소개
인증 해제 공격 (Deauthentication attacks) 은 Wi-Fi 네트워크에 대한 일반적인 서비스 거부 (denial-of-service) 공격 유형입니다. 공격자는 위조된 "인증 해제" 프레임을 무선 클라이언트에 전송하여 네트워크에서 연결을 끊도록 만들 수 있습니다. 이는 연결을 제어하는 표준 관리 프레임 (management frames) 이 암호화되지 않기 때문에 가능합니다.
보호된 관리 프레임 (Protected Management Frames, PMF) 으로도 알려진 IEEE 802.11w 개정판은 이러한 취약점을 해결하기 위해 도입되었습니다. PMF 는 중요한 관리 프레임의 무결성과 인증을 보장하여 무선 연결이 악의적으로 끊어지는 것을 방지합니다.
이 실습에서는 PMF 의 개념과 방어 수단으로서 어떻게 작동하는지 배우게 됩니다. 물리적 Wi-Fi 하드웨어가 없는 가상 환경의 한계로 인해, 이 실습은 개념적인 연습이 될 것입니다. 실제 공격을 수행하는 대신, 관련 원리와 도구에 대해 배우게 됩니다.
802.11w PMF 기술 연구
이 단계에서는 보호된 관리 프레임 (Protected Management Frames) 의 이론에 대해 논의합니다.
Wi-Fi 네트워크는 작동을 위해 다양한 유형의 802.11 프레임에 의존합니다. 이들은 크게 관리 (Management), 제어 (Control), 데이터 (Data) 프레임으로 분류됩니다. 관리 프레임은 연결을 설정하고 유지하는 데 사용됩니다. 몇 가지 주요 관리 프레임은 다음과 같습니다.
- Beacon: 액세스 포인트 (AP) 가 자신의 존재를 알리기 위해 방송합니다.
- Probe Request/Response: 클라이언트가 사용 가능한 네트워크를 검색하는 데 사용됩니다.
- Association/Reassociation Request/Response: 클라이언트가 AP 에 연결하는 데 사용됩니다.
- Disassociation/Deauthentication: 연결을 종료하는 데 사용됩니다.
전통적으로 이러한 프레임은 WPA2/WPA3 보안 네트워크에서도 암호화되지 않은 상태 (in the clear) 로 전송됩니다. 이를 통해 공격자는 쉽게 인증 해제 프레임을 위조하여 AP 에서 보낸 것처럼 가장하여 연결된 클라이언트에 전송할 수 있습니다. 클라이언트는 프레임이 합법적이라고 믿고 연결이 끊어집니다.
802.11w 개정판은 인증 해제 및 연결 해제 프레임을 포함한 이러한 강력한 관리 프레임의 일부를 보호함으로써 이를 해결합니다. 전체 프레임을 암호화하는 것이 아니라, 프레임이 인증되었고 변조되지 않았음을 보장하기 위해 암호화된 서명 (Message Integrity Check 또는 MIC) 을 추가합니다. PMF 가 활성화된 클라이언트는 관리 프레임을 수신하면 MIC 를 확인합니다. MIC 가 유효하지 않거나 누락된 경우 프레임은 폐기됩니다.
이 단계는 순전히 기술 이해를 위한 것입니다. 실행할 명령은 없습니다.
라우터 설정에서 PMF 옵션 확인하기
이 단계에서는 실제 무선 라우터에서 PMF 설정을 찾는 방법에 대해 논의합니다.
참고: 이 작업은 실제 가정 또는 사무실 라우터의 웹 관리 인터페이스에서 수행해야 하며, LabEx 가상 환경 내에서는 수행할 수 없습니다.
PMF 를 활성화하려면 먼저 라우터의 구성 페이지에 로그인해야 합니다. 일반적으로 웹 브라우저에 라우터의 IP 주소 (예: 192.168.1.1 또는 192.168.0.1) 를 입력하여 수행합니다.
로그인한 후에는 무선 보안 설정으로 이동해야 합니다. PMF 설정의 위치와 이름은 라우터 제조업체 및 펌웨어 버전에 따라 크게 다를 수 있습니다. 다음과 같은 섹션에서 찾아보세요.
Wireless Settings(무선 설정)Advanced Wireless Settings(고급 무선 설정)WPA/WPA2/WPA3 Settings(WPA/WPA2/WPA3 설정)Professional Settings(전문가 설정)
옵션 자체는 다음과 같이 표시될 수 있습니다.
Protected Management Frames (PMF)(보호된 관리 프레임 (PMF))802.11wManagement Frame Protection(관리 프레임 보호)
이 단계의 목표는 일반적인 네트워크 하드웨어에서 이 중요한 보안 기능이 어디에 위치하는지 익숙해지는 것입니다.
PMF 활성화하기 ('Required' 또는 'Capable'로 설정)
이 단계에서는 PMF 의 다양한 구성 옵션을 살펴보겠습니다.
라우터에서 PMF 설정을 찾으면 일반적으로 Disabled(비활성화), Capable(가능) 및 Required(필수) 의 세 가지 옵션을 찾을 수 있습니다. 올바른 구성을 위해서는 이들의 차이를 이해하는 것이 중요합니다.
Disabled (비활성화): PMF 가 꺼져 있습니다. 네트워크는 인증 해제 공격에 취약합니다. 많은 구형 라우터의 기본 설정입니다.
Capable (가능) 또는 Optional (선택): 라우터가 PMF 를 지원한다고 광고합니다.
- PMF 를 지원하는 클라이언트는 보호 기능을 사용하여 연결됩니다.
- PMF 를 지원하지 않는 구형 클라이언트도 연결할 수 있지만, 해당 연결은 보호되지 않습니다.
- 이 모드는 하위 호환성을 제공하지만 혼합 보안 환경을 제공합니다. 레거시 장치가 네트워크에 있는 경우 좋은 중간 단계입니다.
Required (필수) 또는 Mandatory (의무): 라우터가 PMF 사용을 강제합니다.
- 모든 클라이언트는 네트워크에 연결하기 위해 PMF 를 반드시 사용해야 합니다.
- 802.11w 를 지원하지 않는 클라이언트는 참여할 수 없습니다.
- 이것이 가장 안전한 설정이며, 모든 장치가 비교적 최신인 (약 2014 년 이후 제조) 최신 네트워크에 강력히 권장됩니다. WPA3 보안은 PMF 가 'Required'로 설정되어야 합니다.
최대 보안을 위해 PMF 를 Required로 설정해야 합니다.
PMF 활성화된 네트워크에 대한 Fluxion Deauth 공격 시도
이 단계에서는 인증 해제 공격을 시작하는 과정을 시뮬레이션합니다. 필요한 도구를 설치하고 사용되는 명령을 살펴볼 것이지만, 이 환경에서는 실제 네트워크에 대해 실행할 수는 없습니다.
aircrack-ng 스위트는 무선 네트워크 감사를 위한 도구 모음입니다. 여기에는 프레임 주입에 사용되는 도구인 aireplay-ng가 포함되어 있으며, 이는 인증 해제 공격에 일반적으로 사용됩니다. 설치해 보겠습니다.
터미널을 열고 다음 명령을 실행하여 aircrack-ng를 설치합니다.
sudo apt-get install -y aircrack-ng
설치가 완료된 후 aireplay-ng의 도움말 옵션을 확인하여 기능을 이해할 수 있습니다.
aireplay-ng --help
일반적인 인증 해제 공격 명령은 다음과 같습니다.
aireplay-ng --deauth 0 -a <AP의 BSSID> -c <클라이언트의 BSSID> wlan0mon
이 명령을 자세히 살펴보겠습니다.
--deauth 0:0은 AP 의 모든 클라이언트에 패킷을 보내는 브로드캐스트 인증 해제를 의미합니다. 특정 숫자는 해당 횟수만큼 인증 해제를 보냅니다.-a <AP의 BSSID>: 대상 액세스 포인트 (AP) 의 MAC 주소 (BSSID) 를 지정합니다.-c <클라이언트의 BSSID>: 인증 해제할 대상 클라이언트의 MAC 주소를 지정합니다.wlan0mon: 패킷 주입에 필요한 모니터 모드의 무선 인터페이스 이름입니다.
실제 시나리오에서는 공격자가 먼저 Wi-Fi 카드를 모니터 모드로 전환한 다음 이 명령을 실행하여 클라이언트를 네트워크에서 연결 해제합니다.
인증 해제 공격이 실패하는 것을 관찰하기
이 마지막 단계에서는 PMF 가 활성화된 네트워크에 대해 인증 해제 공격을 시작할 때 예상되는 결과를 논의합니다.
이전 단계에서 배운 것처럼 공격자는 aireplay-ng --deauth와 같은 명령을 사용하여 대상 클라이언트에 위조된 인증 해제 프레임을 보냅니다.
PMF 가 없는 네트워크: 클라이언트는 즉시 위조된 프레임을 합법적인 것으로 수락하고 AP 와의 연결을 종료합니다. 공격은 성공할 것입니다.
PMF 가 활성화된 네트워크 (Capable 또는 Required):
- 공격자의
aireplay-ng도구가 보호되지 않은 위조된 인증 해제 프레임을 보냅니다. - PMF 가 활성화된 클라이언트와 AP 는 이미 관리 프레임에 대한 보안 세션을 협상했습니다.
- 클라이언트가 위조된 프레임을 수신하면 PMF 가 요구하는 암호화 서명 (MIC) 을 확인합니다.
- 공격자의 위조된 프레임에는 유효한 MIC 가 없습니다.
- 클라이언트는 프레임을 비정품으로 식별하고 단순히 폐기합니다.
- 클라이언트와 AP 간의 연결은 안정적이고 중단되지 않습니다.
공격은 완전히 실패합니다. 공격자의 도구는 패킷을 보내고 있다고 보고할 수 있지만, 대상에는 아무런 영향을 미치지 않습니다. 이는 가장 일반적인 Wi-Fi 공격 중 하나에 대한 직접적이고 효과적인 대응책으로서 PMF 의 힘을 보여줍니다.
요약
이 실습에서는 Protected Management Frames(PMF 또는 802.11w) 로 알려진 중요한 Wi-Fi 보안 기능을 탐구했습니다. 기존 Wi-Fi 네트워크는 관리 프레임이 암호화되지 않아 인증 해제 공격에 취약하다는 것을 배웠습니다.
PMF 가 필수 관리 프레임에 암호화 보호를 추가하여 인증 및 무결성을 보장함으로써 이 문제를 어떻게 해결하는지 다루었습니다. 또한 라우터의 다양한 PMF 설정 (Disabled, Capable, Required) 과 최신 네트워크에서 Required가 가장 안전한 옵션인 이유를 배웠습니다. 마지막으로 aireplay-ng와 같은 도구가 PMF 로 보호되는 네트워크에서 클라이언트를 연결 해제하지 못하는 이유를 이해했습니다.
무선 라우터에서 PMF 를 활성화하는 것은 일반적인 서비스 거부 공격에 대한 네트워크의 복원력을 크게 향상시키는 간단하면서도 강력한 단계입니다.
