1. 개요
- WiFi 표준의 설계 결함으로 인해 SSID 혼동 공격이 발생할 수 있음 [1]
- 피해자를 속여 취약한 네트워크에 연결시키거나 트래픽을 탈취할 수 있음
- IEEE 802.11 WiFi 표준 자체의 설계 결함으로 모든 장치 및 운영 체제의 WiFi 클라이언트에 영향
> 해당 취약점에 CVE-2023-52424 할당
2. 주요내용
- 취약점의 근본 원인은 IEEE 802.11 표준이 클라이언트 연결 시 SSID(네트워크 이름)를 항상 인증하지 않는다는 것
> 즉, SSID 인증 부족을 악용해 피해자가 다른 Wi-Fi 네트워크에 연결하도록 속이는 것
- 인증 핸드셰이크 중 SSID를 사용하여 암호화키를 도출하는지 여부가 취약성 여부를 결정
인증 프로토콜 | 설명 |
WEP | - 취약한 RC4 알고리즘을 사용하기 때문으로 판단됨 > 키 스트림 편향 문제, 완전한 난수가 아닌 의사난수 사용 등 |
WPA3 | - SAE 핸드셰이크에서 PMK를 생성하는데 SSID를 사용하지 않는 선택적 모드 존재 > SAE (Simultaneous Authentication of Equals): 두 장치가 공유한 임의의 숫자를 사용해 공유 키를 계산해 통신에 암호화 > PMK (Pairwise Master Key): SAE에 의해 생성되는 공유 키 |
802.11X/EAP | - PMK를 생성하기 위해 SSID를 사용하지 않음 |
AMPE | - 인증을 위해 802.1X를 사용하며, 802.1X는 SSID를 확인하지 않음 |
FILS | - PMK를 생성하는 데 사용되는 공유 키가 EAP 핸드셰이크에 의해 생성되는 경우 취약 - 또는, 캐시된 PMK를 사용하는 경우 피해자가 이전에 신뢰할 수 없는 대상 네트워크에 연결한 경우에만 취약 |
- 공격에 성공하기 위해서는 세 가지 조건이 존재
① 피해자는 신뢰할 수 있는 Wi-Fi 네트워크에 연결을 시도
② 신뢰할 수 있는 네트워크와 동일한 인증 자격 증명을 사용하는 악성 네트워크가 존재
③ 공격자는 피해자와 신뢰할 수 있는 네트워크 사이에서 MitM 공격을 수행할 수 있는 범위 내 위치
- 공격 과정은 다음과 같음
① 공격자는 신뢰할 수 있는 네트워크와 유사한(동일한 인증 자격 증명을 사용) 악성 AP 및 네트워크를 구성
② 악성 네트워크를 신뢰할 수 있는 네트워크로 가장하여(SSID 변경) 네트워크에 광고
③ 피해자의 Wi-Fi 클라이언트는 신뢰할 수 있는 네트워크와 연결된 것으로 착각(실제로는 악성 네트워크와 연결)
④ 공격자는 트래픽을 가로채 SSID를 변경해가며(신뢰<->악성) 중간자 공격을 수행
※ 일부 VPN 클라이언트의 경우 "신뢰할 수 있는" Wi-Fi 네트워크에 연결할 때 자동으로 VPN 연결 비활성화
> 일반적으로 VPN 설정에서 신뢰할 수 있는 SSID를 지정하여 사용
> SSID 혼동 공격이 성공하면 VPN이 비활성화되어 사용자 트래픽이 노출
대응방안 | Wi-Fi 표준 개선 | - 보호된 네트워크에 연결할 때 SSID 인증을 의무화하도록 표준 업데이트 > 4-Way 핸드셰이크 과정에서 SSID를 포함하도록 업데이트 |
Wi-Fi 클라이언트 개선 | - 클라이언트 수준에서 비콘 보호 기능이 향상되면 공격 방어에 도움 > 비콘: 무선 액세스 포인트가 주기적으로 전송하여 자신의 존재를 알리는 관리 프레임 > 현재 논의중인 Wi-Fi 7은 비콘 보호에 대한 지원을 의무화 |
|
자격 증명 재사용 방지 | - SSID 전체에서 자격 증명 재사용 방지 > 기업 네트워크는 고유한 RADIUS 서버 CommonName 사용 > 가정용 네트워크는 SSID 별로 고유한 비밀번호 사용 |
3. 참고
[1] https://www.top10vpn.com/research/wifi-vulnerability-ssid/
[2] https://nvd.nist.gov/vuln/detail/CVE-2023-52424
[3] https://www.boannews.com/media/view.asp?idx=129889&page=1&kind=1
[4] https://www.dailysecu.com/news/articleView.html?idxno=156035
'취약점 > 기타' 카테고리의 다른 글
SmartScreen 및 Windows Smart App Control 설계상 취약점 (0) | 2024.08.10 |
---|---|
GrimResource 공격 (0) | 2024.06.26 |
VPN 취약점 (TunnelCrack, TunnelVision) (1) | 2024.05.12 |
PuTTY 취약점 vuln-p521-bias (CVE-2024-31497) (0) | 2024.04.19 |
금융보안원, ‘레드아이리스 인사이트 리포트 : Campaign ThirdEye’를 발간 (0) | 2024.03.12 |