 포인트가 주기적으로 전송하여 자신의 존재를 알리는 관리 프레임이다. 이들은 SSID, 비콘 간격, 네트워크 기능 등의 중요한 정보를 포함한다. 비콘 보호를 강화하면 추가적인 보안 계층이 추가된다.

연구원은 "네트워크는 SSID 간 자격 증명 재사용을 피함으로써 공격을 완화할 수 있다"며 "기업 네트워크는 서로 다른 RADIUS 서버 CommonNames를 사용해야 하며, 가정용 네트워크는 SSID마다 고유한 비밀번호를 사용해야 한다."고 권고했다.

이 발견은 다른 주목할 만한 Wi-Fi 취약점이 공개된 직후에 나왔다. 3개월 전, wpa_supplicant 및 인텔의 iNet Wireless Daemon (IWD)와 같은 오픈 소스 Wi-Fi 소프트웨어에서 두 가지 인증 우회 취약점이 공개되었다. 이 취약점들은 사용자가 합법적인 네트워크의 악성 클론에 연결되도록 속이거나 공격자가 비밀번호 없이 신뢰할 수 있는 네트워크에 연결할 수 있게 했다.

게다가, 지난해 8월 메티 반호프는 클라우드플레어 WARP의 윈도우 클라이언트가 모든 DNS 요청을 유출하도록 속일 수 있으며, 이를 통해 해커가 DNS 응답을 스푸핑하고 거의 모든 트래픽을 가로챌 수 있다는 것을 밝혔다.

SSID 혼동 공격은 무선 보안 표준의 지속적인 검토와 개선의 중요성을 강조했다. Wi-Fi가 일상 생활의 필수적인 부분이 되면서, 그 보안을 보장하는 것은 매우 중요하다. 제안된 완화 조치는 진화하는 위협에 대응하기 위한 선제적 조치가 될 수 있다. 사용자는 보안 업데이트에 대한 정보를 유지하고, 각기 다른 네트워크에 고유한 자격 증명을 사용할 것을 권고한다. 

■ 보안 사건사고 제보 하기

▷ 이메일 : mkgil@dailysecu.com

▷ 제보 내용 : 보안 관련 어떤 내용이든 제보를 기다립니다!

▷ 광고문의 : jywoo@dailysecu.com

★정보보안 대표 미디어 데일리시큐 / Dailysecu, Korea's leading security media!★