KR20190033757A - Analysis method and system of Security Vulnerability of wireless network - Google Patents

Analysis method and system of Security Vulnerability of wireless network Download PDF

Info

Publication number
KR20190033757A
KR20190033757A KR1020170122305A KR20170122305A KR20190033757A KR 20190033757 A KR20190033757 A KR 20190033757A KR 1020170122305 A KR1020170122305 A KR 1020170122305A KR 20170122305 A KR20170122305 A KR 20170122305A KR 20190033757 A KR20190033757 A KR 20190033757A
Authority
KR
South Korea
Prior art keywords
access point
type
wireless network
encryption algorithm
mobile sensor
Prior art date
Application number
KR1020170122305A
Other languages
Korean (ko)
Other versions
KR102474234B1 (en
Inventor
정현철
Original Assignee
(주)노르마
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by (주)노르마 filed Critical (주)노르마
Priority to KR1020170122305A priority Critical patent/KR102474234B1/en
Priority to CN201711189938.2A priority patent/CN109547399A/en
Publication of KR20190033757A publication Critical patent/KR20190033757A/en
Application granted granted Critical
Publication of KR102474234B1 publication Critical patent/KR102474234B1/en

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1433Vulnerability analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/105Multiple levels of security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/08Access point devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Databases & Information Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

According to an embodiment, a vulnerability analysis method of a wireless network comprises: a step of detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis; a step of obtaining a unique identifier and a kind of encryption algorithm for communication of the detected access points (APs); a step of categorizing each of the types of the detected Aps based on the unique identifier; a step of determining whether the detected access points (APs) are an authorized access point (AP) or an unauthorized access point (AP); and a step of determining a security level for an access point determined as the unauthorized access point (AP) based on a first security policy. The first security policy defines a security level by considering at least the kind of the encryption algorithm and the type. The present invention can raise a security consciousness of a user.

Description

무선 네트워크의 취약점 분석 방법 및 시스템{Analysis method and system of Security Vulnerability of wireless network}Technical Field [0001] The present invention relates to a method and system for analyzing a vulnerability of a wireless network,

본 발명은 무선 네트워크의 취약점 분석 방법 및 시스템과 이에 사용되는 모바일 센서에 관한 것이다. The present invention relates to a method and system for analyzing a vulnerability of a wireless network and a mobile sensor used in the system.

무선 네트워크 환경은 유선 네트워크 환경에 비해 많은 취약점을 내포하고 있으며, 이러한 취약점을 보완하기 위한 기술들이 사용되고 있다. Wireless network environment has many weaknesses compared to wired network environment, and techniques to compensate for these vulnerabilities are being used.

예를 들면, 하기 특허문헌1은 무선 네트워크 통합 보안 시스템에 관한 것으로서 특정 영역에 구축된 무선 네트워크로의 접속에 대한 허용 여부 및 보안 처리를 수행하는 보안서버와, 무선 네트워크로 접속을 시도하는 사용자 단말의 정보를 보안서버로 중계하는 하나 이상의 에이피(AP : Access Point)와, 사용자 단말과 에이피 간 또는 에이피와 보안서버 간 통신되는 정보를 탐지하여 보안서버로 전송하는 센서와, 사용자 단말로부터 전송된 정보에 대한 인증을 수행하는 무선랜 인증부와, 센서로부터 전송된 정보를 분석하여 미리 설정된 보안 정책을 기반으로 정책 위반 단말 또는 정책 위반 에이피를 검출하여 해당 단말 또는 에이피에 대한 네트워크 접속 차단 제어를 수행하는 침입 방지부를 포함한 구성을 개시하고 있다. For example, the following Patent Document 1 relates to a wireless network integrated security system, which includes a security server for performing permission and security processing for connection to a wireless network established in a specific area, (AP) for relaying the information of the user terminal to the security server, a sensor for detecting information communicated between the user terminal and the AP or between the AP and the security server, and transmitting the information to the security server, A wireless LAN authentication unit for analyzing the information transmitted from the sensor and detecting a policy violation terminal or policy violation AP based on a preset security policy and performing a network access blocking control for the corresponding terminal or AP And an intrusion preventing portion.

하지만, 이러한 무선 네트워크 통합 보안 시스템은 무선 인증 시스템과 무선 침입 방지 시스템을 통합하여 별도로 구축할 필요가 없다는 효과는 있지만, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 수시로 점검하기 힘들고 공격당하기 전까지 취약점을 알 수 없다는 문제가 있다. 나아가, 무선 네트워크에 접속하는 비인가 액세스포인트(AP)를 판단함에 있어서 나날이 강화되는 다양한 보안규정을 바로 적용하기는 힘들다.However, this wireless network integrated security system has an effect that it is unnecessary to separately construct a wireless authentication system and a wireless intrusion prevention system, but it is difficult to check an unauthorized access point (AP) accessing a wireless network from time to time, Is not known. Furthermore, it is difficult to immediately apply various security regulations that are strengthened day by day in determining an unauthorized access point (AP) accessing a wireless network.

특허문헌1: 한국 등록특허 10-1429179(2014. 8. 5)Patent Document 1: Korean Patent No. 10-1429179 (Aug. 5, 2014)

본 발명의 일 실시예에 따르면 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, a method and system for analyzing a vulnerability of a wireless network are provided.

본 발명의 일 실시예에 따르면 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, there is provided a method and system capable of checking unauthorized wireless access equipment connected to a wireless network from time to time and analyzing vulnerability of a wireless network without vulnerable areas.

본 발명의 일 실시예에 따르면 무선 네트워크에 적용되는 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있는 무선 네트워크의 취약점을 분석할 수 있는 방법과 시스템이 제공된다. According to an embodiment of the present invention, there is provided a method and system for analyzing a vulnerability of a wireless network, which can be checked at any time to check whether it complies with enhanced wireless security regulations applied to wireless networks.

본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석 방법에 있어서,According to an embodiment of the present invention, there is provided a vulnerability analysis method of a wireless network,

취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;Detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis;

감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 단계;Obtaining a unique identifier and a type of encryption algorithm for communication of the detected access points (APs);

상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 단계;Categorizing each of the types of the detected APs based on the unique identifier;

상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및 제1 보안 정책에 기초하여 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법이 제공된다. Determining whether the sensed access points are an authorized access point or an unauthorized access point; And determining a security level for an access point determined as the unauthorized access point (AP) based on the first security policy; Wherein the first security policy defines a security level in consideration of at least the type and the type of the encryption algorithm.

본 발명의 일 실시예에 따르면 무선 네트워크의 취약점 분석용 모바일 센서에 있어서,According to an embodiment of the present invention, there is provided a mobile sensor for vulnerability analysis of a wireless network,

취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부; 감지된 액세스포인트(AP)들의 통신을 위한 고유 식별자와 암호화 알고리즘 종류를 획득하는 액세스포인트(AP) 정보 획득부; 상기 고유 식별자에 기초하여 상기 감지된 액세스포인트(AP)들의 유형을 각각 분류하는 유형 분류부; 상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및 제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며, 상기 제1 보안 정책은 적어도 상기 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서가 제공된다.A detection unit for detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis; An access point (AP) information obtaining unit for obtaining a unique identifier and a type of encryption algorithm for communication of the detected access points (APs); A type classifier for classifying the types of the detected access points based on the unique identifier; A determination unit determining whether the sensed access points are an access point or an unauthorized access point; And a security level determination unit for determining a security level for an access point determined as the unauthorized access point (AP) based on the first security policy; Wherein the first security policy defines a security level in consideration of at least the type and the type of the encryption algorithm.

본 발명의 일 실시예에 따르면 컴퓨터에 무선 네트워크의 취약점 분석 방법에 포함된 적어도 하나의 단계를 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체가 제공된다.According to an embodiment of the present invention, there is provided a computer-readable recording medium recording a program for causing a computer to execute at least one step included in a vulnerability analysis method of a wireless network.

본 발명의 하나 이상의 실시예에 따르면, 무선 네트워크에 접속되는 비인가 무선접속 장비를 수시로 점검할 수 있고, 점검 취약 지역이 없게 된다. 또한, 무선 네트워크에 무선보안 규정이 강화되는 추세에 부합하여, 새롭게 강화된 무선보안 규정에 부합하는지를 수시로 점검할 수 있게 된다. 나아가, 모의 해킹 기능을 구비함으로써, 사용자의 보안 의식을 고양시킬 수 있게 된다. According to one or more embodiments of the present invention, unauthorized wireless access equipment connected to a wireless network can be checked from time to time, and there is no vulnerable area to inspect. In addition, with the trend of increasing wireless security regulations in wireless networks, it is possible to check from time to time whether they meet new and enhanced wireless security regulations. Furthermore, by providing a simulation hacking function, the security consciousness of the user can be enhanced.

도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다.
도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다.
도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다.
도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다.
1 is a view for explaining a vulnerability analysis system of a wireless network according to an embodiment of the present invention.
2 is a view for explaining a mobile sensor used in a vulnerability analysis system of a wireless network according to an embodiment of the present invention.
3 is a view for explaining a vulnerability analysis method of a wireless network according to an embodiment of the present invention.
4 is a diagram for explaining a simulation hacking method according to an embodiment of the present invention.

이상의 본 발명의 목적들, 다른 목적들, 특징들 및 이점들은 첨부된 도면과 관련된 이하의 바람직한 실시 예들을 통해서 쉽게 이해될 것이다. 그러나 본 발명은 여기서 설명되는 실시 예들에 한정되지 않고 다른 형태로 구체화될 수도 있다. 오히려, 여기서 소개되는 실시 예들은 개시된 내용이 철저하고 완전해질 수 있도록 그리고 당업자에게 본 발명의 사상이 충분히 전달될 수 있도록 하기 위해 제공되는 것이다. 본 명세서에서, 어떤 구성요소가 다른 구성요소 상에 있다고 언급되는 경우에 그것은 다른 구성요소 상에 직접 형성될 수 있거나 또는 그들 사이에 제 3의 구성요소가 개재될 수도 있다는 것을 의미한다.BRIEF DESCRIPTION OF THE DRAWINGS The above and other objects, features, and advantages of the present invention will become more readily apparent from the following description of preferred embodiments with reference to the accompanying drawings. However, the present invention is not limited to the embodiments described herein but may be embodied in other forms. Rather, the embodiments disclosed herein are provided so that the disclosure can be thorough and complete, and will fully convey the scope of the invention to those skilled in the art. In this specification, when an element is referred to as being on another element, it may be directly formed on another element, or a third element may be interposed therebetween.

본 명세서에서 사용된 용어는 실시 예들을 설명하기 위한 것이며 본 발명을 제한하고자 하는 것은 아니다. 본 명세서에서, 단수형은 문구에서 특별히 언급하지 않는 한 복수형도 포함한다. 명세서에서 사용되는 '포함한다(comprises)' 및/또는 '포함하는(comprising)'은 언급된 구성요소는 하나 이상의 다른 구성요소의 존재 또는 추가를 배제하지 않는다.The terminology used herein is for the purpose of illustrating embodiments and is not intended to be limiting of the present invention. In the present specification, the singular form includes plural forms unless otherwise specified in the specification. The terms "comprises" and / or "comprising" used in the specification do not exclude the presence or addition of one or more other elements.

이하, 도면을 참조하여 본 발명을 상세히 설명하도록 한다. 아래의 특정 실시 예들을 기술하는데 있어서, 여러 가지의 특정적인 내용들은 발명을 더 구체적으로 설명하고 이해를 돕기 위해 작성되었다. 하지만 본 발명을 이해할 수 있을 정도로 이 분야의 지식을 갖고 있는 독자는 이러한 여러 가지의 특정적인 내용들이 없어도 사용될 수 있다는 것을 인지할 수 있다. 어떤 경우에는, 발명을 기술하는 데 있어서 흔히 알려졌으면서 발명과 크게 관련 없는 부분들은 본 발명을 설명하는 데 있어 별 이유 없이 혼돈이 오는 것을 막기 위해 기술하지 않음을 미리 언급해 둔다. Hereinafter, the present invention will be described in detail with reference to the drawings. In describing the specific embodiments below, various specific details have been set forth in order to explain the invention in greater detail and to assist in understanding it. However, it will be appreciated by those skilled in the art that the present invention may be understood by those skilled in the art without departing from such specific details. In some instances, it should be noted that portions of the invention that are not commonly known in the description of the invention and are not significantly related to the invention do not describe confusing reasons for explaining the present invention.

도 1은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템을 설명하기 위한 도면이다. 1 is a view for explaining a vulnerability analysis system of a wireless network according to an embodiment of the present invention.

도 1을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템(이하, '취약점 분석 시스템'이라고 함)은 서버(100)와 복수개의 모바일 센서들(201, 202, 203, 204)을 포함한다. 1, a vulnerability analysis system of a wireless network according to an exemplary embodiment of the present invention includes a server 100 and a plurality of mobile sensors 201, 202, 203, 204 ).

복수개의 모바일 센서들(201, 202, 203, 204) 중에서, 제1-1 모바일 센서(201)와 제1-2 모바일 센서(203)는 제1위치(R1)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용되고, 제2-1 모바일 센서(202)와 제2-2 모바일 센서(204)는 제2위치(R2)에 존재하는 무선 네트워크의 취약점을 분석하기 위해서 사용된다. Among the plurality of mobile sensors 201, 202, 203, 204, the 1-1 mobile sensor 201 and the 1-2 mobile sensor 203 are capable of detecting a weak point of a wireless network existing in the first position R1 And the 2-1 mobile sensor 202 and the 2-2 mobile sensor 204 are used for analyzing the vulnerability of the wireless network existing in the second position R2.

복수개의 모바일 센서들(201, 202, 203, 204)은 예를 들면 스마트폰, 스마트워치, 테블릿 PC, 또는 PDA 폰 등과 같이 메시지를 수신하고 영상과 음성을 출력할 수 있는 장치이다. 여기서, 스마트폰은 전화 통화 뿐만 아니라 PC(퍼스널 컴퓨터)에 의해 제공되는 기능들도 같이 제공할 수 있는 기기를 의미하고, 스마트 워치는 일반적인 시계가 제공하는 기능 뿐만 아니라 보다 향상된 기능들을 제공하는 기기를 의미하며, 테블릿 PC는 터치 스크린을 주 입력 장치로 장착한 휴대용 PC(퍼스널 컴퓨터)이고, PDA 폰은 이동통신모듈이 구비된 PDA(PDA, Personal Digital Assistant)(개인정보단말기)를 의미한다.The plurality of mobile sensors 201, 202, 203, and 204 are devices capable of receiving messages and outputting images and audio, such as a smart phone, a smart watch, a tablet PC, or a PDA phone. Here, a smartphone refers to a device capable of providing not only a telephone call but also functions provided by a personal computer (PC). The smart watch is a device that provides not only functions provided by a general clock but also improved functions The tablet PC means a portable PC (personal computer) equipped with a touch screen as a main input device, and the PDA phone means a personal digital assistant (PDA) (Personal Digital Assistant) equipped with a mobile communication module.

도 1에 도시하지는 않았지만, AP 데이터베이스가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. Although not shown in FIG. 1, the AP database is stored in the server 100 and at least one of the plurality of mobile sensors.

AP 데이터베이스는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, AP 데이터베이스 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터가 인서트되어 있다(inserted). The AP database includes a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) In each of the fields of the database, the name of the project input from the user, the location of the wireless network to be analyzed for the vulnerability, the type of security policy, the name of the detected access point (AP), the unique identifier of the detected access point (AP) Data on the types of encryption algorithms of APs are inserted.

복수개의 모바일 센서들 중 적어도 하나의 모바일 센서에 의해 감지된 액세스포인트 정보(또는, 'AP 정보'라고 약칭하기도 한다)와, 사용자에 의해 입력된 정보들은 AP 데이터베이스에 포함되어 관리 - 삽입, 삭제, 및 수정 - 된다. The access point information (or 'AP information') sensed by at least one mobile sensor of the plurality of mobile sensors and the information input by the user are included in the AP database and managed, inserted, deleted, And modified.

여기서, 프로젝트 명칭은 취약점 분석할 무선 네트워크의 주체를 식별하는 정보(예를 들면, 회사 명칭이나, 고유한 식별코드(법인등록번호))를 의미하고, 무선 네트워크의 위치는 액세스포인트(AP)를 감지할 물리적인 위치를 의미하고, 보안정책은 각 액세스포인트(AP)의 보안 레벨을 판단하기 위한 보안 정책을 나타내고, 액세스포인트(AP)의 고유 식별자 코드는 예를 들면 맥 어드레스(Media Access Control address: MAC address)를 의미한다. 여기서, 맥 어드레스(MAC address)는 통신을 위해 랜카드 등에 부여되는 일종의 주소이며, 네트워크에 접속되는 모든 장비에 부여되는 고유한 정보이다. Here, the project name means information (for example, a company name or a unique identification code (corporation registration number)) identifying the subject of the wireless network to be subjected to the vulnerability analysis, and the location of the wireless network is an access point The security policy refers to a security policy for determining the security level of each access point (AP), and the unique identifier code of the access point (AP) indicates, for example, a MAC address : MAC address). Here, the MAC address is a kind of address given to the LAN card or the like for communication, and is unique information given to all the devices connected to the network.

보안 레벨은 예를 들면, 안전, 보통, 및 위험과 같이 분류될 수 있고, 위험으로 분류된 액세스포인트(AP)는 무선네트워크에 접속하지 못하는 대상이 된다. 보통으로 분류된 액세스포인트(AP)는 당장 접속 차단이 되는 것은 아니지만 모니터링의 대상이 될 수 있다. The security levels can be categorized, for example, as safety, normal, and risk, and access points (APs) classified as dangerous are those that do not connect to the wireless network. An access point (AP) classified as a normal access point may not be immediately disconnected, but may be subject to monitoring.

암호화 알고리즘은 액세스포인트(AP)가 무선 네트워크의 자원(예를 들면, 라우터)과 통신을 할 때 사용되는 암호화 알고리즘으로서 예를 들면 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), 또는 WPA2 와 같은 것일 수 있다. 액세스포인트(AP)는 암호화 알고리즘을 사용하고 있지 않거나 또는 상술한 바와 같은 무선 랜 통신 암호화 알고리즘으로 사용하여 무선 네트워크의 자원과 통신을 할 수 있다.The encryption algorithm is an encryption algorithm used when an access point (AP) communicates with a resource (e.g., a router) of a wireless network, for example, Wired Equivalent Privacy (WEP), Wi-Fi Protected Access It may be the same as WPA2. The access point (AP) is not using an encryption algorithm or may be used with the wireless LAN communication encryption algorithm as described above to communicate with the resources of the wireless network.

또한, 액세스포인트(AP)가 인가 받은 것(이하, '인가 AP')인지 또는 인가받지 못한 것(이하, '비인가 AP')인지를 구분할 수 있는 리스트(이하, '인가 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. 인가 AP는 무선 네트워크에 접속할 권한을 부여 받은 것이고, 비인가 AP는 그러한 권한을 부여 받지 못한 것이다. Also, a list (hereinafter referred to as an 'authorization list') for distinguishing whether an access point (AP) is authorized (hereinafter referred to as an 'authorized AP') or not At least one mobile sensor of the mobile sensors, and the server 100. The authorized AP is authorized to access the wireless network, and the unauthorized AP is not granted such authority.

후술하겠지만, 인가 AP에 대하여는 맥 어드레스에 기초하여 AP의 유형이 결정되고, 비 인가 AP에 대하여는 어떤 통신사를 통해서 데이터 통신을 하는지, 하드웨어 타입의 일반적인 AP 인지, 테더링 기기인지, 또는 무선 에그(휴대용 와이파이 기기)인지, 어떤 채널을 사용하는지, 무선보안규정은 어떠것이 적용되는지를 고려하여 보안 레벨이 결정된다. 무선보안규정은 예를 들면 ISMS, ISO27001, 공공기관의 정보보안 업무 규정,지방자치단체의 정보보안 업무 규정과 같은 것일 수 있다. 이러한 무선보안규정은 취약점 분석할 무선 네트워크의 주체가 누구이고, 어떤 곳에 위치하였느냐에 따라서 달라질 수 있다. As will be described later, the type of the AP is determined based on the MAC address for the authorized AP. The type of the AP is determined based on the MAC address. For the unauthorized AP, data communication is performed through a communication company, general AP of hardware type, tethering device, The security level is determined in consideration of what kind of channel is used and what kind of wireless security policy is applied. Wireless security regulations may be, for example, ISMS, ISO 27001, information security regulations of public authorities, and information security regulations of local governments. These wireless security regulations may vary depending on who is responsible for the vulnerability analysis and where they are located.

또한, 액세스포인트(AP)의 유형을 판단하기 위한 리스트(이하, 'AP 유형 리스트')가 복수개의 모바일 센서들 중 적어도 하나의 모바일 센서와, 서버(100)에 저장되어 있다. AP 유형 리스트는 예를 들면 맥 어드레스에 따라서 AP의 유형을 정의한 것이다. In addition, a list (hereinafter, referred to as 'AP type list') for determining the type of an access point (AP) is stored in the server 100 and at least one mobile sensor among a plurality of mobile sensors. The AP type list defines the type of AP according to the MAC address, for example.

맥 어드레스는 OUI(Organisationally Unique Identifier)와 NIC(네트워크 인터페이스 컨트롤러)상세 정보를 포함하며, 이러한 정보에 따라서 액세스포인트(AP)의 유형이 정의될 수 있다. 예를 들면, 그러한 맥 어드레스를 통해서 제조사를 확인할 수 있고, 종종 제조사를 확인하는 것만으로도 액세스포인트(AP)의 유형을 판단할 수 있다. 예를 들면, 특정 제조사가 하드웨어 타입의 액세스포인트만을 제조한다는 정보를 알고 있다면, 그러한 제조사에 의해 제조된 액세스포인트(AP)는 모두 하드웨어 타입의 액세스포인트(A)라고 판단할 수 있다. The MAC address includes an organizationally unique identifier (OUI) and a network interface controller (NIC) detailed information, and the type of the access point (AP) can be defined according to this information. For example, a maker can be identified through such a MAC address, and the type of an access point (AP) can be determined by simply identifying the maker. For example, if a particular manufacturer knows information that only a hardware type of access point is manufactured, the access point (AP) manufactured by such manufacturer can be determined as access point A of hardware type.

각각의 모바일 센서들(201, 202, 203, 204)은 서버(100)와 통신하여 서버(100)에 저장된 AP 데이터베이스, 인가 리스트, 또는 AP 유형 리스트를 사용할 수 있다. Each of the mobile sensors 201, 202, 203 and 204 may communicate with the server 100 to use an AP database, an authorization list, or an AP type list stored in the server 100.

이하에서는, 모바일 센서들(201, 202, 203, 204) 중 어느 하나의 모바일 센서, 예를 들면 제1-1 모바일 센서(201)(이하, '모바일 센서(201)'라고 함)를 기준으로 본 실시예를 설명하기로 한다. 나머지 모바일 센서들(202, 203, 204)은 모바일 센서(201)가 가진 기능의 전부 또는 적어도 일부를 포함하며, 그 설명은 생략하기로 한다. Hereinafter, a description will be made of a mobile sensor (for example, the first mobile sensor 201) (hereinafter, referred to as a 'mobile sensor 201') based on any one of the mobile sensors 201, 202, 203 and 204 The present embodiment will be described. The remaining mobile sensors 202, 203, and 204 include all or at least a part of the functions of the mobile sensor 201, and a description thereof will be omitted.

제1실시예First Embodiment

모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The mobile sensor 201 detects access points (APs) connected to the wireless network to analyze the vulnerability and acquires AP information of the detected access points (APs). Here, the AP information includes a unique identifier for communication, a type of encryption algorithm, a channel, and / or a communication company information.

모바일 센서(201)는, 감지된 액세스포인트(AP)들의 유형을 고유 식별자에 기초하여 각각 분류한다. The mobile sensor 201 classifies the types of detected access points (APs) based on their unique identifiers, respectively.

모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The mobile sensor 201 can classify the types of access points (APs) by referring to, for example, the AP type list.

액세스포인트(AP)의 유형은 예를 들면, 하드웨어 타입, 가상 AP 타입, 모바일 AP, 또는 무선 에그 기기로 구별될 수 있다. 본 발명의 일 실시예에 따른 보안 정책에서는, 하드웨어 타입과 가상 AP 타입은 보안 레벨을 판단할 때, 모바일 AP, 또는 무선 에그 보다는 좋은 등급을 할당하도록 정의되어 있다. 이는 모바일 AP나 무선 에그 기기들이 주로 해킹용 도구로 사용된다는 경험칙에 의해 정해진 것이다.The type of an access point (AP) can be distinguished, for example, as a hardware type, a virtual AP type, a mobile AP, or a wireless Ethernet device. In the security policy according to the embodiment of the present invention, the hardware type and the virtual AP type are defined to assign a better rank than the mobile AP or the wireless agent when determining the security level. This is based on the empirical rule that mobile APs and wireless EG devices are mainly used as tools for hacking.

모바일 센서(201)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 모바일 센서(201)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The mobile sensor 201 determines whether the access points (AP) are an authorized access point (AP) or an unauthorized access point (AP). For example, the mobile sensor 201 can determine whether the access point AP is an authorized AP or an unauthorized AP by referring to the authorization list.

모바일 센서(201)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The mobile sensor 201 can determine the security level based on the first security policy for the access point determined as the unauthorized access point (AP). Here, the first security policy is defined to classify security levels in consideration of at least one of a type of an encryption algorithm, a type of an access point (AP), a name of an access point (AP), a channel, and wireless security rules .

모바일 센서(201)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 제2 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들 중 적어도 하나 이상을 고려하여 보안 레벨을 분류하도록 정의된 것이다. The mobile sensor 201 can further determine a security level based on the second security policy for the access point determined as an authorized access point (AP). The second security policy is defined to classify security levels in consideration of at least one of a type of encryption algorithm, a type of an access point (AP), a name of an access point (AP), a channel, and wireless security rules.

상술한 제1 보안 정책은 제2 보안 정책과 동일하거나 또는 다르게 정의될 수 있다. 예를 들면, 제1 보안 정책은 비인가 AP에 대한 판단 기준이므로 제2 보안 정책보다 엄격하게 정의될 수 있다. 예를 들면, 제1 보안 정책은 암호화 알고리즘의 종류, 액세스포인트(AP)의 유형, 액세스포인트(AP)의 명칭, 채널, 및 무선보안규정들을 모두 고려하여 정의된 것이고, 제2 보안 정책은 액세스포인트(AP)만을 고려하는 것으로 정의된 것일 수 있다. The first security policy described above may be defined the same as or different from the second security policy. For example, the first security policy may be defined more strictly than the second security policy because it is a criterion for unauthorized APs. For example, the first security policy is defined in consideration of the type of the encryption algorithm, the type of the access point (AP), the name of the access point (AP), the channel, and the wireless security rules. It may be defined as considering only the point AP.

모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 데이터베이스를 생성하는 동작을 수행할 수 있다. The mobile sensor 201 receives a project name, a location of a wireless network to be analyzed for a vulnerability, and a security policy type from a user and includes a project name field, a location field of a wireless network to be analyzed for a vulnerability, a security policy type field, A unique identifier field of the access point (AP), and an encryption algorithm type field.

또한, 모바일 센서(201)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다. In addition, the mobile sensor 201 may include a project name input from a user, a location of a wireless network to analyze the vulnerability, a type of a security policy, a name of a detected access point (AP), a unique identifier of a detected access point (AP) Adding, deleting, and modifying the types of encryption algorithms of the access points (APs), respectively, into the corresponding fields of the database.

모바일 센서(201)는 또한 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 액세스포인트(AP)들을 사용자가 인식할 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자는 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택할 수 있다. The mobile sensor 201 may also perform a mock hacking operation. The mobile sensor 201 can display the access points AP in a form recognizable by the user (for example, through a monitor or the like). At this time, the user can access the access point (AP) Can be selected.

모바일 센서(201)는 사용자로부터 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받으면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. 한편, 암호화 알고리즘 종류별로 키 크래킹 방식이 대응된 리스트와, 이러한 리스트에 포함된 키 크래킹 방식들의 실행을 위한 데이터들이, 키모바일 센서(201) 및/또는 서버(100)에 저장되어 있을 수 있다. 모바일 센서(201)는 키 크랙킹 방식들의 실행을 위한 데이터들 중에서, 암호화 알고리즘 종류에 맞는 키 크래킹 방식을 선택하여 키 크랙킹 동작을 수행한다. When the mobile sensor 201 selects an access point (AP) to be subjected to key cracking from the user, the mobile sensor 201 confirms the type of the encryption algorithm of the selected access point (AP) by referring to the AP database, And performs an operation of key-cracking the access point (AP) selected by the user using the selected key cracking method. The key mobile sensor 201 and / or the server 100 may store a list corresponding to the key cracking method for each encryption algorithm type and data for executing the key cracking methods included in the list. The mobile sensor 201 performs a key cracking operation by selecting a key cracking method suitable for a type of an encryption algorithm from data for executing key cracking schemes.

모바일 센서(201)는, AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 팝업 메시지를 표시)을 수행할 수 있다. The mobile sensor 201 monitors the AP database to determine if there is any change in at least one of the name of the access point (AP) and the type of the encryption algorithm, such an access point (hereinafter referred to as an access point to be intensively monitored) (E.g., displaying a pop-up message) to the user.

사용자가 만약 집중 모니터링할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보(예를 들면, 맥 어드레스)를 포함한다. When the user selects an access point (AP) to be intensively monitored, the user performs an operation of collecting the status of an access point (AP) to be intensively monitored. Here, the status of the access point (AP) includes the name of the access point (AP) to be centrally monitored and the type of the encryption algorithm, and information of users connected to the access point to be centrally monitored (for example, a MAC address) do.

모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작을 통해서 모바일 센서(201)의 사용자는 비인가 AP를 찾아서 무선 네트워크에 접속하지 못하도록 물리적으로 제거할 수 있게 된다.The mobile sensor 201 can perform an operation of notifying the user of the mobile sensor 201 of the distance between the sensed access point AP and the mobile sensor 201. [ Through this operation, the user of the mobile sensor 201 can physically remove the unauthorized AP from accessing the wireless network.

예를 들면, 모바일 센서(201)는 자신(201)이 구비한 스피커를 통해서 음향을 출력하는 동작을 수행할 수 있다. 여기서, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다For example, the mobile sensor 201 may perform an operation of outputting sound through a speaker provided in the mobile station 201 itself. Here, the strength of the sound is proportional to the distance between the sensed access point (AP) and the mobile sensor 201

예를 들면, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 음향의 세기는 커진다. For example, the closer the distance between the sensed access point (AP) and the mobile sensor 201 is, the greater the intensity of the sound.

다른 예를 들면, 모바일 센서(201)는 자신(201)이 구비한 바이브레이터를 진동시키는 동작을 수행할 수 있다. 여기서, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리에 비례한다. 한편, 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리가 가까워 질수록 진동의 세기는 커진다. As another example, the mobile sensor 201 can perform an operation of vibrating the vibrator provided in the self 201. Here, the intensity of the vibration is proportional to the distance between the sensed access point (AP) and the mobile sensor (201). On the other hand, as the distance between the sensed access point (AP) and the mobile sensor (201) becomes closer, the intensity of vibration becomes larger.

제2실시예Second Embodiment

모바일 센서(201)는, 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하고, 감지된 액세스포인트(AP)들의 AP 정보를 획득한다. 여기서, AP 정보는 통신을 위한 고유 식별자, 암호화 알고리즘 종류, 채널, 및/또는 통신사 정보를 포함한다.The mobile sensor 201 detects access points (APs) connected to the wireless network to analyze the vulnerability and acquires AP information of the detected access points (APs). Here, the AP information includes a unique identifier for communication, a type of encryption algorithm, a channel, and / or a communication company information.

이후, 모바일 센서(201)는 획득한 AP 정보를 서버(100)에 전송한다. Then, the mobile sensor 201 transmits the acquired AP information to the server 100. [

서버(100)는 모바일 센서(201)로부터 전송받은 AP 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. 모바일 센서(201)는 예를 들면 AP 유형 리스트를 참조하여 액세스포인트(AP)들의 유형을 분류할 수 있다. The server 100 classifies the types of access points (APs) based on the unique identifier included in the AP information received from the mobile sensor 201. [ The mobile sensor 201 can classify the types of access points (APs) by referring to, for example, the AP type list.

서버(100)는, 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. 예를 들면, 서버(100)는 인가 리스트를 참조하여 액세스포인트(AP)가 인가 AP 인지 아니면 비인가 AP인지를 판단할 수 있다. The server 100 determines whether or not the access points (AP) are an authorized access point (AP) or an unauthorized access point (AP). For example, the server 100 can determine whether the access point AP is an authorized AP or an unauthorized AP by referring to the authorization list.

서버(100)는, 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The server 100 can determine the security level based on the first security policy for the access point determined as the unauthorized access point (AP).

서버(100)는, 나아가, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. 여기서, 제1 보안 정책과 제2 보안 정책은 제1실시예의 설명을 참조하기 바란다.The server 100 can further determine a security level based on the second security policy for the access point determined as an authorized access point (AP). Here, the first security policy and the second security policy refer to the description of the first embodiment.

모바일 센서(201)는 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받아 서버(100)에게 전송한다.The mobile sensor 201 receives a project name, a location of a wireless network to be analyzed for a vulnerability, and a security policy type from a user and transmits the received information to the server 100.

서버(100)는 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 동작을 수행할 수 있다. 한편, 서버(100)는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 동작을 수행할 수 있다.  The server 100 includes a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) An AP database can be created. Meanwhile, the server 100 stores the name of the project received from the user, the location of the wireless network to analyze the vulnerability, the type of security policy, the name of the detected access point (AP), the unique identifier of the detected access point (AP) Adding, deleting, and modifying the types of encryption algorithms of access points (APs) by inserting them into the corresponding fields of the AP database, respectively.

서버(100)는 모의 해킹하는 동작을 수행할 수 있다. 모바일 센서(201)는 감지된 액세스포인트(AP)들을 사용자가 알 수 있는 형태로 표시(예를 들면, 모니터 등을 통해서 표시)할 수 있고, 이때 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 어떠한 액세스포인트(AP)를 선택하였는지에 대한 정보를 서버(100)에게 전송한다.The server 100 may perform a mock hacking operation. The mobile sensor 201 can display the detected access points (APs) in a form that the user can recognize (for example, through a monitor or the like). At this time, the access point AP , It transmits to the server 100 information about which access point (AP) has been selected.

서버(100)는 사용자가 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택하면, 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하며, 선택한 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹하는 동작을 수행한다. When the user selects an access point (AP) to be subjected to key cracking, the server 100 confirms the type of encryption algorithm of the selected access point (AP) with reference to the AP database, Selects a key cracking method, and performs an operation of key-cracking an access point (AP) selected by the user using the selected key cracking method.

서버(100)는, 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(이하, '집중 모니터링할 액세스포인트'라고 함)가 있음을 사용자에게 알리는 동작(예를 들면 모바일 센서(201)를 통헤서 사용자에게 팝업 메시지를 표시)을 수행할 수 있다. 사용자가 만약 집중 모니터링 할 액세스포인트(AP)를 선택하면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 동작을 수행한다. 여기서, 액세스포인트(AP)의 현황은, 집중 모니터링할 액세스포인트(AP)의 시간대별 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. The server 100 monitors the database and notifies the presence of such an access point (hereinafter, referred to as 'access point to be intensively monitored') when at least one of the name of the access point (AP) (E.g., displaying a pop-up message to the user via the mobile sensor 201). When the user selects an access point (AP) to be intensively monitored, the user performs an operation of collecting the status of an access point (AP) to be intensively monitored. Here, the status of the access point (AP) includes the name of the time zone of the access point (AP) to be intensively monitored, the type of the encryption algorithm, and information of users connected to the access point to be centrally monitored.

모바일 센서(201)는 감지된 액세스포인트(AP)와 모바일 센서(201)간의 거리를 모바일 센서(201)의 사용자에게 알려주는 동작을 수행할 수 있다. 이러한 동작에 대한 상세한 설명은 제1실시예의 설명을 참조하기 바란다. The mobile sensor 201 can perform an operation of notifying the user of the mobile sensor 201 of the distance between the sensed access point AP and the mobile sensor 201. [ For a detailed description of this operation, please refer to the description of the first embodiment.

도 2는 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 시스템에 사용되는 모바일 센서를 설명하기 위한 도면이다. 2 is a view for explaining a mobile sensor used in a vulnerability analysis system of a wireless network according to an embodiment of the present invention.

도 2를 참조하면, 모바일 센서(200)는 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 알람부(229), 및 하드웨어 및 소프트웨어 자원들(231)을 포함한다. 2, the mobile sensor 200 includes a sensing unit 211, a type classification unit 213, a determination unit 215, an access point (AP) information acquisition unit, a storage unit 219, A user interface unit 225, a monitoring unit 227, an alarm unit 229, and hardware and software resources 231. The monitoring unit 227 includes a monitoring unit 221, a simulated hacking unit 223, a user interface unit 225,

여기서, 하드웨어 및 소프트웨어 자원들(231)은, 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)의 동작을 지원하기 위한 하드웨어와 소프트웨어(예를 들면, 운영체제와 응용프로그램들)을 의미한다. Here, the hardware and software resources 231 include a sensing unit 211, a type classification unit 213, a determination unit 215, an access point (AP) information acquisition unit, a storage unit 219, (For example, an operating system and application programs) for supporting the operation of the alarm unit 221, the simulated hacking unit 223, the user interface unit 225, the monitoring unit 227, and the alarm unit 229, .

상술한 감지부(211), 유형 분류부(213), 판단부(215), 액세스포인트(AP) 정보 획득부, 저장부(219), 보안 레벨 판단부(221), 모의 해킹부(223), 사용자 인터페이스부(225), 모니터링부(227), 및 알람부(229)는 상술한 하드웨어와 소프트웨어 자원들을 이용하여 제 동작을 수행하는 구성요소들로서 하드웨어 및/또는 소프트웨어로 구성될 수 있다. A security level judging unit 221, a simulated hacking unit 223, and an access point (AP) information obtaining unit 211, a type classifying unit 213, a determining unit 215, The user interface unit 225, the monitoring unit 227, and the alarm unit 229 may be configured as hardware and / or software as components for performing operations using the above-described hardware and software resources.

이하에서는, 모바일 센서(201)가 상술한 제1실시예에 따라서 구현된 경우를 가정하고 설명하기로 한다.Hereinafter, it is assumed that the mobile sensor 201 is implemented according to the first embodiment described above.

감지부(211)는 취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지할 수 있다.The detection unit 211 can detect access points (APs) connected to the wireless network to analyze the vulnerability.

액세스포인트(AP) 정보 획득부(217)는, 감지부(211)에 의해 감지된 액세스포인트(AP)들의 정보를 획득할 수 있다. The access point (AP) information acquisition unit 217 can acquire information on the access points (APs) sensed by the sensing unit 211.

유형 분류부(213)는 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류한다. The type classification unit 213 classifies each type of access point (AP) based on the unique identifier.

판단부(215)는 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단한다. The determination unit 215 determines whether the access points (AP) are an authorized access point (AP) or an unauthorized access point (AP).

보안 레벨 판단부(221)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단한다. 보안 레벨 판단부는, 또한, 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단할 수 있다. The security level determination unit 221 determines a security level for an access point determined as an unauthorized access point (AP) based on the first security policy. The security level determination unit may also determine the security level based on the second security policy for the access point determined as the authorized access point (AP).

사용자 인터페이스부(225)는 감지된 액세스포인트(AP)들을 표시하고, 이 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있다. 사용자 인터페이스부(225)는 예를 들면 모니터, 키보드, 및/또는 마우스 등과 같은 하드웨어와 이들의 구동을 위한 구동 프로그램을 포함한다.The user interface unit 225 displays the detected access points (APs), and an access point (AP) to be subjected to key cracking can be selected from the user. The user interface unit 225 includes hardware such as a monitor, a keyboard, and / or a mouse, and a drive program for driving them.

모의 해킹부(223)는 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 키 크랙킹 방식을 사용하여 사용자가 선택한 액세스포인트(AP)를 키 크랙킹한다. The simulated hacking unit 223 confirms the type of the encryption algorithm of the access point (AP) selected by the user with reference to the AP database, selects the key cracking method corresponding to the confirmed encryption algorithm type, and uses the selected key cracking method And the access point (AP) selected by the user is key-cached.

모니터링부(227)는 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것을 알기 위해서 데이터베이스를 모니터링한다. 모니터링 결과 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 것이 발견되면, 알람부(229)는 그러한 액세스포인트(AP)가 있음을 사용자에게 알린다. 사용자는 사용자 인터페이스부(225)를 통해서 집중 모니터링할 액세스포인트(AP)를 선택한다. The monitoring unit 227 monitors the database to know that at least one of the name of the access point (AP) and the type of encryption algorithm is changed. If the monitoring result shows that at least one of the name of the access point (AP) and the type of encryption algorithm is changed, the alarm unit 229 informs the user that there is such an access point (AP). The user selects an access point (AP) to be intensively monitored through the user interface unit 225.

모니터링부(227)는, 사용자 인터페이스부(225)를 통해서 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 집중 모니터링할 액세스포인트(AP)의 현황을 수집한다. 여기서, 액세스포인트(AP)의 현황은, 시간대별로 수집되며, 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. 예를 들면, 5분 간격으로 액세스포인트(AP)의 현황이 수집될 수 있다.The monitoring unit 227 collects the status of APs to be centrally monitored when an access point (AP) to be centrally monitored is selected from the user through the user interface unit 225. [ Here, the status of the access point (AP) is collected by time zone, and includes the name of the access point (AP) to be intensively monitored, the type of encryption algorithm, and information of users connected to the access point to be intensively monitored. For example, the status of an access point (AP) may be collected every 5 minutes.

한편, 상술한 '액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동'의 의미는 맥 어드레스는 변동이 없는데, SSID가 변동이 되거나 암호화 알고리즘이 시간이 지남에 따라서 바뀌는 것을 의미한다. On the other hand, the meaning of "at least one of the name of the access point (AP) and the type of the encryption algorithm varies" means that the MAC address does not change, and the SSID changes or the encryption algorithm changes over time.

알람부(229)는 액세스포인트(AP)와 모바일 센서(200)간의 거리를 모바일 센서(200)의 사용자에게 알려준다.The alarm unit 229 informs the user of the mobile sensor 200 of the distance between the access point AP and the mobile sensor 200.

일 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 스피커를 통해서 음향을 출력하며, 음향의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to an example, the alarm unit 229 outputs sound through a speaker provided in the mobile sensor 200, and the intensity of the sound is proportional to the distance between the sensed access point AP and the mobile sensor 200 .

다른 예에 따르면, 알람부(229)는 모바일 센서(200)에 구비된 바이브레이터를 진동시키며, 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서(200)간의 거리에 비례한다. According to another example, the alarm portion 229 vibrates the vibrator provided in the mobile sensor 200, and the intensity of the vibration is proportional to the distance between the sensed access point AP and the mobile sensor 200. [

이상 도 2의 실시예에 대한 보다 상세한 설명은 도 1을 참조하여 설명한 실시예들을 참조하기 바란다. For a more detailed description of the embodiment of FIG. 2, reference is made to the embodiments described with reference to FIG.

도 3은 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법을 설명하기 위한 도면이다. 3 is a view for explaining a vulnerability analysis method of a wireless network according to an embodiment of the present invention.

도 3을 참조하면, 본 발명의 일 실시예에 따른 무선 네트워크의 취약점 분석 방법은Referring to FIG. 3, a method for analyzing a vulnerability of a wireless network according to an exemplary embodiment of the present invention includes:

취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계(S11), 액세스포인트(AP)들의 정보를 획득하는 단계(S13), 액세스포인트(AP)들의 정보에 포함된 고유 식별자에 기초하여 액세스포인트(AP)들의 유형을 각각 분류하는 단계(S15), AP의 종류를 판단하는 단계(S17), AP의 보안 레벨을 판단하는 단계(S19)를포함한다. 여기서, AP의 종류를 판단하는 단계(S17)는 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계이고, AP의 보안 레벨을 판단하는 단계(S19)는 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제1 보안 정책에 기초하여 보안 레벨을 판단하는 단계이다. (S11) of detecting access points (AP) connected to a wireless network to be subjected to the vulnerability analysis, acquiring information of access points (AP) (S13) (S15) of classifying the types of access points (APs), determining the type of the AP (S17), and determining the security level of the AP (S19). The step S17 of determining the type of AP is a step of determining whether the detected APs are an authorized AP or an unauthorized AP and determining a security level of the AP (S19) is a step of determining a security level based on the first security policy for an access point determined as an unauthorized access point (AP).

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 제2 보안 정책에 기초하여 보안 레벨을 판단하는 단계를 더 포함할 수 있다. According to an exemplary embodiment, the method for analyzing a vulnerability of the wireless network may further include determining a security level based on a second security policy for an access point determined as an authorized access point (AP).

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계, 감지된 액세스포인트(AP)들의 명칭을 획득하는 단계; 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류를 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함할 수 있다. According to one embodiment, a method for analyzing a vulnerability of a wireless network includes receiving a project name, a location of a wireless network to be analyzed for a vulnerability, and a security policy type from a user and obtaining a name of the detected access point (AP); An AP database including a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) step; A location of a wireless network to be analyzed for a vulnerability, a type of a security policy, a name of a detected access point (AP), a unique identifier of a detected access point (AP) Adding, deleting, and modifying the types of encryption algorithms by inserting them into the corresponding fields of the AP database, respectively.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모의 해킹하는 단계를 더 포함할 수 있다. 모의 해킹하는 단계에 대한 상세한 설명은 도 4를 참조하여 설명하기로 한다. According to one embodiment, the vulnerability analysis method of the present wireless network may further include a step of simulating a hacking. A detailed description of the simulation hacking step will be described with reference to FIG.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계를 더 포함할 수 있다. According to one embodiment, the vulnerability analysis method of the present wireless network monitors an AP database and notifies a user of the presence of such an access point (AP) when at least one of the name of the access point (AP) The notification may further include a step.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며, 여기서 액세스포인트(AP)의 현황은 시간대별로 수집되고 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함한다. According to one embodiment, a method for analyzing a vulnerability of a wireless network includes: receiving an access point (AP) to be intensively monitored from a user; And collecting the status of an access point (AP) to be centrally monitored, wherein the status of the access point (AP) is classified into a name of an access point (AP) And information on users connected to the access point to be monitored.

일 실시예에 따르면, 본 무선 네트워크의 취약점 분석 방법은 모바일 센서와 액세스포인트(AP)간의 거리를 모바일 센서가 사용자에게 알려주는 단계를 더 포함한다. According to an exemplary embodiment, the method for analyzing a vulnerability of the wireless network further includes a step in which a mobile sensor informs a user of a distance between a mobile sensor and an access point (AP).

여기서, 사용자에게 알려주는 단계는 모바일 센서를 통해서 음향을 출력하는 단계이다. 다르게는, 알려주는 단계는 모바일 센서가 진동하는 단계이다. 상술한 음향의 세기와 진동의 세기는, 감지된 액세스포인트(AP)와 모바일 센서간의 거리에 비례한다.Here, the step of notifying the user is a step of outputting sound through the mobile sensor. Alternatively, the step of informing is that the mobile sensor vibrates. The above-described acoustical intensity and vibration intensity are proportional to the distance between the sensed access point AP and the mobile sensor.

도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법은 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 3을 참조하여 설명한 무선 네트워크의 취약점 분석 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The vulnerability analysis method of the wireless network described with reference to FIG. 3 can be implemented by a computer program. For example, at least a part of each step constituting the vulnerability analysis method of the wireless network described with reference to FIG. 3 may be implemented as a program to be executed in a computer, and may be recorded and executed in the mobile sensor and / or the server 100 . Such a program may be stored and executed on a mobile sensor and / or a computer-readable recording medium included in the server 100. [

도 4는 본 발명의 일 실시예에 따른 모의 해킹 방법을 설명하기 위한 도면이다. 4 is a diagram for explaining a simulation hacking method according to an embodiment of the present invention.

도 4를 참조하면, 본 발명의 일 실시예에 따른 모의 해킹하는 방법은 Referring to FIG. 4, a method of simulated hacking according to an embodiment of the present invention

감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계(S21), 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계(S23), 선택된 키 크랙킹 방식을 사용하여 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계(S25)를 포함한다. (S21) of selecting an access point (AP) as a target of key cracking among the detected access points (AP), checking the type of encryption algorithm of the selected access point (AP) by referring to the AP database, A step S23 of selecting a key cracking method corresponding to the type of the encryption algorithm, and a step S25 of key cracking the access point AP selected using the selected key cracking method.

이상 도 4를 참조하여 설명한 모의 해킹 방법은, 컴퓨터 프로그램에 의해 구현될 수 있다. 예를 들면, 도 4를 참조하여 설명한 모의 해킹 방법을 구성하는 각 단계들의 적어도 일부가 컴퓨터에서 실행시키기 위한 프로그램으로 구현되어, 모바일 센서 및/또는 서버(100)에 기록되어 실행될 수 있다. 이러한 프로그램은 모바일 센서 및/또는 서버(100)에 포함된 컴퓨터로 읽을 수 있는 기록매체에 저장되어 실행될 수 있다. The simulation hacking method described with reference to Fig. 4 can be implemented by a computer program. For example, at least a part of each of the steps constituting the simulation hacking method described with reference to FIG. 4 may be implemented as a program to be executed in a computer and recorded and executed in the mobile sensor and / or the server 100. Such a program may be stored and executed on a mobile sensor and / or a computer-readable recording medium included in the server 100. [

상술한 실시예들에서, 모바일 센서와 위치의 갯수는 예시적인 것으로서 그러한 수치들이 본원 발명의 권리범위를 제한하는 것이 아님을 본원 발명이 속하는 기술분야에 종사하는 자('당업자')는 용이하게 이해할 것이다. It will be appreciated that those skilled in the art to which the present invention pertains ("a person skilled in the art") that the numbers of mobile sensors and positions are exemplary and that such numbers do not limit the scope of the invention will be.

이와 같이 본 발명이 속하는 분야에서 통상의 지식을 가진 자라면 이러한 명세서의 기재로부터 다양한 수정 및 변형이 가능함을 이해할 수 있으며, 그러므로 본 발명의 범위는 설명된 실시예에 국한되어 정해져서는 아니되며 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등한 것들에 의해 정해져야 한다.It will be apparent to those skilled in the art that various modifications and variations can be made in the present invention without departing from the spirit and scope of the invention as defined by the appended claims and their equivalents. And should be determined by equivalents to the scope of the appended claims.

100; 서버
200, 201, 202, 203, 204; 모바일 센서
211: 감지부 213: 유형분류부
215: 판단부 217: 액세스포인트(AP) 정보 획득부
219: 저장부 221: 보안레벨 판단부
223: 모의해킹부 225; 사용자 인터페이스부
227; 모니터링부 229; 알람부
231; 하드웨어 및 소프트웨어 자원들
100; server
200, 201, 202, 203, 204; Mobile sensor
211: sensing unit 213: type classification unit
215: Determination unit 217: Access point (AP)
219: Storage unit 221: Security level determination unit
223: a simulation hacking unit 225; The user interface section
227; A monitoring unit 229; Alarm part
231; Hardware and software resources

Claims (18)

무선 네트워크의 취약점 분석 방법에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계;
감지된 액세스포인트(AP)들의 AP 정보를 획득하는 단계;
상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 단계;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 단계; 및
제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 포함하며,
상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석 방법.
A method for analyzing a vulnerability of a wireless network,
Detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis;
Obtaining AP information of the detected access points (APs);
Classifying the types of the detected APs based on a unique identifier included in the AP information;
Determining whether the sensed access points are an authorized access point or an unauthorized access point; And
Determining a security level for an access point determined as the unauthorized access point (AP) based on a first security policy; / RTI >
Wherein the first security policy defines a security level in consideration of at least the type and the type of an encryption algorithm included in the AP information.
제1항에 있어서,
제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 단계; 를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
The method according to claim 1,
Determining a security level for an access point determined as the authorized access point (AP) based on a second security policy; The vulnerability analysis method further comprising:
제1항에 있어서,
프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 및 보안 정책 종류를 사용자로부터 입력받는 단계;
감지된 액세스포인트(AP)들의 명칭을 획득하는 단계;
프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하는 AP 데이터베이스를 생성하는 단계; 및
상기 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류에 대한 데이터를 상기 AP 데이터베이스의 대응되는 필드에 각각 인서트하여 관리 - 추가, 삭제, 수정 - 하는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
The method according to claim 1,
Receiving a project name, a location of a wireless network to be analyzed for a vulnerability, and a security policy type from a user;
Obtaining a name of the detected access point (AP);
An AP database including a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) step; And
A security policy type, a name of the detected access point (AP), a unique identifier of the detected access point (AP), and a location of the detected access point (AP) Adding, deleting, and modifying data on the type of the encryption algorithm to the corresponding fields of the AP database, respectively.
제3항에 있어서,
모의 해킹하는 단계;를 더 포함하며,
상기 모의 해킹하는 단계는,
감지된 액세스포인트(AP)들 중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 선택받는 단계;
선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 상기 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하는 단계; 및
선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
The method of claim 3,
Further comprising:
Wherein the simulated hacking comprises:
Receiving an access point (AP) as a target of key cracking among the detected access points (AP);
Checking the type of encryption algorithm of the selected access point (AP) with reference to the AP database, and selecting a key cracking method corresponding to the type of the identified encryption algorithm; And
And key cracking the selected access point (AP) using the selected key cracking method.
제3항에 있어서,
상기 AP 데이터베이스를 모니터링하여, 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는 경우, 그러한 액세스포인트(AP)가 있음을 사용자에게 알리는 단계;를 더 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
The method of claim 3,
Further comprising monitoring the AP database to inform the user that there is an access point (AP) if at least one of the name of the access point (AP) and the type of encryption algorithm is changed. Vulnerability analysis method.
제5항에 있어서,
사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받는 단계; 및
상기 집중 모니터링할 액세스포인트(AP)의 현황을 수집하는 단계;를 포함하며,
상기 액세스포인트(AP)의 현황은 시간대별로 수집되고
상기 액세스포인트(AP)의 현황은 상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
6. The method of claim 5,
Receiving an access point (AP) to be intensively monitored from a user; And
And collecting the status of the access point (AP) to be intensively monitored,
The status of the access point (AP) is collected by time zone
Wherein the status of the access point (AP) includes a name of an access point (AP) to be intensively monitored, a type of an encryption algorithm, and information on users connected to the access point to be intensively monitored. .
제1항에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 단계는 모바일 센서에 의해 수행되며,
상기 모바일 센서는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 단계;를 포함하는 것인, 무선 네트워크의 취약점 분석 방법.
The method according to claim 1,
The step of detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis is performed by a mobile sensor,
Wherein the mobile sensor comprises: informing a user of the mobile sensor of a distance between the sensed access point (AP) and the mobile sensor.
제7항에 있어서,
상기 알려주는 단계는 상기 모바일 센서를 통해서 음향을 출력하는 단계이며,
상기 음향의 세기는, 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석 방법.
8. The method of claim 7,
Wherein the step of informing comprises the step of outputting sound through the mobile sensor,
Wherein the strength of the sound is proportional to the distance between the sensed access point (AP) and the mobile sensor.
제1항에 있어서,
상기 제1 보안 정책은
상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석 방법.
The method according to claim 1,
The first security policy
The type of the encryption algorithm, the type of the encryption algorithm, the name of the access point (AP), the channel, and the wireless security rule.
무선 네트워크의 취약점 분석용 모바일 센서에 있어서,
취약점 분석할 무선 네트워크에 접속한 액세스포인트(AP)들을 감지하는 감지부;
감지된 액세스포인트(AP)들의 AP 정보를 획득하는 액세스포인트(AP) 정보 획득부;
상기 감지된 액세스포인트(AP)들의 유형을 상기 AP 정보에 포함된 고유 식별자에 기초하여 각각 분류하는 유형 분류부;
상기 감지된 액세스포인트(AP)들이 인가 액세스포인트(AP)인지 아니면 비인가 액세스포인트(AP)인지를 판단하는 판단부; 및
제1 보안 정책에 기초하여, 상기 비인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 보안 레벨 판단부; 를 포함하며,
상기 제1 보안 정책은 적어도 상기 AP 정보에 포함된 암호화 알고리즘의 종류와 상기 유형을 고려하여 보안 레벨을 정의하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
A mobile sensor for vulnerability analysis of a wireless network,
A detection unit for detecting access points (APs) connected to a wireless network to be subjected to the vulnerability analysis;
An access point (AP) information obtaining unit for obtaining AP information of the detected access points (APs);
A type classification unit for classifying the types of the detected access points based on unique identifiers included in the AP information;
A determination unit determining whether the sensed access points are an access point or an unauthorized access point; And
A security level determination unit for determining a security level for an access point determined as the unauthorized access point (AP) based on a first security policy; / RTI >
Wherein the first security policy defines a security level in consideration of at least the type and the type of an encryption algorithm included in the AP information.
제10항에 있어서,
상기 보안 레벨 판단부는, 제2 보안 정책에 기초하여, 상기 인가 액세스포인트(AP)로 판단된 액세스포인트에 대하여 보안 레벨을 판단하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
11. The method of claim 10,
Wherein the security level determination unit determines a security level for an access point determined as the authorized access point (AP) based on a second security policy.
제11항에 있어서,
모의 해킹부;와
사용자 인터페이스부; 를 더 포함하며,
상기 사용자 인터페이스부는 감지된 액세스포인트(AP)들 표시하고, 그중에서 키 크랙킹의 대상이 되는 액세스포인트(AP)를 사용자로부터 선택받을 수 있고,
상기 모의 해킹부는, 상기 사용자로부터 선택받은 액세스포인트(AP)의 암호화 알고리즘 종류를 AP 데이터베이스를 참조하여 확인하고, 확인된 암호화 알고리즘 종류에 대응된 키 크랙킹 방식을 선택하고, 선택된 상기 키 크랙킹 방식을 사용하여 상기 선택받은 액세스포인트(AP)를 키 크랙킹하며,
상기 AP 데이터베이스는, 프로젝트 명칭 필드, 취약점 분석할 무선 네트워크의 위치 필드, 보안 정책 종류 필드, 액세스포인트(AP)의 명칭 필드, 액세스포인트(AP)의 고유 식별자 필드, 및 암호화 알고리즘 종류 필드를 포함하며, 상기 각각의 필드에는 사용자로부터 입력받은 프로젝트 명칭, 취약점 분석할 무선 네트워크의 위치, 보안 정책 종류, 감지된 액세스포인트(AP)들의 명칭, 감지된 액세스포인트(AP)들의 고유 식별자, 및 감지된 액세스포인트(AP)들의 암호화 알고리즘의 종류가 인서트된 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
12. The method of claim 11,
The simulated hacking part;
A user interface unit; Further comprising:
The user interface unit displays detected access points (APs), selects an access point (AP) as a target of key cracking from the user,
The simulated hacking unit checks the type of the encryption algorithm of the access point (AP) selected by the user with reference to the AP database, selects a key cracking method corresponding to the confirmed encryption algorithm type, and uses the selected key cracking method And performs key cracking on the selected access point (AP)
The AP database includes a project name field, a location field of a wireless network to be vulnerable analyzed, a security policy type field, a name field of an access point (AP), a unique identifier field of an access point (AP) , A name of a wireless network to be analyzed for a vulnerability, a type of a security policy, a name of a detected access point (AP), a unique identifier of a detected access point (AP) A mobile sensor for vulnerability analysis of a wireless network, the types of encryption algorithms of the APs being inserted.
제12항에 있어서,
액세스포인트(AP)의 명칭과 암호화 알고리즘 종류 중 적어도 하나가 변동되는지 여부를 알기 위해서 상기 AP 데이터베이스를 모니터링하는 모니터링부;를 더 포함하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
13. The method of claim 12,
And a monitoring unit monitoring the AP database to determine whether at least one of a name of an access point and a type of an encryption algorithm is fluctuated.
제13항에 있어서,
상기 모니터링부는,
상기 사용자 인터페이스부를 통해서, 사용자로부터 집중 모니터링할 액세스포인트(AP)를 선택받으면, 상기 집중 모니터링할 액세스포인트(AP)의 현황을 시간대별로 수집하며,
상기 액세스포인트(AP)의 현황은,
상기 집중 모니터링할 액세스포인트(AP)의 명칭과 암호화 알고리즘 종류, 및 상기 집중 모니터링할 액세스포인트에 접속한 사용자들 정보를 포함하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
14. The method of claim 13,
The monitoring unit,
(AP) to be centrally monitored from the user through the user interface unit, collects the status of the access point (AP) to be centrally monitored on a time slot basis,
The status of the access point (AP)
A name of an access point (AP) to be intensively monitored, a type of an encryption algorithm, and information on users connected to the access point to be intensively monitored.
제10항에 있어서,
감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리를 상기 모바일 센서의 사용자에게 알려주는 알람부;를 더 포함하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
11. The method of claim 10,
And an alarm unit for informing a user of the mobile sensor of the distance between the sensed access point and the mobile sensor.
제15항에 있어서,
상기 알람부는 상기 모바일 센서에 구비된 스피커를 통해서 음향을 출력하며,
상기 음향의 세기는 감지된 액세스포인트(AP)와 상기 모바일 센서간의 거리에 비례하는 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
16. The method of claim 15,
Wherein the alarm unit outputs sound through a speaker provided in the mobile sensor,
Wherein the strength of the sound is proportional to the distance between the sensed access point (AP) and the mobile sensor.
제10항에 있어서,
상기 제1 보안 정책은
상기 암호화 알고리즘의 종류, 상기 유형, 액세스포인트(AP)의 명칭, 및 채널, 무선보안규정을 고려하여 상기 보안 레벨을 분류하도록 정의된 것인, 무선 네트워크의 취약점 분석용 모바일 센서.
11. The method of claim 10,
The first security policy
Wherein the security level is defined to classify the security level in consideration of a type of the encryption algorithm, a type of the encryption algorithm, a name of an access point (AP), a channel, and a wireless security rule.
컴퓨터에
제1항 내지 제17항 중 어느 하나의 항에 따른 방법을 실행시키기 위한 프로그램을 기록한 컴퓨터로 읽을 수 있는 기록매체.
On computer
A computer-readable recording medium storing a program for executing the method according to any one of claims 1 to 17.
KR1020170122305A 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network KR102474234B1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020170122305A KR102474234B1 (en) 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network
CN201711189938.2A CN109547399A (en) 2017-09-22 2017-11-24 Wireless network leak analysis method and system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020170122305A KR102474234B1 (en) 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network

Publications (2)

Publication Number Publication Date
KR20190033757A true KR20190033757A (en) 2019-04-01
KR102474234B1 KR102474234B1 (en) 2022-12-07

Family

ID=65830869

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020170122305A KR102474234B1 (en) 2017-09-22 2017-09-22 Analysis method and system of Security Vulnerability of wireless network

Country Status (2)

Country Link
KR (1) KR102474234B1 (en)
CN (1) CN109547399A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025347A (en) * 2021-11-03 2022-02-08 苏州欧清电子有限公司 Encryption method, device, equipment and storage medium for Bluetooth equipment
KR102482245B1 (en) * 2022-06-17 2022-12-28 (주)노르마 A moving robot monitoring on networks and operating method of the same
CN116321161A (en) * 2022-12-26 2023-06-23 广州乐芃信息科技有限公司 Method and device for detecting safety protection level of target environment
CN116865952A (en) * 2023-05-23 2023-10-10 江苏华存电子科技有限公司 Encryption management method and system for data

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072991A (en) * 2008-12-22 2010-07-01 한국전자통신연구원 Method and apparatus for effectively providing security service reconfiguration of mobile communication device
KR20110027042A (en) * 2009-09-09 2011-03-16 엘지전자 주식회사 Terminal and method of controling terminal
KR101429179B1 (en) 2013-04-10 2014-08-12 유넷시스템주식회사 Combination security system for wireless network
KR20150049144A (en) * 2013-10-29 2015-05-08 삼성에스디에스 주식회사 Method and apparatus for detecting unauthorized access point
KR20160006956A (en) * 2014-07-10 2016-01-20 주식회사 좋은친구 Hacking Preventing Method Using Sham Hacking, and Sham Hacking Terminal Used Therein
JP2017069661A (en) * 2015-09-29 2017-04-06 富士通株式会社 Data collection apparatus, data collection system, and data collection method

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100058453A1 (en) * 2003-09-19 2010-03-04 Hui Lin Identification process of application of data storage and identification hardware with ic card
US7499438B2 (en) * 2005-01-13 2009-03-03 2Wire, Inc. Controlling wireless access to a network
CN101330409B (en) * 2008-08-01 2010-11-10 杭州华三通信技术有限公司 Method and system for detecting network loophole
CN102355668A (en) * 2011-09-08 2012-02-15 深圳市融创天下科技股份有限公司 Method, system and terminal equipment for searching for access point (AP) attacker
US8732801B2 (en) * 2011-12-09 2014-05-20 Verizon Patent And Licensing Inc. Wireless connection method and device
CN104219669B (en) * 2014-09-30 2018-06-08 北京金山安全软件有限公司 Secure connection method and device of wireless network access point and mobile terminal
CN107027121A (en) * 2016-01-29 2017-08-08 宇龙计算机通信科技(深圳)有限公司 A kind of WiFi network safety access method and device
CN106102068A (en) * 2016-08-23 2016-11-09 大连网月科技股份有限公司 A kind of illegal wireless access point detection and attack method and device

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20100072991A (en) * 2008-12-22 2010-07-01 한국전자통신연구원 Method and apparatus for effectively providing security service reconfiguration of mobile communication device
KR20110027042A (en) * 2009-09-09 2011-03-16 엘지전자 주식회사 Terminal and method of controling terminal
KR101429179B1 (en) 2013-04-10 2014-08-12 유넷시스템주식회사 Combination security system for wireless network
KR20150049144A (en) * 2013-10-29 2015-05-08 삼성에스디에스 주식회사 Method and apparatus for detecting unauthorized access point
KR20160006956A (en) * 2014-07-10 2016-01-20 주식회사 좋은친구 Hacking Preventing Method Using Sham Hacking, and Sham Hacking Terminal Used Therein
JP2017069661A (en) * 2015-09-29 2017-04-06 富士通株式会社 Data collection apparatus, data collection system, and data collection method

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114025347A (en) * 2021-11-03 2022-02-08 苏州欧清电子有限公司 Encryption method, device, equipment and storage medium for Bluetooth equipment
CN114025347B (en) * 2021-11-03 2023-12-01 苏州欧清电子有限公司 Encryption method, device and equipment of Bluetooth equipment and storage medium
KR102482245B1 (en) * 2022-06-17 2022-12-28 (주)노르마 A moving robot monitoring on networks and operating method of the same
US11772273B1 (en) 2022-06-17 2023-10-03 Norma Inc. Mobile robot for monitoring network and operation method for same
CN116321161A (en) * 2022-12-26 2023-06-23 广州乐芃信息科技有限公司 Method and device for detecting safety protection level of target environment
CN116321161B (en) * 2022-12-26 2024-01-19 广州乐芃信息科技有限公司 Method and device for detecting safety protection level of target environment
CN116865952A (en) * 2023-05-23 2023-10-10 江苏华存电子科技有限公司 Encryption management method and system for data
CN116865952B (en) * 2023-05-23 2024-02-20 江苏华存电子科技有限公司 Encryption management method and system for data

Also Published As

Publication number Publication date
KR102474234B1 (en) 2022-12-07
CN109547399A (en) 2019-03-29

Similar Documents

Publication Publication Date Title
EP3706022B1 (en) Permissions policy manager to configure permissions on computing devices
KR102474234B1 (en) Analysis method and system of Security Vulnerability of wireless network
US20140150049A1 (en) Method and apparatus for controlling management of mobile device using security event
US10237741B2 (en) Central programmed loss and theft prevention
CN109618344B (en) Safe connection method and device of wireless monitoring equipment
CN104540134B (en) Wireless access node detection method, wireless network detecting system and server
CN104380298A (en) Systems and methods for dynamically assessing and mitigating risk of an insured entity
CN108092970B (en) Wireless network maintenance method and equipment, storage medium and terminal thereof
KR20170062301A (en) Method and apparatus for preventing connection in wireless intrusion prevention system
US20150278501A1 (en) Controlling user access to electronic resources without password
CN107347047A (en) Attack guarding method and device
US10028147B1 (en) Dynamic defenses to secure a proximity-based communication system of linked wireless-enabled devices
AlQahtani et al. 0EISUA: zero effort indoor secure user authentication
US11765590B2 (en) System and method for rogue device detection
KR20090038189A (en) Apparatus and method for managing terminal users
US10542434B2 (en) Evaluating as to whether or not a wireless terminal is authorized
JP6656281B2 (en) System, method, and non-transitory computer-readable storage medium for performing secure computer-based candidate evaluation
US20210329459A1 (en) System and method for rogue device detection
KR20140071801A (en) Appratus of mobile device classification for preventing wireless intrusion
KR101237376B1 (en) Integrated security control System and Method for Smartphones
WO2021206156A1 (en) Wireless network security diagnosing system, security diagnosing server, and program
DA Arisandi et al. The rogue access point identification: a model and classification review
KR101728370B1 (en) A method of recognizing unique information of video information transmitting apparatus through packet analysis
KR20160072533A (en) Apparatus and method of channel scheduling for preventing wireless lan intrusion
CN112583979A (en) Application environment sensing method and device of mobile terminal

Legal Events

Date Code Title Description
AMND Amendment
E902 Notification of reason for refusal
AMND Amendment
E601 Decision to refuse application
X091 Application refused [patent]
AMND Amendment
X701 Decision to grant (after re-examination)