Offcanvas

How To / 모바일 / 보안

와이파이 보안: 해야 할 것과 하지 말아야 할 것

2011.11.22 Eric Geier,   |  CIO


4. 802.1X 클라이언트를 설정하라

WPA/WPA2의 EAP 모드는 여전히 중간자 공격(man-in-the-middle attack)에 취약하다. 그러나 클라이언트의 EAP 설정에 대한 보안대책을 수립함으로써 그러한 공격을 예방하는 것이 가능하다. 예를 들어, 윈도우의 EAP 설정에서 CA 인증을 선택함으로써 서버 인증을 유효화하고, 서버 주소를 지정한 후, 사용자들이 신규 서버 혹은 CA 인증을 신뢰할 수 있도록 그것을 비활성화 하는 것이 가능하다.

그리고 그룹 정책을 통해 도메인 결합 클라이언트로 이러한 802.1X 설정을 푸시하거나 아벤다(Avenda)의 Quick1X와 같은 서드 파티 솔루션을 사용하는 것도 가능하다.

5. 무선 침입 방지 시스템을 사용하라

네트워크 직접 접속하려는 시도를 저지하는 것 이상으로 와이파이 보안은 복잡하다. 예를 들어, 해커들은 비인증 AP를 설정하거나 서비스 거부(denial-of-service) 공격을 수행할 수 있다. 이러한 것들을 감지하고 방어하기 위해서는 무선 침임 방지 시스템(WIPS)을 구축해야 한다. WIPS를 위한 매우 다양한 업체의 제품들이 있지만, 일반적으로 그러한 제품들은 무선 전파를 감시하고 경고를 제공하며 비인증 AP 혹은 악의적인 활동을 저지하는 기능을 제공한다.

에어마그넷(AirMagnet)과 에어타이트 네트워크(AirTight Neworks) 등 WIPS 솔루션을 제공하는 상용 벤더들이 많이 있다. 그리고 스노트(Snort)와 같은 오픈 소스 제품들도 있다.

6. NAP 또는 NAC를 구축하라

802.11i와 WIPS 이외에도, 네트워크 접속 보안(NAP, Network Access Protection) 또는 네트워크 접속 제어(NAC, network access control) 솔루션을 구축해야 한다. 이것들은 클라이언트 식별과 정의된 정책 준수를 기반으로 네트워크 접속을 추가적으로 제어할 수 있게 한다. 여기에는 또한 문제 있는 클라이언트 격리 그리고 문제가 발생한 클라이언트의 치료를 위한 기능도 포함된다.

몇몇 NAC 솔루션에는 네트워크 침입 방지와 탐지 기능이 포함되긴 하지만 무선 보호 기능도 제공되는 지의 여부를 확인해봐야 한다.

윈도우 서버 2008 혹은 이후 버전이 실행되고 있고 클라이언트에서 윈도우 비스타 혹은 이후 버전을 사용하는 경우, 마이크로소프트의 NAP 기능을 사용할 수 있다. 그렇지 않다면, 오픈 소스인 패킷펜스(PacketFence)와 같은 서드 파티 솔루션의 사용을 고려해볼 수도 있다.
 

CIO Korea 뉴스레터 및 IT 트랜드 보고서 무료 구독하기
추천 테크라이브러리

회사명:한국IDG 제호: CIO Korea 주소 : 서울시 중구 세종대로 23, 4층 우)04512
등록번호 : 서울 아01641 등록발행일자 : 2011년 05월 27일

발행인 : 박형미 편집인 : 천신응 청소년보호책임자 : 한정규
사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.