KR20190033757A - Analysis method and system of Security Vulnerability of wireless network - Google Patents
Analysis method and system of Security Vulnerability of wireless network Download PDFInfo
- Publication number
- KR20190033757A KR20190033757A KR1020170122305A KR20170122305A KR20190033757A KR 20190033757 A KR20190033757 A KR 20190033757A KR 1020170122305 A KR1020170122305 A KR 1020170122305A KR 20170122305 A KR20170122305 A KR 20170122305A KR 20190033757 A KR20190033757 A KR 20190033757A
- Authority
- KR
- South Korea
- Prior art keywords
- access point
- type
- wireless network
- encryption algorithm
- mobile sensor
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1433—Vulnerability analysis
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/105—Multiple levels of security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/22—Processing or transfer of terminal data, e.g. status or physical capabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Description
본 발명은 무선 네트워크의 취약점 분석 방법 및 시스템과 이에 사용되는 모바일 센서에 관한 것이다. The present invention relates to a method and system for analyzing a vulnerability of a wireless network and a mobile sensor used in the system.
무선 네트워크 환경은 유선 네트워크 환경에 비해 많은 취약점을 내포하고 있으며, 이러한 취약점을 보완하기 위한 기술들이 사용되고 있다. Wireless network environment has many weaknesses compared to wired network environment, and techniques to compensate for these vulnerabilities are being used.
예를 들면, 하기 특허문헌1은 무선 네트워크 통합 보안 시스템에 관한 것으로서 특정 영역에 구축된 무선 네트워크로의 접속에 대한 허용 여부 및 보안 처리를 수행하는 보안서버와, 무선 네트워크로 접속을 시도하는 사용자 단말의 정보를 보안서버로 중계하는 하나 이상의 에이피(AP : Access Point)와, 사용자 단말과 에이피 간 또는 에이피와 보안서버 간 통신되는 정보를 탐지하여 보안서버로 전송하는 센서와, 사용자 단말로부터 전송된 정보에 대한 인증을 수행하는 무선랜 인증부와, 센서로부터 전송된 정보를 분석하여 미리 설정된 보안 정책을 기반으로 정책 위반 단말 또는 정책 위반 에이피를 검출하여 해당 단말 또는 에이피에 대한 네트워크 접속 차단 제어를 수행하는 침입 방지부를 포함한 구성을 개시하고 있다. For example, the following Patent Document 1 relates to a wireless network integrated security system, which includes a security server for performing permission and security processing for connection to a wireless network established in a specific area, (AP) for relaying the information of the user terminal to the security server, a sensor for detecting information communicated between the user terminal and the AP or between the AP and the security server, and transmitting the information to the security server, A wireless LAN authentication unit for analyzing the information transmitted from the sensor and detecting a policy violation terminal or policy violation AP based on a preset security policy and performing a network access blocking control for the corresponding terminal or AP And an intrusion preventing portion.
하지만, 이러한 무선 네트워크 통합 보안 시스템은 무선 인증 시스템과 무선 침입 방지 시스템을 통합하여 별도로 구축할 필요가 없다는 효과는 있지만, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 수시로 점검하기 힘들고 공격당하기 전까지 취약점을 알 수 없다는 문제가 있다. 나아가, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 판단함에 있어서 나날이 강화되는 다양한 보안규정을 바로 적용하기는 힘들다.However, this wireless network integrated security system has an effect that it is unnecessary to separately construct a wireless authentication system and a wireless intrusion prevention system, but it is difficult to check an unauthorized access point (AP) accessing a wireless network from time to time, Is not known. Furthermore, it is difficult to immediately apply various security regulations that are strengthened day by day in determining an unauthorized access point (AP) accessing a wireless network.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, a method and system for analyzing a vulnerability of a wireless network are provided.
본 발명의 일 실시예에 따르면 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, there is provided a method and system capable of checking unauthorized wireless access equipment connected to a wireless network from time to time and analyzing vulnerability of a wireless network without vulnerable areas.
본 발명의 일 실시예에 따르면 무선 네트워크에 적용되는 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, there is provided a method and system for analyzing a vulnerability of a wireless network, which can be checked at any time to check whether it complies with enhanced wireless security regulations applied to wireless networks.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석 방법에 있어서,According to an embodiment of the present invention, there is provided a vulnerability analysis method of a wireless network,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;Detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis;
감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계;Obtaining a unique identifier and a type of encryption algorithm for communication of the detected access points (APs);
상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계;Categorizing each of the types of the detected APs based on the unique identifier;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 제공된다. Determining whether the sensed access points are an authorized access point or an unauthorized access point; And determining a security level for an access point determined as the unauthorized access point (AP) based on the first security policy; Wherein the first security policy defines a security level in consideration of at least the type and the type of the encryption algorithm.
본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석용 모바일 센서에 있어서,According to an embodiment of the present invention, there is provided a mobile sensor for vulnerability analysis of a wireless network,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 액세스포인트(AP) 정보 획득부; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 유형 분류부; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서가 제공된다.A detection unit for detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis; An access point (AP) information obtaining unit for obtaining a unique identifier and a type of encryption algorithm for communication of the detected access points (APs); A type classifier for classifying the types of the detected access points based on the unique identifier; A determination unit determining whether the sensed access points are an access point or an unauthorized access point; And a security level determination unit for determining a security level for an access point determined as the unauthorized access point (AP) based on the first security policy; Wherein the first security policy defines a security level in consideration of at least the type and the type of the encryption algorithm.
본 발명의 일 실시예에 따르면 컴퓨터에 무선 네트워크의 취약점 분석 방법에 포함된 적어도 하나의 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.According to an embodiment of the present invention, there is provided a computer-readable recording medium recording a program for causing a computer to execute at least one step included in a vulnerability analysis method of a wireless network.
본 발명의 하나 이상의 실시예에 따르면, 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없게 된다. 또한, 무선 네트워크에 무선보안 규정이 강화되는 추세에 부합하여, 새롭게 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있게 된다. 나아가, 모의 해킹 기능을 구비함으로써, 사용자의 보안 의식을 고양시킬 수 있게 된다. According to one or more embodiments of the present invention, unauthorized wireless access equipment connected to a wireless network can be checked from time to time, and there is no vulnerable area to inspect. In addition, with the trend of increasing wireless security regulations in wireless networks, it is possible to check from time to time whether they meet new and enhanced wireless security regulations. Furthermore, by providing a simulation hacking function, the security consciousness of the user can be enhanced.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다. 1 is a view for explaining a vulnerability analysis system of a wireless network according to an embodiment of the present invention.
2 is a view for explaining a mobile sensor used in a vulnerability analysis system of a wireless network according to an embodiment of the present invention.
3 is a view for explaining a vulnerability analysis method of a wireless network according to an embodiment of the present invention.
4 is a diagram for explaining a simulation hacking method according to an embodiment of the present invention.
이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features, and advantages of the present invention will become more readily apparent from the following description of preferred embodiments with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. Rather, the embodiments disclosed herein are provided so that the disclosure can be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. In this specification, when an element is referred to as being on another element, it may be directly formed on another element, or a third element may be interposed therebetween.
본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. The terms "comprises" and / or "comprising" used in the specification do not exclude the presence or addition of one or more other elements.
이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the specific embodiments below, various specific details have been set forth in order to explain the invention in greater detail and to assist in understanding it. However, it will be appreciated by those skilled in the art that the present invention may be understood by those skilled in the art without departing from such specific details. In some instances, it should be noted that portions of the invention that are not commonly known in the description of the invention and are not significantly related to the invention do not describe confusing reasons for explaining the present invention.
도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다. 1 is a view for explaining a vulnerability analysis system of a wireless network according to an embodiment of the present invention.
도 1을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템(이하, '취약점 분석 시스템'이라고 함)은 서버(100)와 복수개의 모바일 센서들(201, 202, 203, 204)을 포함한다. 1, a vulnerability analysis system of a wireless network according to an exemplary embodiment of the present invention includes a
복수개의 모바일 센서들(201, 202, 203, 204) 중에서, 제1-1 모바일 센서(201)와 제1-2 모바일 센서(203)는 제1위치(R1)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용되고, 제2-1 모바일 센서(202)와 제2-2 모바일 센서(204)는 제2위치(R2)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용된다. Among the plurality of
복수개의 모바일 센서들(201, 202, 203, 204)은 예를 들면 스마트폰, 스마트워치, 테블릿 PC, 또는 PDA 폰 등과 같이 메시지를 수신하고 영상과 음성을 출력할 수 있는 장치이다. 여기서, 스마트폰은 전화 통화 뿐만 아니라 PC(퍼스널 컴퓨터)에 의해 제공되는 기능들도 같이 제공할 수 있는 기기를 의미하고, 스마트 워치는 일반적인 시계가 제공하는 기능 뿐만 아니라 보다 향상된 기능들을 제공하는 기기를 의미하며, 테블릿 PC는 터치 스크린을 주 입력 장치로 장착한 휴대용 PC(퍼스널 컴퓨터)이고, PDA 폰은 이동통신모듈이 구비된 PDA(PDA, Personal Digital Assistant)(개인정보단말기)를 의미한다.The plurality of
도 1에 도시하지는 않았지만, AP 데이터베이스가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. Although not shown in FIG. 1, the AP database is stored in the
AP 데이터베이스는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, AP 데이터베이스 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터가 인서트되어 있다(inserted). The AP database includes a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) In each of the fields of the database, the name of the project input from the user, the location of the wireless network to be analyzed for the vulnerability, the type of security policy, the name of the detected access point (AP), the unique identifier of the detected access point (AP) Data on the types of encryption algorithms of APs are inserted.
복수개의 모바일 센서들 중 적어도 하나의 모바일 센서에 의해 감지된 액세스포인트 정보(또는, 'AP 정보'라고 약칭하기도 한다)와, 사용자에 의해 입력된 정보들은 AP 데이터베이스에 포함되어 관리 - 삽입, 삭제, 및 수정 - 된다. The access point information (or 'AP information') sensed by at least one mobile sensor of the plurality of mobile sensors and the information input by the user are included in the AP database and managed, inserted, deleted, And modified.
여기서, 프로젝트 명칭은 취약점 분석할 무선 네트워크의 주체를 식별하는 정보(예를 들면, 회사 명칭이나, 고유한 식별코드(법인등록번호))를 의미하고, 무선 네트워크의 위치는 액세스포인트(AP)를 감지할 물리적인 위치를 의미하고, 보안정책은 각 액세스포인트(AP)의 보안 레벨을 판단하기 위한 보안 정책을 나타내고, 액세스포인트(AP)의 고유 식별자 코드는 예를 들면 맥 어드레스(Media Access Control address: MAC address)를 의미한다. 여기서, 맥 어드레스(MAC address)는 통신을 위해 랜카드 등에 부여되는 일종의 주소이며, 네트워크에 접속되는 모든 장비에 부여되는 고유한 정보이다. Here, the project name means information (for example, a company name or a unique identification code (corporation registration number)) identifying the subject of the wireless network to be subjected to the vulnerability analysis, and the location of the wireless network is an access point The security policy refers to a security policy for determining the security level of each access point (AP), and the unique identifier code of the access point (AP) indicates, for example, a MAC address : MAC address). Here, the MAC address is a kind of address given to the LAN card or the like for communication, and is unique information given to all the devices connected to the network.
보안 레벨은 예를 들면, 안전, 보통, 및 위험과 같이 분류될 수 있고, 위험으로 분류된 액세스포인트(AP)는 무선네트워크에 접속하지 못하는 대상이 된다. 보통으로 분류된 액세스포인트(AP)는 당장 접속 차단이 되는 것은 아니지만 모니터링의 대상이 될 수 있다. The security levels can be categorized, for example, as safety, normal, and risk, and access points (APs) classified as dangerous are those that do not connect to the wireless network. An access point (AP) classified as a normal access point may not be immediately disconnected, but may be subject to monitoring.
암호화 알고리즘은 액세스포인트(AP)가 무선 네트워크의 자원(예를 들면, 라우터)과 통신을 할 때 사용되는 암호화 알고리즘으로서 예를 들면 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), 또는 WPA2 와 같은 것일 수 있다. 액세스포인트(AP)는 암호화 알고리즘을 사용하고 있지 않거나 또는 상술한 바와 같은 무선 랜 통신 암호화 알고리즘으로 사용하여 무선 네트워크의 자원과 통신을 할 수 있다.The encryption algorithm is an encryption algorithm used when an access point (AP) communicates with a resource (e.g., a router) of a wireless network, for example, Wired Equivalent Privacy (WEP), Wi-Fi Protected Access It may be the same as WPA2. The access point (AP) is not using an encryption algorithm or may be used with the wireless LAN communication encryption algorithm as described above to communicate with the resources of the wireless network.
또한, 액세스포인트(AP)가 인가 받은 것(이하, '인가 AP')인지 또는 인가받지 못한 것(이하, '비인가 AP')인지를 구분할 수 있는 리스트(이하, '인가 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. 인가 AP는 무선 네트워크에 접속할 권한을 부여 받은 것이고, 비인가 AP는 그러한 권한을 부여 받지 못한 것이다. Also, a list (hereinafter referred to as an 'authorization list') for distinguishing whether an access point (AP) is authorized (hereinafter referred to as an 'authorized AP') or not At least one mobile sensor of the mobile sensors, and the
후술하겠지만, 인가 AP에 대하여는 맥 어드레스에 기초하여 AP의 유형이 결정되고, 비 인가 AP에 대하여는 어떤 통신사를 통해서 데이터 통신을 하는지, 하드웨어 타입의 일반적인 AP 인지, 테더링 기기인지, 또는 무선 에그(휴대용 와이파이 기기)인지, 어떤 채널을 사용하는지, 무선보안규정은 어떠것이 적용되는지를 고려하여 보안 레벨이 결정된다. 무선보안규정은 예를 들면 ISMS, ISO27001, 공공기관의 정보보안 업무 규정,지방자치단체의 정보보안 업무 규정과 같은 것일 수 있다. 이러한 무선보안규정은 취약점 분석할 무선 네트워크의 주체가 누구이고, 어떤 곳에 위치하였느냐에 따라서 달라질 수 있다. As will be described later, the type of the AP is determined based on the MAC address for the authorized AP. The type of the AP is determined based on the MAC address. For the unauthorized AP, data communication is performed through a communication company, general AP of hardware type, tethering device, The security level is determined in consideration of what kind of channel is used and what kind of wireless security policy is applied. Wireless security regulations may be, for example, ISMS, ISO 27001, information security regulations of public authorities, and information security regulations of local governments. These wireless security regulations may vary depending on who is responsible for the vulnerability analysis and where they are located.
또한, 액세스포인트(AP)의 유형을 판단하기 위한 리스트(이하, 'AP 유형 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. AP 유형 리스트는 예를 들면 맥 어드레스에 따라서 AP의 유형을 정의한 것이다. In addition, a list (hereinafter, referred to as 'AP type list') for determining the type of an access point (AP) is stored in the
맥 어드레스는 OUI(Organisationally Unique Identifier)와 NIC(네트워크 인터페이스 컨트롤러)상세 정보를 포함하며, 이러한 정보에 따라서 액세스포인트(AP)의 유형이 정의될 수 있다. 예를 들면, 그러한 맥 어드레스를 통해서 제조사를 확인할 수 있고, 종종 제조사를 확인하는 것만으로도 액세스포인트(AP)의 유형을 판단할 수 있다. 예를 들면, 특정 제조사가 하드웨어 타입의 액세스포인트만을 제조한다는 정보를 알고 있다면, 그러한 제조사에 의해 제조된 액세스포인트(AP)는 모두 하드웨어 타입의 액세스포인트(A)라고 판단할 수 있다. The MAC address includes an organizationally unique identifier (OUI) and a network interface controller (NIC) detailed information, and the type of the access point (AP) can be defined according to this information. For example, a maker can be identified through such a MAC address, and the type of an access point (AP) can be determined by simply identifying the maker. For example, if a particular manufacturer knows information that only a hardware type of access point is manufactured, the access point (AP) manufactured by such manufacturer can be determined as access point A of hardware type.
각각의 모바일 센서들(201, 202, 203, 204)은 서버(100)와 통신하여 서버(100)에 저장된 AP 데이터베이스, 인가 리스트, 또는 AP 유형 리스트를 사용할 수 있다. Each of the
이하에서는, 모바일 센서들(201, 202, 203, 204) 중 어느 하나의 모바일 센서, 예를 들면 제1-1 모바일 센서(201)(이하, '모바일 센서(201)'라고 함)를 기준으로 본 실시예를 설명하기로 한다. 나머지 모바일 센서들(202, 203, 204)은 모바일 센서(201)가 가진 기능의 전부 또는 적어도 일부를 포함하며, 그 설명은 생략하기로 한다. Hereinafter, a description will be made of a mobile sensor (for example, the first mobile sensor 201) (hereinafter, referred to as a 'mobile sensor 201') based on any one of the
제1실시예First Embodiment
모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The
모바일 센서(201)는, 감지된 액세스포인트(AP)들의 유형을 고유 식별자에 기초하여 각각 분류한다. The
모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The
액세스포인트(AP)의 유형은 예를 들면, 하드웨어 타입, 가상 AP 타입, 모바일 AP, 또는 무선 에그 기기로 구별될 수 있다. 본 발명의 일 실시예에 따른 보안 정책에서는, 하드웨어 타입과 가상 AP 타입은 보안 레벨을 판단할 때, 모바일 AP, 또는 무선 에그 보다는 좋은 등급을 할당하도록 정의되어 있다. 이는 모바일 AP나 무선 에그 기기들이 주로 해킹용 도구로 사용된다는 경험칙에 의해 정해진 것이다.The type of an access point (AP) can be distinguished, for example, as a hardware type, a virtual AP type, a mobile AP, or a wireless Ethernet device. In the security policy according to the embodiment of the present invention, the hardware type and the virtual AP type are defined to assign a better rank than the mobile AP or the wireless agent when determining the security level. This is based on the empirical rule that mobile APs and wireless EG devices are mainly used as tools for hacking.
모바일 센서(201)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 모바일 센서(201)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The
모바일 센서(201)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The
모바일 센서(201)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 제2 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The
상술한 제1 보안 정책은 제2 보안 정책과 동일하거나 또는 다르게 정의될 수 있다. 예를 들면, 제1 보안 정책은 비인가 AP에 대한 판단 기준이므로 제2 보안 정책보다 엄격하게 정의될 수 있다. 예를 들면, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들을 모두 고려하여 정의된 것이고, 제2 보안 정책은 액세스포인트(AP)만을 고려하는 것으로 정의된 것일 수 있다. The first security policy described above may be defined the same as or different from the second security policy. For example, the first security policy may be defined more strictly than the second security policy because it is a criterion for unauthorized APs. For example, the first security policy is defined in consideration of the type of the encryption algorithm, the type of the access point (AP), the name of the access point (AP), the channel, and the wireless security rules. It may be defined as considering only the point AP.
모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 데이터베이스를 생성하는 동작을 수행할 수 있다. The
또한, 모바일 센서(201)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. In addition, the
모바일 센서(201)는 또한 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 액세스포인트(AP)들을 사용자가 인식할 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자는 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택할 수 있다. The
모바일 센서(201)는 사용자로부터 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받으면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. 한편, 암호화 알고리즘 종류별로 키 크래킹 방식이 대응된 리스트와, 이러한 리스트에 포함된 키 크래킹 방식들의 실행을 위한 데이터들이, 키모바일 센서(201) 및/또는 서버(100)에 저장되어 있을 수 있다. 모바일 센서(201)는 키 크랙킹 방식들의 실행을 위한 데이터들 중에서, 암호화 알고리즘 종류에 맞는 키 크래킹 방식을 선택하여 키 크랙킹 동작을 수행한다. When the
모바일 센서(201)는, AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 팝업 메시지를 표시)을 수행할 수 있다. The
사용자가 만약 집중 모니터링할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보(예를 들면, 맥 어드레스)를 포함한다. When the user selects an access point (AP) to be intensively monitored, the user performs an operation of collecting the status of an access point (AP) to be intensively monitored. Here, the status of the access point (AP) includes the name of the access point (AP) to be centrally monitored and the type of the encryption algorithm, and information of users connected to the access point to be centrally monitored (for example, a MAC address) do.
모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작을 통해서 모바일 센서(201)의 사용자는 비인가 AP를 찾아서 무선 네트워크에 접속하지 못하도록 물리적으로 제거할 수 있게 된다.The
예를 들면, 모바일 센서(201)는 자신(201)이 구비한 스피커를 통해서 음향을 출력하는 동작을 수행할 수 있다. 여기서, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다For example, the
예를 들면, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 음향의 세기는 커진다. For example, the closer the distance between the sensed access point (AP) and the
다른 예를 들면, 모바일 센서(201)는 자신(201)이 구비한 바이브레이터를 진동시키는 동작을 수행할 수 있다. 여기서, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다. 한편, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 진동의 세기는 커진다. As another example, the
제2실시예Second Embodiment
모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The
이후, 모바일 센서(201)는 획득한 AP 정보를 서버(100)에 전송한다. Then, the
서버(100)는 모바일 센서(201)로부터 전송받은 AP 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. 모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The
서버(100)는, 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 서버(100)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The
서버(100)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The
서버(100)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책과 제2 보안 정책은 제1실시예의 설명을 참조하기 바란다.The
모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아 서버(100)에게 전송한다.The
서버(100)는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 동작을 수행할 수 있다. 한편, 서버(100)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. The
서버(100)는 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 감지된 액세스포인트(AP)들을 사용자가 알 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 어떠한 액세스포인트(AP)를 선택하였는지에 대한 정보를 서버(100)에게 전송한다.The
서버(100)는 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. When the user selects an access point (AP) to be subjected to key cracking, the
서버(100)는, 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 모바일 센서(201)를 통헤서 사용자에게 팝업 메시지를 표시)을 수행할 수 있다. 사용자가 만약 집중 모니터링 할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. The
모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작에 대한 상세한 설명은 제1실시예의 설명을 참조하기 바란다. The
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다. 2 is a view for explaining a mobile sensor used in a vulnerability analysis system of a wireless network according to an embodiment of the present invention.
도 2를 참조하면, 모바일 센서(200)는 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 알람부(229), 및 하드웨어 및 소프트웨어 자원들(231)을 포함한다. 2, the
여기서, 하드웨어 및 소프트웨어 자원들(231)은, 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)의 동작을 지원하기 위한 하드웨어와 소프트웨어(예를 들면, 운영체제와 응용프로그램들)을 의미한다. Here, the hardware and
상술한 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)는 상술한 하드웨어와 소프트웨어 자원들을 이용하여 제 동작을 수행하는 구성요소들로서 하드웨어 및/또는 소프트웨어로 구성될 수 있다. A security
이하에서는, 모바일 센서(201)가 상술한 제1실시예에 따라서 구현된 경우를 가정하고 설명하기로 한다.Hereinafter, it is assumed that the
감지부(211)는 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지할 수 있다.The
액세스포인트(AP) 정보 획득부(217)는, 감지부(211)에 의해 감지된 액세스포인트(AP)들의 정보를 획득할 수 있다. The access point (AP) information acquisition unit 217 can acquire information on the access points (APs) sensed by the
유형 분류부(213)는 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. The
판단부(215)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. The
보안 레벨 판단부(221)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단한다. 보안 레벨 판단부는, 또한, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The security
사용자 인터페이스부(225)는 감지된 액세스포인트(AP)들을 표시하고, 이 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있다. 사용자 인터페이스부(225)는 예를 들면 모니터, 키보드, 및/또는 마우스 등과 같은 하드웨어와 이들의 구동을 위한 구동 프로그램을 포함한다.The
모의 해킹부(223)는 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹한다. The
모니터링부(227)는 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것을 알기 위해서 데이터베이스를 모니터링한다. 모니터링 결과 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것이 발견되면, 알람부(229)는 그러한 액세스포인트(AP)가 있음을 사용자에게 알린다. 사용자는 사용자 인터페이스부(225)를 통해서 집중 모니터링할 액세스포인트(AP)를 선택한다. The
모니터링부(227)는, 사용자 인터페이스부(225)를 통해서 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집한다. 여기서, 액세스포인트(AP)의 현황은, 시간대별로 수집되며, 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. 예를 들면, 5분 간격으로 액세스포인트(AP)의 현황이 수집될 수 있다.The
한편, 상술한 '액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동'의 의미는 맥 어드레스는 변동이 없는데, SSID가 변동이 되거나 암호화 알고리즘이 시간이 지남에 따라서 바뀌는 것을 의미한다. On the other hand, the meaning of "at least one of the name of the access point (AP) and the type of the encryption algorithm varies" means that the MAC address does not change, and the SSID changes or the encryption algorithm changes over time.
알람부(229)는 액세스포인트(AP)와 모바일 센서(200)간의 거리를 모바일 센서(200)의 사용자에게 알려준다.The
일 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 스피커를 통해서 음향을 출력하며, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to an example, the
다른 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 바이브레이터를 진동시키며, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to another example, the
이상 도 2의 실시예에 대한 보다 상세한 설명은 도 1을 참조하여 설명한 실시예들을 참조하기 바란다. For a more detailed description of the embodiment of FIG. 2, reference is made to the embodiments described with reference to FIG.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다. 3 is a view for explaining a vulnerability analysis method of a wireless network according to an embodiment of the present invention.
도 3을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법은Referring to FIG. 3, a method for analyzing a vulnerability of a wireless network according to an exemplary embodiment of the present invention includes:
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계(S11), 액세스포인트(AP)들의 정보를 획득하는 단계(S13), 액세스포인트(AP)들의 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류하는 단계(S15), AP의 종류를 판단하는 단계(S17), AP의 보안 레벨을 판단하는 단계(S19)를포함한다. 여기서, AP의 종류를 판단하는 단계(S17)는 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계이고, AP의 보안 레벨을 판단하는 단계(S19)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단하는 단계이다. (S11) of detecting access points (AP) connected to a wireless network to be subjected to the vulnerability analysis, acquiring information of access points (AP) (S13) (S15) of classifying the types of access points (APs), determining the type of the AP (S17), and determining the security level of the AP (S19). The step S17 of determining the type of AP is a step of determining whether the detected APs are an authorized AP or an unauthorized AP and determining a security level of the AP (S19) is a step of determining a security level based on the first security policy for an access point determined as an unauthorized access point (AP).
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단하는 단계를 더 포함할 수 있다. According to an exemplary embodiment, the method for analyzing a vulnerability of the wireless network may further include determining a security level based on a second security policy for an access point determined as an authorized access point (AP).
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계, 감지된 액세스포인트(AP)들의 명칭을 획득하는 단계; 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함할 수 있다. According to one embodiment, a method for analyzing a vulnerability of a wireless network includes receiving a project name, a location of a wireless network to be analyzed for a vulnerability, and a security policy type from a user and obtaining a name of the detected access point (AP); An AP database including a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) step; A location of a wireless network to be analyzed for a vulnerability, a type of a security policy, a name of a detected access point (AP), a unique identifier of a detected access point (AP) Adding, deleting, and modifying the types of encryption algorithms by inserting them into the corresponding fields of the AP database, respectively.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모의 해킹하는 단계를 더 포함할 수 있다. 모의 해킹하는 단계에 대한 상세한 설명은 도 4를 참조하여 설명하기로 한다. According to one embodiment, the vulnerability analysis method of the present wireless network may further include a step of simulating a hacking. A detailed description of the simulation hacking step will be described with reference to FIG.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계를 더 포함할 수 있다. According to one embodiment, the vulnerability analysis method of the present wireless network monitors an AP database and notifies a user of the presence of such an access point (AP) when at least one of the name of the access point (AP) The notification may further include a step.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며, 여기서 액세스포인트(AP)의 현황은 시간대별로 수집되고 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. According to one embodiment, a method for analyzing a vulnerability of a wireless network includes: receiving an access point (AP) to be intensively monitored from a user; And collecting the status of an access point (AP) to be centrally monitored, wherein the status of the access point (AP) is classified into a name of an access point (AP) And information on users connected to the access point to be monitored.
일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모바일 센서와 액세스포인트(AP)간의 거리를 모바일 센서가 사용자에게 알려주는 단계를 더 포함한다. According to an exemplary embodiment, the method for analyzing a vulnerability of the wireless network further includes a step in which a mobile sensor informs a user of a distance between a mobile sensor and an access point (AP).
여기서, 사용자에게 알려주는 단계는 모바일 센서를 통해서 음향을 출력하는 단계이다. 다르게는, 알려주는 단계는 모바일 센서가 진동하는 단계이다. 상술한 음향의 세기와 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서간의 거리에 비례한다.Here, the step of notifying the user is a step of outputting sound through the mobile sensor. Alternatively, the step of informing is that the mobile sensor vibrates. The above-described acoustical intensity and vibration intensity are proportional to the distance between the sensed access point AP and the mobile sensor.
도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법은 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The vulnerability analysis method of the wireless network described with reference to FIG. 3 can be implemented by a computer program. For example, at least a part of each step constituting the vulnerability analysis method of the wireless network described with reference to FIG. 3 may be implemented as a program to be executed in a computer, and may be recorded and executed in the mobile sensor and / or the
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다. 4 is a diagram for explaining a simulation hacking method according to an embodiment of the present invention.
도 4를 참조하면, 본 발명의 일 실시예에 따른 모의 해킹하는 방법은 Referring to FIG. 4, a method of simulated hacking according to an embodiment of the present invention
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계(S21), 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계(S23), 선택된 키 크랙킹 방식을 사용하여 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계(S25)를 포함한다. (S21) of selecting an access point (AP) as a target of key cracking among the detected access points (AP), checking the type of encryption algorithm of the selected access point (AP) by referring to the AP database, A step S23 of selecting a key cracking method corresponding to the type of the encryption algorithm, and a step S25 of key cracking the access point AP selected using the selected key cracking method.
이상 도 4를 참조하여 설명한 모의 해킹 방법은, 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 4를 참조하여 설명한 모의 해킹 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The simulation hacking method described with reference to Fig. 4 can be implemented by a computer program. For example, at least a part of each of the steps constituting the simulation hacking method described with reference to FIG. 4 may be implemented as a program to be executed in a computer and recorded and executed in the mobile sensor and / or the
상술한 실시예들에서, 모바일 센서와 위치의 갯수는 예시적인 것으로서 그러한 수치들이 본원 발명의 권리범위를 제한하는 것이 아님을 본원 발명이 속하는 기술분야에 종사하는 자('당업자')는 용이하게 이해할 것이다. It will be appreciated that those skilled in the art to which the present invention pertains ("a person skilled in the art") that the numbers of mobile sensors and positions are exemplary and that such numbers do not limit the scope of the invention will be.
이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 명세서의 기재로부터 다양한 수정 및 변형이 가능함을 이해할 수 있으며, 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit and scope of the invention as defined by the appended claims and their equivalents. And should be determined by equivalents to the scope of the appended claims.
100; 서버
200, 201, 202, 203, 204; 모바일 센서
211: 감지부
213: 유형분류부
215: 판단부
217: 액세스포인트(AP) 정보 획득부
219: 저장부
221: 보안레벨 판단부
223: 모의해킹부
225; 사용자 인터페이스부
227; 모니터링부
229; 알람부
231; 하드웨어 및 소프트웨어 자원들100; server
200, 201, 202, 203, 204; Mobile sensor
211: sensing unit 213: type classification unit
215: Determination unit 217: Access point (AP)
219: Storage unit 221: Security level determination unit
223: a
227; A
231; Hardware and software resources
Claims (18)
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;
감지된 액세스포인트(AP)들의 AP 정보를 획득하는 단계;
상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 단계;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및
제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며,
상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법.A method for analyzing a vulnerability of a wireless network,
Detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis;
Obtaining AP information of the detected access points (APs);
Classifying the types of the detected APs based on a unique identifier included in the AP information;
Determining whether the sensed access points are an authorized access point or an unauthorized access point; And
Determining a security level for an access point determined as the unauthorized access point (AP) based on a first security policy; / RTI >
Wherein the first security policy defines a security level in consideration of at least the type and the type of an encryption algorithm included in the AP information.
제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.The method according to claim 1,
Determining a security level for an access point determined as the authorized access point (AP) based on a second security policy; The vulnerability analysis method further comprising:
프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계;
감지된 액세스포인트(AP)들의 명칭을 획득하는 단계;
프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및
상기 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터를 상기 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.The method according to claim 1,
Receiving a project name, a location of a wireless network to be analyzed for a vulnerability, and a security policy type from a user;
Obtaining a name of the detected access point (AP);
An AP database including a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) step; And
A security policy type, a name of the detected access point (AP), a unique identifier of the detected access point (AP), and a location of the detected access point (AP) Adding, deleting, and modifying data on the type of the encryption algorithm to the corresponding fields of the AP database, respectively.
모의 해킹하는 단계;를 더 포함하며,
상기 모의 해킹하는 단계는,
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계;
선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 상기 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계; 및
선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.The method of claim 3,
Further comprising:
Wherein the simulated hacking comprises:
Receiving an access point (AP) as a target of key cracking among the detected access points (AP);
Checking the type of encryption algorithm of the selected access point (AP) with reference to the AP database, and selecting a key cracking method corresponding to the type of the identified encryption algorithm; And
And key cracking the selected access point (AP) using the selected key cracking method.
상기 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.The method of claim 3,
Further comprising monitoring the AP database to inform the user that there is an access point (AP) if at least one of the name of the access point (AP) and the type of encryption algorithm is changed. Vulnerability analysis method.
사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및
상기 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며,
상기 액세스포인트(AP)의 현황은 시간대별로 수집되고
상기 액세스포인트(AP)의 현황은 상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.6. The method of claim 5,
Receiving an access point (AP) to be intensively monitored from a user; And
And collecting the status of the access point (AP) to be intensively monitored,
The status of the access point (AP) is collected by time zone
Wherein the status of the access point (AP) includes a name of an access point (AP) to be intensively monitored, a type of an encryption algorithm, and information on users connected to the access point to be intensively monitored. .
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계는 모바일 센서에 의해 수행되며,
상기 모바일 센서는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.The method according to claim 1,
The step of detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis is performed by a mobile sensor,
Wherein the mobile sensor comprises: informing a user of the mobile sensor of a distance between the sensed access point (AP) and the mobile sensor.
상기 알려주는 단계는 상기 모바일 센서를 통해서 음향을 출력하는 단계이며,
상기 음향의 세기는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석 방법.8. The method of claim 7,
Wherein the step of informing comprises the step of outputting sound through the mobile sensor,
Wherein the strength of the sound is proportional to the distance between the sensed access point (AP) and the mobile sensor.
상기 제1 보안 정책은
상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석 방법.The method according to claim 1,
The first security policy
The type of the encryption algorithm, the type of the encryption algorithm, the name of the access point (AP), the channel, and the wireless security rule.
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부;
감지된 액세스포인트(AP)들의 AP 정보를 획득하는 액세스포인트(AP) 정보 획득부;
상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 유형 분류부;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및
제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며,
상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.A mobile sensor for vulnerability analysis of a wireless network,
A detection unit for detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis;
An access point (AP) information obtaining unit for obtaining AP information of the detected access points (APs);
A type classification unit for classifying the types of the detected access points based on unique identifiers included in the AP information;
A determination unit determining whether the sensed access points are an access point or an unauthorized access point; And
A security level determination unit for determining a security level for an access point determined as the unauthorized access point (AP) based on a first security policy; / RTI >
Wherein the first security policy defines a security level in consideration of at least the type and the type of an encryption algorithm included in the AP information.
상기 보안 레벨 판단부는, 제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.11. The method of claim 10,
Wherein the security level determination unit determines a security level for an access point determined as the authorized access point (AP) based on a second security policy.
모의 해킹부;와
사용자 인터페이스부; 를 더 포함하며,
상기 사용자 인터페이스부는 감지된 액세스포인트(AP)들 표시하고, 그중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있고,
상기 모의 해킹부는, 상기 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하며,
상기 AP 데이터베이스는, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, 상기 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류가 인서트된 것인, 무선 네트워크의 취약점 분석용 모바일 센서.12. The method of claim 11,
The simulated hacking part;
A user interface unit; Further comprising:
The user interface unit displays detected access points (APs), selects an access point (AP) as a target of key cracking from the user,
The simulated hacking unit checks the type of the encryption algorithm of the access point (AP) selected by the user with reference to the AP database, selects a key cracking method corresponding to the confirmed encryption algorithm type, and uses the selected key cracking method And performs key cracking on the selected access point (AP)
The AP database includes a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) , A name of a wireless network to be analyzed for a vulnerability, a type of a security policy, a name of a detected access point (AP), a unique identifier of a detected access point (AP) A mobile sensor for vulnerability analysis of a wireless network, the types of encryption algorithms of the APs being inserted.
액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는지 여부를 알기 위해서 상기 AP 데이터베이스를 모니터링하는 모니터링부;를 더 포함하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.13. The method of claim 12,
And a monitoring unit monitoring the AP database to determine whether at least one of a name of an access point and a type of an encryption algorithm is fluctuated.
상기 모니터링부는,
상기 사용자 인터페이스부를 통해서, 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 상기 집중 모니터링할 액세스포인트(AP)의 현황을 시간대별로 수집하며,
상기 액세스포인트(AP)의 현황은,
상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.14. The method of claim 13,
The monitoring unit,
(AP) to be centrally monitored from the user through the user interface unit, collects the status of the access point (AP) to be centrally monitored on a time slot basis,
The status of the access point (AP)
A name of an access point (AP) to be intensively monitored, a type of an encryption algorithm, and information on users connected to the access point to be intensively monitored.
감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 알람부;를 더 포함하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.11. The method of claim 10,
And an alarm unit for informing a user of the mobile sensor of the distance between the sensed access point and the mobile sensor.
상기 알람부는 상기 모바일 센서에 구비된 스피커를 통해서 음향을 출력하며,
상기 음향의 세기는 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.16. The method of claim 15,
Wherein the alarm unit outputs sound through a speaker provided in the mobile sensor,
Wherein the strength of the sound is proportional to the distance between the sensed access point (AP) and the mobile sensor.
상기 제1 보안 정책은
상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석용 모바일 센서.11. The method of claim 10,
The first security policy
Wherein the security level is defined to classify the security level in consideration of a type of the encryption algorithm, a type of the encryption algorithm, a name of an access point (AP), a channel, and a wireless security rule.
제1항 내지 제17항 중 어느 하나의 항에 따른 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.On computer
A computer-readable recording medium storing a program for executing the method according to any one of claims 1 to 17.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170122305A KR102474234B1 (en) | 2017-09-22 | 2017-09-22 | Analysis method and system of Security Vulnerability of wireless network |
CN201711189938.2A CN109547399A (en) | 2017-09-22 | 2017-11-24 | Wireless network leak analysis method and system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020170122305A KR102474234B1 (en) | 2017-09-22 | 2017-09-22 | Analysis method and system of Security Vulnerability of wireless network |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20190033757A true KR20190033757A (en) | 2019-04-01 |
KR102474234B1 KR102474234B1 (en) | 2022-12-07 |
Family
ID=65830869
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020170122305A KR102474234B1 (en) | 2017-09-22 | 2017-09-22 | Analysis method and system of Security Vulnerability of wireless network |
Country Status (2)
Country | Link |
---|---|
KR (1) | KR102474234B1 (en) |
CN (1) | CN109547399A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025347A (en) * | 2021-11-03 | 2022-02-08 | 苏州欧清电子有限公司 | Encryption method, device, equipment and storage medium for Bluetooth equipment |
KR102482245B1 (en) * | 2022-06-17 | 2022-12-28 | (주)노르마 | A moving robot monitoring on networks and operating method of the same |
CN116321161A (en) * | 2022-12-26 | 2023-06-23 | 广州乐芃信息科技有限公司 | Method and device for detecting safety protection level of target environment |
CN116865952A (en) * | 2023-05-23 | 2023-10-10 | 江苏华存电子科技有限公司 | Encryption management method and system for data |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100072991A (en) * | 2008-12-22 | 2010-07-01 | 한국전자통신연구원 | Method and apparatus for effectively providing security service reconfiguration of mobile communication device |
KR20110027042A (en) * | 2009-09-09 | 2011-03-16 | 엘지전자 주식회사 | Terminal and method of controling terminal |
KR101429179B1 (en) | 2013-04-10 | 2014-08-12 | 유넷시스템주식회사 | Combination security system for wireless network |
KR20150049144A (en) * | 2013-10-29 | 2015-05-08 | 삼성에스디에스 주식회사 | Method and apparatus for detecting unauthorized access point |
KR20160006956A (en) * | 2014-07-10 | 2016-01-20 | 주식회사 좋은친구 | Hacking Preventing Method Using Sham Hacking, and Sham Hacking Terminal Used Therein |
JP2017069661A (en) * | 2015-09-29 | 2017-04-06 | 富士通株式会社 | Data collection apparatus, data collection system, and data collection method |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20100058453A1 (en) * | 2003-09-19 | 2010-03-04 | Hui Lin | Identification process of application of data storage and identification hardware with ic card |
US7499438B2 (en) * | 2005-01-13 | 2009-03-03 | 2Wire, Inc. | Controlling wireless access to a network |
CN101330409B (en) * | 2008-08-01 | 2010-11-10 | 杭州华三通信技术有限公司 | Method and system for detecting network loophole |
CN102355668A (en) * | 2011-09-08 | 2012-02-15 | 深圳市融创天下科技股份有限公司 | Method, system and terminal equipment for searching for access point (AP) attacker |
US8732801B2 (en) * | 2011-12-09 | 2014-05-20 | Verizon Patent And Licensing Inc. | Wireless connection method and device |
CN104219669B (en) * | 2014-09-30 | 2018-06-08 | 北京金山安全软件有限公司 | Secure connection method and device of wireless network access point and mobile terminal |
CN107027121A (en) * | 2016-01-29 | 2017-08-08 | 宇龙计算机通信科技(深圳)有限公司 | A kind of WiFi network safety access method and device |
CN106102068A (en) * | 2016-08-23 | 2016-11-09 | 大连网月科技股份有限公司 | A kind of illegal wireless access point detection and attack method and device |
-
2017
- 2017-09-22 KR KR1020170122305A patent/KR102474234B1/en active IP Right Grant
- 2017-11-24 CN CN201711189938.2A patent/CN109547399A/en active Pending
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20100072991A (en) * | 2008-12-22 | 2010-07-01 | 한국전자통신연구원 | Method and apparatus for effectively providing security service reconfiguration of mobile communication device |
KR20110027042A (en) * | 2009-09-09 | 2011-03-16 | 엘지전자 주식회사 | Terminal and method of controling terminal |
KR101429179B1 (en) | 2013-04-10 | 2014-08-12 | 유넷시스템주식회사 | Combination security system for wireless network |
KR20150049144A (en) * | 2013-10-29 | 2015-05-08 | 삼성에스디에스 주식회사 | Method and apparatus for detecting unauthorized access point |
KR20160006956A (en) * | 2014-07-10 | 2016-01-20 | 주식회사 좋은친구 | Hacking Preventing Method Using Sham Hacking, and Sham Hacking Terminal Used Therein |
JP2017069661A (en) * | 2015-09-29 | 2017-04-06 | 富士通株式会社 | Data collection apparatus, data collection system, and data collection method |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114025347A (en) * | 2021-11-03 | 2022-02-08 | 苏州欧清电子有限公司 | Encryption method, device, equipment and storage medium for Bluetooth equipment |
CN114025347B (en) * | 2021-11-03 | 2023-12-01 | 苏州欧清电子有限公司 | Encryption method, device and equipment of Bluetooth equipment and storage medium |
KR102482245B1 (en) * | 2022-06-17 | 2022-12-28 | (주)노르마 | A moving robot monitoring on networks and operating method of the same |
US11772273B1 (en) | 2022-06-17 | 2023-10-03 | Norma Inc. | Mobile robot for monitoring network and operation method for same |
CN116321161A (en) * | 2022-12-26 | 2023-06-23 | 广州乐芃信息科技有限公司 | Method and device for detecting safety protection level of target environment |
CN116321161B (en) * | 2022-12-26 | 2024-01-19 | 广州乐芃信息科技有限公司 | Method and device for detecting safety protection level of target environment |
CN116865952A (en) * | 2023-05-23 | 2023-10-10 | 江苏华存电子科技有限公司 | Encryption management method and system for data |
CN116865952B (en) * | 2023-05-23 | 2024-02-20 | 江苏华存电子科技有限公司 | Encryption management method and system for data |
Also Published As
Publication number | Publication date |
---|---|
KR102474234B1 (en) | 2022-12-07 |
CN109547399A (en) | 2019-03-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3706022B1 (en) | Permissions policy manager to configure permissions on computing devices | |
KR102474234B1 (en) | Analysis method and system of Security Vulnerability of wireless network | |
US20140150049A1 (en) | Method and apparatus for controlling management of mobile device using security event | |
US10237741B2 (en) | Central programmed loss and theft prevention | |
CN109618344B (en) | Safe connection method and device of wireless monitoring equipment | |
CN104540134B (en) | Wireless access node detection method, wireless network detecting system and server | |
CN104380298A (en) | Systems and methods for dynamically assessing and mitigating risk of an insured entity | |
CN108092970B (en) | Wireless network maintenance method and equipment, storage medium and terminal thereof | |
KR20170062301A (en) | Method and apparatus for preventing connection in wireless intrusion prevention system | |
US20150278501A1 (en) | Controlling user access to electronic resources without password | |
CN107347047A (en) | Attack guarding method and device | |
US10028147B1 (en) | Dynamic defenses to secure a proximity-based communication system of linked wireless-enabled devices | |
AlQahtani et al. | 0EISUA: zero effort indoor secure user authentication | |
US11765590B2 (en) | System and method for rogue device detection | |
KR20090038189A (en) | Apparatus and method for managing terminal users | |
US10542434B2 (en) | Evaluating as to whether or not a wireless terminal is authorized | |
JP6656281B2 (en) | System, method, and non-transitory computer-readable storage medium for performing secure computer-based candidate evaluation | |
US20210329459A1 (en) | System and method for rogue device detection | |
KR20140071801A (en) | Appratus of mobile device classification for preventing wireless intrusion | |
KR101237376B1 (en) | Integrated security control System and Method for Smartphones | |
WO2021206156A1 (en) | Wireless network security diagnosing system, security diagnosing server, and program | |
DA Arisandi et al. | The rogue access point identification: a model and classification review | |
KR101728370B1 (en) | A method of recognizing unique information of video information transmitting apparatus through packet analysis | |
KR20160072533A (en) | Apparatus and method of channel scheduling for preventing wireless lan intrusion | |
CN112583979A (en) | Application environment sensing method and device of mobile terminal |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
AMND | Amendment | ||
E902 | Notification of reason for refusal | ||
AMND | Amendment | ||
E601 | Decision to refuse application | ||
X091 | Application refused [patent] | ||
AMND | Amendment | ||
X701 | Decision to grant (after re-examination) |