NEWS

HOME

SECURITY NEWS

[보안뉴스] WPA3에서 발견된 드래곤블러드 취약점 때문에 비밀번호 위험
  • 관리자
  • |
  • 2809
  • |
  • 2019-04-12 13:08:39

WPA2가 강화된 버전인 WPA3, 아직 서서히 도입되고 있는 와중

와이파이 네트워크의 암호 훔칠 수 있게 해주는 취약점 발견돼

[보안뉴스 문가용 기자] WPA3 프로토콜에서 다수의 취약점들이 발견됐다. 공격자들이 이 취약점들을 통해 와이파이 네트워크의 비밀번호를 입수할 수 있는 것으로 드러났다. 

WPA3는 와이파이를 보호하기 위한 프로토콜의 세 번째 버전이자 최신 버전으로 2018년 6월부터 도입되기 시작했다. 특히 오프라인에서의 사전 공격(dictionary attack)과 비밀번호 추측 공격(password guessing attack)을 막는 데 효과적이라고 알려져 있다. 사전 공격이란 사전에 나온 단어를 입력해 비밀번호를 알아맞히는 공격이다.

[이미지 = iclickart]


WPA3은 개인용과 기업용으로 나눠져 있으며, WPA2를 서서히 교체해가고 있다. 그러나 WPA3가 보편화 되려면 아직 몇 년 더 걸릴 것으로 예상된다. 아직까지는 WPA2가 대세 와이파이 보안 프로토콜이며, 현재도 유지 및 향상이 진행되고 있다.

아부다비뉴욕대학의 메이시 반호프(Mathy Vanhoef)와 텔아비브대학의 에얄 로넨(Eyal Ronen) 등으로 구성된 연구팀은 최근 WPA3을 분석했다. 특히 SAE라고 알려진 동일성 동시 인증(Simultaneous Authentication of Equals) 핸드셰이크를 집중적으로 파헤쳤다. SAE는 드래곤플라이(Dragonfly)라는 이름으로도 불린다. 

참고로 반호프는 WPA2에서 크랙(KRACK)이라는 취약점을 발견한 사람이기도 하다. 크랙은 Key Reinstallation Attack의 준말로, 키를 재설치 함으로써 사이버 공격을 가능하게 해주는 취약점이다. WPA3은 이 크랙 취약점을 해결한 버전으로 알려져 있다.

분석 끝에 반호프와 로넨은 WPA3에서 두 가지 유형의 취약점을 발견할 수 있었다. “이 취약점을 통째로 드래곤블러드(Dragonblood)라고 부르기로 했습니다. 익스플로잇 될 경우 와이파이 네트워크의 비밀번호를 탈취하는 게 가능해지고, 다운그레이드 공격 또한 가능하게 됩니다. 그 외에도 디도스 공격을 가능하게 하는 취약점을 접근점(AP)에서 찾아내기도 했습니다.”

드래곤블러드를 통해 다운그레이드 공격을 하게 되면 클라이언트를 강제하여 WPA2의 4방향 핸드셰이크를 일부 실행할 수 있게 된다고 반호프는 설명한다. “이 현상을 이용하면 전통적 방식의 브루트포스 공격을 일부 WPA2 핸드셰이크에 적용할 수 있게 됩니다. 또한, 드래곤플라이(SAE) 핸드셰이크에 직접 다운그레이드 공격을 할 경우, 피해자가 약한 타원 곡선 암호를 사용할 수밖에 없도록 강제할 수 있습니다.”

부채널 공격도 할 수 있었다. “드래곤플라이(SAE)의 비밀번호 암호화 기법을 직접 겨냥할 수 있습니다. 캐시 기반 공격을 할 경우 해시 투 커브(hash-to-curve) 알고리즘을 익스플로잇 할 수 있게 되며, 타이밍 기반 공격을 할 경우 해시 투 그룹(hash-to-group) 알고리즘을 공격할 수 있게 됩니다. 이로써 정보가 노출되며, 이 정보를 가지고 비밀번호를 알아내기 위한 공격을 할 수 있게 됩니다.”

반호프 등의 연구원에 따르면 이 공격을 ‘비밀번호 분할 공격(password partitioning attack)’이라고 부르는데, “125달러 정도 하는 아마존 EC2 정도의 성능을 가진 컴퓨터로도 8글자짜리 비밀번호를 크래킹할 수 있다”고 한다. 이 부채널 공격을 가능케 하는 취약점에는 CVE-2019-9494라는 번호가 부여됐다.

공격하고자 하는 와이파이 네트워크 근처에 있는 공격자의 경우 이 부채널 공격을 통해 비밀번호를 알아낸 후 민감한 정보를 다량으로 유출시킬 수 있다고 한다. 이 공격은 확장 가능 인증 프로토콜(Extensible Authentication Protocol, EAP)에서도 작동한다고 그들은 덧붙였다. 보다 상세한 기술 정보가 담긴 보고서는 여기(https://papers.mathyvanhoef.com/dragonblood.pdf)서 열람이 가능하다.

와이파이얼라이언스(Wi-Fi Alliance)는 “이러한 공격 시나리오는 극히 적은 수의 WPA3 구현 체제에서 발견되는 것이며, 아직까지 실제 공격에 활용된 사례는 없다”고 발표했다.

 

3줄 요약

1. 와이파이 보안 프로토콜인 WPA2를 대체할 WPA3에서 새로운 취약점 발견됨.

2. 이 취약점을 통틀어 드래곤블러드라고 부르는데, 와이파이 네트워크의 암호를 훔칠 수 있게 해줌.

3. WPA3를 내놓은 와이파이얼라이언스 측은 ‘사실상 불가능한 공격’이라고 반박함.​ 

 

[출처 : 보안뉴스(www.boannews.com), https://www.boannews.com/media/view.asp?idx=78624]

이전글 [보안뉴스] 어쩌면 또 다른 배후 세력? 스턱스넷에서 새로운 요소 발견됐다
다음글 [보안뉴스] HTTPS 웹사이트 내 숨겨진 폴더에 랜섬웨어 숨어있다
비밀번호 입력
비밀번호
확인
비밀번호 입력
비밀번호
확인
TOP