KR20150025459A - 비인가 ap 탐지 시스템 및 방법 - Google Patents

비인가 ap 탐지 시스템 및 방법 Download PDF

Info

Publication number
KR20150025459A
KR20150025459A KR20130103350A KR20130103350A KR20150025459A KR 20150025459 A KR20150025459 A KR 20150025459A KR 20130103350 A KR20130103350 A KR 20130103350A KR 20130103350 A KR20130103350 A KR 20130103350A KR 20150025459 A KR20150025459 A KR 20150025459A
Authority
KR
South Korea
Prior art keywords
mobile terminal
information
ssid
mac
unauthorized
Prior art date
Application number
KR20130103350A
Other languages
English (en)
Inventor
정수환
채강석
박정수
Original Assignee
숭실대학교산학협력단
주식회사 안랩
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 숭실대학교산학협력단, 주식회사 안랩 filed Critical 숭실대학교산학협력단
Priority to KR20130103350A priority Critical patent/KR20150025459A/ko
Publication of KR20150025459A publication Critical patent/KR20150025459A/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W48/00Access restriction; Network selection; Access point selection
    • H04W48/20Selecting an access point
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02DCLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
    • Y02D30/00Reducing energy consumption in communication networks
    • Y02D30/70Reducing energy consumption in communication networks in wireless communication networks

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

본 발명인 비인가 AP(Access Point) 탐지 시스템은 인가된 AP 정보가 포함된 화이트리스트가 저장된 저장부, 모바일 단말로부터 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 수신하는 수신부, 상기 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 상기 화이트리스트에 포함된 상기 AP 정보와 비교하는 비교부 및 비교 결과 상기 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단하는 판단부를 포함하되, 상기 AP 정보는 SSID, MAC, IP 주소 및 인증방식 정보이고, 상기 모바일 단말은 상기 모바일 단말과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 상기 수동 비콘 프레임을 랜덤한 주기로 수신한다.

Description

비인가 AP 탐지 시스템 및 방법{SYSTEM AND METHOD FOR DETECTING UNAUTHORIZED AP}
본 발명은 비인가 AP 탐지 시스템 및 방법에 관한 것이다.
최근 네트워크 액세스에 대한 수요 증가는 노트북, 태블릿, 스마트폰까지 포함되도록 확장되었다. 또한, 원격 근무자나 직원이 사내에서 이동하면서 편리하게 기업의 네트워크를 사용 가능하게 하는 기업의 무선랜 도입이 꾸준히 증가하고 있다.
이와 같은 BYOD(Bring Your Own Device) 현상은 조직과 사용자에게 네트워크 보안을 해결하는 방법을 바꿔놓고 있으며, 이와 더불어 사내에서 관리하는 무선랜 환경의 보안 수준이 낮아 보안 사고가 지속적으로 발생하고 있다. 즉, 인터넷상에서 보급되는 전문적인 공격 툴에 의해 무선 전송 구간의 데이터가 유출되거나, 공격 툴이 내부 네트워크에 침투하여 기업의 인프라를 마비시키거나 무력화시키고 있으며, 또한 기업에 설치된 유선 네트워크의 보안 시스템을 우회하여 중요 정보를 유출하고 있다.
위와 같은 사고를 방지하기 위하여 WIPS(Wireless Intrusion Prevention System), NAC(Network Access Control), IEEE 802.1X 인증 기법, MDM(Mobile Device Management) 등의 기술이 발달하였다. 이 중 WIPS는 엑세스 포인트에 접근 권한이 없는 사용자들의 접속을 제한하여 데이터를 보호할 수 있는 방법으로, 기존의 유선 방화벽과 VPN 보안 시스템에서 제공되던 보안 기능을 무선랜으로 확장한 기술이다.
WIPS를 이용하면 보안 취약점을 야기하는 기업 내외부의 부적절한 AP와 클라이언트의 연결을 차단할 수 있어 보안 사고를 예방할 수 있다. 또한, 특정 조직에서 운영되는 무선랜을 지속적으로 모니터링 하여 인가되지 않은 무선 장비들의 접근을 자동으로 탐지 및 방지함으로써, 무선랜의 안정성을 높이고 통합 관리를 할 수 있도록 지원하는 시스템으로 하드웨어, 펌웨어 또는 소프트웨어 형태 등의 다양한 형태로 구현될 수 있다.
그러나 WIPS는 고가의 센서 및 서버를 설치해야 하며, 관리가 힘들다는 점에서 소규모 기업에서는 사용하기 힘든 실정이다.
이와 관련하여, 한국공개특허공보 제2010-0027529호(발명의 명칭: 무선랜 침입 방지 시스템 및 방법)는 센서를 이용하여 무선랜 보안 영역 내의 무선랜 기기를 탐지하고 감시하여 무선랜 시스템으로의 침입을 방지하기 위한 기술을 개시하고 있다.
하지만, 위 선행기술은 무선랜 시스템으로의 침입을 방지하기 위하여 센서를 구비하고 있으나, 이는 고가의 장비를 필요로 한다는 문제점이 있다. 따라서, 기존의 프로토콜의 수정 또는 고가의 장비를 필요로 하지 않으면서 동시에, 무선랜 네트워크 환경에서 현실적인 적용이 가능한 효율적인 단말 기반의 비인가 AP 탐지 기술 개발이 필요하다.
본 발명은 전술한 종래 기술의 문제점을 해결하기 위한 것으로서, 본 발명의 일부 실시예는 WIPS 센서가 수행하던 기능을 사용자 단말에서 수행할 수 있도록 AP 정보가 포함된 수동 비콘 프레임을 랜덤한 주기로 수신하고, 화이트리스트에 포함된 AP 정보와 비교하여 불일치할 경우 비인가 AP로 판단하는 비인가 AP 탐지 시스템 및 방법을 제공하는 것을 그 목적으로 한다.
상술한 기술적 과제를 달성하기 위한 기술적 수단으로서, 본 발명의 제 1 측면에 따른 비인가 AP(Access Point) 탐지 시스템은 인가된 AP 정보가 포함된 화이트리스트가 저장된 저장부, 모바일 단말로부터 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 수신하는 수신부, 상기 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 상기 화이트리스트에 포함된 상기 AP 정보와 비교하는 비교부 및 비교 결과 상기 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단하는 판단부를 포함하되, 상기 AP 정보는 SSID, MAC, IP 주소 및 인증방식 정보이고, 상기 모바일 단말은 상기 모바일 단말과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 상기 수동 비콘 프레임을 랜덤한 주기로 수신한다.
또한, 본 발명의 제 2 측면에 따른 비인가 AP(Access Point) 탐지 방법은 모바일 단말이 상기 모바일 단말과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 수동 비콘 프레임을 수신하는 단계, 상기 모바일 단말이 상기 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 서버로 전송하는 단계, 상기 서버가 상기 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 화이트리스트에 저장된 AP 정보와 비교하는 단계 및 비교 결과 상기 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단하는 단계를 포함하되, 상기 AP 정보는 인가된 AP의 SSID, MAC, IP 주소 및 인증방식 정보이며, 상기 모바일 단말은 상기 수동 비콘 프레임을 랜덤한 주기로 수신한다.
전술한 본 발명의 과제 해결 수단에 의하면, 사용자 단말을 기반으로 하여 비인가 AP를 탐지하고 이를 차단할 수 있다.
또한, 기존의 WIPS 센서에서 수행하던 비인가 AP 탐지 기능을 이동 가능한 사용자 단말에서 수행할 수 있어 비용을 절감할 수 있으며, 개인 단말을 이용하고 있어 시스템 구축이 용이하다.
이와 더불어, 모바일 단말은 수동 비콘 프레임을 랜덤한 주기로 수신하여 전력 소모를 낮출 수 있다.
도 1은 본 발명의 일 실시예에 따른 비인가 AP 탐지 시스템의 블록도이다.
도 2는 본 발명의 일 실시예에 따른 비인가 AP 탐지 시스템의 동작 환경을 도시한 도면이다.
도 3은 본 발명의 일 실시예에 따른 비인가 AP 탐지 방법의 순서도이다.
도 4 내지 도 7은 본 발명에 따른 비인가 AP 탐지 시스템 및 방법을 테스트한 결과를 도시한 도면이다.
아래에서는 첨부한 도면을 참조하여 본 발명이 속하는 기술 분야에서 통상의 지식을 가진 자가 용이하게 실시할 수 있도록 본 발명의 실시예를 상세히 설명한다. 그러나 본 발명은 여러 가지 상이한 형태로 구현될 수 있으며 여기에서 설명하는 실시예에 한정되지 않는다. 그리고 도면에서 본 발명을 명확하게 설명하기 위해서 설명과 관계없는 부분은 생략하였으며, 명세서 전체를 통하여 유사한 부분에 대해서는 유사한 도면 부호를 붙였다.
명세서 전체에서, 어떤 부분이 다른 부분과 "연결"되어 있다고 할 때, 이는 "직접적으로 연결"되어 있는 경우뿐 아니라, 그 중간에 다른 소자를 사이에 두고 "전기적으로 연결"되어 있는 경우도 포함한다. 또한, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있는 것을 의미한다. 본원 명세서 전체에서 사용되는 정도의 용어 "~(하는) 단계" 또는 "~의 단계"는 "~ 를 위한 단계"를 의미하지 않는다.
도 1은 본 발명의 일 실시예에 따른 비인가 AP 탐지 시스템(100)의 블록도이다.
본 발명의 일 실시예에 따른 비인가 AP 탐지 시스템(100)은 저장부(110, 수신부(120), 비교부(130) 및 판단부(140)를 포함한다.
참고로, 본 발명의 실시예에 따른 도 1에 도시된 구성 요소들은 소프트웨어 또는 FPGA(Field Programmable Gate Array) 또는 ASIC(Application Specific Integrated Circuit)와 같은 하드웨어 구성 요소를 의미하며, 소정의 역할들을 수행한다.
그렇지만 '구성 요소들'은 소프트웨어 또는 하드웨어에 한정되는 의미는 아니며, 각 구성 요소는 어드레싱할 수 있는 저장 매체에 있도록 구성될 수도 있고 하나 또는 그 이상의 프로세서들을 재생시키도록 구성될 수도 있다.
따라서, 일 예로서 구성 요소는 소프트웨어 구성 요소들, 객체지향 소프트웨어 구성 요소들, 클래스 구성 요소들 및 태스크 구성 요소들과 같은 구성 요소들과, 프로세스들, 함수들, 속성들, 프로시저들, 서브루틴들, 프로그램 코드의 세그먼트들, 드라이버들, 펌웨어, 마이크로 코드, 회로, 데이터, 데이터베이스, 데이터 구조들, 테이블들, 어레이들 및 변수들을 포함한다.
구성 요소들과 해당 구성 요소들 안에서 제공되는 기능은 더 작은 수의 구성 요소들로 결합되거나 추가적인 구성 요소들로 더 분리될 수 있다.
저장부(110)는 인가된 AP 정보가 포함된 화이트리스트가 저장되어 있다. 이때, 화이트리스트에 저장된 AP 정보는 인가된 AP의 SSID, MAC, IP 주소 및 인증방식 정보를 의미한다. 한편, 화이트리스트는 관리자에 의하여 미리 저장될 수 있다.
이와 더불어, 저장부(110)는 화이트리스트뿐만 아니라 모바일 단말(10) 정보 또한, 미리 저장할 수 있다. 모바일 단말(10) 정보를 미리 저장함으로써 아래에서 설명할 인증부(160)를 통해 인증된 모바일 단말(10)에 대해서만 화이트리스트를 전송함으로써 모바일 단말(10)로 하여금 화이트리스트에 저장되어 있는 인가된 AP에 접속을 유도할 수 있다.
한편, 상술된 저장부(110)는 캐쉬, ROM(Read Only Memory), PROM(Programmable ROM), EPROM(Erasable Programmable ROM), EEPROM(Electrically Erasable Programmable ROM) 및 플래쉬 메모리(Flash memory)와 같은 비휘발성 메모리 소자 또는 RAM(Random Access Memory)과 같은 휘발성 메모리 소자 또는 하드디스크 드라이브(HDD, Hard Disk Drive), CD-ROM과 같은 저장 매체 중 적어도 하나로 구현될 수 있으나 이에 한정되지는 않는다.
수신부(120)는 모바일 단말(10)로부터 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 수신하고, 이때 모바일 단말(10)은 모바일 단말(10)과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 수동 비콘 프레임을 랜덤한 주기로 수신한다. 즉, 모바일 단말(10)은 어플리케이션을 실행시켜 랜덤한 주기로 수동 비콘 프레임을 복수의 AP로부터 수신하고, 수신한 수동 비콘 프레임을 HTTPS 채널을 이용하여 수신부(120)로 전송할 수 있다.
한편, 모바일 단말(10)이 주기적으로 비콘 프레임을 수신할 경우, 주기적으로 설정된 시간마다 수신 대기 상태를 유지해야 하므로 모바일 단말(10)의 배터리가 빨리 소모될 수 있다. 이를 방지하기 위하여, 모바일 단말(10)은 비콘 프레임을 랜덤한 주기로 수신하게 함으로써, 모바일 단말(10)의 배터리 소모를 줄일 수 있다.
비교부(130)는 수신부(120)에서 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 화이트리스트에 포함된 AP 정보와 비교하고, 판단부(140)는 비교부(130)에서의 비교 결과 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단한다.
이와 같은 비콘 프레임 비교 방법을 이용할 경우 로그(rogue) AP, 보안정책 위반(Mis-Configured) AP, 외부(External) AP의 동작 유무를 판단할 수 있다.
한편, 비교부(130)는 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소만 비교하는 것이 아니라 인증방식 또한 비교하는데, 이는 악의적인 AP가 MAC 주소 및 SSID를 위장할 수 있기 때문에 이를 방지하기 위함이다.
인증방식은 EAP-TTLS 인증방식을 사용할 수 있으며, 만약 공격자가 EAP-TTLS 인증방식을 사용하더라도 ID 및 패스워드를 등록하지 않으면, AP에 인증이 되지 않기 때문에 공격자에 의한 MAC 및 SSID 스푸핑(Spoofing) 공격에 대응할 수 있다. EAP-TTLS 인증방식은 실제 대규모 네트워크에 사용되고 있으며, 구현 및 관리가 용이하여 사용이 편리하다는 장점이 있다.
한편, 본 발명에 따른 비인가 AP 탐지 시스템(100)은 전송부(150) 및 인증부(160)를 더 포함할 수 있다.
전송부(150)는 저장부(110)에 저장된 화이트리스트를 모바일 단말(10)로 전송할 수 있다. 모바일 단말(10)은 화이트리스트를 전송부(150)로부터 전송받아 인가된 AP를 선택하여 접속할 수 있다.
인증부(160)는 인가된 AP에 접속하기 위하여 모바일 단말(10)을 인증할 수 있다. 모바일 단말(10)은 최초 접속시 ID 및 패스워드를 입력하는 인증 과정을 거치게 되고, 인증부(160)를 통해 인증에 성공한 모바일 단말(10)에 화이트리스트를 전송할 수 있다.
이와 같이 전송부(150) 및 인증부(160)를 통하여 모바일 단말(10)은 전송받은 화이트리스트에 저장된 AP에 접속할 수 있으며, 이에 따라 모바일 단말(10)로 하여금 인가된 AP에 대해서만 접속을 유도할 수 있게 된다.
예를 들어, 모바일 단말(10)에서 어플리케이션을 실행할 경우, 어플리케이션의 최초 화면에 화이트리스트에 있는 AP만을 보여줌으로써 사용자로 하여금 인가된 AP의 접속을 유도할 수 있다.
또한, 화이트리스트에 등록된 AP 이외의 다른 AP는 자동으로 종료하여 선택이 불가능하게 하며, 사용자가 안드로이드 기본 설정으로 들어가서 AP를 선택하더라도 접속할 수 없도록 차단할 수도 있다.
한편, 본 발명에 따른 비인가 AP 탐지 시스템(100)에서의 모바일 단말(10)은 네트워크를 통해 접속할 수 있는 컴퓨터나 휴대용 단말기로 구현될 수 있다. 여기서, 컴퓨터는 예를 들어, 웹 브라우저(WEB Browser)가 탑재된 노트북, 데스크톱(desktop), 랩톱(laptop) 등을 포함하고, 휴대용 단말기는 예를 들어, 휴대성과 이동성이 보장되는 무선 통신 장치로서, PCS(Personal Communication System), GSM(Global System for Mobile communications), PDC(Personal Digital Cellular), PHS(Personal Handyphone System), PDA(Personal Digital Assistant), IMT(International Mobile Telecommunication)-2000, CDMA(Code Division Multiple Access)-2000, W-CDMA(W-Code Division Multiple Access), Wibro(Wireless Broadband Internet) 단말 등과 같은 모든 종류의 핸드헬드(Handheld) 기반의 무선 통신 장치를 포함할 수 있다.
도 2는 본 발명의 일 실시예에 따른 비인가 AP 탐지 시스템(100)의 동작 환경을 도시한 도면이다.
본 발명에 따른 비인가 AP 탐지 시스템(100)은 모바일 단말(10) 및 복수의 AP(20, 30)와 함께 동작할 수 있으며, 이와 더불어 게이트웨이(40) 및 라우터(50)와 함께 연동될 수 있다. 먼저 모바일 단말(10)은 어플리케이션을 실행시켜 비인가 AP 탐지 시스템(100)으로부터 인가된 AP 정보가 포함된 화이트리스트를 수신할 수 있다. 그 후 어플리케이션이 실행된 시점을 기반으로 랜덤한 주기로 복수의 AP(20, 30)에 대하여 수동 비콘 프레임을 수신하고, 수신한 수동 비콘 프레임에 포함된 정보 중 SSID, MAC, IP 주소 및 인증방식 정보를 비인가 AP 탐지 시스템(100)으로 전송한다. 비인가 AP 탐지 시스템(100)은 전송받은 정보를 이용하여 저장된 화이트리스트의 AP 정보와 비교하여, 어느 하나의 정보라도 불일치할 경우 해당 AP를 비인가 AP(30)로 판단한다.
본 발명에 따른 비인가 AP 탐지 시스템(100)을 이용할 경우, 신뢰적인 화이트리스트를 통한 AP 정보 관리가 가능하고, 기존의 WIPS의 센서가 하는 역할을 모바일 단말(10)에서 수행 가능하게 할 수 있다. 이에 따라 WIPS를 이용할 경우 발생된 고비용 문제점을 해결할 수 있을 뿐만 아니라, 구축 및 관리가 용이하다는 점에서 활용도가 높다.
도 3은 본 발명의 일 실시예에 따른 비인가 AP 탐지 방법의 순서도이다.
본 발명에 따른 비인가 AP 탐지 방법은 먼저, 모바일 단말이 모바일 단말과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 수동 비콘 프레임을 수신한다(S310). 이때, 모바일 단말은 수동 비콘 프레임을 랜덤한 주기로 수신한다. 모바일 단말은 수동 비콘 프레임을 랜덤한 주기로 수신함으로서 배터리가 빠르게 소모되는 것을 방지할 수 있다.
다음으로, 모바일 단말이 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 서버로 전송한다(S320). 이때, 모바일 단말은 어플리케이션을 실행시켜 랜덤한 주기로 수동 비콘 프레임을 복수의 AP로부터 수신하고, 수신한 수동 비콘 프레임을 HTTPS 채널을 이용하여 서버로 전송할 수 있다.
다음으로, 서버는 모바일 단말로부터 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 화이트리스트에 저장된 AP 정보와 비교하고(S330), 비교 결과 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단한다(S340). 이때, 화이트리스트에 저장된 AP 정보는 인가된 AP의 SSID, MAC, IP 주소 및 인증방식 정보에 해당한다.
본 발명에 따른 비인가 AP 탐지 방법은 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 뿐만 아니라 인증방식도 함께 비교함으로써 악의적인 AP가 MAC 주소 및 SSID를 위장하여 공격할 경우에도 탐지할 수 있다.
한편, 본 발명에 따른 비인가 AP 탐지 방법은 모바일 단말이 서버로부터 화이트리스트를 수신하는 단계를 더 포함할 수 있다. 모바일 단말은 서버로부터 화이트리스트를 수신하고, 이때 화이트리스트에는 인가된 AP 정보가 포함되어 있으므로, 모바일 단말은 이와 같은 정보를 이용하여 인가된 AP를 선택하여 접속할 수 있다.
또한, 본 발명에 따른 비인가 AP 탐지 방법은 화이트리스트에 저장된 AP에 접속하기 위하여 모바일 단말을 인증하는 단계를 더 포함할 수 있다.
이와 같이, 화이트리스트를 수신하는 단계 및 모바일 단말을 인증하는 단계를 통하여 모바일 단말은 전송받은 화이트리스트에 저장된 AP에 접속할 수 있으며, 모바일 단말로 하여금 인가된 AP에 대해서만 접속을 유도할 수 있게 된다.
도 4 내지 도 7은 본 발명에 따른 비인가 AP 탐지 시스템(100) 및 방법을 테스트한 결과를 도시한 도면이다.
본 발명에 따른 비인가 AP 탐지 시스템(100) 및 방법을 테스트하기 위하여, 복수의 AP를 주변에 설치하고, 이중 인가된 AP를 1개로서 인가된 AP의 정보를 미리 서버에 저장시켰다.
도 4는 서버에 저장되어 있는 인가된 AP 정보를 도시한 도면으로서, SSID는 CNSL, MAC 주소는 20:4E:7F:52:8C:90, IP 주소는 220.70.2.60으로 설정해 두었으며, 인증방식은 EAP-TTLS를 사용하고 있다. 이와 같이 AP 정보를 미리 서버에 저장하고, 모바일 단말에 접속하였을 경우 인가된 AP에만 접속할 수 있도록 유도할 수 있다.
도 5는 모바일 단말에서 어플리케이션을 실행시킨 후 인가된 AP 리스트를 출력시킨 화면을 도시한 도면이고, 도 6은 인가되지 않은 AP에 접속을 시도할 경우 이를 제한시키는 화면을 도시한 도면이다. 도 7은 인가된 AP에 접속된 경우의 화면을 도시한 도면이다. 본 발명에 따른 비인가 AP 탐지 시스템(100) 및 방법을 적용할 경우, 도 5 내지 도 7에 도시된 바와 같이 인가되지 않은 AP의 접속을 차단하고, 인가된 AP에만 대해서만 접속을 유도할 수 있다.
본 발명의 일 실시예는 컴퓨터에 의해 실행되는 프로그램 모듈과 같은 컴퓨터에 의해 실행 가능한 명령어를 포함하는 기록 매체의 형태로도 구현될 수 있다. 컴퓨터 판독 가능 매체는 컴퓨터에 의해 액세스될 수 있는 임의의 가용 매체일 수 있고, 휘발성 및 비휘발성 매체, 분리형 및 비분리형 매체를 모두 포함한다. 또한, 컴퓨터 판독가능 매체는 컴퓨터 저장 매체 및 통신 매체를 모두 포함할 수 있다. 컴퓨터 저장 매체는 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈 또는 기타 데이터와 같은 정보의 저장을 위한 임의의 방법 또는 기술로 구현된 휘발성 및 비휘발성, 분리형 및 비분리형 매체를 모두 포함한다. 통신 매체는 전형적으로 컴퓨터 판독가능 명령어, 데이터 구조, 프로그램 모듈, 또는 반송파와 같은 변조된 데이터 신호의 기타 데이터, 또는 기타 전송 메커니즘을 포함하며, 임의의 정보 전달 매체를 포함한다.
본 발명의 방법 및 시스템은 특정 실시예와 관련하여 설명되었지만, 그것들의 구성 요소 또는 동작의 일부 또는 전부는 범용 하드웨어 아키텍쳐를 갖는 컴퓨터 시스템을 사용하여 구현될 수 있다.
전술한 본 발명의 설명은 예시를 위한 것이며, 본 발명이 속하는 기술분야의 통상의 지식을 가진 자는 본 발명의 기술적 사상이나 필수적인 특징을 변경하지 않고서 다른 구체적인 형태로 쉽게 변형이 가능하다는 것을 이해할 수 있을 것이다. 그러므로 이상에서 기술한 실시예들은 모든 면에서 예시적인 것이며 한정적이 아닌 것으로 이해해야만 한다. 예를 들어, 단일형으로 설명되어 있는 각 구성 요소는 분산되어 실시될 수도 있으며, 마찬가지로 분산된 것으로 설명되어 있는 구성 요소들도 결합된 형태로 실시될 수 있다.
본 발명의 범위는 상기 상세한 설명보다는 후술하는 특허청구범위에 의하여 나타내어지며, 특허청구범위의 의미 및 범위 그리고 그 균등 개념으로부터 도출되는 모든 변경 또는 변형된 형태가 본 발명의 범위에 포함되는 것으로 해석되어야 한다.
10: 모바일 단말 20: 인가된 AP
30: 비인가 AP 40: 게이트웨이
50: 라우터 100: 비인가 AP 탐지 시스템
110:저장부 120: 수신부
130: 비교부 140: 판단부
150: 전송부 160: 인증부

Claims (6)

  1. 비인가 AP(Access Point) 탐지 시스템에 있어서,
    인가된 AP 정보가 포함된 화이트리스트가 저장된 저장부,
    모바일 단말로부터 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 수신하는 수신부,
    상기 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 상기 화이트리스트에 포함된 상기 AP 정보와 비교하는 비교부 및
    비교 결과 상기 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단하는 판단부를 포함하되,
    상기 AP 정보는 SSID, MAC, IP 주소 및 인증방식 정보이고,
    상기 모바일 단말은 상기 모바일 단말과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 상기 수동 비콘 프레임을 랜덤한 주기로 수신하는 비인가 AP 탐지 시스템.
  2. 제 1 항에 있어서,
    상기 화이트리스트를 상기 모바일 단말로 전송하는 전송부를 더 포함하되,
    상기 모바일 단말은 상기 화이트리스트를 상기 전송부로부터 전송 받아 인가된 AP를 선택하여 접속할 수 있는 비인가 AP 탐지 시스템.
  3. 제 1 항에 있어서,
    상기 인가된 AP에 접속하기 위하여 상기 모바일 단말을 인증하는 인증부를 더 포함하는 비인가 AP 탐지 시스템.
  4. 비인가 AP(Access Point) 탐지 방법에 있어서,
    모바일 단말이 상기 모바일 단말과 수신 가능한 거리에 위치한 하나 이상의 AP로부터 수동 비콘 프레임을 수신하는 단계,
    상기 모바일 단말이 상기 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 서버로 전송하는 단계,
    상기 서버가 상기 수신한 수동 비콘 프레임에 포함된 SSID, MAC, IP 주소 및 인증방식 정보를 화이트리스트에 저장된 AP 정보와 비교하는 단계 및
    비교 결과 상기 SSID, MAC, IP 주소 및 인증방식 중 하나 이상이 불일치할 경우 비인가 AP로 판단하는 단계를 포함하되,
    상기 AP 정보는 인가된 AP의 SSID, MAC, IP 주소 및 인증방식 정보이며,
    상기 모바일 단말은 상기 수동 비콘 프레임을 랜덤한 주기로 수신하는 비인가 AP 탐지 방법.
  5. 제 4 항에 있어서,
    상기 모바일 단말이 상기 서버로부터 상기 화이트리스트를 수신하는 단계를 더 포함하되,
    상기 모바일 단말은 상기 화이트리스트를 수신하여 상기 인가된 AP를 선택하여 접속할 수 있는 비인가 AP 탐지 방법.
  6. 제 4 항에 있어서,
    상기 화이트리스트에 저장된 AP에 접속하기 위하여 상기 상기 모바일 단말을 인증하는 단계를 더 포함하는 비인가 AP 탐지 방법.
KR20130103350A 2013-08-29 2013-08-29 비인가 ap 탐지 시스템 및 방법 KR20150025459A (ko)

Priority Applications (1)

Application Number Priority Date Filing Date Title
KR20130103350A KR20150025459A (ko) 2013-08-29 2013-08-29 비인가 ap 탐지 시스템 및 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
KR20130103350A KR20150025459A (ko) 2013-08-29 2013-08-29 비인가 ap 탐지 시스템 및 방법

Publications (1)

Publication Number Publication Date
KR20150025459A true KR20150025459A (ko) 2015-03-10

Family

ID=53021690

Family Applications (1)

Application Number Title Priority Date Filing Date
KR20130103350A KR20150025459A (ko) 2013-08-29 2013-08-29 비인가 ap 탐지 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20150025459A (ko)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105992208A (zh) * 2015-05-15 2016-10-05 乐视致新电子科技(天津)有限公司 一种无线连接的认证方法及装置
KR20190035447A (ko) * 2017-09-26 2019-04-03 (주)노르마 Arp 스푸핑 탐지 시스템 및 방법
WO2023204427A1 (ko) * 2022-04-22 2023-10-26 삼성전자 주식회사 전자 장치를 인증하는 방법 및 그 전자 장치

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN105992208A (zh) * 2015-05-15 2016-10-05 乐视致新电子科技(天津)有限公司 一种无线连接的认证方法及装置
KR20190035447A (ko) * 2017-09-26 2019-04-03 (주)노르마 Arp 스푸핑 탐지 시스템 및 방법
WO2023204427A1 (ko) * 2022-04-22 2023-10-26 삼성전자 주식회사 전자 장치를 인증하는 방법 및 그 전자 장치

Similar Documents

Publication Publication Date Title
US8370918B1 (en) Portable security device and methods for providing network security
CN107005442B (zh) 用于远程接入的方法和装置
US10542020B2 (en) Home network intrusion detection and prevention system and method
US9426161B2 (en) Device-based authentication for secure online access
US20130007848A1 (en) Monitoring of smart mobile devices in the wireless access networks
US20130091537A1 (en) Restricting network and device access based on presence detection
US20050260996A1 (en) System and method for automatically configuring a mobile device
US11812261B2 (en) System and method for providing a secure VLAN within a wireless network
US10505967B1 (en) Sensor-based wireless network vulnerability detection
US20140282905A1 (en) System and method for the automated containment of an unauthorized access point in a computing network
US10498758B1 (en) Network sensor and method thereof for wireless network vulnerability detection
Visoottiviseth et al. Signature-based and behavior-based attack detection with machine learning for home IoT devices
KR101540343B1 (ko) 로그 ap 탐지 시스템 및 방법
Jang et al. Catch me if you can: Rogue access point detection using intentional channel interference
Dorobantu et al. Security threats in IoT
KR20150025459A (ko) 비인가 ap 탐지 시스템 및 방법
Dondyk et al. Denial of convenience attack to smartphones using a fake Wi-Fi access point
Chatzisofroniou et al. Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls
Shourbaji et al. Wireless intrusion detection systems (WIDS)
Gonçalves A flexible framework for rogue access point detection
Efe et al. Wi-fi security analysis for E&M-Government applications
Poljak et al. Security and privacy in an IT context—A low-cost WIDS employed against MITM attacks (concept)
Razak et al. A Preliminary Analysis of Bluetooth and Wi-Fi Security in Residential IoT Ecosystems
Mwinuka User-side wi-fi hotspot spoofing detection on android-based devices
KR20140091903A (ko) 모바일 단말의 무선랜 보안 관리 시스템 및 방법

Legal Events

Date Code Title Description
A201 Request for examination
E902 Notification of reason for refusal
E601 Decision to refuse application