Wi-Fi 보호 설정
Wi-Fi Protected SetupWi-Fi Protected Setup (WPS, 원래 Wi-Fi Simple Config)는 안전한 무선 홈 네트워크를 구축하기 위한 네트워크 보안 표준입니다.
시스코가 작성하여 2006년에 도입된 이 프로토콜의 요점은 무선 보안에 대해 잘 모르며 이용 가능한 보안 옵션에 의해 위협받을 수 있는 홈 사용자가 Wi-Fi Protected Access를 설정할 수 있을 뿐만 아니라 긴 암호를 입력하지 않고 기존 네트워크에 새로운 디바이스를 쉽게 추가할 수 있도록 하는 것입니다.Wi-Fi Protected Setup을 사용하면 Wi-Fi 권한 소유자는 다른 사용자의 가정용 Wi-Fi 사용을 차단할 수 있습니다.소유자는 또한 사람들이 와이파이를 사용하도록 허용할 수 있다.이것은 홈 [1]라우터의 WPS 버튼을 누르면 변경할 수 있습니다.
2011년 12월에 주요 보안 결함이 발견되었습니다.이 결함은 WPS PIN 기능을 사용하는 무선 라우터에 영향을 미칩니다.이 기능은 최신 모델의 디폴트로 유효하게 되어 있습니다.이 결함을 통해 원격 공격자는 무차별 공격 및 WPS PIN을 사용하여 네트워크의 WPA/WPA2 Pre-Shared Key([2]PSK; 사전 공유 키)를 몇 시간 만에 복구할 수 있습니다.일부 라우터 [4]모델에서는 이것이 불가능할 수 있지만 WPS PIN 기능을 [3]끄도록 사용자에게 요청되었습니다.
모드
이 규격은 사용성과 보안을 강조하며, 네트워크에 새로운 디바이스를 추가하기 위해 홈 네트워크에서 다음 4가지 모드를 사용할 수 있습니다.
- PIN 방식
- 새로운 무선 디바이스의 스티커 또는 디스플레이에서 PIN을 읽을 필요가 있습니다.이 PIN은 네트워크의 "대표자"에 입력해야 합니다.보통은 네트워크의 액세스포인트입니다또는 액세스 포인트가 제공하는 PIN을 새로운 디바이스에 입력할 수도 있습니다.이 방법은 필수 기준선 모드이며 모든 방법이 이를 지원해야 합니다.Wi-Fi Direct 사양은 키패드 또는 디스플레이가 있는 모든 장치가 PIN [5]방식을 지원해야 한다고 명시함으로써 이 요구 사항을 대체합니다.
- 누름 버튼 방식
- 사용자는 액세스 포인트와 새로운 무선 클라이언트 디바이스 양쪽에서 실제 또는 가상 중 하나의 버튼을 눌러야 합니다.대부분의 디바이스에서 이 디스커버리 모드는 접속이 확립되는 즉시 또는 지연 후(통상은 2분 이내)에 자동적으로 꺼지기 때문에 그 취약성을 최소한으로 억제할 수 있습니다.이 모드는 액세스포인트에서는 필수, 접속 디바이스에서는 옵션입니다.Wi-Fi Direct 사양은 모든 장치가 푸시 버튼 [6]방식을 지원해야 한다고 명시함으로써 이 요구 사항을 대체합니다.
- 근거리 통신 방식
- 디바이스 간의 근거리 통신을 가능하게 하기 위해 사용자는 새로운 클라이언트를 액세스포인트 근처에 배치해야 합니다.NFC 포럼 준거 RFID 태그도 사용할 수 있습니다.이 모드의 지원은 옵션입니다.
- USB 방식
- 사용자가 USB 플래시 드라이브를 사용하여 새 클라이언트 장치와 네트워크 액세스 포인트 간에 데이터를 전송합니다.이 모드의 지원은 옵션이지만 권장되지 않습니다.
마지막 2가지 모드는 Wi-Fi 채널 이외의 채널에 의한 정보 전송이 있기 때문에 통상 아웃 오브 밴드 방식이라고 불립니다.현재 WPS 인정의 대상이[when?] 되는 것은 처음 2가지 모드뿐입니다.USB 방식은 더 이상 사용되지 않으며 Alliance 인증 테스트의 일부가 아닙니다.
일부 무선 액세스포인트에는 듀얼 기능의 WPS 버튼이 있습니다.이 버튼을 짧게 또는 길게 누르면 공장 출하 시 리셋이나 WiFi [7]전환 등의 다른 기능이 있을 수 있습니다.
Netgear 등 일부 제조업체에서는 Wi-Fi Protected [8]Setup에 다른 로고 및/또는 이름을 사용합니다.Wi-Fi Alliance에서는 이 [9]기능을 사용하기 위해 하드웨어 버튼에 Wi-Fi Protected Setup Identifier 마크를 사용할 것을 권장합니다.
기술 아키텍처
WPS 프로토콜은 네트워크에서 다음 3가지 유형의 디바이스를 정의합니다.
- 레지스트라
- 네트워크에 대한 접근을 발행 및 취소할 권한이 있는 디바이스.무선 액세스포인트(AP)에 통합되거나 별도의 디바이스로 제공될 수 있습니다.
- 등록자
- 무선 네트워크에 가입하려고 하는 클라이언트 디바이스.
- 액세스 포인트
- 레지스트라와 등록자 사이의 프록시로서 기능하는 액세스포인트
WPS 표준에서는 위의 컴포넌트와 관련된 다음 3가지 기본적인 시나리오를 정의하고 있습니다.
- 통합 레지스트라 기능을 가진 AP가 등록자 스테이션(STA)을 설정합니다.
- 이 경우 세션은 일련의 EAP 요구/응답 메시지로 무선 매체 상에서 실행되며 AP가 STA에서 어소시에이트 해제되고 STA가 새로운 설정으로 재접속되기를 기다립니다(방금 전의 AP에 의해 세션에 의해 세션이 전달됩니다).
- Registrar STA는 AP를 등록자로 설정합니다.
- 이 케이스는 두 가지 측면에서 세분됩니다.첫째, 세션은 유선 미디어 또는 무선 미디어에서 발생할 수 있으며, 둘째, 레지스트라가 AP를 발견했을 때 이미 설정되어 있을 수 있습니다.디바이스 간의 유선 접속의 경우 프로토콜은 Universal Plug and Play(UPnP)를 통해 실행되며 두 디바이스 모두 이를 위해 UPnP를 지원해야 합니다.UPnP를 통해 실행할 경우 가입된 유선 매체 이외의 인증이 필요하지 않으므로 프로토콜의 단축 버전이 실행됩니다(메시지 2개만).무선 매체의 경우, 프로토콜의 세션은 내부 레지스트라 시나리오와 매우 유사하지만, 반대되는 역할을 합니다.AP의 설정 상태에 대해서는 레지스트라는 사용자에게 AP를 재설정할지 현재 설정을 유지할지를 묻습니다.또한 AP가 설정되어 있다고 설명해도 재설정 여부를 결정할 수 있습니다.복수의 레지스트라가 AP에 접속할 수 있어야 합니다.UPnP는 유선 미디어에만 적용되도록 설계되어 있지만 실제로는 IP 접속을 설정할 수 있는 모든 인터페이스에 적용됩니다.따라서 수동으로 무선 연결을 설정하면 유선 연결과 동일한 방법으로 UPnP를 사용할 수 있습니다.
- Registrar STA는 등록자 STA를 설정합니다.
- 이 경우 AP는 중간에 서서 오센티케이터로서 기능합니다.즉, 관련 메시지를 좌우로 프록시 하는 것 뿐입니다.
프로토콜
WPS 프로토콜은 사용자 액션에 의해 트리거되는 일련의 EAP 메시지 교환으로 구성됩니다.이 교환은 사용자의 액션에 앞서 기술 정보의 교환에 의존합니다.설명 정보는 비콘, 프로브 응답 및 옵션으로 프로브 요구 및 어소시에이션 요구/응답 메시지에 추가된 새로운 Information Element(IE; 정보 요소)를 통해 전송됩니다.단순한 정보 제공 type-length 값 외에 이러한 IE에는 디바이스의 가능한 설정 방법 및 현재 전개되어 있는 설정 방법도 보관 유지됩니다.
양쪽에서 디바이스 기능을 통신한 후 사용자는 실제 프로토콜 세션을 시작합니다.세션은 8개의 메시지로 구성되어 있으며, 세션이 성공한 경우 프로토콜이 완료되었음을 나타내는 메시지로 이어집니다.다양한 종류의 디바이스(AP 또는 STA)를 설정하거나 다른 물리 미디어(유선 또는 무선)를 사용하는 경우 메시지의 정확한 스트림이 변경될 수 있습니다.
대역 또는 무선 선택
듀얼 밴드 무선 네트워크 접속이 가능한 디바이스 중에는 Wi-Fi Protected Setup 사용 시 2.4GHz 또는 5GHz 대역(또는 특정 무선 또는 SSID)을 선택할 수 없는 것이 있습니다.단, 무선 액세스포인트에 각 대역 또는 무선에 대해 별도의 WPS 버튼이 없는 한 다수의 무선 라우터가 있습니다.adios를 사용하면 특정 대역 및/또는 무선 접속용 WPS 세션을 확립할 수 있습니다.클라이언트와의 접속에서는, 유저가 명시적으로 선택한 SSID 또는 대역(예를 들면 2.4/5 GHz)을 클라이언트에 접속할 수 없습니다(예를 들면, 서포트되고 있는 경우는, 5 GHz 를 경유해 무선 디바이스에의 WPS 버튼을 누르는 것).클라이언트 디바이스에 의해 WPS 세션이 확립된 후 5GHz 대역의 PS만으로 WPS 접속방식으로 [10][11]무선 네트워크 및/또는 대역을 명시적으로 선택할 수 없습니다).

취약성
온라인 무차별 공격
2011년 12월 Stefan Viehböck 연구원은 WPS 지원 Wi-Fi 네트워크에서 PIN 기반 WPS에 대한 무차별 공격을 실행할 수 있는 설계 및 구현 결함을 보고했습니다.WPS에 대한 공격이 성공하면 부정한 당사자가 네트워크에 액세스할 수 있게 됩니다.또한 효과적인 회피책은 WPS를 [3]디세블로 하는 것뿐입니다.이 취약성은 PIN을 검증하려고 할 때 레지스트라와 등록자 간에 전송되는 확인 응답 메시지를 중심으로 합니다.PIN은 네트워크에 새로운 WPA 등록자를 추가하기 위해 사용되는8 자리 숫자입니다.마지막 숫자는 이전 [12]숫자의 체크섬이므로 각 PIN에는 7개의 알 수 없는 숫자가 있으며 10 = 10,000,000개의 조합이 가능합니다7.
등록자가 PIN을 사용하여 접근을 시도하면 레지스트라는 PIN의 첫 번째 절반과 두 번째 절반의 유효성을 별도로 보고합니다.핀의 전반부는 4자리수(1만 자리수)로 구성되어 후반부는 3자리수(1000 자리수)밖에 없기 때문에 PIN을 회복하기 위해서는 최대 11,000개의 추측이 필요합니다.이는 테스트에 필요한 PIN 수보다 3배 정도 줄어든 것입니다.그 결과, 4시간 이내에 공격을 완료할 수 있습니다.Wi-Fi 라우터 제조업체는 여러 [2]번 PIN 검증에 실패한 후 WPS 기능을 늦추거나 비활성화함으로써 이러한 공격을 방어할 수 있기 때문에 이 결함을 부정 이용하는 용이성 또는 어려움은 구현에 따라 달라집니다.
뉴멕시코 동부의 작은 마을에 기반을 둔 젊은 개발자가 이 취약성을 이용하여 [13][14]공격이 가능하다는 것을 증명하는 도구를 개발했습니다.그 후 이 도구는 메릴랜드의 Tactical Network Solutions에 의해 150만 달러에 구입되었다.이들은 2011년 초부터 취약성에 대해 알고 있으며 이를 [15]사용해 왔다고 밝혔습니다.
일부 디바이스에서는 사용자 인터페이스에서 WPS를 디세블로 해도 실제로 기능이 디세블이 되지 않으며 디바이스는 이 [4]공격에 취약한 상태로 있습니다.이러한 디바이스의 일부에 대해서 펌 웨어의 업데이트가 릴리스 되고 있기 때문에, WPS 를 완전하게 무효로 할 수 있습니다.또한 벤더는 Wi-Fi 액세스포인트가 진행 중인 브루트포스 공격을 검출하면 록다운 기간을 추가하여 이 취약성에 패치를 적용할 수 있습니다.이것에 의해, PIN 방식이 장시간 무효가 되어, 공격이 [16]실용적이지 않게 됩니다.
오프라인의 무차별 공격
2014년 여름, 도미니크 본가드는 그가 픽시 더스트 공격이라고 부르는 것을 발견했다.이 공격은 Ralink, MediaTek, Realtek, Broadcom 등 여러 무선 칩 메이커의 기본 WPS 구현에서만 작동합니다.공격은 E-S1 및 E-S2의 "비밀" 난스를 생성할 때 랜덤화 부족에 초점을 맞춥니다.이들 2개의 난스를 알고 있기 때문에 PIN은 몇 분 안에 회복할 수 있습니다.pixiewps라고 불리는 툴이 개발되었고[17] 프로세스를 [18]자동화하기 위해 새로운 버전의 Reaver가 개발되었습니다.
클라이언트와 액세스포인트(각각 등록자와 레지스트라)는 클라이언트가 부정한 AP에 접속하고 있지 않은 것을 확인하기 위해 PIN을 알고 있음을 증명해야 하므로 공격자는 이미 PIN의 각 절반을 포함하는2개의 해시를 가지고 있기 때문에 실제 PIN을 브루트 포스하기만 하면 됩니다.액세스 포인트는 E-Hash1과 E-Hash2라는2개의 해시를 클라이언트에 송신하여 PIN도 인식하고 있음을 증명합니다.E-Hash1과 E-Hash2는 각각 (E-S1 PSK1 PKE PKR)과 (E-S2 PSK2 PKR)의 해시입니다.해시 함수는 HMAC-SHA-256이며 데이터 해시에 사용되는 키인 'authkey'를 사용합니다.
물리적 보안 문제
무선 액세스 포인트가 시큐어 에리어에 [19][20][21]보관되어 있지 않은 경우, 모든 WPS 방식은 부정 유저에 의한 사용에 취약합니다.많은 무선 액세스포인트에는 보안 정보(출고 시 보호되어 있는 경우)와 WPS PIN이 인쇄되어 있습니다.이 PIN은 무선 액세스포인트 설정 메뉴에도 자주 표시됩니다.이 PIN을 변경하거나 비활성화할 수 없는 경우 유일한 해결책은 펌웨어 업데이트를 통해 PIN을 변경하거나 무선 액세스포인트를 교환하는 것입니다.
특별한 [22]도구를 사용하지 않고 다음 방법으로 무선 패스프레이즈를 추출할 수 있습니다.
- Windows Vista 이후 버전의 Windows에서 WPS를 사용하여 무선 패스프레이즈를 추출하려면 이 방법으로 접속하여 이 무선 네트워크의 속성을 표시하고 "show characters"를 클릭합니다.
- 인텔(R) PROset 무선 클라이언트유틸리티를 간단하게 부정 이용하는 것만으로, 이 액세스포인트를 [22]재설정할지를 확인하는 다이얼로그 박스를 간단하게 이동하면, WPS 를 사용할 때에 무선 패스 프레이즈를 표시할 수 있습니다.
레퍼런스
- ^ Higgins, Tim. "How is WPS supposed to work?". SmallNetBuilder. Retrieved 2020-05-01.
- ^ a b Viehböck, Stefan (2011-12-26). "Brute forcing Wi-Fi Protected Setup" (PDF). Retrieved 2011-12-30.
- ^ a b Allar, Jared (2011-12-27). "Vulnerability Note VU#723755 - WiFi Protected Setup PIN brute force vulnerability". Vulnerability Notes Database. US CERT. Retrieved 2011-12-31.
- ^ a b Gallagher, Sean (2012-01-04). "Hands-on: hacking WiFi Protected Setup with Reaver". Condé Nast Digital. Retrieved 2012-01-20.
- ^ P2P 사양 1.2, 조항 3.1.4.3
- ^ P2P 사양 1.2,
- ^ [1] Tenda W311R+ 제품 페이지: 길게 누르면 출고 시 리셋됩니다.2016년 1월 18일 취득, Draytek:Vigor 2820 시리즈 매뉴얼: 짧게 누르면 WiFi 전환
- ^ "Netgear N600 Wireless Dual Band Gigabit ADS2+ Modem Router DGND3700 User Manual" (PDF). www.netgear.com. Retrieved January 16, 2016.
- ^ "Wi-Fi Alliance Brand Style Guide 2014" (PDF). www.wi-fi.org. Wi-Fi Alliance. April 2014. Retrieved January 16, 2016.
- ^ [2] "D-Link DSL-254N 듀얼 밴드 무선 N600 기가비트 ADSL2+ 모뎀 라우터 사용자 설명서, 버전 1.0", 11페이지, 2016년 1월 26일 회수.
- ^ NetComm NF8AC 사용자 가이드, 11페이지, http://media.netcomm.com.au/public/assets/pdf_file/0004/142384/NF8AC-User-Guide.pdf, 2016년 10월 16일 취득.
- ^ "Windows Connect Now–NET (WCN-NET) Specifications". Microsoft Corporation. 2006-12-08. Retrieved 2011-12-30.
- ^ "reaver-wps". Retrieved 2011-12-30.
- ^ "Reaver demonstration on WPS - proof of concept".
- ^ Dennis Fisher (2011-12-29). "Attack Tool Released for WPS PIN Vulnerability". Retrieved 2011-12-31.
This is a capability that we at TNS have been testing, perfecting and using for nearly a year.
- ^ Slavin, Brad (January 18, 2013). "Wi-Fi Security – The Rise and Fall of WPS". Netstumbler.com. Retrieved December 17, 2013.
- ^ "pixiewps". GitHub. Retrieved 2015-05-05.
- ^ "Modified Reaver". GitHub. Retrieved 2015-05-05.
- ^ "WPS - Advantage and Vulnerability", http://www.computerhowtoguide.com/2014/09/wps-advantages-vulnerability.html, 2014년 9월 4일, http://www.computerhowtoguide.com/2014/09/wps-advantages-vulnerability.html, 2016년 10월 16일 취득.
- ^ "WPS(Wi-Fi Protected Setup)는 안전하지 않습니다.Here's Why You Should Disable It", How-To-Geek, 2013년 11월 24일, http://www.howtogeek.com/176124/wi-fi-protected-setup-wps-is-insecure-heres-why-you-should-disable-it/, 2016년 10월 16일 취득.
- ^ "Wi-Fi Protected Setup: Friend or Fe", Tomash Rosa, Smart Cards & Devices Forum 2013, 5월 23일 프라하, http://crypto.hyperlink.cz/files/rosa_scadforum13.pdf, Tomash Rosa, 2016년 10월 16일 취득.
- ^ a b 체리, 브라이스무선 네트워크의 물리적 보안 강조 Wi-Fi Protected Setup의 위험성 https://www.youtube.com/watch?v=kRhyvRAUG6k 2014-7-14 취득