WPA2 취약점 "KRACKs"공개 다수의 Wi-Fi 기기에 영향 우려
Wi-Fi 인증의 "Wi-Fi Protected Access II"(WPA2) 취약점에 대한 자세한 정보가 10 월 16 일, 특설 사이트 에서 공개되었다. 취약점은 총 10 건이고,이 취약점은 "KRACKs"(key reinstallation attacks : 열쇠 재설치 공격)라는 통칭이 주어졌다.
정보를 공개했다 벨기에 루뱅 가톨릭 대학의 보안 연구원, Mathy Vanhoef 씨에 따르면, 일련의 취약점은 클라이언트 장치가 Wi-Fi 액세스 포인트 (AP)와 연결하는 데있어서 "4 웨이 핸드 셰이크" 라는 처리에 기인한다.
"4 웨이 핸드 셰이크 '의 흐름 (Mathy Vanhoef 씨, Frank Piessens 씨의 연구 논문에서 발췌)
4 웨이 핸드 셰이크는 클라이언트 장치가 AP 사이에서 암호화 통신을 수행하는 인증 및 암호화 키 등에 관한 메시지를 여러주고 받는다. 그 때 메시지가 손실되거나 삭제되거나하는 경우가있어, AP에서 클라이언트에 메시지를 재전송한다. 이때 클라이언트가 수신하는 암호화 키가 다시 설치되고,주고받은 패킷 등의 정보가 초기화된다.
공격자는이 방법을 이용하여 가공하는 메시지를 送り付ける 방법 등에 의해 암호화 된 패킷을 해독하고 내용을 도청하거나 공격 코드를 삽입하거나 사용자를 악성 사이트로 유도하거나하는 등 다양한 공격을 실행 가능하다고한다.
WPA2는 현재 Wi-Fi 암호화 통신의 인증 보안 수준이 높은 것으로되어 있기 때문에 세계적으로 널리 이용되고있다. Vanhoef 씨는이 문제가 WPA2를 의도적이며, 개별 제품과 그 구현이 원인이 아니라고 설명. WPA2를 지원하는 대부분의 기기에 영향을 미칠 수 있으며, WPA2가 올바르게 구현 된 기기에 영향을받을 가능성이 높다고한다.
초기 조사에서는 Android 나 Linux, Apple, Windows OpenBSD, MediaTek, Linksys 등의 제품에서 공격의 영향을받는 것을 발견했다. Vanhoef 씨는 Android 6.0 (Marshmallow)를 탑재하는 장치 취약점의 악용을 입증하고 특히 Linux에서 널리 보급되어있는 Wi-Fi 클라이언트 "wpa_supplicant"버전 2.4 이상이 치명적이라고 지적했다. Android 6.0 이상 버전은 Android 전체의 약 41 %를 차지하고있다.
취약점에 대한 정보는 이번 발표에 앞서 미국 US-CERT 등으로 제공되며, 8 월 하순에 US-CERT에서 Wi-Fi 기기 업체 등에 제공하고있다. 취약점을 수정하려면 각 장비 제조 업체마다 제공하는 패치를 적용해야하지만, 많은 기기에서 제공되는 데 오랜 시간이 걸릴 것으로 보인다.
Vanhoef 씨의 견해는 HTTPS 나 VPN과 같은 다른 목적으로도이 취약점을 악용하는 공격에 대해 충분한 보호로는 어렵다는. 현재 상태 사용자는 WPA2를 통해 Wi-Fi의 이용을 신중하게하고 기업에서 패치가 제공되면 신속하게 적용해야한다고하고있다. 또한 이번 WPA2의 위험성이 지적되었다해서 이미 크래킹이 가능한 WEP 등 기존 인증 방식을 이용해서는 없다고 조언하고있다.
Vanhoef 씨 등의 연구진은 취약점 악용의 개념 증명을위한 스크립트도 공개하고있다. Wi-Fi Alliance 는 16 일 이번 취약점 문제에 대해 스크립트를 활용 한 취약점 검사 시험을 준비하고있는 것을 밝혔다 장비 제조업체들과 협력하여 신속하게 대처하겠다고했다.