보호된 관리 프레임 (PMF) 방어 이해하기

Beginner
지금 연습하기

소개

인증 해제 공격 (Deauthentication attacks) 은 Wi-Fi 네트워크에 대한 일반적인 서비스 거부 (denial-of-service) 공격 유형입니다. 공격자는 위조된 "인증 해제" 프레임을 무선 클라이언트에 전송하여 네트워크에서 연결을 끊도록 만들 수 있습니다. 이는 연결을 제어하는 표준 관리 프레임 (management frames) 이 암호화되지 않기 때문에 가능합니다.

보호된 관리 프레임 (Protected Management Frames, PMF) 으로도 알려진 IEEE 802.11w 개정판은 이러한 취약점을 해결하기 위해 도입되었습니다. PMF 는 중요한 관리 프레임의 무결성과 인증을 보장하여 무선 연결이 악의적으로 끊어지는 것을 방지합니다.

이 실습에서는 PMF 의 개념과 방어 수단으로서 어떻게 작동하는지 배우게 됩니다. 물리적 Wi-Fi 하드웨어가 없는 가상 환경의 한계로 인해, 이 실습은 개념적인 연습이 될 것입니다. 실제 공격을 수행하는 대신, 관련 원리와 도구에 대해 배우게 됩니다.

802.11w PMF 기술 연구

이 단계에서는 보호된 관리 프레임 (Protected Management Frames) 의 이론에 대해 논의합니다.

Wi-Fi 네트워크는 작동을 위해 다양한 유형의 802.11 프레임에 의존합니다. 이들은 크게 관리 (Management), 제어 (Control), 데이터 (Data) 프레임으로 분류됩니다. 관리 프레임은 연결을 설정하고 유지하는 데 사용됩니다. 몇 가지 주요 관리 프레임은 다음과 같습니다.

  • Beacon: 액세스 포인트 (AP) 가 자신의 존재를 알리기 위해 방송합니다.
  • Probe Request/Response: 클라이언트가 사용 가능한 네트워크를 검색하는 데 사용됩니다.
  • Association/Reassociation Request/Response: 클라이언트가 AP 에 연결하는 데 사용됩니다.
  • Disassociation/Deauthentication: 연결을 종료하는 데 사용됩니다.

전통적으로 이러한 프레임은 WPA2/WPA3 보안 네트워크에서도 암호화되지 않은 상태 (in the clear) 로 전송됩니다. 이를 통해 공격자는 쉽게 인증 해제 프레임을 위조하여 AP 에서 보낸 것처럼 가장하여 연결된 클라이언트에 전송할 수 있습니다. 클라이언트는 프레임이 합법적이라고 믿고 연결이 끊어집니다.

802.11w 개정판은 인증 해제 및 연결 해제 프레임을 포함한 이러한 강력한 관리 프레임의 일부를 보호함으로써 이를 해결합니다. 전체 프레임을 암호화하는 것이 아니라, 프레임이 인증되었고 변조되지 않았음을 보장하기 위해 암호화된 서명 (Message Integrity Check 또는 MIC) 을 추가합니다. PMF 가 활성화된 클라이언트는 관리 프레임을 수신하면 MIC 를 확인합니다. MIC 가 유효하지 않거나 누락된 경우 프레임은 폐기됩니다.

이 단계는 순전히 기술 이해를 위한 것입니다. 실행할 명령은 없습니다.

라우터 설정에서 PMF 옵션 확인하기

이 단계에서는 실제 무선 라우터에서 PMF 설정을 찾는 방법에 대해 논의합니다.

참고: 이 작업은 실제 가정 또는 사무실 라우터의 웹 관리 인터페이스에서 수행해야 하며, LabEx 가상 환경 내에서는 수행할 수 없습니다.

PMF 를 활성화하려면 먼저 라우터의 구성 페이지에 로그인해야 합니다. 일반적으로 웹 브라우저에 라우터의 IP 주소 (예: 192.168.1.1 또는 192.168.0.1) 를 입력하여 수행합니다.

로그인한 후에는 무선 보안 설정으로 이동해야 합니다. PMF 설정의 위치와 이름은 라우터 제조업체 및 펌웨어 버전에 따라 크게 다를 수 있습니다. 다음과 같은 섹션에서 찾아보세요.

  • Wireless Settings (무선 설정)
  • Advanced Wireless Settings (고급 무선 설정)
  • WPA/WPA2/WPA3 Settings (WPA/WPA2/WPA3 설정)
  • Professional Settings (전문가 설정)

옵션 자체는 다음과 같이 표시될 수 있습니다.

  • Protected Management Frames (PMF) (보호된 관리 프레임 (PMF))
  • 802.11w
  • Management Frame Protection (관리 프레임 보호)

이 단계의 목표는 일반적인 네트워크 하드웨어에서 이 중요한 보안 기능이 어디에 위치하는지 익숙해지는 것입니다.

PMF 활성화하기 ('Required' 또는 'Capable'로 설정)

이 단계에서는 PMF 의 다양한 구성 옵션을 살펴보겠습니다.

라우터에서 PMF 설정을 찾으면 일반적으로 Disabled(비활성화), Capable(가능) 및 Required(필수) 의 세 가지 옵션을 찾을 수 있습니다. 올바른 구성을 위해서는 이들의 차이를 이해하는 것이 중요합니다.

  1. Disabled (비활성화): PMF 가 꺼져 있습니다. 네트워크는 인증 해제 공격에 취약합니다. 많은 구형 라우터의 기본 설정입니다.

  2. Capable (가능) 또는 Optional (선택): 라우터가 PMF 를 지원한다고 광고합니다.

    • PMF 를 지원하는 클라이언트는 보호 기능을 사용하여 연결됩니다.
    • PMF 를 지원하지 않는 구형 클라이언트도 연결할 수 있지만, 해당 연결은 보호되지 않습니다.
    • 이 모드는 하위 호환성을 제공하지만 혼합 보안 환경을 제공합니다. 레거시 장치가 네트워크에 있는 경우 좋은 중간 단계입니다.
  3. Required (필수) 또는 Mandatory (의무): 라우터가 PMF 사용을 강제합니다.

    • 모든 클라이언트는 네트워크에 연결하기 위해 PMF 를 반드시 사용해야 합니다.
    • 802.11w 를 지원하지 않는 클라이언트는 참여할 수 없습니다.
    • 이것이 가장 안전한 설정이며, 모든 장치가 비교적 최신인 (약 2014 년 이후 제조) 최신 네트워크에 강력히 권장됩니다. WPA3 보안은 PMF 가 'Required'로 설정되어야 합니다.

최대 보안을 위해 PMF 를 Required로 설정해야 합니다.

PMF 활성화된 네트워크에 대한 Fluxion Deauth 공격 시도

이 단계에서는 인증 해제 공격을 시작하는 과정을 시뮬레이션합니다. 필요한 도구를 설치하고 사용되는 명령을 살펴볼 것이지만, 이 환경에서는 실제 네트워크에 대해 실행할 수는 없습니다.

aircrack-ng 스위트는 무선 네트워크 감사를 위한 도구 모음입니다. 여기에는 프레임 주입에 사용되는 도구인 aireplay-ng가 포함되어 있으며, 이는 인증 해제 공격에 일반적으로 사용됩니다. 설치해 보겠습니다.

터미널을 열고 다음 명령을 실행하여 aircrack-ng를 설치합니다.

sudo apt-get install -y aircrack-ng

설치가 완료된 후 aireplay-ng의 도움말 옵션을 확인하여 기능을 이해할 수 있습니다.

aireplay-ng --help

일반적인 인증 해제 공격 명령은 다음과 같습니다.
aireplay-ng --deauth 0 -a <AP의 BSSID> -c <클라이언트의 BSSID> wlan0mon

이 명령을 자세히 살펴보겠습니다.

  • --deauth 0: 0은 AP 의 모든 클라이언트에 패킷을 보내는 브로드캐스트 인증 해제를 의미합니다. 특정 숫자는 해당 횟수만큼 인증 해제를 보냅니다.
  • -a <AP의 BSSID>: 대상 액세스 포인트 (AP) 의 MAC 주소 (BSSID) 를 지정합니다.
  • -c <클라이언트의 BSSID>: 인증 해제할 대상 클라이언트의 MAC 주소를 지정합니다.
  • wlan0mon: 패킷 주입에 필요한 모니터 모드의 무선 인터페이스 이름입니다.

실제 시나리오에서는 공격자가 먼저 Wi-Fi 카드를 모니터 모드로 전환한 다음 이 명령을 실행하여 클라이언트를 네트워크에서 연결 해제합니다.

인증 해제 공격이 실패하는 것을 관찰하기

이 마지막 단계에서는 PMF 가 활성화된 네트워크에 대해 인증 해제 공격을 시작할 때 예상되는 결과를 논의합니다.

이전 단계에서 배운 것처럼 공격자는 aireplay-ng --deauth와 같은 명령을 사용하여 대상 클라이언트에 위조된 인증 해제 프레임을 보냅니다.

PMF 가 없는 네트워크:
클라이언트는 즉시 위조된 프레임을 합법적인 것으로 수락하고 AP 와의 연결을 종료합니다. 공격은 성공할 것입니다.

PMF 가 활성화된 네트워크 (Capable 또는 Required):

  1. 공격자의 aireplay-ng 도구가 보호되지 않은 위조된 인증 해제 프레임을 보냅니다.
  2. PMF 가 활성화된 클라이언트와 AP 는 이미 관리 프레임에 대한 보안 세션을 협상했습니다.
  3. 클라이언트가 위조된 프레임을 수신하면 PMF 가 요구하는 암호화 서명 (MIC) 을 확인합니다.
  4. 공격자의 위조된 프레임에는 유효한 MIC 가 없습니다.
  5. 클라이언트는 프레임을 비정품으로 식별하고 단순히 폐기합니다.
  6. 클라이언트와 AP 간의 연결은 안정적이고 중단되지 않습니다.

공격은 완전히 실패합니다. 공격자의 도구는 패킷을 보내고 있다고 보고할 수 있지만, 대상에는 아무런 영향을 미치지 않습니다. 이는 가장 일반적인 Wi-Fi 공격 중 하나에 대한 직접적이고 효과적인 대응책으로서 PMF 의 힘을 보여줍니다.

요약

이 실습에서는 Protected Management Frames(PMF 또는 802.11w) 로 알려진 중요한 Wi-Fi 보안 기능을 탐구했습니다. 기존 Wi-Fi 네트워크는 관리 프레임이 암호화되지 않아 인증 해제 공격에 취약하다는 것을 배웠습니다.

PMF 가 필수 관리 프레임에 암호화 보호를 추가하여 인증 및 무결성을 보장함으로써 이 문제를 어떻게 해결하는지 다루었습니다. 또한 라우터의 다양한 PMF 설정 (Disabled, Capable, Required) 과 최신 네트워크에서 Required가 가장 안전한 옵션인 이유를 배웠습니다. 마지막으로 aireplay-ng와 같은 도구가 PMF 로 보호되는 네트워크에서 클라이언트를 연결 해제하지 못하는 이유를 이해했습니다.

무선 라우터에서 PMF 를 활성화하는 것은 일반적인 서비스 거부 공격에 대한 네트워크의 복원력을 크게 향상시키는 간단하면서도 강력한 단계입니다.