Notice
Recent Posts
Recent Comments
- Today
- Total
Phantom
노르마 AtEar, 모의 해킹 기법으로 무선 네트워크 안전도 확인 가능 본문
반응형
기업들의 상황 또한 크게 다르지 않습니다. WEP, WPA와 같은 암호화 정책이 설정된 Wi-Fi의 암호마저도 탈취되었다는 사례가 여럿 보고되는 실정과는 달리, 네트워크 관련 업체, 혹은 재정적인 여유가 어느 정도 있는 기업 및 기관이 아닌 이상 Wi-Fi 보안 대책이 없는 경우가 상당수입니다.
노르마 관계자는 “무선랜 보안 점검 솔루션 AtEar의 주요 기능 중, 모의 해킹(Pen-testing) 기능은 기업 사용자들 각자에게 적합한 무선 보안 정책을 수립하도록 도와줄 것”이라며 “AtEar는 최신 기법을 적용한 모의 해킹을 수행함으로써 무선 네트워크 보안이 현 상황에서 어떤 공격에 취약한지 미리 시험하고 실제 공격에 무너지지 않기 위한 해결책을 제시해 줄 것”이라고 설명했다.
대표적인 모의 해킹 기법으로는 가짜 AP 생성, Key Cracking, HTTP Sniffing, Image Sniffing을 들 수 있고 Key Cracking의 경우 WEP나 WPA/WPA2 보안 정책이 적용된 Wi-Fi를 대상으로 행해진다.
회사 측은 “흔히 WEP 보안 정책은 쉽게 뚫리는 것으로 간주하지만 실상 Key Cracking과정에서 대입하는 알고리즘의 형태나 종류에 따라 한계를 보이기도 한다”며 “AtEar는 6가지의 알고리즘을 활용하기 때문에 비교적 다양한 암호를 해독할 가능성이 더 높다고 합니다. AtEar의 WEP Key Cracking은 WEP 자체의 취약점을 파고 드는 것은 기존의 경우와 동일하나 노르마의 기술력이 더해진 5가지 형태의 Cracking 옵션을 포함합니다. 대표적으로 Key Cracking 도중 비인가 AP 접속을 시도하는 사용자들을 차단하는 옵션을 들 수 있다”고 밝혔다.
또 “WPA/WPA2 암호화 정책은 앞의 WEP 방식보다 보안적 측면에서 상대적으로 두드러집니다. 그러나 무선 스니핑을 통해 인증 과정을 알 수 있는 취약점을 지녔습니다. WPA Key Cracking은 암호 사전 파일을 이용하는 방식으로 사전파일에 사전 공유키 값이 존재할 경우 암호를 알아낼 수 있다”며 “AtEar는 4가지 default(AP 기본 암호), easy, hard, long password 형태의 암호 사전 파일을 제공하여 사용자로 하여금 강력한 암호사전으로도 알아낼 수 없는 암호를 사용하도록 유도합니다. 즉, 모의해킹 대상 Wi-Fi의 암호가 일반적이거나 유추하기 쉬울 경우 AtEar가 경고하게 된다”고 덧붙였다.
해커들이 언제 어떤 방법으로 무선 네트워크를 위협할지는 아무도 모릅니다. 하지만 사전에 다양한 최신 해킹 기법들을 방어 대책을 수립하는 차원에서 자체적으로 시도해 본 결과에 따라 취약한 부분을 어떻게 보완할지 철저히 대비할 수는 있습니다.
반응형
'News and Information > IT 소식' 카테고리의 다른 글
사이버 범죄 대항한 새로운 예방 시스템, 블랙포레스트 (0) | 2014.07.30 |
---|---|
윈도우 8 보안기능 무력화 기술 계속 등장...악성코드 유포에 활용돼 (0) | 2014.07.30 |
[이벤트] 모의해킹이란 무엇인가? (0) | 2014.03.08 |
베일벗는은행 지하벙커백업센터 (0) | 2013.10.06 |
어도비 ‘해킹’으로 290만명 신용카드 정보 유출… 한국은? (0) | 2013.10.04 |
Comments