KR102474234B1 - Analysis method and system of Security Vulnerability of wireless network - Google Patents

Analysis method and system of Security Vulnerability of wireless network Download PDF

Info

Publication number
KR102474234B1
KR102474234B1 KR1020170122305A KR20170122305A KR102474234B1 KR 102474234 B1 KR102474234 B1 KR 102474234B1 KR 1020170122305 A KR1020170122305 A KR 1020170122305A KR 20170122305 A KR20170122305 A KR 20170122305A KR 102474234 B1 KR102474234 B1 KR 102474234B1
Authority
KR
South Korea
Prior art keywords
access point
type
aps
wireless network
access points
Prior art date
Application number
KR1020170122305A
Other languages
Korean (ko)
Other versions
KR20190033757A (en
Inventor
정현철
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to KR1020170122305A priority Critical patent/KR102474234B1/en
Priority to CN201711189938.2A priority patent/CN109547399A/en
Publication of KR20190033757A publication Critical patent/KR20190033757A/en
Application granted granted Critical
Publication of KR102474234B1 publication Critical patent/KR102474234B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일 실시예에 따르면, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 개시된다.According to one embodiment, detecting access points (APs) accessing the wireless network to be analyzed for vulnerabilities; obtaining unique identifiers and encryption algorithm types for communication of detected access points (APs); classifying each type of the detected access points (APs) based on the unique identifier; determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and determining a security level for an access point determined to be the unauthorized access point (AP) based on a first security policy. and wherein the first security policy defines a security level in consideration of at least the type of encryption algorithm and the type.

Description

무선 네트워크의 취약점 분석 방법 및 시스템{Analysis method and system of Security Vulnerability of wireless network}Vulnerability analysis method and system of wireless network {Analysis method and system of Security Vulnerability of wireless network}

본 발명은 무선 네트워크의 취약점 분석 방법 및 시스템과 이에 사용되는 모바일 센서에 관한 것이다. The present invention relates to a method and system for analyzing vulnerabilities of a wireless network and a mobile sensor used therein.

무선 네트워크 환경은 유선 네트워크 환경에 비해 많은 취약점을 내포하고 있으며, 이러한 취약점을 보완하기 위한 기술들이 사용되고 있다. A wireless network environment contains many vulnerabilities compared to a wired network environment, and technologies for supplementing these vulnerabilities are being used.

예를 들면, 하기 특허문헌1은 무선 네트워크 통합 보안 시스템에 관한 것으로서 특정 영역에 구축된 무선 네트워크로의 접속에 대한 허용 여부 및 보안 처리를 수행하는 보안서버와, 무선 네트워크로 접속을 시도하는 사용자 단말의 정보를 보안서버로 중계하는 하나 이상의 에이피(AP : Access Point)와, 사용자 단말과 에이피 간 또는 에이피와 보안서버 간 통신되는 정보를 탐지하여 보안서버로 전송하는 센서와, 사용자 단말로부터 전송된 정보에 대한 인증을 수행하는 무선랜 인증부와, 센서로부터 전송된 정보를 분석하여 미리 설정된 보안 정책을 기반으로 정책 위반 단말 또는 정책 위반 에이피를 검출하여 해당 단말 또는 에이피에 대한 네트워크 접속 차단 제어를 수행하는 침입 방지부를 포함한 구성을 개시하고 있다. For example, Patent Document 1 below relates to a wireless network integrated security system, which includes a security server for permitting access to a wireless network established in a specific area and performing security processing, and a user terminal attempting access to the wireless network. One or more access points (APs) that relay information from the security server to the security server, a sensor that detects information communicated between the user terminal and the AP or between the AP and the security server, and transmits the information to the security server, and the information transmitted from the user terminal A wireless LAN authentication unit that performs authentication for and a wireless LAN authentication unit that analyzes information transmitted from a sensor to detect a policy violating terminal or policy violating AP based on a preset security policy and performs network access blocking control for the terminal or AP. A configuration including an intrusion prevention unit is disclosed.

하지만, 이러한 무선 네트워크 통합 보안 시스템은 무선 인증 시스템과 무선 침입 방지 시스템을 통합하여 별도로 구축할 필요가 없다는 효과는 있지만, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 수시로 점검하기 힘들고 공격당하기 전까지 취약점을 알 수 없다는 문제가 있다. 나아가, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 판단함에 있어서 나날이 강화되는 다양한 보안규정을 바로 적용하기는 힘들다.However, although this wireless network integrated security system has the effect of integrating the wireless authentication system and the wireless intrusion prevention system and does not need to be built separately, it is difficult to frequently check unauthorized access points (APs) accessing the wireless network, and it is difficult to check the vulnerabilities until they are attacked. There is a problem of not knowing. Furthermore, it is difficult to immediately apply various security regulations that are being strengthened day by day in determining an unauthorized access point (AP) accessing a wireless network.

특허문헌1: 한국 등록특허 10-1429179(2014. 8. 5)Patent Document 1: Korean Registered Patent No. 10-1429179 (2014. 8. 5)

본 발명의 일 실시예에 따르면 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, a method and system capable of analyzing vulnerabilities of a wireless network are provided.

본 발명의 일 실시예에 따르면 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, there is provided a method and system capable of frequently inspecting unauthorized wireless access equipment connected to a wireless network and analyzing vulnerabilities of a wireless network having no inspection weak area.

본 발명의 일 실시예에 따르면 무선 네트워크에 적용되는 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, a method and system capable of analyzing vulnerabilities of a wireless network capable of frequently checking whether or not the wireless network meets the strengthened wireless security regulations applied to the wireless network are provided.

본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석 방법에 있어서,According to an embodiment of the present invention, in the method for analyzing the vulnerability of a wireless network,

취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;detecting access points (APs) connected to a wireless network to be analyzed for vulnerabilities;

감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계;obtaining unique identifiers and encryption algorithm types for communication of detected access points (APs);

상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계;classifying each type of the detected access points (APs) based on the unique identifier;

상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 제공된다. determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and determining a security level for an access point determined to be the unauthorized access point (AP) based on a first security policy. and wherein the first security policy defines a security level in consideration of at least the type of encryption algorithm and the type.

본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석용 모바일 센서에 있어서,According to an embodiment of the present invention, in a mobile sensor for analyzing vulnerability of a wireless network,

취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 액세스포인트(AP) 정보 획득부; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 유형 분류부; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서가 제공된다.a detection unit for detecting access points (APs) connected to the wireless network to be analyzed for vulnerabilities; Access point (AP) information obtaining unit for acquiring a unique identifier and encryption algorithm type for communication of the detected access points (AP); a type classifier for classifying the types of the detected access points (APs) based on the unique identifier; a determination unit for determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and a security level determination unit determining a security level of the access point determined to be the unauthorized access point (AP) based on a first security policy. and wherein the first security policy defines a security level in consideration of at least the type of encryption algorithm and the type.

본 발명의 일 실시예에 따르면 컴퓨터에 무선 네트워크의 취약점 분석 방법에 포함된 적어도 하나의 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.According to one embodiment of the present invention, a computer-readable recording medium is provided in which a program for executing at least one step included in a method for analyzing vulnerabilities of a wireless network is recorded on a computer.

본 발명의 하나 이상의 실시예에 따르면, 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없게 된다. 또한, 무선 네트워크에 무선보안 규정이 강화되는 추세에 부합하여, 새롭게 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있게 된다. 나아가, 모의 해킹 기능을 구비함으로써, 사용자의 보안 의식을 고양시킬 수 있게 된다. According to one or more embodiments of the present invention, unauthorized wireless access equipment connected to a wireless network can be inspected at any time, and there is no area vulnerable to inspection. In addition, in line with the trend of strengthening wireless security regulations in wireless networks, it is possible to frequently check whether or not it complies with newly strengthened wireless security regulations. Furthermore, by providing a simulated hacking function, it is possible to enhance the user's security awareness.

도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다.
1 is a diagram for explaining a system for analyzing a vulnerability of a wireless network according to an embodiment of the present invention.
2 is a diagram for explaining a mobile sensor used in a wireless network vulnerability analysis system according to an embodiment of the present invention.
3 is a diagram for explaining a method for analyzing vulnerabilities of a wireless network according to an embodiment of the present invention.
4 is a diagram for explaining a simulated hacking method according to an embodiment of the present invention.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.The above objects, other objects, features and advantages of the present invention will be easily understood through the following preferred embodiments in conjunction with the accompanying drawings. However, the present invention is not limited to the embodiments described herein and may be embodied in other forms. Rather, the embodiments introduced herein are provided so that the disclosed content will be thorough and complete and the spirit of the present invention will be sufficiently conveyed to those skilled in the art. In this specification, when an element is referred to as being on another element, it means that it may be directly formed on the other element or a third element may be interposed therebetween.

본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.Terms used in this specification are for describing embodiments and are not intended to limit the present invention. In this specification, singular forms also include plural forms unless specifically stated otherwise in a phrase. The terms 'comprises' and/or 'comprising' used in the specification do not exclude the presence or addition of one or more other elements.

이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the specific embodiments below, various specific contents are prepared to more specifically describe the invention and aid understanding. However, readers who have knowledge in this field to the extent that they can understand the present invention can recognize that it can be used without these various specific details. In some cases, it is mentioned in advance that parts that are commonly known in describing the invention and are not greatly related to the invention are not described in order to prevent confusion for no particular reason in explaining the present invention.

도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다. 1 is a diagram for explaining a system for analyzing a vulnerability of a wireless network according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템(이하, '취약점 분석 시스템'이라고 함)은 서버(100)와 복수개의 모바일 센서들(201, 202, 203, 204)을 포함한다. Referring to FIG. 1, a wireless network vulnerability analysis system (hereinafter, referred to as a 'vulnerability analysis system') according to an embodiment of the present invention includes a server 100 and a plurality of mobile sensors 201, 202, 203, and 204 ).

복수개의 모바일 센서들(201, 202, 203, 204) 중에서, 제1-1 모바일 센서(201)와 제1-2 모바일 센서(203)는 제1위치(R1)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용되고, 제2-1 모바일 센서(202)와 제2-2 모바일 센서(204)는 제2위치(R2)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용된다. Among the plurality of mobile sensors 201, 202, 203, and 204, the 1-1 mobile sensor 201 and the 1-2 mobile sensor 203 detect vulnerabilities of the wireless network existing in the first location R1. The 2-1 mobile sensor 202 and the 2-2 mobile sensor 204 are used to analyze vulnerabilities of the wireless network existing in the second location R2.

복수개의 모바일 센서들(201, 202, 203, 204)은 예를 들면 스마트폰, 스마트워치, 테블릿 PC, 또는 PDA 폰 등과 같이 메시지를 수신하고 영상과 음성을 출력할 수 있는 장치이다. 여기서, 스마트폰은 전화 통화 뿐만 아니라 PC(퍼스널 컴퓨터)에 의해 제공되는 기능들도 같이 제공할 수 있는 기기를 의미하고, 스마트 워치는 일반적인 시계가 제공하는 기능 뿐만 아니라 보다 향상된 기능들을 제공하는 기기를 의미하며, 테블릿 PC는 터치 스크린을 주 입력 장치로 장착한 휴대용 PC(퍼스널 컴퓨터)이고, PDA 폰은 이동통신모듈이 구비된 PDA(PDA, Personal Digital Assistant)(개인정보단말기)를 의미한다.The plurality of mobile sensors 201, 202, 203, and 204 are devices capable of receiving messages and outputting images and audio, such as, for example, smart phones, smart watches, tablet PCs, or PDA phones. Here, a smartphone refers to a device that can provide functions provided by a PC (personal computer) as well as a phone call, and a smart watch refers to a device that provides not only the functions provided by a general watch but also more advanced functions. A tablet PC is a portable PC (personal computer) equipped with a touch screen as a main input device, and a PDA phone is a PDA (Personal Digital Assistant) equipped with a mobile communication module.

도 1에 도시하지는 않았지만, AP 데이터베이스가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. Although not shown in FIG. 1 , an AP database is stored in at least one mobile sensor among a plurality of mobile sensors and the server 100 .

AP 데이터베이스는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, AP 데이터베이스 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터가 인서트되어 있다(inserted). The AP database includes a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, an access point (AP) name field, an access point (AP) unique identifier field, and an encryption algorithm type field. Each field in the database includes the project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of detected access points (APs), the unique identifiers of detected access points (APs), and the detected access points. Data about the type of encryption algorithm of (APs) is inserted.

복수개의 모바일 센서들 중 적어도 하나의 모바일 센서에 의해 감지된 액세스포인트 정보(또는, 'AP 정보'라고 약칭하기도 한다)와, 사용자에 의해 입력된 정보들은 AP 데이터베이스에 포함되어 관리 - 삽입, 삭제, 및 수정 - 된다. Access point information detected by at least one mobile sensor among a plurality of mobile sensors (or also referred to as 'AP information') and information input by the user are included in the AP database and managed - insertion, deletion, and modified - becomes.

여기서, 프로젝트 명칭은 취약점 분석할 무선 네트워크의 주체를 식별하는 정보(예를 들면, 회사 명칭이나, 고유한 식별코드(법인등록번호))를 의미하고, 무선 네트워크의 위치는 액세스포인트(AP)를 감지할 물리적인 위치를 의미하고, 보안정책은 각 액세스포인트(AP)의 보안 레벨을 판단하기 위한 보안 정책을 나타내고, 액세스포인트(AP)의 고유 식별자 코드는 예를 들면 맥 어드레스(Media Access Control address: MAC address)를 의미한다. 여기서, 맥 어드레스(MAC address)는 통신을 위해 랜카드 등에 부여되는 일종의 주소이며, 네트워크에 접속되는 모든 장비에 부여되는 고유한 정보이다. Here, the project name means information identifying the subject of the wireless network to be analyzed for vulnerabilities (eg, company name or unique identification code (corporate registration number)), and the location of the wireless network indicates the access point (AP). It means the physical location to be detected, the security policy represents the security policy for determining the security level of each access point (AP), and the unique identifier code of the access point (AP) is, for example, the MAC address (Media Access Control address). : MAC address). Here, the MAC address is a kind of address given to a LAN card for communication, and is unique information given to all devices connected to the network.

보안 레벨은 예를 들면, 안전, 보통, 및 위험과 같이 분류될 수 있고, 위험으로 분류된 액세스포인트(AP)는 무선네트워크에 접속하지 못하는 대상이 된다. 보통으로 분류된 액세스포인트(AP)는 당장 접속 차단이 되는 것은 아니지만 모니터링의 대상이 될 수 있다. The security level may be classified as, for example, safe, normal, and dangerous, and the access point (AP) classified as dangerous becomes a target that cannot access the wireless network. Access points (APs) classified as normal may not be blocked immediately, but may be subject to monitoring.

암호화 알고리즘은 액세스포인트(AP)가 무선 네트워크의 자원(예를 들면, 라우터)과 통신을 할 때 사용되는 암호화 알고리즘으로서 예를 들면 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), 또는 WPA2 와 같은 것일 수 있다. 액세스포인트(AP)는 암호화 알고리즘을 사용하고 있지 않거나 또는 상술한 바와 같은 무선 랜 통신 암호화 알고리즘으로 사용하여 무선 네트워크의 자원과 통신을 할 수 있다.An encryption algorithm is an encryption algorithm used when an access point (AP) communicates with a resource (eg router) of a wireless network, for example WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access), or It could be something like WPA2. An access point (AP) may communicate with resources of a wireless network without using an encryption algorithm or by using the wireless LAN communication encryption algorithm as described above.

또한, 액세스포인트(AP)가 인가 받은 것(이하, '인가 AP')인지 또는 인가받지 못한 것(이하, '비인가 AP')인지를 구분할 수 있는 리스트(이하, '인가 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. 인가 AP는 무선 네트워크에 접속할 권한을 부여 받은 것이고, 비인가 AP는 그러한 권한을 부여 받지 못한 것이다. In addition, a list (hereinafter referred to as 'authorized list') capable of distinguishing whether an access point (AP) is authorized (hereinafter referred to as 'authorized AP') or not authorized (hereinafter referred to as 'unauthorized AP') is provided in a plurality of It is stored in at least one mobile sensor among mobile sensors and the server 100 . An authorized AP is authorized to access a wireless network, and an unauthorized AP is not authorized to access a wireless network.

후술하겠지만, 인가 AP에 대하여는 맥 어드레스에 기초하여 AP의 유형이 결정되고, 비 인가 AP에 대하여는 어떤 통신사를 통해서 데이터 통신을 하는지, 하드웨어 타입의 일반적인 AP 인지, 테더링 기기인지, 또는 무선 에그(휴대용 와이파이 기기)인지, 어떤 채널을 사용하는지, 무선보안규정은 어떠것이 적용되는지를 고려하여 보안 레벨이 결정된다. 무선보안규정은 예를 들면 ISMS, ISO27001, 공공기관의 정보보안 업무 규정,지방자치단체의 정보보안 업무 규정과 같은 것일 수 있다. 이러한 무선보안규정은 취약점 분석할 무선 네트워크의 주체가 누구이고, 어떤 곳에 위치하였느냐에 따라서 달라질 수 있다. As will be described later, for authorized APs, the type of AP is determined based on the MAC address, and for non-authorized APs, which communication company is used for data communication, whether it is a general AP of hardware type, whether it is a tethering device, or a wireless egg (portable Wi-Fi device), which channel is used, and which wireless security regulations are applied, the security level is determined. Wireless security regulations may be, for example, ISMS, ISO27001, information security business regulations of public institutions, and information security business regulations of local governments. These wireless security regulations may vary depending on who is the subject of the wireless network to be analyzed for vulnerability and where it is located.

또한, 액세스포인트(AP)의 유형을 판단하기 위한 리스트(이하, 'AP 유형 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. AP 유형 리스트는 예를 들면 맥 어드레스에 따라서 AP의 유형을 정의한 것이다. In addition, a list for determining the type of an access point (AP) (hereinafter referred to as 'AP type list') is stored in at least one mobile sensor among a plurality of mobile sensors and the server 100 . The AP type list defines the type of AP according to the MAC address, for example.

맥 어드레스는 OUI(Organisationally Unique Identifier)와 NIC(네트워크 인터페이스 컨트롤러)상세 정보를 포함하며, 이러한 정보에 따라서 액세스포인트(AP)의 유형이 정의될 수 있다. 예를 들면, 그러한 맥 어드레스를 통해서 제조사를 확인할 수 있고, 종종 제조사를 확인하는 것만으로도 액세스포인트(AP)의 유형을 판단할 수 있다. 예를 들면, 특정 제조사가 하드웨어 타입의 액세스포인트만을 제조한다는 정보를 알고 있다면, 그러한 제조사에 의해 제조된 액세스포인트(AP)는 모두 하드웨어 타입의 액세스포인트(A)라고 판단할 수 있다. The MAC address includes OUI (Organizationally Unique Identifier) and NIC (Network Interface Controller) detailed information, and the type of access point (AP) can be defined according to this information. For example, the manufacturer can be identified through such a MAC address, and sometimes the type of access point (AP) can be determined just by identifying the manufacturer. For example, if information that a specific manufacturer manufactures only hardware-type access points is known, all access points (APs) manufactured by the manufacturer may be determined to be hardware-type access points (A).

각각의 모바일 센서들(201, 202, 203, 204)은 서버(100)와 통신하여 서버(100)에 저장된 AP 데이터베이스, 인가 리스트, 또는 AP 유형 리스트를 사용할 수 있다. Each of the mobile sensors 201 , 202 , 203 , and 204 may communicate with the server 100 and use an AP database, authorization list, or AP type list stored in the server 100 .

이하에서는, 모바일 센서들(201, 202, 203, 204) 중 어느 하나의 모바일 센서, 예를 들면 제1-1 모바일 센서(201)(이하, '모바일 센서(201)'라고 함)를 기준으로 본 실시예를 설명하기로 한다. 나머지 모바일 센서들(202, 203, 204)은 모바일 센서(201)가 가진 기능의 전부 또는 적어도 일부를 포함하며, 그 설명은 생략하기로 한다. Hereinafter, based on any one of the mobile sensors 201, 202, 203, and 204, for example, the 1-1st mobile sensor 201 (hereinafter referred to as 'mobile sensor 201') This embodiment will be described. The remaining mobile sensors 202, 203, and 204 include all or at least some of the functions of the mobile sensor 201, and a description thereof will be omitted.

제1실시예Example 1

모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The mobile sensor 201 detects access points (APs) connected to a wireless network to be analyzed for vulnerabilities, and obtains AP information of the detected access points (APs). Here, the AP information includes a unique identifier for communication, an encryption algorithm type, a channel, and/or carrier information.

모바일 센서(201)는, 감지된 액세스포인트(AP)들의 유형을 고유 식별자에 기초하여 각각 분류한다. The mobile sensor 201 classifies the types of detected access points (APs) based on unique identifiers.

모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The mobile sensor 201 may classify the types of access points (APs) by referring to, for example, an AP type list.

액세스포인트(AP)의 유형은 예를 들면, 하드웨어 타입, 가상 AP 타입, 모바일 AP, 또는 무선 에그 기기로 구별될 수 있다. 본 발명의 일 실시예에 따른 보안 정책에서는, 하드웨어 타입과 가상 AP 타입은 보안 레벨을 판단할 때, 모바일 AP, 또는 무선 에그 보다는 좋은 등급을 할당하도록 정의되어 있다. 이는 모바일 AP나 무선 에그 기기들이 주로 해킹용 도구로 사용된다는 경험칙에 의해 정해진 것이다.The access point (AP) type may be classified into, for example, a hardware type, a virtual AP type, a mobile AP, or a wireless egg device. In the security policy according to an embodiment of the present invention, the hardware type and the virtual AP type are defined so as to allocate a better grade than a mobile AP or a wireless egg when determining a security level. This is determined by the rule of thumb that mobile APs or wireless egg devices are mainly used as tools for hacking.

모바일 센서(201)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 모바일 센서(201)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The mobile sensor 201 determines whether access points (APs) are authorized access points (APs) or unauthorized access points (APs). For example, the mobile sensor 201 may determine whether the access point (AP) is an authorized AP or a non-authorized AP by referring to the authorized list.

모바일 센서(201)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The mobile sensor 201 may determine the security level of the access point determined to be an unauthorized access point (AP) based on the first security policy. Here, the first security policy is defined to classify the security level in consideration of at least one of the type of encryption algorithm, the type of access point (AP), the name of the access point (AP), channel, and wireless security regulations. .

모바일 센서(201)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 제2 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The mobile sensor 201 may further determine the security level of the access point determined to be an authorized access point (AP) based on the second security policy. The second security policy is defined to classify the security level in consideration of at least one of the type of encryption algorithm, the type of access point (AP), the name of the access point (AP), channel, and wireless security regulations.

상술한 제1 보안 정책은 제2 보안 정책과 동일하거나 또는 다르게 정의될 수 있다. 예를 들면, 제1 보안 정책은 비인가 AP에 대한 판단 기준이므로 제2 보안 정책보다 엄격하게 정의될 수 있다. 예를 들면, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들을 모두 고려하여 정의된 것이고, 제2 보안 정책은 액세스포인트(AP)만을 고려하는 것으로 정의된 것일 수 있다. The aforementioned first security policy may be defined the same as or differently from the second security policy. For example, the first security policy may be defined more strictly than the second security policy because it is a criterion for determining an unauthorized AP. For example, the first security policy is defined in consideration of the type of encryption algorithm, the type of access point (AP), the name of the access point (AP), channel, and wireless security regulations, and the second security policy is the access point (AP). It may be defined as considering only the point (AP).

모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 데이터베이스를 생성하는 동작을 수행할 수 있다. The mobile sensor 201 receives a project name, a location of a wireless network to be analyzed for vulnerabilities, and a security policy type from a user, and displays a project name field, a location field for a wireless network to be analyzed for vulnerabilities, a security policy type field, and an access point (AP). An operation of generating a database including a name field of an access point (AP), a unique identifier field of an access point (AP), and an encryption algorithm type field may be performed.

또한, 모바일 센서(201)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. In addition, the mobile sensor 201 includes the project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of the detected access points (APs), the unique identifiers of the detected access points (APs), and detection. It is possible to insert the type of encryption algorithm of the access points (APs) into the corresponding fields of the database, respectively, and perform management-add, delete, and modification operations.

모바일 센서(201)는 또한 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 액세스포인트(AP)들을 사용자가 인식할 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자는 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택할 수 있다. The mobile sensor 201 may also perform simulated hacking operations. The mobile sensor 201 may display access points (APs) in a form recognizable by a user (for example, displayed through a monitor, etc.), and at this time, the user identifies access points (APs) that are subject to key cracking. can choose

모바일 센서(201)는 사용자로부터 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받으면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. 한편, 암호화 알고리즘 종류별로 키 크래킹 방식이 대응된 리스트와, 이러한 리스트에 포함된 키 크래킹 방식들의 실행을 위한 데이터들이, 키모바일 센서(201) 및/또는 서버(100)에 저장되어 있을 수 있다. 모바일 센서(201)는 키 크랙킹 방식들의 실행을 위한 데이터들 중에서, 암호화 알고리즘 종류에 맞는 키 크래킹 방식을 선택하여 키 크랙킹 동작을 수행한다. When the mobile sensor 201 receives a user's selection of an access point (AP) to be subjected to key cracking, it checks the encryption algorithm type of the selected access point (AP) by referring to the AP database, and responds to the identified encryption algorithm type. A key cracking method is selected, and an operation of key cracking the access point (AP) selected by the user is performed using the selected key cracking method. Meanwhile, the key mobile sensor 201 and/or the server 100 may store a list of key cracking methods corresponding to each type of encryption algorithm and data for executing the key cracking methods included in the list. The mobile sensor 201 performs a key cracking operation by selecting a key cracking method suitable for an encryption algorithm type among data for executing key cracking methods.

모바일 센서(201)는, AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 팝업 메시지를 표시)을 수행할 수 있다. The mobile sensor 201 monitors the AP database, and if at least one of the access point (AP) name and encryption algorithm type is changed, there is such an access point (hereinafter referred to as 'access point to be intensively monitored'). may perform an operation (for example, displaying a pop-up message) to notify the user.

사용자가 만약 집중 모니터링할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보(예를 들면, 맥 어드레스)를 포함한다. If the user selects an access point (AP) to be intensively monitored, an operation of collecting the status of the access point (AP) to be intensively monitored is performed. Here, the status of the access point (AP) includes the name of the access point (AP) to be intensively monitored by time zone, the type of encryption algorithm, and information (eg, MAC address) of users accessing the access point to be intensively monitored. do.

모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작을 통해서 모바일 센서(201)의 사용자는 비인가 AP를 찾아서 무선 네트워크에 접속하지 못하도록 물리적으로 제거할 수 있게 된다.The mobile sensor 201 may perform an operation of notifying the user of the mobile sensor 201 of the distance between the detected access point (AP) and the mobile sensor 201 . Through this operation, the user of the mobile sensor 201 can find an unauthorized AP and physically remove it from accessing the wireless network.

예를 들면, 모바일 센서(201)는 자신(201)이 구비한 스피커를 통해서 음향을 출력하는 동작을 수행할 수 있다. 여기서, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다For example, the mobile sensor 201 may perform an operation of outputting sound through a speaker provided by the mobile sensor 201 . Here, the intensity of the sound is proportional to the distance between the detected access point (AP) and the mobile sensor 201

예를 들면, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 음향의 세기는 커진다. For example, as the distance between the detected access point (AP) and the mobile sensor 201 increases, the sound intensity increases.

다른 예를 들면, 모바일 센서(201)는 자신(201)이 구비한 바이브레이터를 진동시키는 동작을 수행할 수 있다. 여기서, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다. 한편, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 진동의 세기는 커진다. For another example, the mobile sensor 201 may perform an operation of vibrating a vibrator of the mobile sensor 201 . Here, the strength of the vibration is proportional to the distance between the detected access point (AP) and the mobile sensor 201 . Meanwhile, as the distance between the detected access point (AP) and the mobile sensor 201 increases, the intensity of the vibration increases.

제2실시예Example 2

모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The mobile sensor 201 detects access points (APs) connected to a wireless network to be analyzed for vulnerabilities, and obtains AP information of the detected access points (APs). Here, the AP information includes a unique identifier for communication, an encryption algorithm type, a channel, and/or carrier information.

이후, 모바일 센서(201)는 획득한 AP 정보를 서버(100)에 전송한다. Then, the mobile sensor 201 transmits the acquired AP information to the server 100 .

서버(100)는 모바일 센서(201)로부터 전송받은 AP 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. 모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The server 100 classifies the types of access points (APs) based on unique identifiers included in the AP information transmitted from the mobile sensor 201 . The mobile sensor 201 may classify the types of access points (APs) by referring to, for example, an AP type list.

서버(100)는, 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 서버(100)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The server 100 determines whether access points (APs) are authorized access points (APs) or unauthorized access points (APs). For example, the server 100 may determine whether the access point (AP) is an authorized AP or a non-authorized AP by referring to the authorized list.

서버(100)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The server 100 may determine the security level of the access point determined to be an unauthorized access point (AP) based on the first security policy.

서버(100)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책과 제2 보안 정책은 제1실시예의 설명을 참조하기 바란다.The server 100 may further determine the security level of the access point determined to be an authorized access point (AP) based on the second security policy. Here, the first security policy and the second security policy refer to the description of the first embodiment.

모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아 서버(100)에게 전송한다.The mobile sensor 201 receives a project name, a location of a wireless network to be analyzed for vulnerabilities, and a security policy type from a user and transmits them to the server 100 .

서버(100)는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 동작을 수행할 수 있다. 한편, 서버(100)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. The server 100 includes a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, a name field of an access point (AP), a unique identifier field of the access point (AP), and an encryption algorithm type field. An operation of generating an AP database may be performed. Meanwhile, the server 100 includes the project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the type of security policy, the names of the detected access points (APs), the unique identifiers of the detected access points (APs), and the detected access points (APs). It is possible to insert the type of encryption algorithm of access points (APs) into a corresponding field of the AP database, respectively, and perform an operation of management - addition, deletion, modification -.

서버(100)는 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 감지된 액세스포인트(AP)들을 사용자가 알 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 어떠한 액세스포인트(AP)를 선택하였는지에 대한 정보를 서버(100)에게 전송한다.The server 100 may perform a simulated hacking operation. The mobile sensor 201 may display the detected access points (APs) in a form that can be recognized by the user (for example, displayed through a monitor, etc.). ) is selected, information about which access point (AP) is selected is transmitted to the server 100.

서버(100)는 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. When the user selects an access point (AP) to be subjected to key cracking, the server 100 checks the encryption algorithm type of the selected access point (AP) by referring to the AP database, and determines the encryption algorithm type corresponding to the identified encryption algorithm type. A key cracking method is selected, and an operation of key cracking an access point (AP) selected by the user is performed using the selected key cracking method.

서버(100)는, 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 모바일 센서(201)를 통헤서 사용자에게 팝업 메시지를 표시)을 수행할 수 있다. 사용자가 만약 집중 모니터링 할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. The server 100 monitors the database, and when at least one of the name of the access point (AP) and the type of encryption algorithm is changed, the user indicates that there is such an access point (hereinafter referred to as 'access point to be intensively monitored'). It is possible to perform an operation of notifying the user (for example, displaying a pop-up message to the user through the mobile sensor 201). If the user selects an access point (AP) to be intensively monitored, an operation of collecting the status of the access point (AP) to be intensively monitored is performed. Here, the current state of the access point (AP) includes the name of the access point (AP) to be intensively monitored by time zone, the type of encryption algorithm, and information on users accessing the access point to be intensively monitored.

모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작에 대한 상세한 설명은 제1실시예의 설명을 참조하기 바란다. The mobile sensor 201 may perform an operation of notifying the user of the mobile sensor 201 of the distance between the detected access point (AP) and the mobile sensor 201 . For a detailed description of this operation, please refer to the description of the first embodiment.

도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다. 2 is a diagram for explaining a mobile sensor used in a wireless network vulnerability analysis system according to an embodiment of the present invention.

도 2를 참조하면, 모바일 센서(200)는 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 알람부(229), 및 하드웨어 및 소프트웨어 자원들(231)을 포함한다. Referring to FIG. 2 , the mobile sensor 200 includes a detection unit 211, a type classification unit 213, a determination unit 215, an access point (AP) information acquisition unit, a storage unit 219, and a security level determination unit. 221 , mock hacking unit 223 , user interface unit 225 , monitoring unit 227 , alarm unit 229 , and hardware and software resources 231 .

여기서, 하드웨어 및 소프트웨어 자원들(231)은, 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)의 동작을 지원하기 위한 하드웨어와 소프트웨어(예를 들면, 운영체제와 응용프로그램들)을 의미한다. Here, the hardware and software resources 231 include a detection unit 211, a type classification unit 213, a determination unit 215, an access point (AP) information acquisition unit, a storage unit 219, and a security level determination unit. 221, simulated hacking unit 223, user interface unit 225, monitoring unit 227, and alarm unit 229 hardware and software (eg, operating system and application programs) to support the operation means

상술한 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)는 상술한 하드웨어와 소프트웨어 자원들을 이용하여 제 동작을 수행하는 구성요소들로서 하드웨어 및/또는 소프트웨어로 구성될 수 있다. The aforementioned detection unit 211, type classification unit 213, determination unit 215, access point (AP) information acquisition unit, storage unit 219, security level determination unit 221, mock hacking unit 223 , The user interface unit 225, the monitoring unit 227, and the alarm unit 229 are components that perform various operations using the above-described hardware and software resources, and may be composed of hardware and/or software.

이하에서는, 모바일 센서(201)가 상술한 제1실시예에 따라서 구현된 경우를 가정하고 설명하기로 한다.Hereinafter, a case in which the mobile sensor 201 is implemented according to the above-described first embodiment will be assumed and described.

감지부(211)는 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지할 수 있다.The detecting unit 211 may detect access points (APs) accessing a wireless network to be analyzed for vulnerabilities.

액세스포인트(AP) 정보 획득부(217)는, 감지부(211)에 의해 감지된 액세스포인트(AP)들의 정보를 획득할 수 있다. The access point (AP) information acquisition unit 217 may obtain information on access points (APs) detected by the detector 211 .

유형 분류부(213)는 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. The type classification unit 213 classifies each type of access points (APs) based on the unique identifier.

판단부(215)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. The determination unit 215 determines whether the access points (APs) are authorized access points (APs) or non-authorized access points (APs).

보안 레벨 판단부(221)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단한다. 보안 레벨 판단부는, 또한, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The security level determination unit 221 determines the security level of the access point determined to be an unauthorized access point (AP) based on the first security policy. The security level determining unit may also determine the security level of the access point determined to be an authorized access point (AP) based on the second security policy.

사용자 인터페이스부(225)는 감지된 액세스포인트(AP)들을 표시하고, 이 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있다. 사용자 인터페이스부(225)는 예를 들면 모니터, 키보드, 및/또는 마우스 등과 같은 하드웨어와 이들의 구동을 위한 구동 프로그램을 포함한다.The user interface unit 225 may display detected access points (APs), and select an access point (AP) to be key cracked from among them by a user. The user interface unit 225 includes, for example, hardware such as a monitor, keyboard, and/or mouse, and a driving program for driving them.

모의 해킹부(223)는 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹한다. The simulated hacking unit 223 checks the encryption algorithm type of the access point (AP) selected by the user by referring to the AP database, selects a key cracking method corresponding to the identified encryption algorithm type, and uses the selected key cracking method. and key-cracking the access point (AP) selected by the user.

모니터링부(227)는 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것을 알기 위해서 데이터베이스를 모니터링한다. 모니터링 결과 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것이 발견되면, 알람부(229)는 그러한 액세스포인트(AP)가 있음을 사용자에게 알린다. 사용자는 사용자 인터페이스부(225)를 통해서 집중 모니터링할 액세스포인트(AP)를 선택한다. The monitoring unit 227 monitors the database to find out that at least one of the name of the access point (AP) and the type of encryption algorithm is changed. As a result of the monitoring, when it is found that at least one of the name of the access point (AP) and the type of encryption algorithm is changed, the alarm unit 229 notifies the user that such an access point (AP) exists. A user selects an access point (AP) to be intensively monitored through the user interface unit 225 .

모니터링부(227)는, 사용자 인터페이스부(225)를 통해서 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집한다. 여기서, 액세스포인트(AP)의 현황은, 시간대별로 수집되며, 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. 예를 들면, 5분 간격으로 액세스포인트(AP)의 현황이 수집될 수 있다.When an access point (AP) to be intensively monitored is selected from a user through the user interface unit 225, the monitoring unit 227 collects the status of the access point (AP) to be intensively monitored. Here, the status of the access point (AP) is collected for each time period, and includes the name of the access point (AP) to be intensively monitored, the type of encryption algorithm, and information on users accessing the access point to be intensively monitored. For example, the status of access points (APs) may be collected at 5-minute intervals.

한편, 상술한 '액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동'의 의미는 맥 어드레스는 변동이 없는데, SSID가 변동이 되거나 암호화 알고리즘이 시간이 지남에 따라서 바뀌는 것을 의미한다. On the other hand, the meaning of 'at least one of the access point (AP) name and encryption algorithm type' described above means that the MAC address does not change, but the SSID changes or the encryption algorithm changes over time.

알람부(229)는 액세스포인트(AP)와 모바일 센서(200)간의 거리를 모바일 센서(200)의 사용자에게 알려준다.The alarm unit 229 notifies the user of the mobile sensor 200 of the distance between the access point (AP) and the mobile sensor 200 .

일 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 스피커를 통해서 음향을 출력하며, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to an example, the alarm unit 229 outputs sound through a speaker provided in the mobile sensor 200, and the intensity of the sound is proportional to the distance between the detected access point (AP) and the mobile sensor 200. .

다른 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 바이브레이터를 진동시키며, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to another example, the alarm unit 229 vibrates the vibrator provided in the mobile sensor 200, and the strength of the vibration is proportional to the distance between the detected access point (AP) and the mobile sensor 200.

이상 도 2의 실시예에 대한 보다 상세한 설명은 도 1을 참조하여 설명한 실시예들을 참조하기 바란다. For a more detailed description of the embodiment of FIG. 2 above, please refer to the embodiments described with reference to FIG. 1 .

도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다. 3 is a diagram for explaining a method for analyzing vulnerabilities of a wireless network according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법은Referring to FIG. 3, a method for analyzing a vulnerability of a wireless network according to an embodiment of the present invention

취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계(S11), 액세스포인트(AP)들의 정보를 획득하는 단계(S13), 액세스포인트(AP)들의 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류하는 단계(S15), AP의 종류를 판단하는 단계(S17), AP의 보안 레벨을 판단하는 단계(S19)를포함한다. 여기서, AP의 종류를 판단하는 단계(S17)는 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계이고, AP의 보안 레벨을 판단하는 단계(S19)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단하는 단계이다. Detecting access points (APs) connected to the wireless network to be analyzed for vulnerabilities (S11), obtaining information on access points (APs) (S13), based on unique identifiers included in information on access points (APs) and classifying the types of access points (APs) (S15), determining the type of AP (S17), and determining the security level of the AP (S19). Here, the step of determining the type of AP (S17) is a step of determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs), and determining the security level of the APs. (S19) is a step of determining the security level of the access point determined to be an unauthorized access point (AP) based on the first security policy.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단하는 단계를 더 포함할 수 있다. According to an embodiment, the method for analyzing vulnerabilities of a wireless network may further include determining a security level of an access point determined to be an authorized access point (AP) based on a second security policy.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계, 감지된 액세스포인트(AP)들의 명칭을 획득하는 단계; 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함할 수 있다. According to an embodiment, the method for analyzing vulnerabilities of a wireless network includes receiving a project name, a location of a wireless network to be analyzed for vulnerabilities, and a security policy type from a user, obtaining names of detected access points (APs); Creating an AP database including a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, an access point (AP) name field, a unique identifier field of the access point (AP), and an encryption algorithm type field step; and the project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of the detected access points (APs), the unique identifiers of the detected access points (APs), and the number of detected access points (APs). A step of inserting each type of encryption algorithm into a corresponding field of the AP database and managing - adding, deleting, modifying - may be further included.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모의 해킹하는 단계를 더 포함할 수 있다. 모의 해킹하는 단계에 대한 상세한 설명은 도 4를 참조하여 설명하기로 한다. According to an embodiment, the method for analyzing vulnerabilities of a wireless network may further include simulated hacking. A detailed description of the simulated hacking step will be described with reference to FIG. 4 .

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계를 더 포함할 수 있다. According to one embodiment, the vulnerability analysis method of the present wireless network monitors an AP database, and when at least one of the access point (AP) name and encryption algorithm type is changed, the presence of such an access point (AP) is notified to the user. An informing step may be further included.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며, 여기서 액세스포인트(AP)의 현황은 시간대별로 수집되고 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. According to one embodiment, the vulnerability analysis method of the present wireless network includes the steps of selecting an access point (AP) to be intensively monitored from a user; And collecting the status of the access point (AP) to be intensively monitored; wherein, the status of the access point (AP) is collected by time period, the name of the access point (AP) to be intensively monitored, the type of encryption algorithm, and the concentration It includes information on users accessing the access point to be monitored.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모바일 센서와 액세스포인트(AP)간의 거리를 모바일 센서가 사용자에게 알려주는 단계를 더 포함한다. According to an embodiment, the method for analyzing vulnerability of a wireless network further includes informing a user of a distance between the mobile sensor and an access point (AP) by the mobile sensor.

여기서, 사용자에게 알려주는 단계는 모바일 센서를 통해서 음향을 출력하는 단계이다. 다르게는, 알려주는 단계는 모바일 센서가 진동하는 단계이다. 상술한 음향의 세기와 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서간의 거리에 비례한다.Here, the step of notifying the user is a step of outputting sound through the mobile sensor. Alternatively, the notification step is a step in which the mobile sensor vibrates. The strength of sound and vibration described above is proportional to the distance between the detected access point (AP) and the mobile sensor.

도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법은 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The method for analyzing vulnerabilities of a wireless network described with reference to FIG. 3 may be implemented by a computer program. For example, at least some of the steps constituting the vulnerability analysis method of the wireless network described with reference to FIG. 3 may be implemented as a program to be executed in a computer, recorded in the mobile sensor and/or the server 100, and executed. . These programs may be stored and executed in a computer-readable recording medium included in the mobile sensor and/or the server 100.

도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다. 4 is a diagram for explaining a simulated hacking method according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 일 실시예에 따른 모의 해킹하는 방법은 Referring to Figure 4, the simulated hacking method according to an embodiment of the present invention

감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계(S21), 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계(S23), 선택된 키 크랙킹 방식을 사용하여 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계(S25)를 포함한다. Selecting an access point (AP) to be subjected to key cracking from among the detected access points (APs) (S21), checking the encryption algorithm type of the selected access point (AP) with reference to the AP database, and confirming the identified access point (AP) Selecting a key cracking method corresponding to the type of encryption algorithm (S23), and key-cracking the selected access point (AP) using the selected key cracking method (S25).

이상 도 4를 참조하여 설명한 모의 해킹 방법은, 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 4를 참조하여 설명한 모의 해킹 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The mock hacking method described above with reference to FIG. 4 may be implemented by a computer program. For example, at least some of the steps constituting the mock hacking method described with reference to FIG. 4 may be implemented as a program to be executed on a computer, recorded in the mobile sensor and/or the server 100, and executed. These programs may be stored and executed in a computer-readable recording medium included in the mobile sensor and/or the server 100.

상술한 실시예들에서, 모바일 센서와 위치의 갯수는 예시적인 것으로서 그러한 수치들이 본원 발명의 권리범위를 제한하는 것이 아님을 본원 발명이 속하는 기술분야에 종사하는 자('당업자')는 용이하게 이해할 것이다. In the above-described embodiments, the number of mobile sensors and locations is illustrative, and those skilled in the art ('people skilled in the art') to which the present invention belongs will easily understand that such numbers do not limit the scope of the present invention. will be.

이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 명세서의 기재로부터 다양한 수정 및 변형이 가능함을 이해할 수 있으며, 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.As such, those of ordinary skill in the field to which the present invention belongs can understand that various modifications and variations are possible from the description of this specification, and therefore the scope of the present invention should not be limited to the described embodiments and should not be set, which will be described later It should be defined by not only the claims but also those equivalent to these claims.

100; 서버
200, 201, 202, 203, 204; 모바일 센서
211: 감지부 213: 유형분류부
215: 판단부 217: 액세스포인트(AP) 정보 획득부
219: 저장부 221: 보안레벨 판단부
223: 모의해킹부 225; 사용자 인터페이스부
227; 모니터링부 229; 알람부
231; 하드웨어 및 소프트웨어 자원들
100; server
200, 201, 202, 203, 204; mobile sensor
211: detection unit 213: type classification unit
215: determination unit 217: access point (AP) information acquisition unit
219: storage unit 221: security level determination unit
223: simulated hacking unit 225; user interface
227; monitoring unit 229; alarm part
231; hardware and software resources

Claims (18)

무선 네트워크의 취약점 분석 방법에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;
감지된 액세스포인트(AP)들의 AP 정보를 획득하는 단계;
상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 단계;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및
제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며,
상기 분류하는 단계는 상기 고유 식별자 중 맥(MAC) 어드레스를 통하여 제조사를 확인함으로써 하드웨어 타입, 가상 AP 타입, 모바일 AP 또는 무선 에그 기기 중 어느 하나로 분류하는 것을 더 포함하고,
상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하되, 상기 유형이 하드웨어 타입 또는 가상 AP 타입인 경우 모바일 AP 또는 무선 에그 기기인 경우보다 더 높은 보안 레벨이 정의되며,
상기 방법은,
프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계;
감지된 액세스포인트(AP)들의 명칭을 획득하는 단계;
프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및
상기 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계;를 더 포함하는, 무선 네트워크의 취약점 분석 방법.
In the method of analyzing the vulnerability of a wireless network,
detecting access points (APs) connected to a wireless network to be analyzed for vulnerabilities;
obtaining AP information of detected access points (APs);
classifying the types of the detected access points (APs) based on unique identifiers included in the AP information;
determining whether the detected access points (APs) are authorized access points (APs) or unauthorized access points (APs); and
Based on a first security policy, determining a security level for the access point determined to be the unauthorized access point (AP); Including,
The classifying step further includes classifying the device as one of a hardware type, a virtual AP type, a mobile AP, or a wireless egg device by identifying a manufacturer through a MAC address among the unique identifiers;
The first security policy defines a security level in consideration of at least the type of encryption algorithm included in the AP information and the type, and if the type is a hardware type or a virtual AP type, it is more difficult than a mobile AP or a wireless egg device. A high security level is defined,
The method,
receiving a project name, a location of a wireless network to be analyzed for vulnerabilities, and a security policy type from a user;
obtaining names of detected access points (APs);
Creating an AP database including a project name field, a location field of a wireless network to be analyzed for vulnerabilities, a security policy type field, an access point (AP) name field, a unique identifier field of the access point (AP), and an encryption algorithm type field step; and
Monitoring the AP database and, when at least one of the name of the access point (AP) and the type of encryption algorithm is changed, informing the user that there is such an access point (AP); further comprising, vulnerability analysis of the wireless network Way.
제1항에 있어서,
제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 1,
Based on a second security policy, determining a security level for the access point determined to be the authorized access point (AP); Further comprising, a vulnerability analysis method of a wireless network.
제1항에 있어서,
상기 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터를 상기 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 1,
The project name input from the user, the location of the wireless network to be analyzed for vulnerabilities, the security policy type, the names of the detected access points (APs), the unique identifiers of the detected access points (APs), and the number of detected access points (APs). The method of analyzing vulnerabilities of a wireless network further comprising: inserting and managing data on the type of encryption algorithm into corresponding fields of the AP database, respectively.
제3항에 있어서,
모의 해킹하는 단계;를 더 포함하며,
상기 모의 해킹하는 단계는,
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계;
선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 상기 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계; 및
선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 3,
It further includes; simulated hacking;
The mock hacking step is,
Receiving a selection of an access point (AP) that is a target of key cracking from among detected access points (APs);
checking the encryption algorithm type of the selected access point (AP) by referring to the AP database, and selecting a key cracking method corresponding to the identified encryption algorithm type; and
The step of key cracking the selected access point (AP) using the selected key cracking method; that includes, a vulnerability analysis method of a wireless network.
삭제delete 제1항에 있어서,
사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및
상기 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며,
상기 액세스포인트(AP)의 현황은 시간대별로 수집되고
상기 액세스포인트(AP)의 현황은 상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 1,
Receiving selection of an access point (AP) to be monitored intensively from a user; and
Collecting the status of the access point (AP) to be intensively monitored; includes,
The status of the access point (AP) is collected by time period and
The current status of the access point (AP) includes the name of the access point (AP) to be intensively monitored, the type of encryption algorithm, and information on users accessing the access point to be intensively monitored. .
제1항에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계는 모바일 센서에 의해 수행되며,
상기 모바일 센서는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 1,
The step of detecting access points (APs) connected to the wireless network to be analyzed for vulnerabilities is performed by a mobile sensor,
The mobile sensor, informing the user of the mobile sensor of the distance between the detected access point (AP) and the mobile sensor; including, the vulnerability analysis method of the wireless network.
제7항에 있어서,
상기 알려주는 단계는 상기 모바일 센서를 통해서 음향을 출력하는 단계이며,
상기 음향의 세기는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 7,
The informing step is a step of outputting sound through the mobile sensor,
The strength of the sound is proportional to the distance between the detected access point (AP) and the mobile sensor.
제1항에 있어서,
상기 제1 보안 정책은
상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석 방법.
According to claim 1,
The first security policy is
The method of analyzing vulnerability of a wireless network, which is defined to classify the security level in consideration of the type of encryption algorithm, the type, the name of an access point (AP), channel, and wireless security regulations.
삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete 삭제delete
KR1020170122305A 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network KR102474234B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170122305A KR102474234B1 (en) 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network
CN201711189938.2A CN109547399A (en) 2017-09-22 2017-11-24 Wireless network leak analysis method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170122305A KR102474234B1 (en) 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network

Publications (2)

Publication Number Publication Date
KR20190033757A KR20190033757A (en) 2019-04-01
KR102474234B1 true KR102474234B1 (en) 2022-12-07

Family

ID=65830869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170122305A KR102474234B1 (en) 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network

Country Status (2)

Country Link
KR (1) KR102474234B1 (en)
CN (1) CN109547399A (en)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025347B (en) * 2021-11-03 2023-12-01 苏州欧清电子有限公司 Encryption method, device and equipment of Bluetooth equipment and storage medium
KR102482245B1 (en) * 2022-06-17 2022-12-28 (주)노르마 A moving robot monitoring on networks and operating method of the same
CN116321161B (en) * 2022-12-26 2024-01-19 广州乐芃信息科技有限公司 Method and device for detecting safety protection level of target environment
CN116865952B (en) * 2023-05-23 2024-02-20 江苏华存电子科技有限公司 Encryption management method and system for data

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069661A (en) * 2015-09-29 2017-04-06 富士通株式会社 Data collection apparatus, data collection system, and data collection method

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058453A1 (en) * 2003-09-19 2010-03-04 Hui Lin Identification process of application of data storage and identification hardware with ic card
US7499438B2 (en) * 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
CN101330409B (en) * 2008-08-01 2010-11-10 杭州华三通信技术有限公司 Method and system for detecting network loophole
KR101007357B1 (en) * 2008-12-22 2011-01-13 한국전자통신연구원 Method and Apparatus for effectively providing security service reconfiguration of mobile communication device
KR20110027042A (en) * 2009-09-09 2011-03-16 엘지전자 주식회사 Terminal and method of controling terminal
CN102355668A (en) * 2011-09-08 2012-02-15 深圳市融创天下科技股份有限公司 Method, system and terminal equipment for searching for access point (AP) attacker
US8732801B2 (en) * 2011-12-09 2014-05-20 Verizon Patent And Licensing Inc. Wireless connection method and device
KR101429179B1 (en) 2013-04-10 2014-08-12 유넷시스템주식회사 Combination security system for wireless network
KR101534476B1 (en) * 2013-10-29 2015-07-07 삼성에스디에스 주식회사 Method and apparatus for detecting unauthorized access point
KR101664362B1 (en) * 2014-07-10 2016-10-11 주식회사 좋은친구 Hacking Preventing Method Using Sham Hacking, and Sham Hacking Terminal Used Therein
CN104219669B (en) * 2014-09-30 2018-06-08 北京金山安全软件有限公司 Secure connection method and device of wireless network access point and mobile terminal
CN107027121A (en) * 2016-01-29 2017-08-08 宇龙计算机通信科技(深圳)有限公司 A kind of WiFi network safety access method and device
CN106102068A (en) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 A kind of illegal wireless access point detection and attack method and device

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069661A (en) * 2015-09-29 2017-04-06 富士通株式会社 Data collection apparatus, data collection system, and data collection method

Also Published As

Publication number Publication date
CN109547399A (en) 2019-03-29
KR20190033757A (en) 2019-04-01

Similar Documents

Publication Publication Date Title
KR102474234B1 (en) Analysis method and system of Security Vulnerability of wireless network
KR102017810B1 (en) Preventive Instrusion Device and Method for Mobile Devices
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20140150049A1 (en) Method and apparatus for controlling management of mobile device using security event
EP3373179A1 (en) Information processing device, information processing method, and information processing program
US20100074112A1 (en) Network traffic monitoring devices and monitoring systems, and associated methods
KR101574027B1 (en) System for blocking harmful program of smartphones
AU2015201272A1 (en) Secure distribution of electronic content
KR20170062301A (en) Method and apparatus for preventing connection in wireless intrusion prevention system
CN108092970B (en) Wireless network maintenance method and equipment, storage medium and terminal thereof
KR20090038189A (en) Apparatus and method for managing terminal users
US11765590B2 (en) System and method for rogue device detection
US20190356571A1 (en) Determining attributes using captured network probe data in a wireless communications system
CN114465823A (en) Industrial Internet terminal encrypted flow data security detection method, device and equipment
Snehi et al. Global intrusion detection environments and platform for anomaly-based intrusion detection systems
US20210329459A1 (en) System and method for rogue device detection
US20230394165A1 (en) Methods, systems and machine-readable programs for communicating self destructive messages
Čisar et al. General vulnerability aspects of Internet of Things
KR20140071801A (en) Appratus of mobile device classification for preventing wireless intrusion
US20220116783A1 (en) System that provides cybersecurity in a home or office by interacting with Internet of Things devices and other devices
Derrick et al. Investigating new approaches to data collection, management and analysis for network intrusion detection
US8477747B1 (en) Automatic capture of wireless endpoints for connection enforcement
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities
WO2021206156A1 (en) Wireless network security diagnosing system, security diagnosing server, and program

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)