목차
Ⅰ. 서론
Ⅱ. 무선LAN(무선 랜)보안의 특징
1. 인증
2. 기밀성
3. 무결성
Ⅲ. 무선LAN(무선 랜)보안의 문제점
1. 동일 ISM Band(2.4Ghz 대역) 간섭 문제
2. IEEE 802.11a와 ETSI BRAN HIPERLAN/2간의 경쟁
Ⅳ. 무선LAN(무선 랜)보안의 과제
1. 관리적 대책
2. 운영적 대책
3. 기술적 대책
1) 액세스포인트 설정
2) 소프트웨어 패치와 업그레이드
3) 인증
4) 개인 방화벽
5) 침입탐지시스템
6) 암호화
7) 보안 평가
Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안
1. WEP(Wired Equivalent Privacy)
2. LAN Chip
Ⅵ. 결론 및 제언
참고문헌
Ⅱ. 무선LAN(무선 랜)보안의 특징
1. 인증
2. 기밀성
3. 무결성
Ⅲ. 무선LAN(무선 랜)보안의 문제점
1. 동일 ISM Band(2.4Ghz 대역) 간섭 문제
2. IEEE 802.11a와 ETSI BRAN HIPERLAN/2간의 경쟁
Ⅳ. 무선LAN(무선 랜)보안의 과제
1. 관리적 대책
2. 운영적 대책
3. 기술적 대책
1) 액세스포인트 설정
2) 소프트웨어 패치와 업그레이드
3) 인증
4) 개인 방화벽
5) 침입탐지시스템
6) 암호화
7) 보안 평가
Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안
1. WEP(Wired Equivalent Privacy)
2. LAN Chip
Ⅵ. 결론 및 제언
참고문헌
본문내용
석하고 경고를 발생시키는 것이다. 네트워크 기반 IDS는 랜의 네트워크 트래픽을 패킷 단위로 실시간 감시해서, 트래픽이 사전에 정의된 공격 시그니쳐와 같은지 결정한다. 네트워크 기반 IDS는 공격패턴을 지닌 패킷이 발견되면 그 네트워크 세션을 죽이고 관리자에게 이메일을 보내며 그 외 다른 정의된 행동을 취한다. 호스트 기반 IDS는 네트워크 기반 IDS에 비해 암호화된 연결에 대해서 장점을 갖고 있다. IDS에 대한 좀 더 자세한 정보는 NIST Special Publication 800-21, Intrusion Detection System을 참조하도록 한다.
높은 수준의 보안을 요구하는 사용자의 경우 IDS를 반드시 구현해야 한다. 그러나 IDS를 재정적인 면에서도 고려를 해야 한다. IDS를 구현하려면, 시스템 자체 비용 외에 IDS 이벤트를 감시하고, 처리하고, IDS DB와 컴포넌트를 관리할 전담 직원이 있어야 한다.
6) 암호화
앞서 언급한 바와 같이 액세스포인트에는 없음, 40비트 공유키, 104비트. 이렇게 3가지 암호 설정이 있다. 없음의 경우 데이터가 전혀 암호화되지 않기 때문에 심각한 보안 위험을 초래한다. 40비트 공유키는 통신 데이터를 암호화하긴 하지만 브루트포스 암호 해독에 의해 암호가 깨질 수 있다. 일반적으로 104비트 암호화가 훨씬 안전하기 때문에 권고를 하고 있다. 그러나 802.11 WEP의 경우 초기화 벡터를 사용한 암호학적 설계상의 문제점이 존재한다. 따라서 802.11b 액세스포인트 사용자들과 무선 클라이언트들은 벤더로부터 업그레이드 여부를 항상 확인하도록 해야 한다.
7) 보안 평가
무선 랜의 보안 상태를 점검하고 안전한 상태를 유지하기 위한 조치를 알아내기 위해 보안 평가나 감사를 수행해야 한다. 무선 네트워크 분석기나 다른 툴을 사용해서 정기적으로 감사를 수행할 필요가 있다. 스니퍼라고도 불리는 분석기는 보안 감사를 수행하고 무선 네트워크 문제를 해결하기 위한 효과적인 도구이다. 보안 관리자나 보안 감사자는 Netstumbler( http://netstumbler.com/) 같은 네트워크 분석기를 사용해서 무선 제품이 정확한 채널을 통해 정확하게 전송을 하는지를 알아낼 수 있다. 관리자는 주기적으로 회사 건물 내에 허가받지 않은 액세스포인트가 설치되어 있는지, 허용되지 않은 접근이 가능하지는 않는지를 점검해야 한다. 조직은 보안 감사를 외주업체에 맡길 수 있다. 외주업체는 보통 보안 취약점에 대해 최신의 정보를 갖고 있고, 보안 솔루션을 잘 다룰 줄 알며, 무선 네트워크 보안을 평가할 능력을 갖추고 있다. 독립적인 외주 감사는 무선 랜이 작성된 보안 절차와 정책을 준수하도록 하고, 시스템이 최신 소프트웨어 패치 및 업그레이드가 되도록 하는데 조직을 도와줄 것이다. 네트워크 보안에 대한 더 많은 정보를 위해 NIST Draft Special Publication 800-42, Guideline on Network Security Testing을 참고할 수 있다. 네트워크의 무선 부분에 대한 보안뿐만 아니라 유선 부분의 보안도 중요하다는 것을 인식해야 한다.
Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안
1. WEP(Wired Equivalent Privacy)
-802.11의 옵션, RC 4 알고리즘(40bit Key)에 대해 규정하고 있음.
-Wi-Fi 제품에 포함되어 있음.
-WEP를 통해 클라이언트와 AP에서 최대 4개의 키를 사용할 수 있고, 이러한 키를 통해 전파로 전송되기 前 과정에서 데이터를 암호화.
-최근 전송과정에 있어 안전이 보장되지 못하고 있는 것으로 밝혀짐에 따라 128bit의 암호화를 포함한 제반 대책이 활발히 모색되고 있음.
2. LAN Chip
세계 무선LAN Chip 공급량의 90%를 공급하는 Intersil社에서Dynamic Web-Key의 활용이 가능한 Firmware 공급 예정이다.
Ⅵ. 결론 및 제언
정보통신기술의 발달에 따른 역작용의 증가로 보안에 대한 필요성 지속적으로 증가정보통신기술의 발전과 인터넷의 발달에 따라 네트워크를 이용하는 다양한 형태의 정보공유 및 활용도 증가추세에 있다. 네트워크 환경과 인터넷은 우리에게 다양한 편의를 제공하고 있음에도 불구하고, 마치 우리가 숨쉬는 공기처럼 그 존재에 대한 특별함을 느끼지 못할 정도로 우리들의 일상에 깊이 자리하고 있다.
그러나 네트워크 환경 및 인터넷의 발달로 인한 편리함이 증대될수록 병행되는 기밀정보의 유출, 개인정보의 침해, 주요 시스템의 교란 등과 같은 정보화 역작용 또한 지속적으로 증가추세에 있다. 해를 거듭할수록 정보의 침해와 정보시스템에 대한 위협의 강도가 높아가고 있으며, 피해의 범위 또한 확산되고 있다. 각종 언론매체와 인터넷 등을 통해 해킹, 컴퓨터바이러스, 정보의 불법유출 같은 사이버 상의 피해기사가 더 이상 우리들에게 낯설지 않다는 사실은 그만큼 정보화에 대한 역작용의 피해가 우리 일상과 가까운 곳에 있음을 보여주는 대목이다. 이렇게 정보화 역작용에 대한 피해의 범위가 확산됨에 따라 이제 정보시스템 보안은 비록 무형의 재산이지만, 유형의 재산의 보호하기 위해 꼭 확보해야만 하는 필수요소로 부각되며 점점 그 비중이 높아지고 있다. 각종 정보 공유 및 활용의 증가, 인터넷을 이용한 다양한 금융거래, 전자상거래 등이 오프라인에서의 유형의 재산과 연관성이 높기에 온라인상에서의 피해는 곧 유형의 재산에 대한 손실로 이어질 가능성이 높아졌다. 때문에 정보보안 분야의 중요성이 점차 확산되고 있는 상황이다.
참고문헌
* 강유성 외 2명(2003), 무선 랜 보안기술의 진화동향 및 전망, 한국전자통신연구원
* 송창렬 외 2명(2002), 무선 랜 보안 구조, 한국정보과학회
* 오병철(2010), 사설 무선 랜 보안과 활성화의 조화를 위한 법적 의무와 책임, 한국인터넷진흥원
* 오병철(2010), 공공부문 무선 랜 보안을 위한 정책방향, 연세대학교 법학연구원
* 정현철(2006), 무선 랜 보안 실태 조사 및 분석을 통한 보안 강화 방안 연구, 고려대학교
* 정기봉(2010), 무선 랜 보안 동향과 대책, 연세대학교 법학연구원
높은 수준의 보안을 요구하는 사용자의 경우 IDS를 반드시 구현해야 한다. 그러나 IDS를 재정적인 면에서도 고려를 해야 한다. IDS를 구현하려면, 시스템 자체 비용 외에 IDS 이벤트를 감시하고, 처리하고, IDS DB와 컴포넌트를 관리할 전담 직원이 있어야 한다.
6) 암호화
앞서 언급한 바와 같이 액세스포인트에는 없음, 40비트 공유키, 104비트. 이렇게 3가지 암호 설정이 있다. 없음의 경우 데이터가 전혀 암호화되지 않기 때문에 심각한 보안 위험을 초래한다. 40비트 공유키는 통신 데이터를 암호화하긴 하지만 브루트포스 암호 해독에 의해 암호가 깨질 수 있다. 일반적으로 104비트 암호화가 훨씬 안전하기 때문에 권고를 하고 있다. 그러나 802.11 WEP의 경우 초기화 벡터를 사용한 암호학적 설계상의 문제점이 존재한다. 따라서 802.11b 액세스포인트 사용자들과 무선 클라이언트들은 벤더로부터 업그레이드 여부를 항상 확인하도록 해야 한다.
7) 보안 평가
무선 랜의 보안 상태를 점검하고 안전한 상태를 유지하기 위한 조치를 알아내기 위해 보안 평가나 감사를 수행해야 한다. 무선 네트워크 분석기나 다른 툴을 사용해서 정기적으로 감사를 수행할 필요가 있다. 스니퍼라고도 불리는 분석기는 보안 감사를 수행하고 무선 네트워크 문제를 해결하기 위한 효과적인 도구이다. 보안 관리자나 보안 감사자는 Netstumbler( http://netstumbler.com/) 같은 네트워크 분석기를 사용해서 무선 제품이 정확한 채널을 통해 정확하게 전송을 하는지를 알아낼 수 있다. 관리자는 주기적으로 회사 건물 내에 허가받지 않은 액세스포인트가 설치되어 있는지, 허용되지 않은 접근이 가능하지는 않는지를 점검해야 한다. 조직은 보안 감사를 외주업체에 맡길 수 있다. 외주업체는 보통 보안 취약점에 대해 최신의 정보를 갖고 있고, 보안 솔루션을 잘 다룰 줄 알며, 무선 네트워크 보안을 평가할 능력을 갖추고 있다. 독립적인 외주 감사는 무선 랜이 작성된 보안 절차와 정책을 준수하도록 하고, 시스템이 최신 소프트웨어 패치 및 업그레이드가 되도록 하는데 조직을 도와줄 것이다. 네트워크 보안에 대한 더 많은 정보를 위해 NIST Draft Special Publication 800-42, Guideline on Network Security Testing을 참고할 수 있다. 네트워크의 무선 부분에 대한 보안뿐만 아니라 유선 부분의 보안도 중요하다는 것을 인식해야 한다.
Ⅴ. 향후 무선LAN(무선 랜)보안의 해결방안
1. WEP(Wired Equivalent Privacy)
-802.11의 옵션, RC 4 알고리즘(40bit Key)에 대해 규정하고 있음.
-Wi-Fi 제품에 포함되어 있음.
-WEP를 통해 클라이언트와 AP에서 최대 4개의 키를 사용할 수 있고, 이러한 키를 통해 전파로 전송되기 前 과정에서 데이터를 암호화.
-최근 전송과정에 있어 안전이 보장되지 못하고 있는 것으로 밝혀짐에 따라 128bit의 암호화를 포함한 제반 대책이 활발히 모색되고 있음.
2. LAN Chip
세계 무선LAN Chip 공급량의 90%를 공급하는 Intersil社에서Dynamic Web-Key의 활용이 가능한 Firmware 공급 예정이다.
Ⅵ. 결론 및 제언
정보통신기술의 발달에 따른 역작용의 증가로 보안에 대한 필요성 지속적으로 증가정보통신기술의 발전과 인터넷의 발달에 따라 네트워크를 이용하는 다양한 형태의 정보공유 및 활용도 증가추세에 있다. 네트워크 환경과 인터넷은 우리에게 다양한 편의를 제공하고 있음에도 불구하고, 마치 우리가 숨쉬는 공기처럼 그 존재에 대한 특별함을 느끼지 못할 정도로 우리들의 일상에 깊이 자리하고 있다.
그러나 네트워크 환경 및 인터넷의 발달로 인한 편리함이 증대될수록 병행되는 기밀정보의 유출, 개인정보의 침해, 주요 시스템의 교란 등과 같은 정보화 역작용 또한 지속적으로 증가추세에 있다. 해를 거듭할수록 정보의 침해와 정보시스템에 대한 위협의 강도가 높아가고 있으며, 피해의 범위 또한 확산되고 있다. 각종 언론매체와 인터넷 등을 통해 해킹, 컴퓨터바이러스, 정보의 불법유출 같은 사이버 상의 피해기사가 더 이상 우리들에게 낯설지 않다는 사실은 그만큼 정보화에 대한 역작용의 피해가 우리 일상과 가까운 곳에 있음을 보여주는 대목이다. 이렇게 정보화 역작용에 대한 피해의 범위가 확산됨에 따라 이제 정보시스템 보안은 비록 무형의 재산이지만, 유형의 재산의 보호하기 위해 꼭 확보해야만 하는 필수요소로 부각되며 점점 그 비중이 높아지고 있다. 각종 정보 공유 및 활용의 증가, 인터넷을 이용한 다양한 금융거래, 전자상거래 등이 오프라인에서의 유형의 재산과 연관성이 높기에 온라인상에서의 피해는 곧 유형의 재산에 대한 손실로 이어질 가능성이 높아졌다. 때문에 정보보안 분야의 중요성이 점차 확산되고 있는 상황이다.
참고문헌
* 강유성 외 2명(2003), 무선 랜 보안기술의 진화동향 및 전망, 한국전자통신연구원
* 송창렬 외 2명(2002), 무선 랜 보안 구조, 한국정보과학회
* 오병철(2010), 사설 무선 랜 보안과 활성화의 조화를 위한 법적 의무와 책임, 한국인터넷진흥원
* 오병철(2010), 공공부문 무선 랜 보안을 위한 정책방향, 연세대학교 법학연구원
* 정현철(2006), 무선 랜 보안 실태 조사 및 분석을 통한 보안 강화 방안 연구, 고려대학교
* 정기봉(2010), 무선 랜 보안 동향과 대책, 연세대학교 법학연구원
소개글