KR102474234B1 - 무선 네트워크의 취약점 분석 방법 및 시스템 - Google Patents

무선 네트워크의 취약점 분석 방법 및 시스템 Download PDF

Info

Publication number
KR102474234B1
KR102474234B1 KR1020170122305A KR20170122305A KR102474234B1 KR 102474234 B1 KR102474234 B1 KR 102474234B1 KR 1020170122305 A KR1020170122305 A KR 1020170122305A KR 20170122305 A KR20170122305 A KR 20170122305A KR 102474234 B1 KR102474234 B1 KR 102474234B1
Authority
KR
South Korea
Prior art keywords
access point
type
aps
wireless network
access points
Prior art date
Application number
KR1020170122305A
Other languages
English (en)
Other versions
KR20190033757A (ko
Inventor
정현철
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to KR1020170122305A priority Critical patent/KR102474234B1/ko
Priority to CN201711189938.2A priority patent/CN109547399A/zh
Publication of KR20190033757A publication Critical patent/KR20190033757A/ko
Application granted granted Critical
Publication of KR102474234B1 publication Critical patent/KR102474234B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

일 실시예에 따르면, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 개시된다.

Description

무선 네트워크의 취약점 분석 방법 및 시스템{Analysis method and system of Security Vulnerability of wireless network}
본 발명은 무선 네트워크의 취약점 분석 방법 및 시스템과 이에 사용되는 모바일 센서에 관한 것이다.
무선 네트워크 환경은 유선 네트워크 환경에 비해 많은 취약점을 내포하고 있으며, 이러한 취약점을 보완하기 위한 기술들이 사용되고 있다.
예를 들면, 하기 특허문헌1은 무선 네트워크 통합 보안 시스템에 관한 것으로서 특정 영역에 구축된 무선 네트워크로의 접속에 대한 허용 여부 및 보안 처리를 수행하는 보안서버와, 무선 네트워크로 접속을 시도하는 사용자 단말의 정보를 보안서버로 중계하는 하나 이상의 에이피(AP : Access Point)와, 사용자 단말과 에이피 간 또는 에이피와 보안서버 간 통신되는 정보를 탐지하여 보안서버로 전송하는 센서와, 사용자 단말로부터 전송된 정보에 대한 인증을 수행하는 무선랜 인증부와, 센서로부터 전송된 정보를 분석하여 미리 설정된 보안 정책을 기반으로 정책 위반 단말 또는 정책 위반 에이피를 검출하여 해당 단말 또는 에이피에 대한 네트워크 접속 차단 제어를 수행하는 침입 방지부를 포함한 구성을 개시하고 있다.
하지만, 이러한 무선 네트워크 통합 보안 시스템은 무선 인증 시스템과 무선 침입 방지 시스템을 통합하여 별도로 구축할 필요가 없다는 효과는 있지만, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 수시로 점검하기 힘들고 공격당하기 전까지 취약점을 알 수 없다는 문제가 있다. 나아가, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 판단함에 있어서 나날이 강화되는 다양한 보안규정을 바로 적용하기는 힘들다.
특허문헌1: 한국 등록특허 10-1429179(2014. 8. 5)
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다.
본 발명의 일 실시예에 따르면 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다.
본 발명의 일 실시예에 따르면 무선 네트워크에 적용되는 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석 방법에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;
감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계;
상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 제공된다.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석용 모바일 센서에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 액세스포인트(AP) 정보 획득부; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 유형 분류부; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서가 제공된다.
본 발명의 일 실시예에 따르면 컴퓨터에 무선 네트워크의 취약점 분석 방법에 포함된 적어도 하나의 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.
본 발명의 하나 이상의 실시예에 따르면, 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없게 된다. 또한, 무선 네트워크에 무선보안 규정이 강화되는 추세에 부합하여, 새롭게 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있게 된다. 나아가, 모의 해킹 기능을 구비함으로써, 사용자의 보안 의식을 고양시킬 수 있게 된다.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다.
도 1을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템(이하, '취약점 분석 시스템'이라고 함)은 서버(100)와 복수개의 모바일 센서들(201, 202, 203, 204)을 포함한다.
복수개의 모바일 센서들(201, 202, 203, 204) 중에서, 제1-1 모바일 센서(201)와 제1-2 모바일 센서(203)는 제1위치(R1)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용되고, 제2-1 모바일 센서(202)와 제2-2 모바일 센서(204)는 제2위치(R2)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용된다.
복수개의 모바일 센서들(201, 202, 203, 204)은 예를 들면 스마트폰, 스마트워치, 테블릿 PC, 또는 PDA 폰 등과 같이 메시지를 수신하고 영상과 음성을 출력할 수 있는 장치이다. 여기서, 스마트폰은 전화 통화 뿐만 아니라 PC(퍼스널 컴퓨터)에 의해 제공되는 기능들도 같이 제공할 수 있는 기기를 의미하고, 스마트 워치는 일반적인 시계가 제공하는 기능 뿐만 아니라 보다 향상된 기능들을 제공하는 기기를 의미하며, 테블릿 PC는 터치 스크린을 주 입력 장치로 장착한 휴대용 PC(퍼스널 컴퓨터)이고, PDA 폰은 이동통신모듈이 구비된 PDA(PDA, Personal Digital Assistant)(개인정보단말기)를 의미한다.
도 1에 도시하지는 않았지만, AP 데이터베이스가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다.
AP 데이터베이스는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, AP 데이터베이스 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터가 인서트되어 있다(inserted).
복수개의 모바일 센서들 중 적어도 하나의 모바일 센서에 의해 감지된 액세스포인트 정보(또는, 'AP 정보'라고 약칭하기도 한다)와, 사용자에 의해 입력된 정보들은 AP 데이터베이스에 포함되어 관리 - 삽입, 삭제, 및 수정 - 된다.
여기서, 프로젝트 명칭은 취약점 분석할 무선 네트워크의 주체를 식별하는 정보(예를 들면, 회사 명칭이나, 고유한 식별코드(법인등록번호))를 의미하고, 무선 네트워크의 위치는 액세스포인트(AP)를 감지할 물리적인 위치를 의미하고, 보안정책은 각 액세스포인트(AP)의 보안 레벨을 판단하기 위한 보안 정책을 나타내고, 액세스포인트(AP)의 고유 식별자 코드는 예를 들면 맥 어드레스(Media Access Control address: MAC address)를 의미한다. 여기서, 맥 어드레스(MAC address)는 통신을 위해 랜카드 등에 부여되는 일종의 주소이며, 네트워크에 접속되는 모든 장비에 부여되는 고유한 정보이다.
보안 레벨은 예를 들면, 안전, 보통, 및 위험과 같이 분류될 수 있고, 위험으로 분류된 액세스포인트(AP)는 무선네트워크에 접속하지 못하는 대상이 된다. 보통으로 분류된 액세스포인트(AP)는 당장 접속 차단이 되는 것은 아니지만 모니터링의 대상이 될 수 있다.
암호화 알고리즘은 액세스포인트(AP)가 무선 네트워크의 자원(예를 들면, 라우터)과 통신을 할 때 사용되는 암호화 알고리즘으로서 예를 들면 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), 또는 WPA2 와 같은 것일 수 있다. 액세스포인트(AP)는 암호화 알고리즘을 사용하고 있지 않거나 또는 상술한 바와 같은 무선 랜 통신 암호화 알고리즘으로 사용하여 무선 네트워크의 자원과 통신을 할 수 있다.
또한, 액세스포인트(AP)가 인가 받은 것(이하, '인가 AP')인지 또는 인가받지 못한 것(이하, '비인가 AP')인지를 구분할 수 있는 리스트(이하, '인가 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. 인가 AP는 무선 네트워크에 접속할 권한을 부여 받은 것이고, 비인가 AP는 그러한 권한을 부여 받지 못한 것이다.
후술하겠지만, 인가 AP에 대하여는 맥 어드레스에 기초하여 AP의 유형이 결정되고, 비 인가 AP에 대하여는 어떤 통신사를 통해서 데이터 통신을 하는지, 하드웨어 타입의 일반적인 AP 인지, 테더링 기기인지, 또는 무선 에그(휴대용 와이파이 기기)인지, 어떤 채널을 사용하는지, 무선보안규정은 어떠것이 적용되는지를 고려하여 보안 레벨이 결정된다. 무선보안규정은 예를 들면 ISMS, ISO27001, 공공기관의 정보보안 업무 규정,지방자치단체의 정보보안 업무 규정과 같은 것일 수 있다. 이러한 무선보안규정은 취약점 분석할 무선 네트워크의 주체가 누구이고, 어떤 곳에 위치하였느냐에 따라서 달라질 수 있다.
또한, 액세스포인트(AP)의 유형을 판단하기 위한 리스트(이하, 'AP 유형 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. AP 유형 리스트는 예를 들면 맥 어드레스에 따라서 AP의 유형을 정의한 것이다.
맥 어드레스는 OUI(Organisationally Unique Identifier)와 NIC(네트워크 인터페이스 컨트롤러)상세 정보를 포함하며, 이러한 정보에 따라서 액세스포인트(AP)의 유형이 정의될 수 있다. 예를 들면, 그러한 맥 어드레스를 통해서 제조사를 확인할 수 있고, 종종 제조사를 확인하는 것만으로도 액세스포인트(AP)의 유형을 판단할 수 있다. 예를 들면, 특정 제조사가 하드웨어 타입의 액세스포인트만을 제조한다는 정보를 알고 있다면, 그러한 제조사에 의해 제조된 액세스포인트(AP)는 모두 하드웨어 타입의 액세스포인트(A)라고 판단할 수 있다.
각각의 모바일 센서들(201, 202, 203, 204)은 서버(100)와 통신하여 서버(100)에 저장된 AP 데이터베이스, 인가 리스트, 또는 AP 유형 리스트를 사용할 수 있다.
이하에서는, 모바일 센서들(201, 202, 203, 204) 중 어느 하나의 모바일 센서, 예를 들면 제1-1 모바일 센서(201)(이하, '모바일 센서(201)'라고 함)를 기준으로 본 실시예를 설명하기로 한다. 나머지 모바일 센서들(202, 203, 204)은 모바일 센서(201)가 가진 기능의 전부 또는 적어도 일부를 포함하며, 그 설명은 생략하기로 한다.
제1실시예
모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.
모바일 센서(201)는, 감지된 액세스포인트(AP)들의 유형을 고유 식별자에 기초하여 각각 분류한다.
모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다.
액세스포인트(AP)의 유형은 예를 들면, 하드웨어 타입, 가상 AP 타입, 모바일 AP, 또는 무선 에그 기기로 구별될 수 있다. 본 발명의 일 실시예에 따른 보안 정책에서는, 하드웨어 타입과 가상 AP 타입은 보안 레벨을 판단할 때, 모바일 AP, 또는 무선 에그 보다는 좋은 등급을 할당하도록 정의되어 있다. 이는 모바일 AP나 무선 에그 기기들이 주로 해킹용 도구로 사용된다는 경험칙에 의해 정해진 것이다.
모바일 센서(201)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 모바일 센서(201)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다.
모바일 센서(201)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다.
모바일 센서(201)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 제2 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다.
상술한 제1 보안 정책은 제2 보안 정책과 동일하거나 또는 다르게 정의될 수 있다. 예를 들면, 제1 보안 정책은 비인가 AP에 대한 판단 기준이므로 제2 보안 정책보다 엄격하게 정의될 수 있다. 예를 들면, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들을 모두 고려하여 정의된 것이고, 제2 보안 정책은 액세스포인트(AP)만을 고려하는 것으로 정의된 것일 수 있다.
모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 데이터베이스를 생성하는 동작을 수행할 수 있다.
또한, 모바일 센서(201)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다.
모바일 센서(201)는 또한 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 액세스포인트(AP)들을 사용자가 인식할 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자는 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택할 수 있다.
모바일 센서(201)는 사용자로부터 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받으면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. 한편, 암호화 알고리즘 종류별로 키 크래킹 방식이 대응된 리스트와, 이러한 리스트에 포함된 키 크래킹 방식들의 실행을 위한 데이터들이, 키모바일 센서(201) 및/또는 서버(100)에 저장되어 있을 수 있다. 모바일 센서(201)는 키 크랙킹 방식들의 실행을 위한 데이터들 중에서, 암호화 알고리즘 종류에 맞는 키 크래킹 방식을 선택하여 키 크랙킹 동작을 수행한다.
모바일 센서(201)는, AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 팝업 메시지를 표시)을 수행할 수 있다.
사용자가 만약 집중 모니터링할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보(예를 들면, 맥 어드레스)를 포함한다.
모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작을 통해서 모바일 센서(201)의 사용자는 비인가 AP를 찾아서 무선 네트워크에 접속하지 못하도록 물리적으로 제거할 수 있게 된다.
예를 들면, 모바일 센서(201)는 자신(201)이 구비한 스피커를 통해서 음향을 출력하는 동작을 수행할 수 있다. 여기서, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다
예를 들면, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 음향의 세기는 커진다.
다른 예를 들면, 모바일 센서(201)는 자신(201)이 구비한 바이브레이터를 진동시키는 동작을 수행할 수 있다. 여기서, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다. 한편, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 진동의 세기는 커진다.
제2실시예
모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.
이후, 모바일 센서(201)는 획득한 AP 정보를 서버(100)에 전송한다.
서버(100)는 모바일 센서(201)로부터 전송받은 AP 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. 모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다.
서버(100)는, 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 서버(100)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다.
서버(100)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다.
서버(100)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책과 제2 보안 정책은 제1실시예의 설명을 참조하기 바란다.
모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아 서버(100)에게 전송한다.
서버(100)는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 동작을 수행할 수 있다. 한편, 서버(100)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다.
서버(100)는 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 감지된 액세스포인트(AP)들을 사용자가 알 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 어떠한 액세스포인트(AP)를 선택하였는지에 대한 정보를 서버(100)에게 전송한다.
서버(100)는 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다.
서버(100)는, 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 모바일 센서(201)를 통헤서 사용자에게 팝업 메시지를 표시)을 수행할 수 있다. 사용자가 만약 집중 모니터링 할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다.
모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작에 대한 상세한 설명은 제1실시예의 설명을 참조하기 바란다.
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다.
도 2를 참조하면, 모바일 센서(200)는 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 알람부(229), 및 하드웨어 및 소프트웨어 자원들(231)을 포함한다.
여기서, 하드웨어 및 소프트웨어 자원들(231)은, 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)의 동작을 지원하기 위한 하드웨어와 소프트웨어(예를 들면, 운영체제와 응용프로그램들)을 의미한다.
상술한 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)는 상술한 하드웨어와 소프트웨어 자원들을 이용하여 제 동작을 수행하는 구성요소들로서 하드웨어 및/또는 소프트웨어로 구성될 수 있다.
이하에서는, 모바일 센서(201)가 상술한 제1실시예에 따라서 구현된 경우를 가정하고 설명하기로 한다.
감지부(211)는 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지할 수 있다.
액세스포인트(AP) 정보 획득부(217)는, 감지부(211)에 의해 감지된 액세스포인트(AP)들의 정보를 획득할 수 있다.
유형 분류부(213)는 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다.
판단부(215)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다.
보안 레벨 판단부(221)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단한다. 보안 레벨 판단부는, 또한, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다.
사용자 인터페이스부(225)는 감지된 액세스포인트(AP)들을 표시하고, 이 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있다. 사용자 인터페이스부(225)는 예를 들면 모니터, 키보드, 및/또는 마우스 등과 같은 하드웨어와 이들의 구동을 위한 구동 프로그램을 포함한다.
모의 해킹부(223)는 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹한다.
모니터링부(227)는 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것을 알기 위해서 데이터베이스를 모니터링한다. 모니터링 결과 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것이 발견되면, 알람부(229)는 그러한 액세스포인트(AP)가 있음을 사용자에게 알린다. 사용자는 사용자 인터페이스부(225)를 통해서 집중 모니터링할 액세스포인트(AP)를 선택한다.
모니터링부(227)는, 사용자 인터페이스부(225)를 통해서 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집한다. 여기서, 액세스포인트(AP)의 현황은, 시간대별로 수집되며, 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. 예를 들면, 5분 간격으로 액세스포인트(AP)의 현황이 수집될 수 있다.
한편, 상술한 '액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동'의 의미는 맥 어드레스는 변동이 없는데, SSID가 변동이 되거나 암호화 알고리즘이 시간이 지남에 따라서 바뀌는 것을 의미한다.
알람부(229)는 액세스포인트(AP)와 모바일 센서(200)간의 거리를 모바일 센서(200)의 사용자에게 알려준다.
일 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 스피커를 통해서 음향을 출력하며, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다.
다른 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 바이브레이터를 진동시키며, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다.
이상 도 2의 실시예에 대한 보다 상세한 설명은 도 1을 참조하여 설명한 실시예들을 참조하기 바란다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다.
도 3을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법은
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계(S11), 액세스포인트(AP)들의 정보를 획득하는 단계(S13), 액세스포인트(AP)들의 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류하는 단계(S15), AP의 종류를 판단하는 단계(S17), AP의 보안 레벨을 판단하는 단계(S19)를포함한다. 여기서, AP의 종류를 판단하는 단계(S17)는 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계이고, AP의 보안 레벨을 판단하는 단계(S19)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단하는 단계이다.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단하는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계, 감지된 액세스포인트(AP)들의 명칭을 획득하는 단계; 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함할 수 있다.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모의 해킹하는 단계를 더 포함할 수 있다. 모의 해킹하는 단계에 대한 상세한 설명은 도 4를 참조하여 설명하기로 한다.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계를 더 포함할 수 있다.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며, 여기서 액세스포인트(AP)의 현황은 시간대별로 수집되고 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모바일 센서와 액세스포인트(AP)간의 거리를 모바일 센서가 사용자에게 알려주는 단계를 더 포함한다.
여기서, 사용자에게 알려주는 단계는 모바일 센서를 통해서 음향을 출력하는 단계이다. 다르게는, 알려주는 단계는 모바일 센서가 진동하는 단계이다. 상술한 음향의 세기와 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서간의 거리에 비례한다.
도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법은 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다.
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다.
도 4를 참조하면, 본 발명의 일 실시예에 따른 모의 해킹하는 방법은
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계(S21), 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계(S23), 선택된 키 크랙킹 방식을 사용하여 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계(S25)를 포함한다.
이상 도 4를 참조하여 설명한 모의 해킹 방법은, 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 4를 참조하여 설명한 모의 해킹 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다.
상술한 실시예들에서, 모바일 센서와 위치의 갯수는 예시적인 것으로서 그러한 수치들이 본원 발명의 권리범위를 제한하는 것이 아님을 본원 발명이 속하는 기술분야에 종사하는 자('당업자')는 용이하게 이해할 것이다.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 명세서의 기재로부터 다양한 수정 및 변형이 가능함을 이해할 수 있으며, 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.
100; 서버
200, 201, 202, 203, 204; 모바일 센서
211: 감지부 213: 유형분류부
215: 판단부 217: 액세스포인트(AP) 정보 획득부
219: 저장부 221: 보안레벨 판단부
223: 모의해킹부 225; 사용자 인터페이스부
227; 모니터링부 229; 알람부
231; 하드웨어 및 소프트웨어 자원들

Claims (18)

  1. 무선 네트워크의 취약점 분석 방법에 있어서,
    취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;
    감지된 액세스포인트(AP)들의 AP 정보를 획득하는 단계;
    상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 단계;
    상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및
    제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며,
    상기 분류하는 단계는 상기 고유 식별자 중 맥(MAC) 어드레스를 통하여 제조사를 확인함으로써 하드웨어 타입, 가상 AP 타입, 모바일 AP 또는 무선 에그 기기 중 어느 하나로 분류하는 것을 더 포함하고,
    상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하되, 상기 유형이 하드웨어 타입 또는 가상 AP 타입인 경우 모바일 AP 또는 무선 에그 기기인 경우보다 더 높은 보안 레벨이 정의되며,
    상기 방법은,
    프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계;
    감지된 액세스포인트(AP)들의 명칭을 획득하는 단계;
    프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및
    상기 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계;를 더 포함하는, 무선 네트워크의 취약점 분석 방법.
  2. 제1항에 있어서,
    제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
  3. 제1항에 있어서,
    상기 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터를 상기 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
  4. 제3항에 있어서,
    모의 해킹하는 단계;를 더 포함하며,
    상기 모의 해킹하는 단계는,
    감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계;
    선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 상기 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계; 및
    선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
  5. 삭제
  6. 제1항에 있어서,
    사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및
    상기 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며,
    상기 액세스포인트(AP)의 현황은 시간대별로 수집되고
    상기 액세스포인트(AP)의 현황은 상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
  7. 제1항에 있어서,
    취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계는 모바일 센서에 의해 수행되며,
    상기 모바일 센서는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
  8. 제7항에 있어서,
    상기 알려주는 단계는 상기 모바일 센서를 통해서 음향을 출력하는 단계이며,
    상기 음향의 세기는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석 방법.
  9. 제1항에 있어서,
    상기 제1 보안 정책은
    상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석 방법.
  10. 삭제
  11. 삭제
  12. 삭제
  13. 삭제
  14. 삭제
  15. 삭제
  16. 삭제
  17. 삭제
  18. 삭제
KR1020170122305A 2017-09-22 2017-09-22 무선 네트워크의 취약점 분석 방법 및 시스템 KR102474234B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170122305A KR102474234B1 (ko) 2017-09-22 2017-09-22 무선 네트워크의 취약점 분석 방법 및 시스템
CN201711189938.2A CN109547399A (zh) 2017-09-22 2017-11-24 无线网络漏洞分析方法及***

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170122305A KR102474234B1 (ko) 2017-09-22 2017-09-22 무선 네트워크의 취약점 분석 방법 및 시스템

Publications (2)

Publication Number Publication Date
KR20190033757A KR20190033757A (ko) 2019-04-01
KR102474234B1 true KR102474234B1 (ko) 2022-12-07

Family

ID=65830869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170122305A KR102474234B1 (ko) 2017-09-22 2017-09-22 무선 네트워크의 취약점 분석 방법 및 시스템

Country Status (2)

Country Link
KR (1) KR102474234B1 (ko)
CN (1) CN109547399A (ko)

Families Citing this family (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025347B (zh) * 2021-11-03 2023-12-01 苏州欧清电子有限公司 一种蓝牙设备的加密方法、装置、设备及存储介质
KR102482245B1 (ko) * 2022-06-17 2022-12-28 (주)노르마 네트워크에 대한 모니터링을 수행하는 이동식 로봇 및 이의 동작 방법
CN116321161B (zh) * 2022-12-26 2024-01-19 广州乐芃信息科技有限公司 目标环境安全防护水平的检测方法及装置
CN116865952B (zh) * 2023-05-23 2024-02-20 江苏华存电子科技有限公司 一种数据的加密管理方法及***

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069661A (ja) * 2015-09-29 2017-04-06 富士通株式会社 データ収集装置,データ収集システム,及びデータ収集方法

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058453A1 (en) * 2003-09-19 2010-03-04 Hui Lin Identification process of application of data storage and identification hardware with ic card
US7499438B2 (en) * 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
CN101330409B (zh) * 2008-08-01 2010-11-10 杭州华三通信技术有限公司 一种检测网络漏洞的方法和***
KR101007357B1 (ko) * 2008-12-22 2011-01-13 한국전자통신연구원 모바일 통신 단말을 위한 보안 서비스 재구성 방법 및 그 장치
KR20110027042A (ko) * 2009-09-09 2011-03-16 엘지전자 주식회사 단말기 및 단말기 제어 방법
CN102355668A (zh) * 2011-09-08 2012-02-15 深圳市融创天下科技股份有限公司 一种查找ap攻击者的方法、***和终端设备
US8732801B2 (en) * 2011-12-09 2014-05-20 Verizon Patent And Licensing Inc. Wireless connection method and device
KR101429179B1 (ko) 2013-04-10 2014-08-12 유넷시스템주식회사 무선 네트워크 통합 보안 시스템
KR101534476B1 (ko) * 2013-10-29 2015-07-07 삼성에스디에스 주식회사 비인가 액세스 포인트 탐지 방법 및 장치
KR101664362B1 (ko) * 2014-07-10 2016-10-11 주식회사 좋은친구 모의 해킹을 이용한 해킹 방지 방법 및 이에 사용되는 유사 해킹 단말기
CN104219669B (zh) * 2014-09-30 2018-06-08 北京金山安全软件有限公司 一种无线网络接入点的安全连接方法、装置及移动终端
CN107027121A (zh) * 2016-01-29 2017-08-08 宇龙计算机通信科技(深圳)有限公司 一种WiFi网络安全接入方法及装置
CN106102068A (zh) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 一种非法无线接入点检测与攻击方法及装置

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017069661A (ja) * 2015-09-29 2017-04-06 富士通株式会社 データ収集装置,データ収集システム,及びデータ収集方法

Also Published As

Publication number Publication date
CN109547399A (zh) 2019-03-29
KR20190033757A (ko) 2019-04-01

Similar Documents

Publication Publication Date Title
KR102474234B1 (ko) 무선 네트워크의 취약점 분석 방법 및 시스템
KR102017810B1 (ko) 모바일 기기용 침입방지장치 및 방법
US8832796B2 (en) Wireless communication terminal, method for protecting data in wireless communication terminal, program for having wireless communication terminal protect data, and recording medium storing the program
US20130333039A1 (en) Evaluating Whether to Block or Allow Installation of a Software Application
US20140150049A1 (en) Method and apparatus for controlling management of mobile device using security event
EP3373179A1 (en) Information processing device, information processing method, and information processing program
US20100074112A1 (en) Network traffic monitoring devices and monitoring systems, and associated methods
KR101574027B1 (ko) 스마트폰 유해 차단 시스템
AU2015201272A1 (en) Secure distribution of electronic content
KR20170062301A (ko) 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
CN108092970B (zh) 一种无线网络维护方法及其设备、存储介质、终端
KR20090038189A (ko) 단말 사용자 관리 장치 및 방법
US11765590B2 (en) System and method for rogue device detection
US20190356571A1 (en) Determining attributes using captured network probe data in a wireless communications system
CN114465823A (zh) 工业互联网终端加密流量数据安全检测方法、装置及设备
Snehi et al. Global intrusion detection environments and platform for anomaly-based intrusion detection systems
US20210329459A1 (en) System and method for rogue device detection
US20230394165A1 (en) Methods, systems and machine-readable programs for communicating self destructive messages
Čisar et al. General vulnerability aspects of Internet of Things
KR20140071801A (ko) 무선 침해 방지를 위한 무선 디바이스 분류 장치
US20220116783A1 (en) System that provides cybersecurity in a home or office by interacting with Internet of Things devices and other devices
Derrick et al. Investigating new approaches to data collection, management and analysis for network intrusion detection
US8477747B1 (en) Automatic capture of wireless endpoints for connection enforcement
KR101728370B1 (ko) 패킷 분석을 통한 영상정보송출기기의 고유정보 인식 방법
Müller Evaluating the Security and Resilience of Typical off the Shelf CoAP IoT Devices: Assessing CoAP and Wi-Fi vulnerabilities

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)