KR20240030918A - 장소 기반의 와이파이 방화벽 구축 시스템 및 방법 - Google Patents

장소 기반의 와이파이 방화벽 구축 시스템 및 방법 Download PDF

Info

Publication number
KR20240030918A
KR20240030918A KR1020220166434A KR20220166434A KR20240030918A KR 20240030918 A KR20240030918 A KR 20240030918A KR 1020220166434 A KR1020220166434 A KR 1020220166434A KR 20220166434 A KR20220166434 A KR 20220166434A KR 20240030918 A KR20240030918 A KR 20240030918A
Authority
KR
South Korea
Prior art keywords
blocking
unauthorized terminal
control unit
signal
unit
Prior art date
Application number
KR1020220166434A
Other languages
English (en)
Inventor
김동환
Original Assignee
김동환
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 김동환 filed Critical 김동환
Publication of KR20240030918A publication Critical patent/KR20240030918A/ko

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/80Arrangements enabling lawful interception [LI]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 장소 기반의 와이파이 방화벽 구축 시스템 및 방법에 관한 것이다.
본 발명에 따른 장소 기반의 와이파이 방화벽 구축 방법은, a) 와이파이 신호 모니터부가 와이파이 신호를 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부로 전송하는 단계; b) 제어부가 와이파이 신호 모니터부로부터의 정보를 수신하여 분석하고, 분석 결과를 바탕으로 무허가 단말기가 있는지 판별하는 단계; c) 상기 단계 b)의 판별에서 무허가 단말기가 있는 것으로 판별되면, 제어부가 무허가 단말기가 유효한 차단 거리 내에 있는지 판별하는 단계; d) 상기 단계 c)의 판별에서 무허가 단말기가 유효한 차단 거리 내에 있으면, 제어부가 와이파이 신호 모니터부로부터 수신한 단말기의 어드레스와 망 정보를 바탕으로 복수의 차단 방식을 이용하여 무허가 단말기의 와이파이 사용을 차단하는 단계; e) 무허가 단말기의 차단 후, 제어부가 무허가 단말기의 차단 정보를 스토리지부에 저장 및 유선 네트워크부를 통해 관리자 서버로 보고하는 단계; 및 f) 제어부가 상기 단계 b)∼e)를 반복 수행하는 단계를 포함한다.

Description

장소 기반의 와이파이 방화벽 구축 시스템 및 방법{Location-based Wi-Fi firewall building system and method}
본 발명은 장소 기반의 와이파이 방화벽 구축 시스템 및 방법에 관한 것으로서, 더 상세하게는 본 발명의 시스템을 설치한 장소의 관리자는 허가를 받지 않은 모든 무선 와이파이 단말기의 와이파이 연결을 자신의 네트워크를 사용하지 않는다 하더라도 차단할 수 있는 장소 기반의 와이파이 방화벽 구축 시스템 및 방법에 관한 것이다.
일상 생활에서 와이파이(WiFi) 공유기를 통해서 통신 서비스를 제공하거나 받을 때, 와이파이 암호를 이용하여 자신의 네트워크로 허가를 받지 않은 사용자의 접근을 막아서 내부 네트워크를 보호하고 허가를 받지 않은 사용자의 사용을 방지한다.
종래에는 요인 경호나 비밀 시설들에서 기존의 와이파이 통신을 막기 위하여 와이파이에 사용되고 있는 2.4GHz 대역과 5GHz 대역의 주파수에 상대적으로 고출력의 전파를 발생시킴으로써 어떠한 와이파이 망도 정상적인 소통을 할 수 없도록 하는 방식을 사용했다. 하지만, 이러한 방식에서는 허가를 받지 않은 사용자는 물론 허가를 받은 사용자도 와이파이를 이용할 수 없게 되는 문제점이 있다.
한편, 한국 등록특허공보 제10-1910496호(특허문헌 1)에는 "광역망 인터넷 프로토콜(WAN IP) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법"이 개시되어 있는 바, 이에 따른 광역망 인터넷 프로토콜(WAN IP) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템은 백본스위치(120), 유해사이트 차단수단(130), 침입방지 시스템(IPS)(140), 방화벽(150), 인터넷 서비스 제공자(ISP)(160) 및 프록시 사이트(170)를 통한 인터넷 접속 시스템에서, 인터넷 접속 시 검증패킷을 생성하고, 생성된 검증패킷에 대한 검증확인패킷에 따라 프록시를 통해 우회한 사이트 접속인 경우 유해 사이트인 것으로 판단하여 사용자 PC의 모니터로 경고창을 생성시키고, 해당 유해사이트에 대한 접속을 차단하는 탐지 에이전트 프로그램이 설치된 사용자의 PC(100)(110); 및 상기 사용자 PC(100)(110)에서 생성된 검증 패킷을 수신하여 해당 검증패킷에서 소스 인터넷 프로토콜 주소(Source IP Address)와 데이터 영역의 광대역 인터넷 프로토콜 주소(WAN IP)를 비교하여 검증 확인 패킷을 생성하고, 상기 검증패킷을 전송한 PC로 회신 출력하는 검증서버(200);를 포함하여 구성된 것을 특징으로 한다.
이상과 같은 특허문헌 1의 경우, 사용자의 PC에 설치된 검증 프로그램에서 검증패킷을 생성하여 검증 서버로 발송하고, 검증 패킷에 대하여 검증 서버에서 검증패킷을 검사한 후 실제 광역망 인터넷 프로토콜과 데이터 영역에 있는 광대역 인터넷 프로토콜을 비교하여 검증확인패킷을 생성함으로써, 비정상적인 우회로 접속 시 실제 인터넷 프로토콜(Real IP)인지 아닌지 알 수 있고, 그를 토대로 유해 사이트 접속 PC에 설치된 검증 프로그램을 통해 경고창을 생성할 수 있으며, 해당 네트워크를 차단할 수 있어 유해 사이트 접속을 차단할 수 있는 장점이 있기는 하나, 사용자의 PC에 별도의 검증 프로그램을 설치해야 하는 어려움이 있고, 검증 서버에서 검증패킷을 검사한 후 실제 광역망 인터넷 프로토콜과 데이터 영역에 있는 광대역 인터넷 프로토콜을 비교하여 검증확인패킷을 생성하는 방식을 취함에 따라 전체적인 시스템 구성이 복잡하고, 유해 사이트 접속 여부를 판별하여 최종적으로 해당 네트워크를 차단하기까지 비교적 소요 시간이 오래 걸리는 문제점을 내포하고 있다.
한국 등록특허공보 제10-1910496호(2018.10.26. 공고)
본 발명은 상기와 같은 사항을 종합적으로 감안하여 창출된 것으로서, 본 발명의 시스템을 설치한 장소의 관리자는 허가를 받지 않은 모든 무선 와이파이 단말기가 자신(관리자)의 네트워크를 사용하지 않는다 하더라도 그들의 와이파이 연결을 차단할 수 있는 장소 기반의 와이파이 방화벽 구축 시스템 및 방법을 제공함에 그목적이 있다.
또한, 본 발명의 다른 목적은 해당 주파수의 사용에 대한 방해가 아닌 와이파이 프로토콜상 또는 네트워크 취약점을 이용하여 와이파이 연결을 차단함으로써, 허가된 디바이스는 와이파이를 이용할 수 있는 장소 기반의 와이파이 방화벽 구축 시스템 및 방법을 제공함에 있다.
상기의 목적을 달성하기 위하여 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템은,
와이파이 신호 패킷을 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부로 전송하는 와이파이 신호 모니터부;
와이파이 신호 패킷을 송신하는 와이파이 신호 송신부;
내부 네트워크에 인터넷을 제공하거나 외부 네트워크를 통해 보고 패킷을 관리자 서버로 전송하는 유선 네트워크부;
각종 데이터와 정보 및 시스템 운영을 위한 프로그램이나 앱(application)을 저장하는 스토리지부; 및
상기 와이파이 신호 모니터부, 와이파이 신호 송신부, 유선 네트워크부, 스토리지부의 상태를 체크 및 동작을 제어하며, 상기 와이파이 신호 모니터부로부터의 정보를 수신하여 분석하고, 분석 결과를 바탕으로 무허가 단말기의 존재 및 유효한 차단 거리 내 존재 여부를 판별하며, 복수의 차단 방식을 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하고, 상기 무허가 단말기의 차단 정보를 상기 스토리지부에 저장 및 상기 유선 네트워크부를 통해 관리자 서버로 보고하는 제어부를 포함하는 점에 그 특징이 있다.
여기서, 상기 제어부가 상기 무허가 단말기의 유효한 차단 거리 내 존재 여부를 판별함에 있어서, 상기 와이파이 신호 모니터부로부터 수신한 패킷 별 수신 신호의 강도를 바탕으로 상기 무허가 단말기의 거리를 추정하여 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별할 수 있다.
또한, 상기 복수의 차단 방식은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식을 포함할 수 있다.
이때, 상기 제어부는 상기 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식 중의 일부를 이용하거나 전부를 번갈아가면서 이용하여 상기 무허가 단말기의 와이파이 사용을 차단할 수 있다.
또한, 상기 차단 정보는 차단 시간과 MAC(media access control) 어드레스 정보를 포함할 수 있다.
또한, 상기의 목적을 달성하기 위하여 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 방법은,
a) 와이파이 신호 모니터부가 와이파이 신호를 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부로 전송하는 단계;
b) 제어부가 상기 와이파이 신호 모니터부로부터의 정보를 수신하여 분석하고, 분석 결과를 바탕으로 무허가 단말기가 있는지 판별하는 단계;
c) 상기 단계 b)의 판별에서 무허가 단말기가 있는 것으로 판별되면, 상기 제어부가 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별하는 단계;
d) 상기 단계 c)의 판별에서 상기 무허가 단말기가 유효한 차단 거리 내에 있으면, 상기 제어부가 상기 와이파이 신호 모니터부로부터 수신한 단말기의 어드레스와 망 정보를 바탕으로 복수의 차단 방식을 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하는 단계;
e) 상기 무허가 단말기의 차단 후, 상기 제어부가 상기 무허가 단말기의 차단 정보를 스토리지부에 저장 및 유선 네트워크부를 통해 관리자 서버로 보고하는 단계; 및
f) 상기 제어부가 상기 단계 b)∼e)를 반복 수행하는 단계를 포함하는 점에 그 특징이 있다.
여기서, 상기 단계 c)에서 상기 제어부가 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별함에 있어서, 상기 와이파이 신호 모니터부로부터 수신한 패킷 별 수신 신호의 강도를 바탕으로 상기 무허가 단말기의 거리를 추정하여 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별할 수 있다.
또한, 상기 단계 d)에서의 복수의 차단 방식은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식을 포함할 수 있다.
이때, 상기 제어부는 상기 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식 중의 일부를 이용하거나 전부를 번갈아가면서 이용하여 상기 무허가 단말기의 와이파이 사용을 차단할 수 있다.
또한, 상기 단계 e)에서 상기 차단 정보는 차단 시간과 MAC(media access control) 어드레스 정보를 포함할 수 있다.
이와 같은 본 발명에 의하면, 본 발명의 장소 기반의 와이파이 방화벽 구축 시스템을 설치한 장소의 관리자는 허가를 받지 않은 모든 무선 와이파이 단말의 와이파이 연결을 자신의 네트워크를 사용하지 않는다 하더라도 차단할 수 있는 장점이 있다.
또한, 해당 주파수의 사용에 대한 방해가 아닌 와이파이 프로토콜상 또는 네트워크 취약점을 이용하여 와이파이 연결을 차단함으로써, 허가된 디바이스는 와이파이를 이용할 수 있는 장점이 있다.
도 1은 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템의 구성을 개략적으로 나타낸 도면이다.
도 2는 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템의 모듈화된 장치의 내부 구성을 나타낸 도면이다.
도 3은 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 방법의 실행 과정을 나타낸 흐름도이다.
도 4는 와이파이 신호의 강도를 측정하여 거리를 추정하고, 일정 거리 안에 있는 단말기들만 선별하여 와이파이 연결을 차단하는 개요를 나타낸 도면이다.
도 5는 맥 어드레스만 보고도 제조회사를 구분하고, 제조사별로 구분하여 화이트 리스트 또는 블랙 리스트로 분리하여 사용하는 것을 나타낸 도면이다.
본 명세서 및 청구범위에 사용된 용어나 단어는 통상적이거나 사전적인 의미로 한정되어 해석되지 말아야 하며, 발명자는 그 자신의 발명을 가장 최선의 방법으로 설명하기 위해 용어의 개념을 적절하게 정의할 수 있다는 원칙에 입각하여 본 발명의 기술적 사상에 부합하는 의미와 개념으로 해석되어야 한다.
명세서 전체에서, 어떤 부분이 어떤 구성요소를 "포함"한다고 할 때, 이는 특별히 반대되는 기재가 없는 한 다른 구성요소를 제외하는 것이 아니라 다른 구성요소를 더 포함할 수 있다는 것을 의미한다. 또한, 명세서에 기재된 "…부", "…기", "모듈", "장치" 등의 용어는 적어도 하나의 기능이나 동작을 처리하는 단위를 의미하며, 이는 하드웨어나 소프트웨어 또는 하드웨어 및 소프트웨어의 결합으로 구현될 수 있다.
이하 첨부된 도면을 참조하여 본 발명의 실시예를 상세히 설명한다.
도 1은 본 발명의 실시예에 따른 장소 기반의 와이파이 방화벽 구축 시스템의 구성을 개략적으로 나타낸 도면이고, 도 2는 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템의 모듈화된 장치의 내부 구성을 나타낸 도면이다.
도 1 및 도 2를 참조하면, 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템(100)은 와이파이 신호 모니터부(110), 와이파이 신호 송신부(120), 유선 네트워크부(130), 스토리지부(140) 및 제어부(150)를 포함하여 구성된다.
와이파이 신호 모니터부(110)는 와이파이 신호 패킷을 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부(150)로 전송한다. 이와 같은 와이파이 신호 모니터부(110)는 무선신호 수신부(110a)와 안테나(110b)로 구성될 수 있다.
와이파이 신호 송신부(120)는 와이파이 신호 패킷을 송신한다. 이와 같은 와이파이 신호 송신부(120)는 무선신호 송출부(120a)와 안테나(120b)로 구성될 수 있다.
유선 네트워크부(130)는 내부 네트워크에 인터넷을 제공하거나 외부 네트워크를 통해 보고 패킷을 관리자 서버(미도시)로 전송한다. 이와 같은 유선 네트워크부(130)는 로컬 네트워크용 유선 내부 네트워크부와 인터넷 연결용 유선 외부 네트워크부로 구성될 수 있다.
스토리지부(140)에는 각종 데이터와 정보(예컨대, 와이파이 방화벽 구축과 관련된 다양한 데이터와 정보) 및 시스템 운영을 위한 프로그램이나 앱(application)이 저장된다. 즉, 제조사 기반의 화이트 리스트, 사용자 기반의 화이트 리스트, 제조사 기반의 블랙 리스트, 사용자 기반의 블랙 리스트, 사용자 설정 정보, 클라우드 서비스 연동 정보 등이 저장될 수 있다.
제어부(150)는 상기 와이파이 신호 모니터부(110), 와이파이 신호 송신부 (120), 유선 네트워크부(130), 스토리지부(140)의 상태를 체크 및 동작을 제어하며, 상기 와이파이 신호 모니터부(110)로부터의 정보를 수신하여 분석하고, 분석 결과를 바탕으로 무허가 단말기의 존재 및 유효한 차단 거리 내 존재 여부를 판별하며, 복수의 차단 방식을 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하고, 상기 무허가 단말기의 차단 정보를 상기 스토리지부(140)에 저장 및 상기 유선 네트워크부(130)를 통해 관리자 서버(미도시)로 보고한다. 이러한 제어부(150)는 MCU(Main Computing Unit)로 구성될 수 있다.
여기서, 상기 제어부(150)가 상기 무허가 단말기의 유효한 차단 거리 내 존재 여부를 판별함에 있어서, 상기 와이파이 신호 모니터부(110)로부터 수신한 패킷 별 수신 신호의 강도를 바탕으로 상기 무허가 단말기의 거리를 추정하여 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별할 수 있다. 즉, 제어부(150)가 상기 와이파이 신호 모니터부(110)로부터의 정보(데이터)를 수신할 때, 도 4에서와 같이, 각 수신한 패킷의 신호 세기도 측정(도 4에서 PWR이 신호의 파워를 나타내며, -32, -46과 같이 측정)이 되며, 이를 이용하여 신호가 세면 단말기의 거리가 상대적으로 가깝고, 신호가 약하면 단말기의 거리가 상대적으로 먼 것으로 추정할 수 있다.
또한, 상기 복수의 차단 방식은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식을 포함할 수 있다. 이때, 상기 제어부(150)는 상기 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식 중의 일부를 이용하거나 전부를 번갈아가면서 이용하여 상기 무허가 단말기의 와이파이 사용을 차단할 수 있다. 여기서, 이상과 같은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식에 대해 부연 설명해 보기로 한다.
Arp spoof attack 방식은 네트워크에서 패킷을 전달하기 위해서는 게이트웨이(gateway)를 통해 전달을 요청해야 하는데, 이때 게이트웨이의 맥 어드레스(MAC address)를 공격자의 맥 어드레스로 변경하여 전달을 막도록(차단하도록) 하는 방식이다.
Wifi dethentication attack 방식은 와이파이에 연결되어 IP(Internet Protocol)를 할당 받아서 쓰고 있을 때 이를 해지하는 패킷을 임의로 송신하여 AP(Access Point)와 단말기 간 할당된 IP를 다른 단말기에서 사용할수 있도록 반납하는 방식으로 통신을 차단하는 방식이다.
Fake access point attack 방식은 공격자가 정상적인 AP에서 공유되고 있는 SSID(Service Set Identifier)로 위장하여 사용하고 있는 정상적인 네트워크에 접속하지 못하도록 방해하는 방식이다.
또한, 상기 차단 정보는 차단 시간과 MAC(Media Access Control) 어드레스 정보를 포함할 수 있다.
그러면, 이하에서는 이상과 같은 구성을 가지는 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템에 기반한 방화벽 구축 방법에 대해 설명해 보기로 한다.
도 3은 본 발명의 실시예에 따른 장소 기반의 와이파이 방화벽 구축 방법의 실행 과정을 나타낸 흐름도이다.
도 3을 참조하면, 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 방법은, 전술한 바와 같은 와이파이 신호 모니터부(110), 와이파이 신호 송신부(120), 유선 네트워크부(130), 스토리지부(140) 및 제어부(150)를 포함하는 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템(100)에 기반한 방화벽 구축 방법으로서, 먼저 와이파이 신호 모니터부(110)는 와이파이 신호를 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부(150)로 전송한다(단계 S301).
그러면, 제어부(150)는 상기 와이파이 신호 모니터부(110)로부터의 정보를 수신하여 분석하고(단계 S302), 분석 결과를 바탕으로 무허가 단말기가 있는지 판별한다(단계 S303). 여기서, 이와 같은 무허가 단말기가 있는지 판별하는 것과 관련해서는 뒤에서 설명하기로 한다.
상기 단계 S303의 판별에서 무허가 단말기가 있는 것으로 판별되면, 상기 제어부(150)는 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별한다(단계 S304). 여기서, 상기 제어부(150)가 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별함에 있어서, 상기 와이파이 신호 모니터부(110)로부터 수신한 패킷 별 수신 신호의 강도를 바탕으로 상기 무허가 단말기의 거리를 추정하여 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별할 수 있다.
상기 단계 S304의 판별에서 상기 무허가 단말기가 유효한 차단 거리 내에 있으면, 상기 제어부(150)는 상기 와이파이 신호 모니터부(110)로부터 수신한 단말기의 어드레스와 망 정보를 바탕으로 복수의 차단 방식을 이용하여 상기 무허가 단말기의 와이파이 사용을 차단한다(단계 S305). 여기서, 상기 복수의 차단 방식은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식을 포함할 수 있다. 이때, 상기 제어부(150)는 상기 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식 중의 일부를 이용하거나 전부를 번갈아가면서 이용하여 상기 무허가 단말기의 와이파이 사용을 차단할 수 있다.
여기서, 이상과 같이 와이파이 신호의 강도를 측정하여 거리를 추정하여 일정 거리(유효한 차단 거리) 안에 있는 단말기들만 선별하여 와이파이 연결을 차단할 수도 있다. 이렇게 함으로써 본 발명의 시스템이 설치된 장소와 인접하여 설치된 다른 사용자의 연결이 끊어지는 피해를 방지할 수 있다.
이렇게 하여 상기 무허가 단말기의 차단 후, 상기 제어부(150)는 상기 무허가 단말기의 차단 정보를 스토리지부(140)에 저장 및 유선 네트워크부(130)를 통해 관리자 서버로 보고한다(단계 S306). 여기서, 상기 차단 정보는 차단 시간과 MAC(media access control) 어드레스 정보를 포함할 수 있다.
이후, 상기 제어부(150)는 프로세스 진행을 상기 단계 S301로 회귀시켜 상기 단계 S302∼S306를 반복 수행한다.
한편, 도 5는 맥 어드레스만 보고도 제조회사를 구분하고, 제조사별로 구분하여 화이트(허용기기) 리스트 또는 블랙(차단기기) 리스트로 분리하여 사용하는 것을 나타낸 도면이다.
도 5를 참조하면, 이는 상기 도 3의 단계 S303과 관련된 것으로서, 맥 어드레스는 총 6바이트를 가지는데, 그 중에 상위 3바이트가 도 5의 (a)와 같이 제조사를 구분하는데 사용된다. 그리고 도 5의 (b)와 같이 제조사별로 구분하여 화이트(허용기기) 리스트 또는 블랙(차단기기) 리스트로 분리하여 사용할 수 있다. 즉, 이와 같이 분리된 화이트(허용기기) 리스트 또는 블랙(차단기기) 리스트를 기반으로 해당 제조사의 제품은 모두 허용하거나 차단할 수 있는 것이다. 예를 들면, 애플의 제품을 모두 차단하고, 삼성전자 제품을 모두 허용할 수 있는 것이다.
이는 결국 맥 어드레스만 보고도 제조회사를 구분해 내고, 이를 이용하여 제조업체별로 화이트 리스트 또는 블랙 리스트로 분리함으로써, 상기 도 3의 단계 S303에서의 분석 결과를 바탕으로 무허가 단말기가 있는지 판별하는 하나의 방법이 될 수 있다.
이상과 같은 본 발명은 기업이나 관공서의 보안 장비의 역할을 할 수 있다. 허가 받지 않은 사용자가 핸드폰의 핫스팟 기능 등을 이용하여 정보를 허가없이 반출하려는 경우를 원천적으로 차단할 수 있다.
또한, 와이파이 단말기를 이용하여 도청기기의 음성, CCTV 등의 영상 사용자 정보 등의 데이터를 전송하려고 할 때도 이를 차단할 수 있다. 뿐만 아니라 가정에서 부모가 취약 시간대에 자녀의 스마트기기를 이용한 인터넷 사용을 차단하는데 이용될 수도 있다.
이상의 설명과 같이, 본 발명에 따른 장소 기반의 와이파이 방화벽 구축 시스템 및 방법은, 본 발명의 장소 기반의 와이파이 방화벽 구축 시스템을 설치한 장소의 관리자가 허가를 받지 않은 모든 무선 와이파이 단말의 와이파이 연결을 자신의 네트워크를 사용하지 않는다 하더라도 차단할 수 있는 장점이 있다.
또한, 해당 주파수의 사용에 대한 방해가 아닌 와이파이 프로토콜상 또는 네트워크 취약점을 이용하여 와이파이 연결을 차단함으로써, 허가된 디바이스는 와이파이를 이용할 수 있는 장점이 있다.
이상, 바람직한 실시예를 통하여 본 발명에 관하여 상세히 설명하였으나, 본 발명은 이에 한정되는 것은 아니며, 본 발명의 기술적 사상을 벗어나지 않는 범위 내에서 다양하게 변경, 응용될 수 있음은 당해 기술분야의 통상의 기술자에게 자명하다. 따라서, 본 발명의 진정한 보호 범위는 다음의 청구범위에 의하여 해석되어야 하며, 그와 동등한 범위 내에 있는 모든 기술적 사상은 본 발명의 권리 범위에 포함되는 것으로 해석되어야 할 것이다.
100: (본 발명)장소 기반의 와이파이 방화벽 구축 시스템
110: 와이파이 신호 모니터부 120: 와이파이 신호 송신부
130: 유선 네트워크부 140: 스토리지부
150: 제어부

Claims (10)

  1. 와이파이 신호 패킷을 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부로 전송하는 와이파이 신호 모니터부;
    와이파이 신호 패킷을 송신하는 와이파이 신호 송신부;
    내부 네트워크에 인터넷을 제공하거나 외부 네트워크를 통해 보고 패킷을 관리자 서버로 전송하는 유선 네트워크부;
    각종 데이터와 정보 및 시스템 운영을 위한 프로그램이나 앱(application)을 저장하는 스토리지부; 및
    상기 와이파이 신호 모니터부, 와이파이 신호 송신부, 유선 네트워크부, 스토리지부의 상태를 체크 및 동작을 제어하며, 상기 와이파이 신호 모니터부로부터의 정보를 수신하여 분석하고, 분석 결과를 바탕으로 무허가 단말기의 존재 및 유효한 차단 거리 내 존재 여부를 판별하며, 복수의 차단 방식을 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하고, 상기 무허가 단말기의 차단 정보를 상기 스토리지부에 저장 및 상기 유선 네트워크부를 통해 관리자 서버로 보고하는 제어부를 포함하는 장소 기반의 와이파이 방화벽 구축 시스템.
  2. 제1항에 있어서,
    상기 제어부가 상기 무허가 단말기의 유효한 차단 거리 내 존재 여부를 판별함에 있어서, 상기 와이파이 신호 모니터부로부터 수신한 패킷 별 수신 신호의 강도를 바탕으로 상기 무허가 단말기의 거리를 추정하여 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 시스템.
  3. 제1항에 있어서,
    상기 복수의 차단 방식은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식을 포함하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 시스템.
  4. 제3항에 있어서,
    상기 제어부는 상기 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식 중의 일부를 이용하거나 전부를 번갈아가면서 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 시스템.
  5. 제1항에 있어서,
    상기 차단 정보는 차단 시간과 MAC(media access control) 어드레스 정보를 포함하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 시스템.
  6. a) 와이파이 신호 모니터부가 와이파이 신호를 수신하여, 수신한 패킷 별로 수신 신호의 강도와 단말기의 어드레스를 추출하여 망 정보와 함께 제어부로 전송하는 단계;
    b) 제어부가 상기 와이파이 신호 모니터부로부터의 정보를 수신하여 분석하고, 분석 결과를 바탕으로 무허가 단말기가 있는지 판별하는 단계;
    c) 상기 단계 b)의 판별에서 무허가 단말기가 있는 것으로 판별되면, 상기 제어부가 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별하는 단계;
    d) 상기 단계 c)의 판별에서 상기 무허가 단말기가 유효한 차단 거리 내에 있으면, 상기 제어부가 상기 와이파이 신호 모니터부로부터 수신한 단말기의 어드레스와 망 정보를 바탕으로 복수의 차단 방식을 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하는 단계;
    e) 상기 무허가 단말기의 차단 후, 상기 제어부가 상기 무허가 단말기의 차단 정보를 스토리지부에 저장 및 유선 네트워크부를 통해 관리자 서버로 보고하는 단계; 및
    f) 상기 제어부가 상기 단계 b)∼e)를 반복 수행하는 단계를 포함하는 장소 기반의 와이파이 방화벽 구축 방법.
  7. 제6항에 있어서,
    상기 단계 c)에서 상기 제어부가 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별함에 있어서, 상기 와이파이 신호 모니터부로부터 수신한 패킷 별 수신 신호의 강도를 바탕으로 상기 무허가 단말기의 거리를 추정하여 상기 무허가 단말기가 유효한 차단 거리 내에 있는지 판별하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 방법.
  8. 제6항에 있어서,
    상기 단계 d)에서의 복수의 차단 방식은 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식을 포함하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 방법.
  9. 제8항에 있어서,
    상기 제어부는 상기 "Arp spoof attack" 방식, "Wifi dethentication attack" 방식 및 "Fake access point attack" 방식 중의 일부를 이용하거나 전부를 번갈아가면서 이용하여 상기 무허가 단말기의 와이파이 사용을 차단하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 방법.
  10. 제6항에 있어서,
    상기 단계 e)에서 상기 차단 정보는 차단 시간과 MAC(media access control) 어드레스 정보를 포함하는 것을 특징으로 하는 장소 기반의 와이파이 방화벽 구축 방법.
KR1020220166434A 2022-08-30 2022-12-02 장소 기반의 와이파이 방화벽 구축 시스템 및 방법 KR20240030918A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR20220108994 2022-08-30
KR1020220108994 2022-08-30

Publications (1)

Publication Number Publication Date
KR20240030918A true KR20240030918A (ko) 2024-03-07

Family

ID=90271594

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020220166434A KR20240030918A (ko) 2022-08-30 2022-12-02 장소 기반의 와이파이 방화벽 구축 시스템 및 방법

Country Status (1)

Country Link
KR (1) KR20240030918A (ko)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101910496B1 (ko) 2018-01-19 2018-10-26 주식회사 애니아이티 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101910496B1 (ko) 2018-01-19 2018-10-26 주식회사 애니아이티 광역망 인터넷 프로토콜(wan ip) 검증을 통한 네트워크 기반 프록시 설정 탐지 시스템 및 그를 이용한 유해 사이트 접속 차단 방법

Similar Documents

Publication Publication Date Title
US7970894B1 (en) Method and system for monitoring of wireless devices in local area computer networks
US8789191B2 (en) Automated sniffer apparatus and method for monitoring computer systems for unauthorized access
JP4639195B2 (ja) コンピュータ機器のローカルエリアネットワークに付随する選択空域をモニターする方法とシステム
US7216365B2 (en) Automated sniffer apparatus and method for wireless local area network security
US7856656B1 (en) Method and system for detecting masquerading wireless devices in local area computer networks
US7710933B1 (en) Method and system for classification of wireless devices in local area computer networks
US20150040194A1 (en) Monitoring of smart mobile devices in the wireless access networks
Takahashi et al. IEEE 802.11 user fingerprinting and its applications for intrusion detection
CN104486765A (zh) 一种无线入侵检测系统及其检测方法
Boob et al. Wireless intrusion detection system
Patel et al. A Snort-based secure edge router for smart home
KR20240030918A (ko) 장소 기반의 와이파이 방화벽 구축 시스템 및 방법
Metwally et al. Detecting semantic social engineering attack in the context of information security
Siddiqui Security and Countermeasures Wireless Communication Algorithm with Penetration Testing
Hasan et al. Protecting Regular and Social Network Users in a Wireless Network by Detecting Rogue Access Point: Limitations and Countermeasures
Sushant et al. EvilSpot: Detection and Mitigation in Multi Channel
Makhlouf et al. Intrusion and anomaly detection in wireless networks
Meade Guidelines for the development and evaluation of IEEE 802.11 intrusion detection systems (IDS)
Tao A novel intrusion detection system for detection of MAC address spoofing in wireless networks.
Ekabua et al. Design and Implementation of Intrusion Detection and Response Model to Enhance Security in Cognitive Radio Networks
Makoni Detection and Mitigation of Rogue Access Points
Ejelike A sensor-based online clustering approach for wireless intrusion detection