KR102323712B1 - Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 - Google Patents

Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 Download PDF

Info

Publication number
KR102323712B1
KR102323712B1 KR1020210078420A KR20210078420A KR102323712B1 KR 102323712 B1 KR102323712 B1 KR 102323712B1 KR 1020210078420 A KR1020210078420 A KR 1020210078420A KR 20210078420 A KR20210078420 A KR 20210078420A KR 102323712 B1 KR102323712 B1 KR 102323712B1
Authority
KR
South Korea
Prior art keywords
wireless terminal
illegal
fake
wips
illegal wireless
Prior art date
Application number
KR1020210078420A
Other languages
English (en)
Other versions
KR102323712B9 (ko
Inventor
이승배
허호윤
Original Assignee
주식회사 네오리진
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Family has litigation
First worldwide family litigation filed litigation Critical https://patents.darts-ip.com/?family=78500232&utm_source=google_patent&utm_medium=platform_link&utm_campaign=public_patent_search&patent=KR102323712(B1) "Global patent litigation dataset” by Darts-ip is licensed under a Creative Commons Attribution 4.0 International License.
Application filed by 주식회사 네오리진 filed Critical 주식회사 네오리진
Priority to KR1020210078420A priority Critical patent/KR102323712B1/ko
Application granted granted Critical
Publication of KR102323712B1 publication Critical patent/KR102323712B1/ko
Priority to JP2021205230A priority patent/JP7079994B1/ja
Publication of KR102323712B9 publication Critical patent/KR102323712B9/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1491Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)

Abstract

본 발명의 실시예들은 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법 및 WIPS 센서를 개시한다. 본 발명의 실시예에 따른 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법은 AP(access point)에서 실시간으로 전송되는 패킷을 수집하는 단계, 상기 AP와 연결되어 무선 통신하는 적어도 하나의 무선 단말에서 실시간으로 전송되는 패킷을 수집하는 단계, 상기 적어도 하나의 무선 단말로부터 수신된 패킷의 분석 결과 상기 패킷을 전송한 무선 단말이 불법 무선 단말로 판단되면, 상기 불법 무선 단말의 채널 변경을 유도하기 위한 페이크 프로브 응답(fake probe response) 메시지를 생성하는 단계, 및 상기 생성된 페이크 프로브 응답 메시지를 전송하는 단계를 포함한다.

Description

WIPS 센서 및 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법{WIPS SENSOR AND METHOD FOR PREVENTING AN INTRUSION OF AN ILLEGAL WIRELESS TERMINAL USING WIPS SENSOR}
본 발명은 PMF(Protected Managed Frame)가 적용된 통신에서 WIPS(Wireless Intrusion Prevention System) 센서를 이용한 불법 무선 단말의 침입 차단 방법 및 WIPS 센서에 관한 것이다.
일반적으로 인터넷은 전세계 어디서나, 누구나 접속하고자 하는 상대편 컴퓨터에 TCP/IP 라는 공통의 프로토콜을 적용하여 자유롭게 연결하여 사용할 수 있도록 구성된 개방형 네트워크로서, 기본적인 문자정보의 전달은 물론 압축기술의 발전과 더불어 멀티미디어 정보의 전달에 이용되는 등 전자우편, 파일전송, WWW(World Wide Web) 등의 다양한 서비스를 이용할 수 있다.
이와 같은 인터넷은 국내를 비롯하여 세계적으로 사용이 급격하게 증가되면서 기존 산업의 전 부분에 걸쳐 효율성과 생산성 제고를 위한 전략적인 도구로서 중요성이 급속히 증대되고 있으며, 인터넷을 통한 새로운 비즈니스 기회가 지속적으로 창출됨은 물론, 그 영역도 확장되고 있는 추세로서 인터넷을 이용한 사업자들도 점점 더 증가되고 있다.
전용 네트워크는 정보 보안을 위해 해킹과 같은 외부로부터의 다양한 침입(이하 '침입'이라 함)을 차단하기 위해 외부와 폐쇄되는 것이 바람직하다. 그리고 전용 네트워크 내에서도 단말들의 정보 접근을 차등시켜 규율할 필요성도 있다. 그래서 각종 보안기술들이 개발되었고, 지속적으로 보완되고 발전되고 있다.
그리고 무선 기술의 발전은 네트워크에 무선으로 접속할 수 있는 무선 랜을 등장시켰다. 무선 랜은 무선 단말이 복잡한 회선의 연결 과정을 거치지 않고도 무선 랜 액세스 포인트(Access Point : AP, 이하 'AP'라 함)를 통해 쉽게 네트워크에 접속되는 것을 가능하게 한다. 이에 따라 무선 단말의 사용자들은 아주 쉽게 네트워크에 접속할 수 있게 되었지만, 그만큼 네트워크의 보안성은 현격히 떨어지게 되었다. 이러한 점은 폐쇄된 형태로 운영되는 전용 네트워크가 각종 위험에 노출될 수 있다는 것을 의미한다. 그래서 무선 환경에서의 침입을 차단하기 위한 시스템(wireless intrusion prevention system : WIPS, 이하 'WIPS'라 함)이 개발되었다.
한편, IEEE 802.11 기반의 무선랜 기술은 단말기가 유선 연결 없이 저렴하고 빠르게 네트워크를 이용할 수 있어, 가정 및 기업 및 공중망에서 널리 이용되고 있다. 특히, 무선랜 카드가 설치되어 있는 노트북(notebook)과 스마트폰(smart phone), 태블릿(tablet)이 널리 사용되면서, 사용자들은 일상 생활에서 언제 어디서나 인터넷을 통하여 게임(game), 웹 서핑(web surfing), 뉴스(news), 소셜 서비스(social service) 등을 이용하고, 손쉽게 메일을 주고받는 등 다양한 형태의 인터넷 기반 응용 서비스를 활용할 수 있게 되었다. 또한, 802.11n, 802.11ac 등의 고속화 기술과 802.11i, 802.11w 등 안전성이 강화된 무선랜 기술이 등장하면서 더욱더 안전하고 편리한 무선랜 기술을 이용할 수 있게 되었다.
그러나, 안전성을 강화하는 기술을 무선랜에 적용하더라도, 무선의 특징으로 인한 취약점은 여전히 존재하게 된다. 유선 기술과는 달리 무선 기술에서는 네트워크에 누구나 접근할 수 있으며, 네트워크 접속점의 실제 물리적 위치를 찾기가 어려워 주소 변조, 도청, 패킷 위변조 등 다양한 형태의 공격에 그대로 노출될 수 밖에 없다.
이렇게 가정, 기업 및 공중망에서 제공되는 무선랜에서는 다양한 공격과 침입들이 가능하며, 예를 들어 불법 AP, 서비스 거부 공격(Denial of Service), 내부자 공격 등의 대표적이라 할 수 있다.
전술한 WIPS는 AP와 무선 단말(Station) 간에 발생되는 패킷을 탐지하고, 사용자에 의해 정의된 보안위협 정책에 의해 연결의 불법성을 판단하고 차단하는 역할을 한다.
그러나, 최근 발표된 WIFI 6 환경의 WPA3 암호화 환경에서는 802.11W에 근간하는 PMF(Protected Managed Frame)를 필수적으로 적용함으로써 기존의 WIPS 제품의 인증 해제 프레임(Deauthentication frame) 및 연결 해제 프레임(Disassociation frame)을 통한 AP와 무선 단말 간 연결에 대한 통제에 한계가 있다.
이에 이와 같은 PMF 연결에 의한 통제의 한계를 극복하기 위한 기술로 대한민국 공개특허 10-2102835(발명의 명칭: WIPS 센서, 이하 ‘종래기술’이라 함)가 제안되었다. 상기 종래 기술은 페이크 비콘(Fake Beacon)을 발생하여 AP의 채널 변경을 무선 단말에게 인식하는 방법이다. 그러나, 상기 Fake Beacon 패킷을 이용한 채널 변경 신호는 브로드캐스팅(Broadcasting) 전송 방식으로서 주변의 모든 무선 단말에 수신되어 해당 AP와 연결된 차단 대상인 불법 무선 단말에 대한 연결과 정상으로 연결된 인가 단말 모두가 차단되는 한계가 존재한다. 또한, 이러한 PMF를 사용하는 AP를 기준으로 모든 연결에 대한 차단 및 통제가 발생하게 되어, PMF AP에 대한 별도의 저장 및 관리가 필요하다.
[문헌 1] 대한민국등록특허공보 10-2102835 WIPS 센서(시큐어레터 주식회사) 2020.04.14
본 발명의 목적은 PMF에 기반하여 AP에 연결되어 있는 불법 무선 단말의 연결과 정상으로 연결된 인가 단말의 연결을 별도로 통제하고, PMF AP에 대한 별도의 저장 및 관리 포인트를 제거하여 WIPS의 차단 성능을 향상시킬 수 있는 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법 및 WIPS 센서를 제공함에 있다.
또한, 본 발명의 목적은 PMF에 기반하여 AP 에 연결되어 있는 불법 무선 단말에 대해서만 연결을 차단시킴으로써 효율적으로 불법 무선 단말을 통제할 수 있는 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법 및 WIPS 센서를 제공함에 있다.
상기한 바와 같은 본 발명의 목적을 달성하고, 후술하는 본 발명의 특유의 효과를 달성하기 위한, 본 발명의 특징적인 구성은 하기와 같다.
본 발명의 일 실시예에 따르면, WIPS 센서는, AP(access point)에서 실시간으로 전송되는 패킷을 수신하고, 상기 AP와 연결되어 무선 통신하는 적어도 하나의 무선 단말에서 실시간으로 전송되는 패킷을 수신하는 통신부; 상기 AP 및 무선 단말로부터 수신된 패킷을 저장하는 메모리; 상기 적어도 하나의 무선 단말로부터 수신된 패킷을 분석하는 정보 분석부; 상기 정보 분석부의 분석 결과에 기반하여 상기 패킷을 전송한 무선 단말이 불법 무선 단말인지 여부를 판단하는 불법 단말 판단부; 상기 판단 결과 불법 무선 단말로 판단되면, 상기 불법 무선 단말의 채널 변경을 유도하기 위한 페이크 프로브 응답(fake probe response) 메시지를 생성하는 메시지 생성부; 및 상기 생성된 페이크 프로브 응답 메시지를 상기 통신부를 통해 전송하도록 처리하는 불법 단말 차단 처리부;를 포함한다.
바람직하게는, 상기 정보 분석부는, 상기 AP 또는 상기 적어도 하나의 무선 단말로부터 수신된 패킷을 분석하여, PMF(protected managed frame)의 적용 여부를 판단하고, 상기 불법 단말 판단부는, 상기 PMF가 적용된 무선 단말에 대해 불법 무선 단말 여부를 판단한다.
바람직하게는, 상기 불법 단말 판단부는, WIPS 서버로부터 수신된 불법 장치 정보 및 보안 정책 정보에 기반하여, 상기 적어도 하나의 무선 단말에 대한 불법 무선 단말 여부를 판단한다.
바람직하게는, 상기 페이크 프로브 응답 메시지는, 상기 불법 무선 단말에 대한 주소 정보를 목적지 정보로 포함한다.
바람직하게는, 상기 페이크 프로브 응답 메시지는, 상기 불법 무선 단말이 현재 연결된 채널과 다른 채널로 변경하도록 지시하는 정보를 포함한다.
바람직하게는, 상기 메시지 생성부는, 상기 불법 무선 단말에 대한 인증 해제를 위한 페이크 인증 해제 메시지를 생성하고, 상기 불법 단말 차단 처리부는, 상기 생성된 페이크 인증 해제 메시지를 상기 통신부를 통해 상기 AP로 전송하도록 처리한다.
바람직하게는, 상기 메시지 생성부는, 상기 불법 무선 단말에 대한 연결 해제를 위한 페이크 연결 해제 메시지를 생성하고, 상기 불법 단말 차단 처리부는, 상기 생성된 페이크 연결 해제 메시지를 상기 통신부를 통해 상기 불법 무선 단말로 전송하도록 처리한다.
본 발명의 다른 실시예에 따르면, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법은, AP(access point)에서 실시간으로 전송되는 패킷을 수집하는 단계, 상기 AP와 연결되어 무선 통신하는 적어도 하나의 무선 단말에서 실시간으로 전송되는 패킷을 수집하는 단계, 상기 적어도 하나의 무선 단말로부터 수신된 패킷의 분석 결과 상기 패킷을 전송한 무선 단말이 불법 무선 단말로 판단되면, 상기 불법 무선 단말의 채널 변경을 유도하기 위한 페이크 프로브 응답(fake probe response) 메시지를 생성하는 단계, 및 상기 생성된 페이크 프로브 응답 메시지를 전송하는 단계를 포함한다.
바람직하게는, 상기 방법은, 상기 AP 또는 상기 적어도 하나의 무선 단말로부터 수신된 패킷을 분석하여, PMF(protected managed frame)의 적용 여부를 판단하는 단계;를 더 포함하며, 상기 PMF가 적용된 무선 단말에 대해 불법 무선 단말 여부를 판단한다.
바람직하게는, 상기 방법은, WIPS 서버로부터 수신된 불법 장치 정보 및 보안 정책 정보에 기반하여, 상기 적어도 하나의 무선 단말에 대한 불법 무선 단말 여부를 판단하는 단계;를 더 포함한다.
바람직하게는, 상기 페이크 프로브 응답 메시지는, 상기 불법 무선 단말에 대한 주소 정보를 목적지 정보로 포함한다.
바람직하게는, 상기 페이크 프로브 응답 메시지는, 상기 불법 무선 단말이 현재 연결된 채널과 다른 채널로 변경하도록 지시하는 정보를 포함한다.
바람직하게는, 상기 방법은, 상기 불법 무선 단말에 대한 인증 해제를 위한 페이크 인증 해제 메시지를 생성하든 단계; 및 상기 생성된 페이크 인증 해제 메시지를 상기 AP로 전송하는 단계;를 더 포함한다.
바람직하게는, 상기 방법은, 상기 불법 무선 단말에 대한 연결 해제를 위한 페이크 연결 해제 메시지를 생성하는 단계; 및 상기 생성된 페이크 연결 해제 메시지를 상기 불법 무선 단말로 전송하는 단계;를 더 포함한다.
한편, 상기 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법을 제공받기 위한 정보는 서버 컴퓨터로 읽을 수 있는 기록 매체에 저장될 수 있다. 이러한 기록 매체는 컴퓨터 시스템에 의하여 읽혀질 수 있도록 프로그램 및 데이터가 저장되는 모든 종류의 기록매체를 포함한다. 그 예로는, 롬(Read Only Memory), 램(Random Access Memory), CD(Compact Disk), DVD(Digital Video Disk)-ROM, 자기 테이프, 플로피 디스크, 광데이터 저장장치 등이 있으며, 또한 케리어 웨이브(예를 들면, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함된다. 또한, 이러한 기록매체는 네트워크로 연결된 컴퓨터 시스템에 분산되어, 분산 방식으로 컴퓨터가 읽을 수 있는 코드가 저장되고 실행될 수 있다.
상술한 바와 같이, 본 발명에 따르면, 불법 무선 단말에 개별적인 채널 변경을 유도하는 페이크 프로브 응답(Fake Probe Response) 메시지, 채널 변경 이후 재접속을 방지하는 페이크 연결 해제(Fake Disassociate) 메시지, AP의 확인 및 연결 해제를 유도하는 페이크 인증 해제(Fake Deauthentication) 메시지를 전송함으로써, PMF를 사용하는 AP에 연결된 정상 무선 단말과 불법 무선 단말을 구분하여 개별적으로 통제할 수 있는 장점이 있다.
또한, 본 발명에 따르면 PMF의 사용 유무에 상관없이 모든 연결에 사용할 수 있는 방법을 제공하여 PMF 사용 유무에 따른 리소스를 제거하여 성능 향상을 도모하며 무선 네트워크의 개별 보안성이 향상되는 효과가 있다..
도 1은 본 발명의 실시예에 따른 불법 무선 단말 차단 시스템의 구성을 나타내는 블록도이다.
도 2는 본 발명의 실시예에 따른 WIPS 센서의 세부 구성을 나타내는 블록도이다.
도 3은 본 발명의 실시예에 따른 AP와 무선 단말 간의 연결 절차를 나타내는 신호 흐름도이다.
도 4는 본 발명의 실시예에 따른 PMF를 사용하는 AP와 무선 단말 간의 보안 연결 확인 절차를 나타내는 신호 흐름도이다.
도 5는 AP에서 전송되는 비콘 프레임의 예시를 나타내는 도면이다.
도 6은 는 본 발명의 실시예에 따른 WIPS 센서를 이용한 불법 무선 단말 차단을 위한 신호 흐름도이다.
도 7은 본 발명의 실시예에 따른, 비콘 프레임의 예시를 나타내는 도면이다.
도 8은 본 발명의 실시예에 따른, 페이크 프로브 응답 프레임의 예시를 나타내는 도면이다.
도 9는 본 발명의 실시예에 따른, SA 쿼리 유도 및 재연결 방지를 위한 페이크 인증 해제 프레임의 예시를 나타내는 도면이다.
도 10은 본 발명의 실시예에 따른, 재연결 방해를 위한 페이크 연결 해제 프레임의 예시를 나타내는 도면이다.
후술하는 본 발명에 대한 상세한 설명은, 본 발명이 실시될 수 있는 특정 실시예를 예시로서 도시하는 첨부 도면을 참조한다. 이들 실시예는 당업자가 본 발명을 실시할 수 있기에 충분하도록 상세히 설명된다. 본 발명의 다양한 실시예는 서로 다르지만 상호 배타적일 필요는 없음이 이해되어야 한다. 예를 들어, 여기에 기재되어 있는 특정 형상, 구조 및 특성은 일 실시예에 관련하여 본 발명의 정신 및 범위를 벗어나지 않으면서 다른 실시예로 구현될 수 있다. 또한, 각각의 개시된 실시예 내의 개별 구성요소의 위치 또는 배치는 본 발명의 정신 및 범위를 벗어나지 않으면서 변경될 수 있음이 이해되어야 한다. 따라서, 후술하는 상세한 설명은 한정적인 의미로서 취하려는 것이 아니며, 본 발명의 범위는 적절하게 설명된다면 그 청구항들이 주장하는 것과 균등한 모든 범위와 더불어 첨부된 청구항에 의해서만 한정된다. 도면에서 유사한 참조부호는 여러 측면에 걸쳐서 동일하거나 유사한 기능을 지칭한다.
본 발명은 PMF에 기반하여 AP에 연결되어 있는 불법 무선 단말의 연결과 정상으로 연결된 인가 단말의 연결을 별도로 통제하고, PMF AP에 대한 별도의 저장 및 관리 포인트를 제거하여 WIPS의 차단 성능을 향상시킬 수 있는 WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법 및 WIPS 센서를 제공한다.
또한, 본 발명의 실시예들은 PMF에 기반하여 AP 에 연결되어 있는 불법 무선 단말에 대해서만 연결을 차단시킴으로써 효율적으로 불법 무선 단말을 통제할 수 있다.
후술하는 본 발명의 실시예들은 이러한 PMF AP에 연결되어 있는 불법 무선 단말의 연결과 정상으로 연결된 인가 단말의 연결을 별도로 통제하고, PMF에 기반하여 연결하는 AP에 대한 별도의 저장 및 관리 포인트를 제거하여 WIPS의 차단 성능을 향상시킬 수 있다. 이를 위해, 본 발명의 실시예들에서는 WIPS 센서에서 무선 단말에게 개별적 채널 변경을 유도하는 페이크 프로브 응답(Fake Probe Response) 메시지, 채널 변경 이후 재접속을 방지하는 페이크 연결 해제(Fake Disassociate) 메시지, AP의 확인 및 연결 해제를 유도하는 페이크 인증 해제(Fake Deauthentication) 메시지를 전송하도록 하여 PMF를 사용하는 AP에 연결된 정상 무선 단말과 불법 무선 단말을 구분하여 개별적으로 통제할 수 있다.
도 1은 본 발명의 실시예에 따른 불법 무선 단말 차단 시스템의 구성을 나타내는 블록도이다. 도 1을 참조하면, 본 발명의 실시예에 따른 시스템은, WIPS 센서(100), WIPS 서버(110), AP(120), 복수의 무선 단말들(130)(예: 제1 무선 단말(130-1), 제2 무선 단말(130-2),..., 제n 무선 단말(130-n))을 포함할 수 있다.
일 실시예에 따라, WIPS 센서(100)는 AP(120) 및 무선 단말(130)에서 송수신되는 패킷들을 모니터링하고, WIPS 서버(110)로부터 제공되는 불법 무선 단말에 관한 정보 또는 보안 위협 정책에 관한 정보에 기반하여, 불법 무선 단말을 차단하기 위한 기능을 수행할 수 있다. WIPS 서버(110)는 불법 무선 단말에 대한 정보 또는 보안 정책이 변경될 때마다 해당 정보를 WIPS 센서(100)로 제공할 수 있다. 상기 WIPS 센서(100)는 상기 WIPS 서버(110)로부터 수신된 갱신된 정보에 기반하여 불법 무선 단말을 차단할 수 있다.
무선 단말(130)은 무선랜이 구비된 노트북, 스마트폰 등 AP(120)를 통해 데이터를 주고받을 수 있는 다양한 장치를 포함할 수 있다. WIPS 센서(100)는 AP(120)를 통해 무선 단말(130)로 무선 전송되는 데이터 패킷을 검출할 수 있다. WIPS 센서(100)와 AP(120)는 유선으로 연결될 수 있다. 여기서 AP(120)는 한 개 또는 복수 개로 구성될 수 있다. 데이터 패킷(data packet)은 통신망을 통하여 하나의 장치에서 다른 장치로 블록으로 송신되는 정보의 단위를 의미할 수 있다. 여기서, 데이터 패킷은 서비스 세트 식별 어드레스(SSID), 지원 속도, 타임스탬프, 표지 간격, 용량정보, 채널들 등과 같은 다양한 엘리먼트 필드들을 포함할 수 있다.
상기 WIPS 센서(100)에 의해 검출된 데이터 패킷은 WIPS 서버(110)로 전송될 수 있다. 이때, WIPS 센서(100)는 통신부를 통해 검출된 데이터 패킷을 WIPS 서버(110)로 전송할 수 있다. WIPS 센서(100) 또는 WIPS 서버(110)는 상기 AP(120)에서 송수신되는 데이터 패킷 또는 상기 적어도 하나의 무선 단말(130)에서 송수신되는 데이터 패킷을 분석하여 상기 적어도 하나의 무선 단말(130)이 불법 무선 단말인지 여부를 판단할 수 있다. 상기 WIPS 센서(100)의 세부 기능에 대해서는 도 2의 설명에서 후술하기로 한다.
도 2는 본 발명의 실시예에 따른 WIPS 센서의 세부 구성을 나타내는 블록도이다. 도 2를 참조하면, WIPS 센서(100)는 통신부(210), 제어부(220), 메모리(230)를 포함할 수 있다. 제어부(220)는 패킷 모니터링부(221), 정보 분석부(222), 불법 단말 판단부(223), 메시지 생성부(224), 불법 단말 차단 처리부(225)를 포함할 수 있다.
일 실시예에 따라, 상기 패킷 모니터링부(221)는 통신부(210)를 통해 무선 네트워크 내의 패킷을 실시간으로 수집할 수 있다. 예컨대, 상기 패킷 모니터링부(221)는 적어도 하나의 무선 단말(130)에서 AP(120)로 전송되는 패킷을 수집할 수 있으며, AP(120)를 통해 적어도 하나의 무선 단말(130)로 전송되는 패킷을 수집할 수 있다.
상기 정보 분석부(222)는 상기 패킷 모니터링부(221)를 통해 수집된 각 데이터 패킷을 분석 수단을 이용하여 분석할 수 있다. 상기 정보 분석부(222)는 무선 네트워크의 패킷을 분석하여 AP(120) 및 무선 단말(130)들의 정보를 획득할 수 있다. 예컨대, 상기 정보 분석부(222)에서 획득하는 AP(120)의 정보는 AP(120)가 지속적으로 방사하는 비콘 패킷을 통해 AP의 BSSID(basic service set ID), SSID(service set ID), Channel, PMF 사용 여부, 암호화 정보, MAC(medium access control) 주소 등을 포함할 수 있으며, 상기 정보 분석부(222)에서 획득하는 무선 단말(130)의 정보는 무선 단말의 BSSID, MAC(medium access control) 주소, 연결된 AP의 SSID, 연결된 AP의 BSSID 등을 포함할 수 있다.
상기 정보 분석부(222)는 분석된 정보를 메모리(230)에 저장할 수 있다. 또한, 상기 WIPS 센서(100)는 상기 정보 분석부(222)를 통해 분석된 정보를 WIPS 서버(110)로 전송할 수도 있다.
상기 불법 단말 판단부(223)는 주기적으로 메모리(230)에 저장된 탐지 정보와 미리 저장된 불법 장치 정보, 인가 장치 정보, 및 보안 정책 정보를 호출하고, 비교함으로써 각 무선 단말에 대한 불법 무선 단말 여부를 판단할 수 있다. 상기 불법 장치 정보, 인가 장치 정보, 및 보안 정책 정보는 실시간으로 통신부(210)를 통해 WIPS 서버(110)로부터 전달받아 메모리(230)에 저장할 수 있다.
상기 불법 단말 판단부(223)의 판단 결과, 적어도 하나의 무선 단말(130)에 대해 불법 무선 단말로 판단되면, 해당 불법 무선 단말을 차단하기 위한 동작을 수행할 수 있다.
상기 메시지 생성부(224)는 본 발명의 실시예에 따라 상기 불법 무선 단말을 차단하기 위한 메시지를 생성할 수 있다. 예컨대, 상기 메시지 생성부(224)는 불법 무선 단말의 채널 변경을 유도하기 위한 페이크 프로브 응답(Fake Probe response) 메시지를 생성할 수 있다. 또한, 상기 메시지 생성부(224)는 재연결을 방지하기 위한 페이크 연결 해제(Fake Disassociation) 메시지를 AP(120)에서 발송되는 것으로 MAC을 위장하여 생성할 수 있다. 또한, 상기 메시지 생성부(224)는 AP(120)에 대한 확인 절차 유도(예컨대, SA(security association) Query 메시지 발송) 및 불법 무선 단말의 재연결을 방해할 목적으로 무선 단말의 MAC을 위조하여 페이크 인증 해제(Fake Deauthentication) 메시지를 생성할 수 있다.
상기 메시지 생성부(224)는 상기 생성된 각 메시지 또는 패킷의 소스 주소, 수신 주소 또는 목적지 주소를 해당 불법 무선 단말(130) 또는 AP(120)로 지정할 수 있다. 이렇게 함으로써, 차단 대상 무선 단말 및 AP 에게만 해당 메시지를 전송하여 주변 무선 연결 장치에 영향을 주지 않는다. 따라서, WIPS 센서(100)는 각 무선 단말 또는 AP(120)가 PMF를 사용하는 경우나 PMF를 사용하지 않는 일반 연결의 경우를 구분하지 않고 메시지를 전송할 수 있다.
상기 불법 단말 차단 처리부(225)는 상기 메시지 생성부(224)에서 생성된 메시지를 실시간으로 또는 주기적으로 통신부(210)를 통해 해당 불법 무선 단말(130) 또는 AP(120)로 전송하도록 하여 불법 단말을 차단하도록 처리할 수 있다.
도 3은 본 발명의 실시예에 따른 AP와 무선 단말 간의 연결 절차를 나타내는 신호 흐름도이다. 도 3을 참조하면, AP(120)는 무선 단말(130)로 비콘 신호를 브로드캐스팅할 수 있다.(302 단계), 상기 비콘 신호는 목적지가 특정되지 않는 신호로서 브로드캐스팅되는 신호이다. 예컨대, 상기 비콘 신호의 프레임은 도 5에 도시된 바와 같이 구성될 수 있다.
도 5는 AP에서 전송되는 비콘 프레임의 예시를 나타내는 도면이다. 도 5를 참조하면, 도시된 바와 같이 수신자 주소(receiver address) 또는 목적지 주소(destination address)가 브로드캐스트로 설정되고 주소가 특정되지 않도록 설정(예컨대, "ff:ff:ff:ff:ff:ff"로 설정)될 수 있다. 이에 따라, 상기 비콘 프레임은 AP(120)가 위치한 영역 내의 모든 무선 단말에서 수신할 수 있다. 또한, 종래 기술에 따라 불법 무선 단말을 차단하기 위해 비콘 프레임을 페이크 비콘 프레임으로 전송할 경우, 상기 불법 무선 단말뿐만 아니라 상기 비콘 프레임을 수신하는 모든 정상 무선 단말에 대해서도 연결이 차단될 수 있다.
일 실시예에 따라, 상기 비콘 신호를 수신한 무선 단말(130)은 프로브 요청(probe request) 메시지를 AP(120)로 전송하여 AP 정보를 탐색할 수 있다.(304 단계) 상기 AP(120)는 상기 무선 단말(130)로부터 프로브 요청 메시지를 수신하고, 프로브 응답(probe response) 메시지를 해당 무선 단말(130)로 전송할 수 있다.(306 단계)
일 실시예에 따라, 상기 프로브 응답 메시지를 정상적으로 수신한 무선 단말(130)은 상기 해당 AP(120)로 인증(authentication) 요청 메시지를 전송할 수 있다.(308 단계), 상기 인증 요청 메시지를 수신한 AP(120)는 해당 무선 단말(130)에 대한 인증을 수행할 수 있다. 상기 인증은 상대적으로 낮은 단계의 인증(예: Open, WEP 기반 인증)을 포함할 수 있다. 상기 인증이 정상적으로 완료되면, AP(120)는 무선 단말(130)로 인증 결과 메시지를 전송할 수 있다.(310 단계)
일 실시예에 따라, 상기 인증이 정상적으로 완료되어, 인증 결과 메시지를 수신한 무선 단말(130)은 AP(120)로 연결 요청(association request) 메시지를 전송할 수 있다.(312 단계), 상기 AP(120)는 상기 무선 단말(130)로부터 연결 요청 메시지를 수신하고, 상기 무선 단말(130)로 연결 응답(association response) 메시지를 전송할 수 있다.(314 단계)
이와 같이, 상기 무선 단말(130)과 AP(120) 간에 연결이 완료되면, 상기 무선 단말(130)과 AP(120)는 서로 암호화키를 교환함으로써 상대적으로 높은 단계의 인증(예: WPA/WPA2, WPA3 또는 802.1 X에 기반한 인증)을 수행할 수 있다.(316 단계)
상기 높은 단계의 인증이 완료되면, 상기 무선 단말(130)과 AP(120)는 서로 데이터를 송수신할 수 있다.(318 단계) 예컨대, 무선 단말(130)은 AP(120)를 통해 외부 네트워크로 데이터를 전송할 수 있으며, AP(120)를 통해 외부 네트워크로부터 전송된 데이터를 수신할 수 있다.
한편, 상기 높은 단계의 인증 단계에서 WIFI 6 환경의 WPA 3 암호화가 지원될 경우 802.11W에 기반하여 PMF(protected managed frame)가 필수적으로 적용될 수 있다.
도 4는 본 발명의 실시예에 따른 PMF를 사용하는 AP와 무선 단말 간의 보안 연결 확인 절차를 나타내는 신호 흐름도이다. 도 4를 참조하면, 상기 도 3에서 상술한 바와 같이 무선 단말(130)과 AP(120) 간에 PMF를 통한 연결이 설정될 수 있다.(402 단계)
한편, WIPS 센서(100)는 불법 무선 단말에 대한 차단을 위해 AP(120)로 인증 해제(Deauthentication) 메시지를 전송할 수 있다.(404 단계) 상기 AP(120)로 전송하는 인증 해제 메시지는 PMF 적용되지 않는 무선 단말에 대한 인증 해제 메시지일 수 있다. 또한, WIPS 센서(100)는 불법 무선 단말에 대한 차단을 위해 해당 무선 단말(130)로 인증 해제 메시지를 전송할 수 있다.(406 단계) 상기 무선 단말(130)로 전송하는 인증 해제 메시지는 PMF 적용되지 않는 무선 단말에 대한 인증 해제 메시지일 수 있다.
상기 인증 해제 메시지를 수신한 AP(120)는 상기 무선 단말(130)에 대한 인증 해제 여부를 확인하기 위해 상기 무선 단말(130)로 암호화된 SA(security association) 쿼리(query)를 전송할 수 있다.(408 단계) 상기 암호화된 SA 쿼리(SA Query)를 수신한 무선 단말(130)은 상기 AP(120)로 SA 쿼리 응답(SA Query Response) 메시지를 상기 AP(120)로 전송할 수 있다.(410 단계) 즉, 상기 PMF가 적용된 AP(120) 및 무선 단말(130)은 상기 WIPS 센서(100)로부터 PMF가 적용되지 않는 인증 해제 메시지를 수신함에 따라, 정상적인 SA 쿼리를 통한 확인 절차가 수행될 수 있다. 이에 따라, 상기 무선 단말(130)과 AP(120) 간에는 상기 WIPS 센서(100)로부터 인증 해제 메시지를 수신하더라도 PMF를 통한 정상적인 데이터 프레임의 송수신이 수행될 수 있다.(412 단계)
도 6은 는 본 발명의 실시예에 따른 WIPS 센서를 이용한 불법 무선 단말 차단을 위한 신호 흐름도이다. 후술하는 도 6의 절차들은 전술한 도 1 및 도 2의 WIPS 센서(100), AP(120), 무선 단말(130)을 통해 수행될 수 있다. 도 6을 참조하면, AP(120)는 무선 단말(130)로 비콘 신호를 브로드캐스팅할 수 있다. 상기 AP(120)에서 브로드캐스팅하는 비콘 신호는 전술한 도 5의 형태로 구성될 수 있다.
일 실시예에 따라, 상기 비콘 신호는 특정 무선 단말을 대상으로 하지 않고 해당 영역 내의 모든 무선 단말에 브로드캐스팅되므로 인가된 무선 단말뿐만 아니라, 불법 무선 단말(130b)의 경우에도 상기 AP(120)에서 브로드캐스팅하는 비콘 신호를 수신할 수 있다. 후술하는 설명에서는 상기 인가된 무선 단말을 인가 무선 단말(130a)로 지칭하기로 한다. 인가 무선 단말(130a)은 도 3에서 전술한 바와 같이 AP(120)와 프로브 요청, 프로브 응답, 인증, 연결 요청, 연결 응답, 암호화키 교환 등의 절차를 정상적으로 수행함으로써 상기 AP(120)와 데이터를 송수신할 수 있다.(604 단계, 606 단계, 608 단계) 마찬가지로, 불법 무선 단말(130b)도 도 3에서 전술한 바와 같이 AP(120)와 프로브 요청, 프로브 응답, 인증, 연결 요청, 연결 응답, 암호화키 교환 등의 절차를 정상적으로 수행함으로써 상기 AP(120)와 데이터를 송수신할 수 있다.(610 단계) 설명의 편이를 위해 상기 인가 무선 단말(130a) 및 불법 무선 단말(130b)은 AP(120)와 채널 116으로 연결되어 있다고 가정한다.
일 실시예에 따라, WIPS 센서(100)는 상기 AP(120), 인가 무선 단말(130a), 불법 무선 단말(130b)에서 송수신되는 데이터 패킷을 수집하여 저장할 수 있다.
일 실시예에 따라, 상기 패킷 모니터링부(221)는 통신부(210)를 통해 무선 네트워크 내의 패킷을 실시간으로 수집할 수 있다. 예컨대, 상기 패킷 모니터링부(221)는 적어도 하나의 무선 단말(130)에서 AP(120)로 전송되는 패킷을 수집할 수 있으며, AP(120)를 통해 적어도 하나의 무선 단말(130)로 전송되는 패킷을 수집할 수 있다. 일 실시예에 따라, 상기 WIPS 센서(100)는 AP가 지속적으로 방사하는 비콘 패킷을 수신하여 AP의 BSSID(basic service set ID), SSID(service set ID), Channel, PMF 사용 여부, 암호화 정보, MAC(medium access control) 주소 등을 확인할 수 있다. 또한, 상기 WIPS 센서(100)는 무선 단말(130a, 130b)에서 송수신되는 데이터 패킷을 수신하여 무선 단말의 BSSID, MAC(medium access control) 주소, 연결된 AP의 SSID, 연결된 AP의 BSSID 등을 확인할 수 있다.
일 실시예에 따라, 상기 WIPS 센서(100)는 상기 AP(120)에서 전송되는 비콘 프레임을 통해 PMF 사용 유무를 확인할 수 있다.
도 7은 본 발명의 실시예에 따른, 비콘 프레임의 예시를 나타내는 도면이다. 예컨대, 도 7을 참조하면, 비콘 프레임에 포함된 PMF 관련 정보(예컨대, "Management Frame Protection Required" 또는 "Management Frame Protection Capable")의 설정 정보(예컨대, "True")를 확인하여 상기 AP(120)에서 전송되는 비콘 프레임의 PMF 사용 여부를 확인할 수 있다.
일 실시예에 따라, 상기 WIPS 센서(100)는 상기 채널 116번에서 발생되는 패킷을 수집 및 분석하여 각 무선 단말(130a, 130b)의 불법 또는 인가 여부를 판단할 수 있다. 즉, 상기 WIPS 센서(100)는 상기 AP(120), 인가 무선 단말(130a), 불법 무선 단말(130b)에서 송수신되는 데이터 패킷을 분석하고 불법 무선 단말(130b)이 불법으로 연결된 무선 단말임을 검출할 수 있다.
상기 WIPS 센서(100)는 상기 불법 무선 단말(130b)이 불법으로 연결된 무선 단말임을 검출하는 경우, 본 발명의 실시예에 따라, 상기 불법 무선 단말(130b)의 연결을 차단하는 다양한 절차들을 수행할 수 있다.
예컨대, WIPS 센서(100)는 상기 불법 무선 단말(130b)이 불법으로 연결된 무선 단말인 경우, 상기 AP(120)와 PMF를 사용하는지 여부와 관계 없이 페이크 프로브 응답 메시지를 생성하고, 상기 생성된 페이크 프로브 응답 메시지를 상기 불법 무선 단말(130b)로 전송할 수 있다.(612 단계) 상기 페이크 프로브 응답 메시지는 불법 무선 단말(130b)에 대한 채널 변경을 지시하는 메시지일 수 있다.
상기 WIPS 센서(100)는 상기 페이크 프로브 응답 메시지의 송신 주소(source address)를 AP(120)로 설정하고, 수신 주소(destination adress)를 불법 무선 단말(130b)로 설정함으로써 상기 페이크 프로브 응답 메시지가 불법 무선 단말(130b)로만 전송되도록 할 수 있다. 예컨대, WIPS 센서(100)는 AP(120)의 MAC 주소로 위장하여 프로브 응답 메시지를 생성한 후, 상기 생성된 페이크 프로브 응답(fake probe response) 메시지를 상기 불법 무선 단말(130b)에 지속적으로 전송할 수 있다.
도 8은 본 발명의 실시예에 따른, 페이크 프로브 응답 프레임의 예시를 나타내는 도면이다. 도 8을 참조하면, 페이크 프로브 응답 메시지는 수신기 주소(receiver address), 목적지 주소(destination address), 송신기 주소(transmitter address), 소스 주소(source address)를 설정하여 전송할 수 있다. 또한, 상기 페이크 프로브 응답 메시지는 채널을 변경하도록 지시하는 정보를 더 포함할 수 있다. 예컨대, "Channel Switch Announcement Mode"에 대한 정보를 "144"로 설정함으로써 현재 채널 116에 연결된 불법 무선 단말(130b)의 채널을 144로 변경하도록 지시할 수 있다.
상기 불법 무선 단말(130b)은 상기 WIPS 센서(100)에서 전송한 페이크 프로브 응답 메시지를 수신하고, 정상적으로 AP(120)에서 전송한 프로브 응답 메시지로 인식할 수 있다. 상기 불법 무선 단말(130b)은 상기 페이크 프로브 응답 메시지에 포함된 채널 변경 관련 정보를 확인하고 자신의 채널을 채널 116에서 채널 144로 변경한 후 일정 시간 동안 AP(120)의 채널이 변경되기를 기다릴 수 있다.(614 단계) 한편, 상기 불법 무선 단말(130b)의 채널은 페이크 프로브 응답 메시지에 의해 채널 144로 변경되었으나, AP(120)는 채널이 변경되지 않았으므로, 상기 AP(120)와 불법 무선 단말(130b) 간에는 정상적인 데이터 통신이 이루어지지 않을 수 있다.
또한, 본 발명의 실시예에 따라, WIPS 센서(100)는 상기 불법 무선 단말(130b)의 MAC 주소로 위조한 인증 해제 메시지를 페이크 인증 해제 메시지로 생성하여 AP(120)로 전송할 수 있다.(616 단계) 상기 WIPS 센서(100)에서 생성된 페이크 인증 해제(fake deauthentication) 메시지는 지속적으로 AP(120)로 전송될 수 있다.
도 9는 본 발명의 실시예에 따른, SA 쿼리 유도 및 재연결 방지를 위한 페이크 인증 해제 프레임의 예시를 나타내는 도면이다. 도 9를 참조하면, 페이크 인증 해제 메시지는 수신측 주소를 AP(120)의 주소(예컨대, AP(120)의 MAC 주소)로 설정하고, 송신측 주소를 불법 무선 단말(130b)의 주소로 설정할 수 있다.
상기 페이크 인증 해제 메시지를 수신한 AP(120)는, PMF를 사용하는 AP인 경우, 상기 페이크 인증 해제 메시지가 상기 불법 무선 단말(130b)에서 전달된 메시지인지 확인을 위해, 불법 무선 단말(130b)로 SA 쿼리를 전송할 수 있다. (618 단계)
한편, 상기 불법 무선 단말(130b)은 상기 WIPS 센서(1000에서 전송한 페이크 프로브 응답 메시지에 의해 채널이 116에서 144로 변경된 상태이므로 상기 AP(120)에서 전송한 SA 쿼리에 대해 정상적으로 응답할 수 없다.(620 단계)
상기 AP(120)는 상기 SA 쿼리의 전송에 따른 응답을 정상적으로 수신하지 못함에 따라, 상기 불법 무선 단말(130b)과의 연결을 종료시킬 수 있다.(622 단계) 즉, 상기 AP(120)는 상기 불법 무선 단말(130b)로부터의 응답이 없으므로, 상기 WIPS 세선(100)에서 전송된 페이크 인증 해제 메시지를 상기 불법 무선 단말(130b)이 재 연결(전원 온/오프)에 의한 정상적인 인증 해제를 위한 메시지로 인식하고, 상기 불법 무선 단말(130b)과의 연결을 종료할 수 있다.(622 단계)
만약, 상기 AP(120)가 PMF를 사용하지 않는 AP인 경우, 별도의 확인 절차(예컨대, 상기 SA 쿼리 전송을 통한 확인 절차) 없이 상기 WIPS 센서(100)에서 전송한 페이크 인증 해제 메시지를 상기 불법 무선 단말(130b)에서 전송한 정상적인 인증 해제 메시지로 인식하고 연결 해제를 할 수 있다.
한편, 상기 불법 무선 단말(130b)은 상기 변경된 채널 144번에서 일정 시간 동안 대기한 후에도, AP(120)에 접속되지 않아, 재연결을 위한 무선 채널 스캐닝 작업을 수행하고, 이전 연결된 채널 116을 통해 AP(120)와 재연결을 시도할 수 있다.(624 단계)
일 실시예에 따라, WIPS 센서(100)는 상기 불법 무선 단말(130b)의 AP(120)에 대한 재연결 시도를 방해하기 위해 페이크 연결 해제(fake diassociate) 메시지를 생성하여 상기 불법 무선 단말(130b)로 전송할 수 있다. 예컨대, 상기 연결 해제 메시지의 소스 주소를 AP(120)의 주소(예컨대, AP(120)의 MAC 주소)로 위조하고, 수신측 주소를 상기 불법 무선 단말(130b)로 위조하여 페이크 연결 해제 메시지를 생성할 수 있다. 상기 WIPS 센서(100)는 상기 생성된 페이크 연결 해제 메시지를 채널 116을 통해 상기 불법 무선 단말(130b)로 지속적으로 전송할 수 있다.
도 10은 본 발명의 실시예에 따른, 재연결 방해를 위한 페이크 연결 해제 프레임의 예시를 나타내는 도면이다. 도 10을 참조하면, WIPS 센서(100)는 송신측 주소를 AP(120)의 주소로 설정하고, 수신측 주소를 상기 불법 무선 단말(130b)의 주소로 설정하여 페이크 연결 해제 메시지를 생성할 수 있다.
상기 불법 무선 단말(130b)은 상기 WIPS 센서(100)에서 전송된 페이크 연결 해제 메시지를 AP(120)에서 전송한 정상적인 연결 해제 메시지로 인식하게 되어, 상기 채널 116에 대한 연결이 지속적으로 해제될 수 있다.
즉, 상기 도 6에 도시된 바와 같이 WIPS 센서(100)는 불법 무선 단말(130b)에 대해 페이크 프로브 응답 메시지를 통해 채널을 변경하도록 함으로써 연결을 차단할 수 있다. 이후, WIPS 센서(100)는 AP(120)로 페이크 인증 해제 메시지를 전송함으로써 PMF를 사용하는 경우라 하더라도 AP(120)가 불법 무선 단말(130b)과의 연결을 종료시키도록 할 수 있다. 또한, 불법 무선 단말(130b)이 재차 연결을 시도하는 것을 차단하기 위해 해당 채널에 대해 불법 무선 단말(130b)로 페이크 인증 해제 메시지를 전송함으로써 지속적으로 불법 무선 단말(130b)의 연결을 차단할 수 있다.
상기 절차를 통해 인가 무선 단말(130a)의 연결에는 전혀 영향을 받지 않으면서도, 불법 무선 단말(130b)에 대해서는 개별적으로 완전히 접속을 차단할 수 있다.
한편, 본 발명에 따른 실시예들은 다양한 컴퓨터 수단을 통하여 수행될 수 있는 프로그램 명령 형태로 구현되어 컴퓨터 판독 가능 매체에 기록될 수 있다. 상기 컴퓨터 판독 가능 매체는 프로그램 명령, 데이터 파일, 데이터 구조 등을 단독으로 또는 조합하여 포함할 수 있다. 상기 매체에 기록되는 프로그램 명령은 본 발명을 위하여 특별히 설계되고 구성된 것들이거나 컴퓨터 소프트웨어 당업자에게 공지되어 사용 가능한 것일 수도 있다. 컴퓨터 판독 가능 기록 매체의 예에는 하드 디스크, 플로피 디스크 및 자기 테이프와 같은 자기 매체(magnetic media), CD-ROM, DVD와 같은 광기록 매체(optical media), 플롭티컬 디스크(Floptical disk)와 같은 자기-광 매체(megneto-optical media) 및 롬(ROM), 램(RAM), 플래시 메모리 등과 같은 프로그램 명령을 저장하고 수행하도록 특별히 구성된 하드웨어 장치가 포함된다. 프로그램 명령의 예에는 컴파일러에 의해 만들어지는 것과 같은 기계어 코드뿐만 아니라 인터프리터 등을 사용해서 컴퓨터에 의해서 실행될 수 있는 고급 언어 코드를 포함한다. 상기된 하드웨어 장치는 본 발명의 동작을 수행하기 위해 하나 이상의 소프트웨어 모듈로서 작동되도록 구성될 수 있으며, 그 역도 마찬가지다.
이상과 같이 본 발명에서는 구체적인 구성 요소 등과 같은 특정 사항들과 한정된 실시예 및 도면에 의해 설명되었으나 이는 본 발명의 보다 전반적인 이해를 돕기 위해서 제공된 것일 뿐, 본 발명은 상기의 실시예에 한정되는 것은 아니며, 본 발명이 속하는 분야에서 통상적인 지식을 가진 자라면 이러한 기재로부터 다양한 수정 및 변형이 가능하다.
따라서, 본 발명의 사상은 설명된 실시예에 국한되어 정해져서는 아니되며, 후술하는 특허청구범위뿐 아니라 이 특허청구범위와 균등하거나 등가적 변형이 있는 모든 것들은 본 발명 사상의 범주에 속한다고 할 것이다.
100 : WIPS 센서 110 : WIPS 서버
120 : AP 130 : 무선 단말
130a : 인가 무선 단말 130b : 불법 무선 단말
210 : 통신부 220 : 제어부
221 : 패킷 모니터링부 222 : 정보 분석부
223 : 불법 단말 판단부 224 : 메시지 생성부
225 : 불법 단말 차단 처리부 230 : 메모리

Claims (15)

  1. WIPS(wireless intrusion prevention system) 센서를 이용한 불법 무선 단말의 침입 차단 방법에 있어서,
    AP(access point)에서 실시간으로 전송되는 패킷을 수집하는 단계;
    상기 AP와 연결되어 무선 통신하는 적어도 하나의 무선 단말에서 실시간으로 전송되는 패킷을 수집하는 단계;
    상기 AP 또는 상기 적어도 하나의 무선 단말로부터 수신된 패킷을 분석하여, PMF(protected managed frame)의 적용 여부를 판단하는 단계;
    상기 PMF가 적용된 무선 단말에 대해 불법 무선 단말 여부를 판단하는 단계;
    상기 판단 결과, 상기 PMF가 적용된 무선 단말이 불법 무선 단말로 판단되면, 상기 불법 무선 단말의 채널 변경을 유도하기 위한 페이크 프로브 응답(fake probe response) 메시지를 생성하는 단계; 및
    상기 생성된 페이크 프로브 응답 메시지를 상기 불법 무선 단말로 전송하는 단계;를 포함하는, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법.
  2. 삭제
  3. 제1항에 있어서, 상기 방법은,
    WIPS 서버로부터 수신된 불법 장치 정보 및 보안 정책 정보에 기반하여, 상기 적어도 하나의 무선 단말에 대한 불법 무선 단말 여부를 판단하는 단계;를 더 포함하는, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법.
  4. 제1항에 있어서, 상기 페이크 프로브 응답 메시지는,
    상기 불법 무선 단말에 대한 주소 정보를 목적지 정보로 포함하는, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법.
  5. 제1항에 있어서, 상기 페이크 프로브 응답 메시지는,
    상기 불법 무선 단말이 현재 연결된 채널과 다른 채널로 변경하도록 지시하는 정보를 포함하는, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법.
  6. 제1항에 있어서, 상기 방법은,
    상기 불법 무선 단말에 대한 인증 해제를 위한 페이크 인증 해제 메시지를 생성하든 단계; 및
    상기 생성된 페이크 인증 해제 메시지를 상기 AP로 전송하는 단계;를 더 포함하는, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법.
  7. 제1항에 있어서, 상기 방법은,
    상기 불법 무선 단말에 대한 연결 해제를 위한 페이크 연결 해제 메시지를 생성하는 단계; 및
    상기 생성된 페이크 연결 해제 메시지를 상기 불법 무선 단말로 전송하는 단계;를 더 포함하는, WIPS 센서를 이용한 불법 무선 단말의 침입 차단 방법.
  8. 청구항 1의 방법을 실행하기 위한 프로그램이 기록되어 있는 것을 특징으로 하는 컴퓨터 판독 가능한 기록 매체.
  9. WIPS 센서에 있어서,
    AP(access point)에서 실시간으로 전송되는 패킷을 수신하고, 상기 AP와 연결되어 무선 통신하는 적어도 하나의 무선 단말에서 실시간으로 전송되는 패킷을 수신하는 통신부;
    상기 AP 및 무선 단말로부터 수신된 패킷을 저장하는 메모리;
    상기 적어도 하나의 무선 단말로부터 수신된 패킷을 분석하여, PMF(protected managed frame)의 적용 여부를 판단하는 정보 분석부;
    상기 정보 분석부의 분석 결과에 기반하여, 상기 PMF가 적용된 무선 단말에 대해 불법 무선 단말 여부를 판단하는 불법 단말 판단부;
    상기 판단 결과 불법 무선 단말로 판단되면, 상기 불법 무선 단말의 채널 변경을 유도하기 위한 페이크 프로브 응답(fake probe response) 메시지를 생성하는 메시지 생성부; 및
    상기 생성된 페이크 프로브 응답 메시지를 상기 통신부를 통해 상기 불법 무선 단말로 전송하도록 처리하는 불법 단말 차단 처리부;를 포함하는, WIPS 센서.
  10. 삭제
  11. 제9항에 있어서, 상기 불법 단말 판단부는,
    WIPS 서버로부터 수신된 불법 장치 정보 및 보안 정책 정보에 기반하여, 상기 적어도 하나의 무선 단말에 대한 불법 무선 단말 여부를 판단하는, WIPS 센서.
  12. 제9항에 있어서, 상기 페이크 프로브 응답 메시지는,
    상기 불법 무선 단말에 대한 주소 정보를 목적지 정보로 포함하는, WIPS 센서.
  13. 제9항에 있어서, 상기 페이크 프로브 응답 메시지는,
    상기 불법 무선 단말이 현재 연결된 채널과 다른 채널로 변경하도록 지시하는 정보를 포함하는, WIPS 센서.
  14. 제9항에 있어서, 상기 메시지 생성부는,
    상기 불법 무선 단말에 대한 인증 해제를 위한 페이크 인증 해제 메시지를 생성하고,
    상기 불법 단말 차단 처리부는,
    상기 생성된 페이크 인증 해제 메시지를 상기 통신부를 통해 상기 AP로 전송하도록 처리하는, WIPS 센서.
  15. 제9항에 있어서, 상기 메시지 생성부는,
    상기 불법 무선 단말에 대한 연결 해제를 위한 페이크 연결 해제 메시지를 생성하고,
    상기 불법 단말 차단 처리부는,
    상기 생성된 페이크 연결 해제 메시지를 상기 통신부를 통해 상기 불법 무선 단말로 전송하도록 처리하는, WIPS 센서.
KR1020210078420A 2021-06-17 2021-06-17 Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 KR102323712B1 (ko)

Priority Applications (2)

Application Number Priority Date Filing Date Title
KR1020210078420A KR102323712B1 (ko) 2021-06-17 2021-06-17 Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법
JP2021205230A JP7079994B1 (ja) 2021-06-17 2021-12-17 Wipsセンサ及びwipsセンサを用いた不正無線端末の侵入遮断方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR1020210078420A KR102323712B1 (ko) 2021-06-17 2021-06-17 Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법

Publications (2)

Publication Number Publication Date
KR102323712B1 true KR102323712B1 (ko) 2021-11-10
KR102323712B9 KR102323712B9 (ko) 2024-03-29

Family

ID=78500232

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020210078420A KR102323712B1 (ko) 2021-06-17 2021-06-17 Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법

Country Status (2)

Country Link
JP (1) JP7079994B1 (ko)
KR (1) KR102323712B1 (ko)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102366574B1 (ko) * 2021-11-29 2022-02-23 주식회사 심플솔루션 무선 침입 방지 방법
CN116744287A (zh) * 2023-07-10 2023-09-12 上海众网数聚信息科技股份有限公司 针对WiFi6的无线局域网阻断方法、装置、设备以及存储介质
KR102596544B1 (ko) * 2023-04-17 2023-10-31 주식회사 코닉글로리 무선 침입 차단 방법 및 장치
KR102627393B1 (ko) * 2023-06-09 2024-01-19 주식회사 코닉글로리 무선 침입 차단 방법 및 장치

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160115574A (ko) * 2015-03-27 2016-10-06 유넷시스템주식회사 Wips 센서 및 이를 이용한 단말 차단 방법
KR20170062301A (ko) * 2015-11-27 2017-06-07 삼성전자주식회사 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
KR102102835B1 (ko) 2019-03-26 2020-04-22 시큐어레터 주식회사 Wips 센서

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2014127831A (ja) 2012-12-26 2014-07-07 Toshiba Corp 電子機器、無線通信装置および通信制御方法
JP6218166B2 (ja) 2013-03-04 2017-10-25 国立研究開発法人情報通信研究機構 基地局間ハンドオーバ方法

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20160115574A (ko) * 2015-03-27 2016-10-06 유넷시스템주식회사 Wips 센서 및 이를 이용한 단말 차단 방법
KR20170062301A (ko) * 2015-11-27 2017-06-07 삼성전자주식회사 무선 침입 방지 시스템에서의 접속 차단 방법 및 장치
KR102102835B1 (ko) 2019-03-26 2020-04-22 시큐어레터 주식회사 Wips 센서

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102366574B1 (ko) * 2021-11-29 2022-02-23 주식회사 심플솔루션 무선 침입 방지 방법
KR102596544B1 (ko) * 2023-04-17 2023-10-31 주식회사 코닉글로리 무선 침입 차단 방법 및 장치
KR102627393B1 (ko) * 2023-06-09 2024-01-19 주식회사 코닉글로리 무선 침입 차단 방법 및 장치
CN116744287A (zh) * 2023-07-10 2023-09-12 上海众网数聚信息科技股份有限公司 针对WiFi6的无线局域网阻断方法、装置、设备以及存储介质
CN116744287B (zh) * 2023-07-10 2024-04-12 上海众网数聚信息科技股份有限公司 针对WiFi6的无线局域网阻断方法、装置、设备以及存储介质

Also Published As

Publication number Publication date
KR102323712B9 (ko) 2024-03-29
JP7079994B1 (ja) 2022-06-03
JP2023000990A (ja) 2023-01-04

Similar Documents

Publication Publication Date Title
KR102323712B1 (ko) Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
US8789191B2 (en) Automated sniffer apparatus and method for monitoring computer systems for unauthorized access
US7216365B2 (en) Automated sniffer apparatus and method for wireless local area network security
KR100628325B1 (ko) 무선 네트워크에 대한 공격을 탐지하기 위한 침입 탐지센서 및 무선 네트워크 침입 탐지 시스템 및 방법
EP2742711B1 (en) Detection of suspect wireless access points
US7710933B1 (en) Method and system for classification of wireless devices in local area computer networks
Agarwal et al. An efficient scheme to detect evil twin rogue access point attack in 802.11 Wi-Fi networks
Vanhoef et al. Protecting wi-fi beacons from outsider forgeries
JP2023517107A (ja) 無線侵入防止システム、これを含む無線ネットワークシステム、及び無線ネットワークシステムの作動方法
KR20140035600A (ko) 무선 침입방지 동글 장치
Plósz et al. Security vulnerabilities and risks in industrial usage of wireless communication
CN106878992B (zh) 无线网络安全检测方法和系统
Dalal et al. A wireless intrusion detection system for 802.11 WPA3 networks
Lovinger et al. Detection of wireless fake access points
CN105245494A (zh) 一种网络攻击的确定方法及装置
Gu et al. Null data frame: A double-edged sword in IEEE 802.11 WLANs
US9100429B2 (en) Apparatus for analyzing vulnerability of wireless local area network
Chatzisofroniou et al. Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls
Li et al. Wireless network security detection system design based on client
KR102627393B1 (ko) 무선 침입 차단 방법 및 장치
US20230188999A1 (en) Method and device for detecting a security flaw
Skallak et al. Indescribably Blue: Bluetooth Low Energy Threat Landscape.
Hasan et al. Protecting Regular and Social Network Users in a Wireless Network by Detecting Rogue Access Point: Limitations and Countermeasures
Makhlouf et al. Intrusion and anomaly detection in wireless networks

Legal Events

Date Code Title Description
E701 Decision to grant or registration of patent right
GRNT Written decision to grant
J204 Request for invalidation trial [patent]
J301 Trial decision

Free format text: TRIAL NUMBER: 2022100002595; TRIAL DECISION FOR INVALIDATION REQUESTED 20220916

Effective date: 20231221