KR20180019335A - 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 - Google Patents
액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 Download PDFInfo
- Publication number
- KR20180019335A KR20180019335A KR1020160103563A KR20160103563A KR20180019335A KR 20180019335 A KR20180019335 A KR 20180019335A KR 1020160103563 A KR1020160103563 A KR 1020160103563A KR 20160103563 A KR20160103563 A KR 20160103563A KR 20180019335 A KR20180019335 A KR 20180019335A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal
- information
- security
- safety
- degree
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/16—Discovering, processing access restriction or access information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/18—Service support devices; Network management devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
본 발명은 단말기 주변 액세스 포인트의 정보를 기초로, 액세스 포인트의 안전도 정보를 제공하는 방법에 관한 것이다. 이를 위한, 액세스 포인트 안전도 정보 제공 방법은, 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계; 상기 단말기가 상기 AP에 연결되는 단계; 상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및 상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함할 수 있다.
Description
본 발명은 단말기 주변 액세스 포인트의 안전도 정보를 제공하는 방법에 관한 것이다.
일반적으로 모바일 단말기는, 이동통신사업자가 제공하는 이동통신망 기지국에 접속하는 방식 또는 인터넷망에 연결된 액세스 포인트(AP, Access Point)와의 연결을 통해 인터넷망에 접속하는 방식을 통해 인터넷망에 접속한다. 이동통신망 기지국을 통해 인터넷망에 접속할 경우, 별도의 요금이 과금되기 때문에, 실내 또는 공공장소 등에서는 AP를 통해 인터넷망에 접속하는 방식이 널리 사용되고 있다.
다만, AP를 통해 인터넷을 연결하는 방식에서, AP는 모바일 단말기와 서버 사이의 중계 역할을 수행하게 되므로, 이동 사업자에 의해 엄격히 관리되는 기지국보다 보안성이 떨어진다는 문제점이 발생할 수 있다. 일 예로, AP를 통해 인터넷을 연결하는 방식에서는, 데이터를 가로채거나 데이터를 중간에서 변조하는 공격이 발생할 수 있다. 또한, 악의적인 사용자에 의해 공공장소 등에 설치되어 사용자들의 접속을 유도하는 AP나, 정상적인 사용자에 의해 생성되었으나 외부의 침입자에 의해 감염된 AP를 이용하는 경우에는, 모바일 단말기에 저장된, 사용자의 주요 정보(예컨대, 연락처, 사진 또는 영상물 등)가 유출되거나, 파밍(Pharming)사이트로의 연결을 통한 2차 금융 피해 등이 발생할 위험이 있다.
AP 이용률 증가와 동시에, AP를 통한 보안 위협이 증가함에 따라, AP 이용시 보안 위험을 경감할 수 있는 다양한 방안이 논의되고 있다. AP의 보안 위협을 줄이고자, 어플리케이션 활용 등을 고려해 볼 수 있으나, 아직까지 모바일 단말기 스스로 AP의 보안 등급을 평가하는 방법이 논의되어 있지 않고, 모바일 단말기의 경우 기존에 연결했던 AP에 대한 정보만을 가지고 있기 때문에, 사용자가 새로운 장소에서 새로운 AP 연결을 시도할 경우, 어떠한 보안 정보도 제공하여 줄 수 없는 한계가 있다.
본 발명에서는 이러한 기존의 한계점을 극복하기 위해, 모바일 환경의 어플리케이션을 통해 사용자 기반의 AP정보를 수집, 분석하여 데이터베이스를 구축하고, 사용자가 모바일 단말을 AP에 연결하고자 할 때 사전에 주변 AP들의 안전도 정보를 제공하여, 사용자가 안심하고 AP를 선택하여 연결할 수 있는 빅 데이터 기반의 AP 보안 검증 시스템을 제공하고자 한다.
본 발명은 단말기 주변의 AP의 안전도에 대한 정보를 제공하는 것에 목적이 있다.
구체적으로, 본 발명은, 단말기가 AP에 접속하기 전, AP에 대한 안전도 정보를 제공하는 것에 목적이 있다.
또한, 본 발명은 단말기가 접속한 AP의 안전도를 평가하여, AP의 안전도를 실시간으로 업데이트 하는 방법을 제공하는 것에 목적이 있다.
본 발명에서 이루고자 하는 기술적 과제들은 이상에서 언급한 기술적 과제들로 제한되지 않으며, 언급하지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
상기 또는 다른 목적을 달성하기 위해 본 발명의 일 측면에 따르면, 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계; 상기 단말기가 상기 AP에 연결되는 단계; 상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및 상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함하는, 액세스 포인트 안전도 평가 방법이 개시된다.
본 발명의 다른 측면에 따르면, AP(Access Point) 및 서버와 통신하기 위한 통신부; 상기 AP에 대한 안전도 평가 정보를 출력하기 위한 디스플레이부; 및 상기 통신부가 상기 AP에 연결된 경우, 상기 AP의 안전도를 평가하기 위한 제어부를 포함하되, 상기 제어부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP에 대한 안전도 평가 정보가 업데이트되어 출력되도록 제어하는 것을 특징으로 하는, 단말 장치가 개시된다.
본 발명의 다른 측면에 따르면, 단말기로부터 상기 단말기 주변의 AP (Access Point)에 대한 정보를 수신하는 단계; 데이터베이스부에 상기 AP에 대한 안전도 정보를 조회하는 단계; 상기 조회 결과에 따라, 상기 데이터베이스부에 상기 AP에 대한 안전도 정보를 제공하는 단계; 상기 단말기가 상기 AP에 연결되면, 상기 단말기로부터 상기 AP의 네트워크 정보를 수신하는 단계; 상기 네트워크 정보에 기초하여, 상기 AP의 안전도를 평가하는 단계; 및 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 평가 방법이 개시된다.
본 발명의 다른 측면에 따르면, 단말기 주변의 AP(Access Point)에 대한 안전도 정보를 저장하는 데이터베이스부; 단말기로부터 상기 AP에 대한 정보 및 상기 AP의 네트워크 정보를 수집하는 수집부; 및 상기 네트워크 정보에 기초하여 상기 AP의 안전도를 평가하는 분석부를 포함하되, 상기 분석부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 것을 특징으로 하는, 서버 장치가 개시된다.
본 발명에서 이루고자 하는 기술적 과제들의 해결 수단은 이상에서 언급한 해결 수단들로 제한되지 않으며, 언급하지 않은 또 다른 해결 수단들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
본 발명에 따른 효과에 대해 설명하면 다음과 같다.
본 발명에 따르면, 단말기가 AP에 접속하기 전, 단말기에 AP에 대한 안전도 정보가 제공될 수 있다.
또한, 본 발명에 따르면, 단말기가 접속한 AP의 안전도를 평가하여, AP의 안전도를 실시간으로 업데이트 하는 방법을 제공될 수 있다.
본 발명에서 이루고자 하는 효과들은 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은 본 발명에 따른, AP (Access Point) 보안 검증 시스템을 개략적으로 도시한 도면이다.
도 2는 단말기의 구성도를 도시한 도면이다.
도 3은 AP 검증 플랫폼의 구성도이다.
도 4는 본 발명의 일 예에 따른 단말기의 동작 흐름도이다.
도 5는 단말기가 AP 리스트를 출력하는 예를 도시한 도면이다.
도 6은 단말기가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다.
도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다.
도 8은 AP 검증 플랫폼이 단말기로 AP 안전도 정보를 제공하는 예를 도시한 도면이다.
도 9는 AP 검증 플랫폼이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다.
도 2는 단말기의 구성도를 도시한 도면이다.
도 3은 AP 검증 플랫폼의 구성도이다.
도 4는 본 발명의 일 예에 따른 단말기의 동작 흐름도이다.
도 5는 단말기가 AP 리스트를 출력하는 예를 도시한 도면이다.
도 6은 단말기가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다.
도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다.
도 8은 AP 검증 플랫폼이 단말기로 AP 안전도 정보를 제공하는 예를 도시한 도면이다.
도 9는 AP 검증 플랫폼이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다.
이하, 첨부된 도면을 참조하여 본 명세서에 개시된 실시 예를 상세히 설명하되, 도면 부호에 관계없이 동일하거나 유사한 구성요소는 동일한 참조 번호를 부여하고 이에 대한 중복되는 설명은 생략하기로 한다. 이하의 설명에서 사용되는 구성요소에 대한 접미사 "모듈" 및 "부"는 명세서 작성의 용이함만이 고려되어 부여되거나 혼용되는 것으로서, 그 자체로 서로 구별되는 의미 또는 역할을 갖는 것은 아니다. 또한, 본 명세서에 개시된 실시 예를 설명함에 있어서 관련된 공지 기술에 대한 구체적인 설명이 본 명세서에 개시된 실시 예의 요지를 흐릴 수 있다고 판단되는 경우 그 상세한 설명을 생략한다. 또한, 첨부된 도면은 본 명세서에 개시된 실시 예를 쉽게 이해할 수 있도록 하기 위한 것일 뿐, 첨부된 도면에 의해 본 명세서에 개시된 기술적 사상이 제한되지 않으며, 본 발명의 사상 및 기술 범위에 포함되는 모든 변경, 균등물 내지 대체물을 포함하는 것으로 이해되어야 한다.
제1, 제2 등과 같이 서수를 포함하는 용어는 다양한 구성요소들을 설명하는데 사용될 수 있지만, 상기 구성요소들은 상기 용어들에 의해 한정되지는 않는다. 상기 용어들은 하나의 구성요소를 다른 구성요소로부터 구별하는 목적으로만 사용된다.
어떤 구성요소가 다른 구성요소에 "연결되어" 있다거나 "접속되어" 있다고 언급된 때에는, 그 다른 구성요소에 직접적으로 연결되어 있거나 또는 접속되어 있을 수도 있지만, 중간에 다른 구성요소가 존재할 수도 있다고 이해되어야 할 것이다. 반면에, 어떤 구성요소가 다른 구성요소에 "직접 연결되어" 있다거나 "직접 접속되어" 있다고 언급된 때에는, 중간에 다른 구성요소가 존재하지 않는 것으로 이해되어야 할 것이다.
단수의 표현은 문맥상 명백하게 다르게 뜻하지 않는 한, 복수의 표현을 포함한다.
본 출원에서, "포함한다" 또는 "가지다" 등의 용어는 명세서상에 기재된 특징, 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것이 존재함을 지정하려는 것이지, 하나 또는 그 이상의 다른 특징들이나 숫자, 단계, 동작, 구성요소, 부품 또는 이들을 조합한 것들의 존재 또는 부가 가능성을 미리 배제하지 않는 것으로 이해되어야 한다.
도 1은 본 발명에 따른, AP (Access Point) 보안 검증 시스템을 개략적으로 도시한 도면이다. 도 1을 참조하면, AP 보안 검증 시스템은, AP(100), 단말기(200) 및 AP 검증 플랫폼(300)을 포함할 수 있다.
AP(100)는, 단말기(200)에 대해 기지국 역할을 하는 무선 기기를 의미한다. 단말기(200)와 AP(100)는, LAN (Local Area Network), WLAN (Wireless LAN) 및 Bluetooth 등의 유선 또는 무선 통신을 통해 통신할 수 있다. AP(100)는 단말기(200)를 인터넷 망에 연결시키는 역할을 수행한다. 일 예로, 유선망과 무선망을 잇는 브릿지 역할을 수행하는 무선 공유기 등이 AP로서 동작할 수 있다.
단말기(200)는 인터넷 망에 연결하기 위한 유선 혹은 무선 통신 기기를 포함한다. 단말기(200)는 어플리케이션을 설치할 수 있는 이동형 단말기(200) 또는 고정형 단말기(200) 등을 포함할 수 있다. 일 예로, 단말기(200)는, 휴대 전화기, 셋톱박스, 노트북, PC (Personal Computer), 태블릿 PC 및 TV 등 유무선 통신이 가능한 전자 기기를 포함할 수 있다.
도 2는 단말기(200)의 구성도를 도시한 도면이다.
도 2를 참조하면, 단말기(200)는, 통신부(210), 디스플레이부(220), 메모리(230) 및 제어부(240)를 포함할 수 있다. 도 2에 도시된 각 구성은, 하드 웨어 또는 소프트 웨어 등에 의해 구현될 수 있다.
통신부(210)는, 제1 통신부 및 제2 통신부를 포함할 수 있다. 제1 통신부는 제1 무선 통신 방식을 통해 AP와의 통신을 지원한다. 여기서, 제1 무선 통신은, LAN, WLAN 및 Bluetooth 중 적어도 하나의 통신 방식을 지원할 수 있다. 제2 통신부는 제2 무선 통신 방식을 통해 AP 검증 플랫폼(300)과의 통신을 지원한다. 제2 무선 통신은 LAN, WLAN, LTE, HSPDA, CDMA 및 LTE 중 적어도 하나의 통신 방식을 지원한다. 제2 무선 통신은 제1 무선 통신과 다른 통신 스킴을 가질 수 있다.
단말기(200)가 AP에 연결(IP_connected)되지 않은 상태라면, 단말기(200)는 제2 통신부를 통해 AP 검증 플랫폼(300)과 통신을 수행하고, 단말기(200)가 AP에 연결되면, 단말기(200)는 제1 통신부를 통해 AP 검증 플랫폼(300)과 통신을 수행할 수도 있다.
디스플레이부(220)는 제어부(240)에서 처리되는 정보를 출력한다. 일 예로, 디스플레이부(220)에는 어플리케이션 실행과 관련된 정보 및 단말기(200) 주변 AP 정보 등이 출력될 수 있다.
제어부(240)는 단말기(200)의 전반적인 동작을 제어한다. 구체적으로, 제어부(240)는 각 구성부의 동작을 제어하고, 단말기(200)의 동작에 필요한 어플리케이션 및 이와 관련한 명령을 처리하는 기능을 수행한다. 제어부(240)는 CPU(Central Processing Unit), MCU(Micro Controller Unit) 등의 하드웨어 장치일 수 있으나, 이에 한정되는 것은 아니다.
메모리(230)는 단말기(200)에서 처리되는 데이터를 저장하는 역할을 수행한다. 일 예로, 메모리(230)는, 어플리케이션 실행 데이터 및 어플리케이션 실행 중 발생하는 데이터를 저장하는 역할을 수행한다.
설명의 편의를 위해, 후술되는 실시예에서는, 도 1에 도시된 예에서와 같이, 단말기(200)에서 소정의 어플리케이션이 실행됨에 따라, AP 안전도 평가 동작이 수행 되는 것으로 가정한다. 일 예로, 어플리케이션이 실행됨에 따라, 단말기(200)와 AP 검증 플랫폼(300) 사이의 통신이 수행되는 한편, AP 안전도 평가 및 AP 안전도 정보를 가시화 하여 출력하는 등의 동작이 수행될 수 있다.
다시 도 1을 참조하면, AP 검증 플랫폼(300)은, 단말기(200)로부터 수신한 데이터에 기초하여, 단말기(200)가 접속하고자 하는 AP의 안전도를 확인한다. AP 검증 플랫폼(300)은, AP의 안전도와 관련된 정보를 단말기(200)에 제공할 수 있다.
도 3은, AP 검증 플랫폼(300)의 구성도이다. 도 3을 참조하면 AP 검증 플랫폼(300)은, 수집부(310), 분석부(320) 및 데이터베이스부(330)를 포함할 수 있다. 도 3에 도시된 AP 검증 플랫폼(300) 또는 AP 검증 플랫폼(300)의 각 구성요소는 적어도 하나 이상의 서버 장치에 구현될 수 있다. 일 예로, 수집부(310)는 수집 서버에 의해, 분석부(320)는 분석 서버에 의해, 데이터베이스부(330)는 데이터 서버에 의해 구현될 수 있다. 둘 이상의 구성요소가 하나의 서버 장치에 의해 구현되는 것도 가능하고, 하나의 구성부가 둘 이상의 서버 장치에 의해 구현되는 것도 가능하다.
수집부(310)는, 단말기(200)로부터 단말기(200) 주변의 AP와 관련된 정보를 수집하는 역할을 수행한다. 수집부(310)에서 수집하는 AP 관련 정보는, AP의 SSID(Service Set Identifier), AP의 주소 정보(예를 들어, AP의 IP(Internet Protocol) 주소 및/또는 AP의 MAC(Media Access Control) 주소 등), AP의 암호화 방식 정보 등을 포함할 수 있다.
분석부(320)는, 수집부(310)에서 수집한 AP 관련 정보를 기초로, 단말기(200) 주변의 AP에 대한 안전도를 분석(또는 평가)한다. AP 안전도 분석은, 유해 DNS인지 여부, 정상 DNS와의 비교, 정상 홈페이지와의 응답값 비교 등을 기초로 수행될 수 있다.
데이터베이스부(330)는, 분석부(320)에서 분석한 AP 안전도 정보를 저장(데이터베이스화)하는 역할을 수행한다. 데이터베이스부(330)에 저장된 AP 안전도 정보는, AP 안전도 분석을 위한 자료로 사용될 수도 있다.
도 1 내지 도 3에 도시된 구성 이외에도, AP의 안전도를 분석하기 위해 추가 정보가 필요한 경우라면, 해당 정보를 보유하고 있는 구성요소도 AP 보안 검증 시스템에 포함될 수 있다. 일 예로, 안전도 정보에 대한 분석을 실시하는 빅데이터 시스템 등이 추가로 AP 보안 검증 시스템에 포함될 수 있다.
상술한 설명을 기초로, 본 발명에 따른 단말기(200) 및 AP 검증 플랫폼(300)에 대해 보다 상세히 살펴보기로 한다.
도 4는 본 발명의 일 예에 따른 단말기(200)의 동작 흐름도이다. 도 4를 참조하면, 먼저, 단말기(200)가 주변 AP를 탐색할 수 있다(S410). 이때, 단말기(200)는 액티브 스캐닝(Active Scanning) 방식으로 AP를 탐색할 수도 있고, 패시브 스캐닝(Passive Scanning) 방식으로 AP를 탐색할 수도 있다.
AP 탐색을 통해, 주변 AP에 관한 정보가 획득되면, 단말기(200)는 AP 검증 플랫폼(300)으로 AP 정보를 전송할 수 있다(S420). 이때, AP 검증 플랫폼(300)으로 전송되는 AP 정보는, SSID, 주소 정보(예를 들어, MAC 주소 또는 IP 주소 등) 및 AP의 암호화 방식 정보 중 적어도 하나를 포함할 수 있다. 여기서, AP의 암호화 방식 정보는, WAP(Wi-Fi Protected Access), WAP2, WEP(Wired Equivalent Privacy), TKIP(Temporal Key Integrity Protocol), AES(Advanced Encryption Standard) 등을 포함할 수 있다.
AP 검증 플랫폼(300)의 데이터베이스부(330)에, 단말기(200)로부터 수신한 AP 정보에 대응하는 보안 정보가 저장되어 있다면, 단말기(200)는 AP 검증 플랫폼(300)으로부터 주변 AP에 대한 안전도 정보를 수신할 수 있다(S430). 구체적으로, AP 검증 플랫폼(300)은, 수신한 AP 정보를 데이터 베이스에 조회하고, 기존에 이미 안전도가 분석된 AP라면, 데이터 베이스로부터 해당 AP의 안전도 정보를 추출하여 단말기(200)에게 제공할 수 있다.
단말기(200)가 AP 검증 플랫폼(300)으로부터 수신하는 AP 안전도 정보는, 암호화 연결 안전도, DNS(Domain Name Server) 안전도(또는 파밍 안전도), ARP (Address Resolution Protocol) 스푸핑(Spoofing) 안전도 및 외부 불법 접근 안전도 중 적어도 하나를 포함할 수 있다. 각 안전도의 평가 방법은 실시예들을 통해 상세히 설명하기로 한다.
단말기(200)는 AP 검증 플랫폼(300)으로부터 수신한 AP 안전도 정보를 기초로, 주변 AP에 대한 안전도를 평가할 수 있다. 구체적으로, 단말기(200)는 수신된 AP 안전도 정보를 기초로, AP의 안전도를 수치화(점수화) 하거나, 등급화 함으로써, AP의 안전도를 평가할 수 있다.
일 예로, 하기 표 1은, AP의 안전도에 대한 점수를 계산하기 위한 평가표를 예시한 것이다.
항목 | 구분 | 점수 | |
암호화 연결 안전도 | 암호화 미적용 | -40 | |
암호화 적용 | WEP/WPA | -20 | |
WPA2 | 0 | ||
DNS 안전도 | 취약(유해 DNS) | -40 | |
안전(정상 DNS) | 0 | ||
ARP 스푸핑 안전도 | 취약(가능성 존재) | -10 | |
안전(가능성 없음) | 0 | ||
외부 불법 접근 안전도 | 취약(불필요 포트 외부 open) | -10 | |
안전(불필요 포트 외부 close) | 0 |
단말기(200)는 안전도 평가 점수 기본값에 각 항목별 가중치를 더함으로써, AP에 대한 안전도 평가 등급을 계산할 수 있다. 일 예로, 기준값이 100점이고, 주변 AP의 암호화 방식이 WPA 일 경우, AP 안전도는 80점(100-20)으로 계산될 수 있다.
상기 표 1에서는, 암호화 연결 안전도는 3개의 등급으로 세분화되고, DNS 안전도, ARP 스푸핑 안전도 및 외부 불법 접근 안전도는 2개의 등급(안전 / 취약)으로 세분화되는 것으로 예시되었다. 예시한 바와 달리, 각 안전도는 더 많은 수의 등급 혹은 더 적은 수의 등급으로 세분화될 수도 있다.
단말기(200)는 계산된 AP 안전도 평가 점수에 기초하여, AP의 안전도 평가 등급을 결정할 수도 있다.
일 예로, 표 2는, 안전도 평가 점수별 안전도 평가 등급을 예시한 것이다.
안전도 평가 등급 | 점수 범위 |
안전 | 91~100점 |
보통 | 61~90점 |
위험 | 0~60점 |
표 2에서는, 안전도 평가 등급이 3개의 등급으로 세분화되는 것으로 예시되었지만, 안전도 평가 등급은 더 많은 수 혹은 더 적은 수의 등급으로 세분화될 수도 있다.
상술한 실시예에서는, 단말기(200)가 AP 검증 플랫폼(300)으로부터 수신한 AP 안전도 정보에 기초하여, 주변 AP에 대한 안전도 평가 점수 및 안전도 평가 등급을 결정하는 것으로 설명하였다. 설명한 바와 달리, 단말기(200)는 AP 검증 플랫폼(300)으로부터, 주변 AP에 대한 안전도 평가 정보(예를 들어, 안전도 평가 점수 및 안전도 평가 등급)를 수신할 수도 있다.
다시 도 4를 참조하면, 단말기(200)는 수집된 AP 정보 및 AP 검증 시스템으로부터 수신한 AP 안전도 정보를 기초로, AP 리스트를 출력할 수 있다(S440). 이때, AP 리스트에는, 단말기(200) 주변의 AP에 대한 정보 및 AP의 안전도 평가 정보(안전도 평가 점수 및 안전도 평가 등급)가 포함될 수 있다.
일 예로, 도 5는 단말기(200)가 AP 리스트를 출력하는 예를 도시한 도면이다.
단말기(200)가 복수의 AP를 탐색한 경우, 단말기(200)는 복수 AP 각각의 정보를 포함하는 AP 리스트를 출력할 수 있다. 이때, AP 리스트 상의 각각의 AP에 대한 정보는, AP의 식별 정보, AP에 대한 안전도 등을 포함할 수 있다. 일 예로, 도 5의 (a)에서는, AP 리스트의 각 항목이, AP의 SSID, AP의 신호 세기, AP의 안전도 평가 점수 및 AP의 안전도 평가 등급을 포함하는 것으로 예시하였다.
단말기(200)는 소정 기준에 따라, AP 리스트 상의 AP 정보를 소팅할 수 있다. 일 예로, 단말기(200)는 AP의 신호 세기, AP 안전도 평가 점수 및 AP 안전도 평가 등급 중 적어도 하나를 기준으로 AP 리스트를 내림 차순(또는 오름 차순) 정렬할 수 있다.
AP 리스트 중 어느 하나가 선택되면, 단말기(200)는 선택된 AP에 대한 상세 안전도 정보를 출력할 수 있다. 일 예로, 도 5의 (b) 및 (c)는 상세 안전도 정보가 출력되는 예를 도시한 도면이다. AP 리스트 중 어느 하나의 AP가 선택되거나, 단말기(200)가 소정의 AP에 연결되면, 단말기(200)는, 도 5의 (b) 및 (c)에 도시된 예에서와 같이, 선택된 AP 또는 연결된 AP에 대한, 안전도 평가 등급, 안전도 평가 점수 및 안전도를 저해하는 항목 등의 정보 등을 포함하는 팝업 창을 출력할 수 있다.
도 5에 도시되지는 않았지만, 단말기(200)는 AP의 신호 세기 및 AP의 안전도 평가 정보(예컨대, AP의 안전도 평가 점수 또는 AP 안전도 평가 등급) 중 적어도 하나를 고려하여, 복수의 AP 중 추천 AP를 선정할 수 있다. AP 안전도가 높더라도, AP의 신호 세기가 낮다면, 원활한 통신이 이루어질 것을 기대할 수 없다. 이에 따라, 단말기(200)는 AP의 안전도뿐만 아니라, AP의 신호 세기를 고려하여, 추천 AP를 선정할 수 있다. 일 예로, 단말기(200)는, AP의 안전도 평가 점수 또는 등급이 소정의 기준 이상인 AP를 추출하고, 추출된 AP 중 신호 세기가 가장 높은 것을 추천 AP로 선정할 수 있다. 다른 예로, 단말기(200)는 AP의 신호 세기가 소정의 기준값 이상인 AP를 추출하고, 추출된 AP 중 안전도 평가 점수 또는 등급이 가장 높은 것을 추천 AP로 선정할 수도 있다.
추천 AP 선정 기준에 부합하는 AP가 복수개인 경우, 단말기(200)는 최근 접속한 AP 혹은 가장 많이 접속한 AP를 추천 AP로 선정할 수도 있다. 일 예로, AP의 신호 세기가 소정의 기준값 이상인 AP 중, 안전도 평가 점수 또는 등급이 동일한 AP가 2개 존재할 경우, 단말기(200)는 2개의 AP 중 가장 최근 접속한 AP 혹은 2개의 AP 중 접속 빈도가 높은 AP를 추천 AP로 선정할 수 있다.
추천 AP가 선정되면, 단말기(200)는 AP 리스트 상에서, 추천 AP를 시각적으로 식별 표시할 수 있다. 일 예로, 단말기(200)는 추천 AP로 선정된 AP가 AP 리스트 상의 최상단에 표시하거나, 추천 AP로 선정된 항목 위 추천 AP로 선정되었음을 알리는 이미지 등을 표시함으로써, 추천 AP를 시각적으로 식별 표시할 수 있다.
단말기(200)는 AP 리스트에 포함된 AP 중 안전도가 가장 높은 AP, 신호 세기가 가장 높은 AP 또는 추천 AP로 선정된 AP 등에 자동으로 연결(IP_connected)할 수도 있다. 만약, 단말기(200)가 AP와 연결되어 있는 상태에서, AP와의 접속을 유지할 수 없을 만한 조건이 만족될 경우, 단말기(200)는 AP와의 연결을 해제하고, 차순위 AP(예를 들어, 안전도가 다음으로 높은 AP, 신호 세기가 다음으로 높은 AP, 또는 차순위 추천 AP 등)에 연결할 수 있다. 여기서, 단말기(200)와 AP가 절체되는 조건은, AP 와의 연결 상태(status) 가 소정 등급 이하가 되는 경우, AP의 신호 세기가 기준값 이하가 되는 경우, AP의 안전도 평가 등급이 하향 조절된 경우 등을 포함할 수 있다.
신호 세기 또는 안전도가 높은 AP로 자동 연결함으로써, 단말기(200)는 보안성과 가용성을 함께 만족하는 최적의 AP에 끊김없이(seamless) 연결될 수 있다.
다른 예로, 단말기(200)는 AP 리스트 중 사용자에 의해 선택된 AP에 연결될 수도 있다.
단말기(200)가 AP에 연결된 이후에는, 단말기(200) 스스로 AP로부터 수집된 네트워크 정보를 기초로, AP의 안전도를 평가할 수 있다. 수집된 AP의 네트워크 정보 및 단말기(200)에서 평가한 AP 안전도는 AP 검증 플랫폼(300)으로 전송될 수 있다. AP 검증 플랫폼(300)은, 단말기(200)로부터 수신한 네트워크 정보 및 AP 안전도 정보를 기초로, 데이터 베이스에 저장된 AP 안전도 정보를 업데이트 할 수 있다.
도 6은 단말기(200)가 네트워크 정보를 수집하고, 수집된 네트워크 정보를 기초로 AP의 안전도를 평가하는 예를 도시한 도면이다. 도 6을 참조하면, 먼저, 단말기(200)가 AP에 연결되면(IP_connected)(S610), 단말기(200)는 AP로부터 네트워크 정보를 수집할 수 있다(S620). 이때, 네트워크 정보는 AP의 DNS 주소(예컨대, DNS IP 주소), AP의 MAC 주소 테이블 및 AP의 포트 정보 등을 포함할 수 있다.
네트워크 정보 중 일부는 단말기(200)에서 AP의 안전도를 평가하기 위해 사용되고, 나머지는 AP 검증 플랫폼(300)에서 AP의 안전도를 평가하기 위해 사용될 수 있다. 설명의 편의를 위해, 네트워크 정보 중 MAC 주소 테이블 및 AP의 포트 정보는 단말기(200)에서 AP의 안전도를 평가하기 위해 사용되고, DNS 주소는 AP 검증 플랫폼(300)에서 AP의 안전도를 평가하기 위해 사용되는 것으로 가정한다.
MAC 주소 테이블 및 AP의 포트 정보를 이용한 AP의 안전도 평가가 단말기(200)가 아닌 AP 검증 플랫폼(300)에서 수행될 수도 있고, DNS 주소를 이용한 AP 안전도 평가가 단말기(200)에서 수행될 수도 있다 할 것이나, 후술되는 실시예들에서는 상기 가정을 적용하여 각 구성요소의 동작을 설명하기로 한다.
단말기(200)는 수집된 네트워크 정보 중 DNS 주소를 AP 검증 플랫폼(300)으로 전송할 수 있다(S620). AP 검증 플랫폼(300)으로 전송된 DNS 주소는 AP의 DNS 안전도를 평가하는데 이용될 수 있다.
다음으로, 단말기(200)는 수집된 MAC 주소 테이블 및 포트 정보를 기초로, AP의 안전도를 평가할 수 있다. 먼저 단말기(200)는, AP의 MAC 주소 테이블을 확인하여, ARP 스푸핑 공격의 가능성을 평가할 수 있다. ARP 스푸핑 공격을 위해, ARP 스푸핑을 이용하여 공격하는 단말기(200)의 MAC 주소는 AP에 2개 이상이 등록되어 있을 가능성이 높다. 이에 따라, 단말기(200)는, AP에 동일한 MAC 주소가 2개 이상 존재하는 경우(S630), ARP 스푸핑 안전도를 '취약'으로 판단하고(S640), 그렇지 않은 경우에는 ARP 스푸핑 안전도를 '안전'으로 판단할 수 있다(S645).
ARP 스푸핑 안전도 평가를 위해, 단말기(200)는 임의의 ARP 패킷을 이용할 수도 있다. 일 예로, AP와 연결되면, 단말기(200)는 게이트웨이의 IP 주소 및 단말기(200)의 MAC 주소를 기초로 임의의 ARP 패킷 (구체적으로는, ARP REQUEST 패킷)을 생성하고, 생성한 ARP 패킷을 네트워크로 전송한다. 구체적으로, 단말기(200)는 게이트웨이의 IP 주소 및 단말기(200)의 MAC 주소를 전송자의 주소(Sender's Address)로 매핑한 임의의 ARP REQUEST 패킷을 생성하고, 생성한 ARP 패킷을 브로드 캐스팅 할 수 있다. 이때, 송신자의 IP 주소(Target's Address)는 단말기와 동일한 게이트웨이에 연결된 임의 단말의 IP 주소로 설정될 수 있다.
이후, 게이트 웨이로 향하는 ARP 패킷에 대한 응답(구체적으로는, ARP RESPONSE 패킷)이 단말에도 수신되는 경우에는 ARP 스푸핑 안전도를 '취약'으로 판단하고, 그렇지 않은 경우에는 ARP 스푸핑 안전도를 '안전'으로 판단할 수 있다.
ARP 스푸핑 안전도에 대한 평가가 완료되면, 단말기(200)는 ARP 스푸핑 안전도 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다(S650).
다음으로, 단말기(200)는 AP의 포트 정보를 기초로, AP의 외부 불법 접근 안전도를 평가할 수 있다. 구체적으로, 단말기(200)는 어플리케이션을 통해 연결된 AP의 특정 포트 중 원격 접속을 통한 공격 가능성이 존재하는 서비스 포트에 대한 외부 오픈 여부를 확인할 수 있다. 여기서, 서비스 포트는 telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443) 중 적어도 하나 이상을 포함할 수 있다. 서비스 포트들 중 적어도 하나 이상이 외부에 대해 오픈된 경우(S660), 외부 불법 접근 안전도를 '취약'이라 판단할 수 있다(S670). 그렇지 않고, 서비스 포트가 외부에서 접근할 수 없도록 닫혀 있는 경우, 외부 불법 접근 안전도는 '안전'이라 판단될 수 있다(S675).
다른 예로, 단말기(200)는, 서비스 포트가 외부에 대해 오픈되어 있는지 여부와 함께, 실제 외부에서 AP 내부로 손쉽게 접근 가능한지 여부를 더욱 고려하여, 외부 불법 접근 안전도를 판단할 수도 있다. telnet (tcp 23), SSH (tcp 22), FTP (tcp 21), http (tcp 80), https (tcp 443) 등의 경우, 원격으로 AP에 접속할 수 있는 용도로 사용되는 서비스 포트이므로, 이들 서비스 포트를 통해 실제 AP 내부로 접근 가능한지 분석한다. 이를 위해, AP는, 해당 포트를 통해 인증 없이 AP 내부로 접근이 가능한지 여부, 또는 root 또는 admin 등 기존에 알려진 계정 정보를 이용해 AP 내부에 접근 가능한지 여부를 평가할 수 있다.
이때, 기존에 알려진 계정 정보는 AP 검증 플랫폼(300)의 데이터 베이스에 저장 관리될 수 있다. 단말기(200)는 AP 검증 플랫폼(300)의 데이터 베이스로부터 기존에 알려진 계정 정보를 수신하고, 수신된 계정 정보에 기초하여, AP 내부에 접근을 시도할 수 있다.
서비스 포트를 통해 인증 없이 AP 내부로 접근이 가능하거나, 기존에 알려진 계정 정보를 이용해 AP 내부에 접근이 가능한 경우, 외부 불법 접근 안전도는 '취약'이라 판단될 수 있다. 그렇지 않고, 서비스 포트를 통해 인증 없이 AP 내부로 접근이 불가능하거나, 기존에 알려진 계정 정보를 이용해 AP 내부에 접근이 불가능한 경우, 외부 불법 접근 안전도는 '안전'이라 판단될 수 있다.
외부 불법 접근 안전도에 대한 평가가 완료되면, 단말기(200)는 외부 불법 접근 안전도에 대한 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다.
상술한 실시예에서는, ARP 스푸핑 안전도를 평가한 이후, 외부 불법 접근 안전도에 대한 평가가 수행되는 것으로 설명되었다. ARP 스푸핑 안전도 및 외부 불법 접근 안전도의 평가 순서는 도시된 예에 한정되지 않는다. 외부 불법 접근 안전도를 평가한 이후 ARP 스푸핑 안전도를 평가할 수도 있고, ARP 스푸핑 안전도 평가 및 외부 불법 접근 안전도 평가는 병렬적으로 수행될 수도 있다.
도시되지는 않았지만, 단말기(200)는 AP의 암호화 방식을 기초로, AP의 암호화 안전도 정보를 평가할 수도 있다. 암호화 안전도에 대한 평가가 완료되면, 단말기(200)는 암호화 안전도에 대한 평가 결과를 AP 검증 플랫폼(300)으로 전송할 수 있다.
이후, 단말기(200)는 AP 검증 플랫폼(300)으로부터, 업데이트된 AP 안전도 정보를 수신할 수 있다. 단말기(200)는, 업데이트된 AP 안전도 정보를 기초로, AP 리스트를 업데이트할 수 있다. 일 예로, 단말기(200)가 연결되어 있는 AP의 안전도 정보가 변경된 경우, 단말기(200)는 AP 리스트 상에서 해당 AP의 안전도 평가 점수 또는 안전도 평가 등급 등을 업데이트 할 수 있다(S680). 일 예로, 현재 연결 중인 안전도 평가 점수 또는 안전도 평가 등급이 변경된 경우, 단말기(200)는 변경된 평가 점수 또는 변경된 평가 등급이 디스플레이부를 통해 출력되도록 제어할 수 있다. 안전도 평가 정보를 출력하는 예에 대해서는 도 5를 통해 설명한 바 있으므로, 이에 대한 상세한 설명은 생략한다.
다른 예로, 업데이트된 AP 안전도 정보에 의해, AP의 안전도 평가 결과(예를 들어, 안전도 평가 점수 또는 안전도 평가 등급)이 기 설정된 기준값 이하로 변경된 경우, 단말기(200)는 AP와의 연결을 해제할 수 있다. 그리고 나서, 단말기(200)는 연결이 해제된 AP를 제외한 잔여 AP들의 안전도 및 신호 세기 등을 고려하여 자동으로 어느 하나와의 연결을 시도할 수 있다. 일 예로, 단말기(200)는 연결이 해제된 AP를 제외한 잔여 AP 들 중, 안전도 평가 점수 또는 안전도 평가 등급이 가장 높은 AP에 연결하거나, 안전도 평가 점수 또는 안전도 평가 등급이 소정의 기준값 이상인 AP들 중 신호 세기가 가장 높은 AP에 연결할 수 있다. 다른 예로, AP는 신호 세기가 소정의 기준값 이상인 AP들 중 안전도 평가 점수 또는 안전도 평가 등급이 가장 높은 AP에 연결할 수도 있다.
AP와의 연결을 해제하고, 새로운 AP와 연결하고자 하는 경우, 단말기(200)는 기존 AP와의 연결을 해제하고, 새로운 AP로 연결됨을 알리는 메시지를 출력할 수 있다.
상술한 실시예에서는, AP의 안전도 평가 결과가 기 설정된 기준값 이하로 변경된 경우, 단말기(200)가 AP와의 연결을 해제하는 것으로 설명하였다. 다른 예로, 단말기(200)는 AP의 안전도 평가 결과가 기 설정된 기준값 이하로 변경된 경우, AP와의 연결을 해제하지 않고, AP의 안전도 평가 결과가 하향되었음을 알리는 메시지를 출력할 수도 있다.
단말기(200)가 AP에 연결되면, 단말기(200)는 AP와 연결되었음을 알리는 인디케이터를 출력할 수 있다. 이때, 인디케이터에 적용되는 시각적 효과는 연결된 AP의 안전도 평가 결과에 따라 변경될 수 있다. 여기서, 시각적 효과를 변경한다는 것은, 인디케이터의 모양, 색상 및 크기 등 인디케이터를 시각적으로 식별할 수 있는 요소를 변경하는 것을 의미한다.
일 예로, 도 7은 AP의 안전도 평가 결과에 따라, 인디케이터에 적용되는 시각적 효과가 변경되는 예를 도시한 도면이다. 단말기(200)가 AP와 연결된 경우, 단말기(200)는 AP와 연결되었음을 알리는 인디케이터를 출력할 수 있다. 일 예로, 단말기(200)는 도 7의 (a)에 도시된 예에서와 같이, 상태 표시줄에, AP와 연결되었음을 알리는 인디케이터(710)를 출력할 수 있다. 이때, 단말기(200)는 AP의 안전도 평가 결과에 따라, 인디케이터(710)에 적용될 시각적 효과를 결정할 수 있다. 일 예로, AP의 안전도 평가 결과가 기 설정된 기준값 이상인 경우라면, 단말기(200)는 도 7의 (a)에 도시된 예에서와 같이, 인디케이터(710)가 제1 색상을 띄도록 제어할 수 있다.
AP 검증 플랫폼(300)으로부터 업데이트된 AP의 안전도 정보를 수신하고, 업데이트된 AP의 안전도 정보를 기초로 계산된 AP의 안전도 평가 결과가 기 설정된 기준값 이하로 떨어진 경우라면, 단말기(200)는 도 7의 (b)에 도시된 예에서와 같이, 인디케이터(710)가 제2 색상을 띄도록 제어할 수 있다.
도 7에 도시된 예에서와 같이, AP의 안전도 평가 결과에 기초하여 인디케이터(710)에 적용되는 시각적 효과를 결정함으로써, 사용자가 손쉽게 AP의 안전도를 인식할 수 있는 효과를 제공할 수 있다.
다음으로 AP 검증 플랫폼(300)이, AP 안전도 정보를 단말기(200)로 제공하는 방법 및 AP의 안전도를 평가하는 방법에 대하여 상세히 설명하기로 한다.
도 8은 AP 검증 플랫폼(300)이 단말기(200)로 AP 안전도 정보를 제공하는 예를 도시한 도면이다. 도 8은, 앞서, 도 4에서 설명한 단말기(200)의 동작에 대응하는 AP 검증 플랫폼(300)의 동작에 관한 것이다.
단말기(200)가 주변 AP를 탐색하면, 수집부(310)는 단말기(200)로부터 단말기(200) 주변의 AP 정보를 수신할 수 있다(S810). 이때, AP 정보는 AP의 SSID, AP의 주소 정보 및 AP의 암호화 방식 정보 등을 포함할 수 있다.
단말기(200)로부터 AP 정보가 수신되면, 수집부(310)는 동일한 주소값을 갖는 AP(예컨대, 동일한 MAC 주소를 갖는 AP)의 안전도 정보가 데이터베이스부(330)에 저장되어 있는지를 조회할 수 있다(S820).
동일한 주소값을 갖는 AP의 안전도 정보가 데이터베이스부(330)에 저장되어 있을 경우, 수집부(310)는 해당 AP의 안전도 정보를 단말기(200)로 전송할 수 있다(S830).
그렇지 않고, AP의 안전도 정보를 데이터베이스부(330)에서 조회할 수 없는 경우, 수신된 AP 정보를 기초로, 데이터베이스부(330)에 신규 AP를 등록할 수 있다(S840).
이때, 신규 AP에 대한 AP 안전도 정보는 기 설정된 값으로 설정될 수 있다. 일 예로, AP 안전도 정보 중 암호화 연결 안전도, DNS(Domain Name Server) 안전도, ARP (Address Resolution Protocol) 스푸핑(Spoofing) 안전도 및 외부 불법 접근 안전도 중 적어도 하나는 디폴트로 설정된 값을 가질 수 있다.
도 8에 도시되지는 않았지만, 신규 AP가 데이터베이스부(330)에 등록된 경우, 분석부(320)는 수신된 AP 정보 중 AP의 암호화 방식에 대한 정보를 기초로 AP의 암호화 연결 안전도를 평가할 수 있다. 데이터베이스부(330)는, 분석부(320)에서 수행된 암호화 연결 안전도 평가 결과를 기초로, 신규 등록된 AP의 안전도 정보를 업데이트 할 수 있다.
수집부(310)는 신규 등록된 AP의 안전도 정보(즉, 디폴트 값을 갖는 안전도 정보 또는 분석부(320)에 의해 일부 항목에 대해 분석이 이루어진 안전도 정보)를 단말기(200)에게 제공할 수 있다.
도 8에서는, AP 검증 플랫폼(300)이 단말기(200)로 안전도 정보를 제공하는 것으로 도시되었지만, 본 발명은 이에 한정되지 않는다. AP 검증 플랫폼(300)은, 단말기(200)로 안전도 정보를 기초로 계산(또는 판단)된 AP 안전도 평가 점수 및/또는 AP 안전도 평가 등급을 단말기(200)로 제공할 수도 있다. 이때, AP가 데이터베이스부(330)에 신규 등록된 경우, AP 안전도 평가 점수 및/또는 AP 안전도 평가 등급은 디폴트 값을 갖거나, 디폴트로 설정된 값에 암호화 연결 안전도의 평가 결과를 반영한 값을 가질 수 있을 것이다.
다른 예로, 단말기(200) 주변 AP의 주소값과 동일한 주소값을 갖는 AP의 안전도 정보를 데이터베이스부(330)에서 조회할 수 없는 경우, AP 검증 플랫폼(300)은 단말기(200)로 해당 AP의 안전도 정보의 조회에 실패 했음을 알리는 메시지를 전송할 수도 있다.
이 경우, 단말기(200)는 해당 AP의 안전도 평가시, 안전도 평가 점수 또는 안전도 평가 등급 등을 디폴트로 설정된 값으로 설정할 수 있다.
도 9는 AP 검증 플랫폼(300)이 AP의 안전도 정보를 업데이트 하는 예를 도시한 도면이다. 도 9는 앞서, 도 6에서 설명한 단말기(200)의 동작에 대응하는 AP 검증 플랫폼(300)의 동작에 관한 것이다.
단말기(200)가 AP에 연결되면, AP 검증 플랫폼(300)은 단말기(200)로부터, 단말기(200)와 연결된 AP의 네트워크 정보를 수신할 수 있다(S910). 여기서, 네트워크 정보는 AP의 DNS 주소를 포함할 수 있다.
분석부(320)는, 단말기(200)로부터 수신한 AP의 네트워크 정보를 기초로, AP의 DNS 안전도를 평가할 수 있다. DNS 안전도 평가는 하기 3개의 단계를 거쳐 평가될 수 있다. 다만, 하기 3개의 단계가 모두 필수적인 것은 아니어서, 일부 단계가 생략된 채, DNS 안전도 평가가 이루어질 수도 있다.
제1 단계로, 분석부(320)는, AP의 DNS 주소가 기 등록된 유해 DNS 블랙 리스트에 등록되어 있는지 여부를 확인할 수 있다(S915). 유해 DNS 블랙 리스트는 데이터베이스부(330)에서 저장 또는 관리될 수 있다.
AP의 DNS 주소가 유해 DNS 블랙 리스트에 존재하는 경우(S920), 분석부(320)는 AP의 DNS 안전도를 '취약'으로 평가할 수 있다(S925). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965).
AP의 DNS 주소가 유해 DNS 블랙 리스트에 존재하지 않을 경우, 분석부(320)는, 제2 단계로 소정의 도메인 주소에 대해, 정상 DNS 주소 및 AP의 DNS 주소 사이의 응답값을 수신 및 비교할 수 있다(S930). 이때, 정상 DNS 주소 및 도메인 주소는 데이터베이스부(330)에서 저장 또는 관리될 수 있다.
데이터베이스부(330)에 정상 DNS 주소가 복수개 등록되어 있을 경우, 분석부(320)는 데이터베이스에 등록된 복수개의 DNS 주소 중 임의로 어느 하나를 선택하거나 기 설정된 정책에 따라 복수개의 DNS 주소 중 어느 하나를 선택할 수 있다.
데이터베이스부(330)에 도메인 주소가 복수개 등록되어 있을 경우, 분석부(320)는 데이터베이스에 등록된 복수개의 도메인 주소 중 임의로 어느 하나를 선택하거나, 기 설정된 정책에 따라 복수개의 도메인 주소 중 어느 하나를 선택할 수 있다. 일 예로, AP 검증 시스템은 단말기(200)로부터, 단말기(200)의 인터넷 접속 기록을 수신하고, 수신한 인터넷 접속 기록 중 사용자가 최근에 접속한 웹 페이지 또는 사용자의 접속 횟수가 높은 웹 페이지에 대응하는 도메인 이름을, DNS 안전도를 평가하기 위한 도메인 주소로 선택할 수 있다.
정상 DNS 주소 및 도메인 주소의 설정이 완료되면, 분석부(320)는 도메인 주소에 대해 정상 DNS 주소 및 AP의 DNS 주소의 응답값을 비교할 수 있다(S935). 도메인 주소에 대한 양 DNS 주소의 응답값이 일치하지 않는 경우, 분석부(320)는 DNS 안전도를 '취약'으로 평가할 수 있다(S940). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965).
도메인 주소에 대한 양 DNS 주소의 응답값이 일치하는 경우, 분석부(320)는, 제3 단계로, AP의 DNS를 이용하여 도메인 주소를 연결하였을 때, 응답되는 웹 소스를 분석할 수 있다(S945). 구체적으로, 분석부(320)는, 웹 페이지에 대한 HTTP 응답(Response) 내의 웹 소스 문자열 중 유해 코드가 포함되어 있는지 여부에 기초하여, DNS 안전도를 판단할 수 있다(S950). 여기서, 유해 코드는 데이터베이스부(330)에 저장 또는 관리될 수 있다.
HTTP 응답 웹 소스에 유해 코드가 포함되어 있는 것으로 판단되는 경우, 분석부(320)는, AP의 DNS 안전도를 '취약'으로 판단할 수 있다(S955). 아울러, 분석부(320)는 AP의 DNS 주소를 데이터베이스부(330)의 유해 DNS 블랙 리스트에 신규 등록할 수 있다(S965). 그렇지 않고, HTTP 응답 웹 소스에 유해 코드가 포함되어 있지 않은 것으로 판단되는 경우, 분석부(320)는 AP의 DNS 안전도를 '안전'으로 판단할 수 있다(S960).
AP의 DNS 안전도 평가가 완료되면, 분석부(320)는 DNS 안전도 평가를 기초로, AP의 안전도 정보를 업데이트 할 수 있다(S970).
아울러, 단말기(200)로부터 ARP 스푸핑 안전도 및 외부 불법 접근 안전도가 수신되면, 수신된 ARP 스푸핑 안전도 및 외부 불법 안전도를 기초로 AP의 안전도 정보를 업데이트 할 수 있다.
도시되지는 않았지만, 분석부(320)는 AP의 암호화 정보를 기초로, AP의 암호화 안전도를 평가하고, 암호화 안전도 평가를 기초로 AP의 안전도 정보를 업데이트 할 수도 있다.
이후, 수집부(310)는 업데이트된 AP의 안전도 정보를 단말기(200)에게 제공하여 줄 수 있다(S975).
다른 예로, 수집부(310)는, AP의 안전도 정보가 업데이트됨에 따라, AP의 안전도 정보가 변경된 경우에만, 업데이트된 AP의 안전도 정보를 단말기(200)에게 제공하여 줄 수도 있다.
도 9에서는, 분석부(320)가 단말기(200)로부터 수신한 네트워크 정보에 기초하여, AP의 DNS 안전도를 평가하는 것으로 도시되었다. 다른 예로, AP 검증 플랫폼(300) 내 수집부(310)가 단말기(200)로부터 AP의 네트워크 정보를 수신하면, AP 검증 플랫폼(300)에서 DNS 안전도를 평가하는 대신, 빅데이터 시스템에 AP의 DNS 안전도 분석을 요청할 수도 있다. 이 경우, AP 검증 플랫폼(300)은, 빅데이터 시스템으로부터 수신한 DNS 안전도 분석 결과에 기초하여, 데이터베이스부(330)에 저장된 AP의 안전도 정보를 업데이트 할 수 있다.
본 발명의 일실시예에 의하면, 전술한 방법(동작 흐름도)은, 프로그램(또는 어플리케이션) 또는 프로그램이 기록된 매체에 프로세서가 읽을 수 있는 코드로서 구현하는 것이 가능하다. 프로세서가 읽을 수 있는 매체의 예로는, ROM, RAM, CD-ROM, 자기 테이프, 플로피 디스크, 광 데이터 저장장치 등이 있으며, 캐리어 웨이브(예를 들어, 인터넷을 통한 전송)의 형태로 구현되는 것도 포함한다.
상기와 같이 설명된 각 구성요소들은 상기 설명된 실시예들의 구성과 방법이 한정되게 적용될 수 있는 것이 아니라, 상기 실시예들은 다양한 변형이 이루어질 수 있도록 각 실시예들의 전부 또는 일부가 선택적으로 조합되어 구성될 수도 있다.
100 : 단말기
200 : AP (Access Point)
300 : AP 검증 플랫폼
200 : AP (Access Point)
300 : AP 검증 플랫폼
Claims (18)
- 단말기 주변의 AP(Access Point)에 대한 안전도 평가 정보를 출력하는 단계;
상기 단말기가 상기 AP에 연결되는 단계;
상기 단말기가 상기 AP와 연결된 경우, 상기 단말기와 연결된 상기 AP의 안전도를 평가하는 단계; 및
상기 단말기와 연결된 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP의 안전도 평가 정보를 업데이트하여 출력하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 단말기 주변에 복수의 AP가 존재하는 경우, 상기 단말기가 상기 AP에 연결되는 단계는,
상기 단말기가, 상기 복수의 AP 각각의 안전도 평가 정보에 기초하여, 상기 AP에 자동 연결하는 단계인 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 단말기와 연결된 AP의 안전도 평가 정보가 업데이트됨에 따라, 상기 AP의 안전도 평가 정보가 기준치 이하로 하락된 경우, 상기 단말기는 상기 AP와의 연결을 해제하는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제3 항에 있어서,
상기 단말기 주변에 복수의 AP가 존재하는 경우, 상기 단말기는 상기 복수의 AP 중 안전도 평가 정보가 기준치 이하로 하락한 상기 AP를 제외한 어느 하나에 자동으로 연결하는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 AP에 대한 안전도 평가 정보를 출력하는 단계는,
상기 단말기가 상기 AP에 대한 정보를 서버로 전송하는 단계;
상기 서버의 데이터베이스에 상기 AP가 등록되어 있을 경우, 상기 서버로부터 상기 AP에 대한 안전도 정보를 수신하는 단계; 및
수신한 상기 AP의 안전도 정보를 기초로, 상기 AP에 대한 안전도 평가 정보를 출력하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 AP의 안전도 평가 정보를 업데이트 하는 단계는,
상기 단말기가 서버로 상기 AP의 안전도 평가 결과를 전송하는 단계;
상기 단말기가 상기 서버로부터 업데이트된 상기 AP의 안전도 정보를 수신하는 단계; 및
상기 업데이트된 상기 AP의 안전도 정보를 기초로, 상기 AP에 대한 안전도 평가 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 AP의 안전도 평가 정보는, 상기 AP의 스푸핑(spoofing) 안전도를 기초로 결정되고,
상기 스푸핑 안전도는, 상기 AP의 MAC (Media Access Control) 주소 테이블에, 동일한 MAC 주소가 2개 이상 등록되어있는지 여부에 기초하여 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 AP의 안전도 평가 정보는, 상기 AP의 스푸핑 안전도를 기초로 결정되고,
상기 스푸핑 안전도는, 상기 단말기가 게이트웨이 및 상기 단말기의 주소 정보를 기초로 임의 생성한 ARP 요청 패킷에 대한 응답이, 상기 단말기로 수신되는지 여부에 기초하여 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 AP의 안전도 평가 정보는, 상기 AP의 외부 불법 접근 안전도를 기초로 결정되고,
상기 외부 불법 접근 안전도는, 상기 AP의 서비스 포트가 외부에 오픈되어 있는지 여부에 기초하여 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제1 항에 있어서,
상기 AP의 안전도 평가 정보는, 상기 AP의 외부 불법 접근 안전도를 기초로 결정되고,
상기 외부 불법 접근 안전도는 상기 AP의 서비스 포트가 외부에 오픈되어 있는지 여부 및 외부에 오픈되어 있는 서비스 포트에 무인증 접근 또는 기존에 알려진 계정 정보를 이용한 접근이 가능한지 여부에 기초하여 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - AP(Access Point) 및 서버와 통신하기 위한 통신부;
상기 AP에 대한 안전도 평가 정보를 출력하기 위한 디스플레이부; 및
상기 통신부가 상기 AP에 연결된 경우, 상기 AP의 안전도를 평가하기 위한 제어부
를 포함하되,
상기 제어부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 AP에 대한 안전도 평가 정보가 업데이트되어 출력되도록 제어하는 것을 특징으로 하는, 단말 장치. - 단말기로부터 상기 단말기 주변의 AP (Access Point)에 대한 정보를 수신하는 단계;
데이터베이스부에 상기 AP에 대한 안전도 정보를 조회하는 단계;
상기 조회 결과에 따라, 상기 데이터베이스부에 상기 AP에 대한 안전도 정보를 제공하는 단계;
상기 단말기가 상기 AP에 연결되면, 상기 단말기로부터 상기 AP의 네트워크 정보를 수신하는 단계;
상기 네트워크 정보에 기초하여, 상기 AP의 안전도를 평가하는 단계; 및
상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 단계를 포함하는, 액세스 포인트 안전도 정보 제공 방법. - 제12 항에 있어서,
상기 액세스 포인트 안전도 평가 방법은, 상기 단말기로부터, 상기 단말기에서 평가된 상기 AP의 안전도 평가 결과를 수신하는 단계를 더 포함하고,
상기 AP의 안전도 정보 업데이트는, 상기 네트워크 정보에 기초한 안전도 평가 결과 및 상기 단말기로부터 수신한 안전도 평가 결과에 기초하여 수행되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제12 항에 있어서,
상기 네트워크 정보는 상기 AP의 DNS (Domain Name Server) 주소 정보를 포함하는 것을 특징으로 하고, 상기 DNS 주소 정보를 기초로, 상기 AP의 파밍 안전도가 평가되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제14 항에 있어서,
상기 파밍 안전도는, 상기 AP의 DNS 주소가, 유해 DNS 주소 블랙 리스트에 포함되어있는지 여부를 기초로 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제14 항에 있어서,
상기 파밍 안전도는, 기 결정된 도메인 주소에 대한 상기 AP의 DNS 주소 및 정상 DNS 주소 각각의 IP 응답값이 일치하는지 여부를 기초로 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 제14 항에 있어서,
상기 파밍 안전도는, 상기 AP의 DNS 주소를 이용하여 기 설정된 웹 페이지에 접속하였을 때의 응답 웹 소스에 유해 코드가 포함되어 있는지 여부를 기초로 결정되는 것을 특징으로 하는, 액세스 포인트 안전도 정보 제공 방법. - 단말기 주변의 AP(Access Point)에 대한 안전도 정보를 저장하는 데이터베이스부;
단말기로부터 상기 AP에 대한 정보 및 상기 AP의 네트워크 정보를 수집하는 수집부; 및
상기 네트워크 정보에 기초하여 상기 AP의 안전도를 평가하는 분석부
를 포함하되,
상기 분석부는, 상기 AP의 안전도 평가 결과에 기초하여, 상기 데이터베이스부에 등록된 상기 AP에 대한 안전도 정보를 업데이트 하는 것을 특징으로 하는, 서버 장치.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160103563A KR102433412B1 (ko) | 2016-08-16 | 2016-08-16 | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
KR1020160103563A KR102433412B1 (ko) | 2016-08-16 | 2016-08-16 | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180019335A true KR20180019335A (ko) | 2018-02-26 |
KR102433412B1 KR102433412B1 (ko) | 2022-08-17 |
Family
ID=61531348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020160103563A KR102433412B1 (ko) | 2016-08-16 | 2016-08-16 | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 |
Country Status (1)
Country | Link |
---|---|
KR (1) | KR102433412B1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978866A (zh) * | 2022-05-25 | 2022-08-30 | 北京天融信网络安全技术有限公司 | 一种检测方法、检测装置及电子设备 |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101091780B1 (ko) * | 2010-09-02 | 2011-12-08 | 숭실대학교산학협력단 | Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 |
US20130097710A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | Mobile risk assessment |
KR101606352B1 (ko) * | 2015-07-03 | 2016-03-28 | (주)씨드젠 | 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램 |
-
2016
- 2016-08-16 KR KR1020160103563A patent/KR102433412B1/ko active IP Right Grant
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101091780B1 (ko) * | 2010-09-02 | 2011-12-08 | 숭실대학교산학협력단 | Arp 테이블을 이용한 arp 스푸핑 차단장치 및 방법 |
US20130097710A1 (en) * | 2011-10-17 | 2013-04-18 | Mcafee, Inc. | Mobile risk assessment |
KR101606352B1 (ko) * | 2015-07-03 | 2016-03-28 | (주)씨드젠 | 로그 ap 탐지를 위한 시스템, 사용자 단말, 방법 및 이를 위한 컴퓨터 프로그램 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114978866A (zh) * | 2022-05-25 | 2022-08-30 | 北京天融信网络安全技术有限公司 | 一种检测方法、检测装置及电子设备 |
Also Published As
Publication number | Publication date |
---|---|
KR102433412B1 (ko) | 2022-08-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6506871B2 (ja) | 無線アクセスポイントのセキュリティおよび品質の評価のためのシステムおよび方法 | |
KR101541073B1 (ko) | 안전한 클라우드 환경 구현을 위한 스마트기기 기반의 모바일 침입 방지 시스템 및 방법 | |
US20150040194A1 (en) | Monitoring of smart mobile devices in the wireless access networks | |
CN106572464B (zh) | 无线局域网中非法ap监测方法及其抑制方法、监测ap | |
US7710933B1 (en) | Method and system for classification of wireless devices in local area computer networks | |
US20190387408A1 (en) | Wireless access node detecting method, wireless network detecting system and server | |
JP5497646B2 (ja) | 無線ネットワーク選択のためのシステム及び方法 | |
WO2008051458A2 (en) | Method and apparatus for self configuration of lte e-node bs | |
KR101563213B1 (ko) | 신뢰도 있는 ap를 선택할 수 있는 단말기 및 방법 | |
CN104219339A (zh) | 一种检测局域网中地址解析协议攻击的方法及装置 | |
KR102323712B1 (ko) | Wips 센서 및 wips 센서를 이용한 불법 무선 단말의 침입 차단 방법 | |
CN106961683B (zh) | 一种检测非法ap的方法、系统及发现者ap | |
JP2010263310A (ja) | 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム | |
CN106878992B (zh) | 无线网络安全检测方法和系统 | |
Kim et al. | A technical survey on methods for detecting rogue access points | |
KR102433412B1 (ko) | 액세스 포인트 안전도 정보 제공 방법, 및 이를 위한 단말기 및 서버 장치 | |
VanSickle et al. | Effectiveness of tools in identifying rogue access points on a wireless network | |
Chatzisofroniou et al. | Exploiting WiFi usability features for association attacks in IEEE 802.11: Attack analysis and mitigation controls | |
US20220232389A1 (en) | Wi-fi security | |
KR20180018197A (ko) | 공유기 관리 장치, 그리고 서버를 포함하는 공유기 관리 시스템 및 이를 이용한 관리 방법 | |
Gupta et al. | Wireless Hacking | |
Nakhila | Masquerading techniques in IEEE 802.11 wireless local area networks | |
JP2024523378A (ja) | 有線/無線ネットワークの不法デバイス検出および遮断方法と装置 | |
Tao | A novel intrusion detection system for detection of MAC address spoofing in wireless networks | |
KR20130044545A (ko) | 방화벽을 가진 휴대용 단말기 및 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |