무선랜 보안「속빈 강정 아니다」

일반입력 :2003/04/29 00:00

송원준 기자

브로드밴드 인터넷 서비스가 소개된 지 3년여만에 국내 브로드밴드 인터넷 이용자 수가 1000만 명을 훌쩍 넘어섰다. 특히 가정에서 사용하는 ADSL, VDSL 등의 브로드밴드 서비스도 속도와 방식이 다양해지면서 이런 가입자 증가세를 부추기고 있다. 이제 더 이상 네트워크를 떠나서는 살 수 없을 정도로 인터넷은 실행활 깊숙히 침투하고 있으며, 이런 추세는 향후에도 더 가속화될 전망이다.

결국 국내에서는 브로드밴드 기반 인터넷 접속 범위가 넓어져 선이 없는 무선 공간으로까지 나오게 됐다. 여기에 혁혁한 공을 세운 것이 바로 무선 LAN이다.

무선 LAN은 말 그대로 물리적인 선의 연결을 사용하지 않고, 허가된 무선 주파수를 이용하며, 우리에게 익숙한 이더넷 LAN 기술을 사용함으로써 빠르게 사용자들이 늘고 있다. 기업에서 무선 LAN을 도입해 미션 크리티컬한 업무 환경에서 적용할 뿐만 아니라, 일반 대중을 위한 무선 LAN 서비스가 서비스 업체들의 경쟁적인 인프라 구축으로 세계적으로 유래가 찾아 볼 수 없을 정도로 빠르게 확산되고 있다.

무선 LAN은 최근 몇 년간 눈부신 발전을 거둬 3년전 2Mbps의 전송속도를 제공하던 것에서 지금은 54Mbps를 지원하는 장비들이 출시를 앞두고 있다. 이런 무선 네트워크 기술의 급속한 발전에 힘입어 유비쿼터스 네트워크 시대가 도래하고 있다. 언제 어디에서든지 원하는 정보를 쉽게 접할 수 있고, 이를 통한 새로운 비즈니스 창출도 가능해진 것이다.

하지만 급하게 먹는 밥이 체한다고 했던가. 불안정한 시장 가격 속에서 힘겹게 성장하던 무선 LAN 시장에 최근 보안 문제가 대두되면서 시장이 급속히 냉각되고 있다. 그동안 전송속도 향상에만 지나치게 초점을 맞추다보니 상대적으로 보안 부분이 부실해졌다는 의견이 나오기도 하고, 무선이기 때문에 갖는 제약성으로 인해 보안에 많은 기대를 걸 수 없다는 자조섞인 목소리도 나오고 있다.

하지만 무선 LAN도 속도나 기능적인 측면에서 봤을 때 네트워크 장비임에 틀림없는 만큼 일정 수준 이상의 보안성은 제공해야 한다. 따라서 IEEE 802.11 표준화 단체에서는 무선 LAN의 속도뿐 아니라, 보안에 대한 기술도 지속적으로 개발중이며, 표준화 단체에 참가하고 있는 대형 업체들은 오래전부터 자체적인 보안 기술을 갖추고 있었다.

무선 LAN 서비스가 개시된 이후부터 지겹도록 지속돼 온 무선 LAN 보안 문제가 올해 들어 크게 확산된 것에는 서비스가 본격화되면서 도입하는 사이트들도 많이 늘어났고, 서비스도 다양화돼 가는 시점에서 짚고 넘어가야 하는 문제이기 때문이다.

하지만 유선 인터넷 상에서의 보안 사고는 무선에서의 그것보다는 범위와 심각성이 낮다. 무선 LAN을 사용하는 사이트에서는 이를 사내 정보를 공유하는데 사용하기 보다 서비스용으로 더 많이 사용하고 있기 때문이다.

적절한 보안 정책 수립이 시급

공중파를 통해 보도된 바처럼 무선 LAN이 태생적으로 보안에 대해 한계를 갖는 것은 아니다. 오히려 무선 LAN을 도입해 사용하는데 있어 이를 관리하는 부서의 무선 네트워크에 대한 보안 정책이 부재했다고 볼 수 있을 것이다. 시스코 시스템즈(이하 시스코) 김민세 차장은 무선 LAN 보안이 약하다기 보다는, 보안을 자동화하기 위한 기법이 표준화되지 않았기 때문이다. 관리자들이 게으르기보다는, 무선 LAN을 도입하기 전에 적절한 보안 정책을 세우지 못했기 때문이라고 말한다.

현재 무선 LAN 장비에서 제공하고 있는 보안 방식 즉, WEP나 MAC 필터링같은 기법은 모든 클라이언트에 일일이 개별 설정을 해야하며, 모든 사용자의 암호화 키가 고정돼 있기 때문에, 관리하기가 어렵다는 단점이 있다. 때문에 관리자들은 관리상의 어려움으로 인해 무선 LAN에 대한 기본적인 보안조차도 하지 않고 있어 당연히 문제가 심화될 수밖에 없는 것이다. 지금까지 많은 논의를 거쳐온 사용자 기반의 인증인 802.1x나 TKIP 방식은 시스코, 엔터라시스, 어바이어, 쓰리콤 등과 같은 일부 외산 업체를 제외하고는, 지원이 미미하기 때문에 크게 실효를 얻고 있지 못한 실정이다.

무엇보다, 무선 LAN 보급의 토대가 됐던 Wi-Fi 규격에서 보안에 대한 기능이나 사양이 기초적인 수준이었기 때문에, Wi-Fi에 기준한 제품으로는 사용자 인증 등 강도높은 보안책을 구현하기가 어려워 무선 LAN 보안이 자체적으로 나마 성장할 수도 없었다.

시스코 김 차장은 뒤늦게 Wi-Fi 협회에서 WPA(Wi-Fi Protected Access) 라는 규격을 내놓았지만, 아직까지 제품화된 사양은 아니기 때문에, 이를 적용할 수도 없는 상태다. 때문에 단일 업체 솔루션이 다시 한 번 주목받을 것으로 생각된다고 말한다.

MAC, WEP 만으로도 기본 문 단속 '충분'

이와 같이 무선 LAN 서비스가 사용자에게 폭넓은 인터넷 접속 서비스를 제공하지만 총체적 보안에 대한 대책은 무선 LAN 서비스 가입자나 기업의 네트워크 담당자들이 준비해야 하는 부분이다. 그렇기 때문에 무선 LAN 사용자들은 무선 LAN 서비스 사용환경에 따라서 어떤 보안 방법을 사용해야 하는지 알아둘 필요가 있다.

먼저, 무선 LAN 보안 관련 표준화 진행 사항을 보면, 무선 LAN 사용자가 기본적으로 구축할 수 있는 보안의 정도를 알 수 있다. 최근 가트너 리서치의 무선 LAN 개발 주기 자료에 따르면 무선 LAN 보안성을 점검했을 때 현재 표준 기반으로만 완전한 무선 LAN 보안을 구현하기가 어렵다는 결론이 나왔다. 그래서 업체별로 표준 보안 외에 이를 보강해줄 수 있는 보안법을 출시해 놓고 있다.

또한 최근 Wi-Fi 협회(Wi-Fi Alliance)에서는 무선 LAN 보안 문제의 시급함을 느끼고, 802.11i 워크그룹 표준화 작업 가운데 먼저 적용 가능한 것들을 WPA라는 이름으로 2003년 초부터 인증하기로 했다. WPA가 포함하고 있는 기능들은 802.1x와 TKIP(Temporal Key Integrity Protocol) 등이며, 현재 Wi-Fi 인증을 받은 제품은 소프트웨어만 업그레이드해 제공될 수 있다.

(그림 1) TKIP 구성

무선 LAN 보안 기능 중에서 우선 MAC(Medium Access Control) 어드레스를 이용하면 간단하나마 두 가지의 보안 방법을 생각할 수 있다. 첫째, MAC 어드레스 필터링(Filtering)은 액세스 포인트에서 특정 무선 LAN 카드의 MAC 어드레스만 통신을 허용하는 방법이다. 액세스 포인트에서 필터링하는 MAC 어드레스 개수의 제한이 있지만, 정당한 사용자만 무선 LAN을 사용하게 하는 데는 효과적이다.

둘째로는 작은 사무실에서 RADIUS(Remote Authentication Dial-In User Service) 서버를 이용해 MAC 어드레스를 인증하는 방식이다. 이는 RADIUS 서버에 사용자 MAC 어드레스를 등록해 액세스 포인트 사용자 인증 시에 접속 허용 여부를 확인하는 방법이다. 그러나 무선 LAN 카드에 MAC 어드레스가 프린트돼 있으므로 혹시 누군가 빼어보고 주소를 기억해 불법으로 사용할 수도 있어 무선 LAN 카드가 노출되지 않도록 조심해야 한다.

무선 LAN에 RADIUS 서버를 결합시켜 활용도를 극대화한 것이 소위 사용자 기반 인증 보안 프로토콜인 802.1x다. 이는 무선 LAN 사용자에게 아이디와 암호를 부여해 RADIUS 서버의 인증을 받아야만 액세스 포인트를 통해 네트워크에 접속하게 하는 것이다. 802.1x는 MAC 어드레스 기반의 인증과 비교해 볼 때 이동성을 필요로 하는 네트워크 사용자에게 편리하다. 또한 RADIUS와 802.1x에서 가상 LAN과 QoS도 연동할 수있어 다양한 정책 관리가 가능하다.

또한 현재 무선 LAN 장비가 제공하는 SSID(Service Set IDentifier)는 액세스 포인트에 SSID를 등록하고 연결 때 인증을 거쳐 등록한 것과 SSID가 같은 접속자만 통신을 할 수 있게 해 보안의 의미를 가진다. 그러나 윈도우 XP에서는 사용자가 지정하지 않더라도 액세스 포인트에서 송신하는 비콘 데이터 내의 SSID를 자동으로 표시해 주므로 보안의 의미보다 네트워크를 나누는데 더 의미가 있다. 엔터라시스 네트웍스 코리아(이하 엔터라시스) 김병철 차장은 어떤 액세스 포인트는 비콘 데이터 내에 SSID를 표시하지 않는 선택기능도 있지만, 특정 업체의 무선 LAN 카드가 SSID를 무시하고 불특정 액세스 포인트와 통신할 수 있어 보안으로서의 기능 구현이 어렵다고 말한다.

MAC 필터링, 802.1x, RADIUS, SSID 등은 무선 LAN 사용자의 접속 시에 사용자 인증 단계에서 필요한 보안 이지만, 접속 후에도 무선 주파수를 이용해 전달되는 사용자의 데이터가 공개되지 않도록 암호화를 하는 것이 필요하다. 이를 위해 현재 장비마다 WEP가 제공되고 있다.

WEP는 암호 키가 같은 사람끼리만 알 수 있는 암호화 작업을 통해 서로 통신하는 방법이다. 이때 액세스 포인트와 연결된 무선 LAN 카드에서는 동일한 키를 사용한다. 그러나 40비트 암호화는 실시간으로 해독이 될 수 있고, 128비트 암호화도 실시간은 아니지만 이미 해독 가능한 것으로 판명돼 안심할 수 있는 방법은 아니다. 따라서 업체마다 256비트 암호화를 지원하는 장비를 내놓고 있으나, 다른 업체 장비와 호환성이 없어 실효성이 낮다.

공유하는 보안키는 다수가 사용하기 때문에 보안이 취약해질 수 있는데, WEP도 그렇다. 그래서 업체들이 독립적으로 사용자마다 WEP 키를 가질 수 있게 준비하고 있으며, 일정 패킷 별로 WEP 키를 변경하는 프로토콜도 준비중이다. 이런 노력들이 마무리되면 WEP만으로도 스니퍼나 에어로픽의 WEP 패킷 해독 공격에 대해 대처할 수 있을 것이다.

만약에 고의성을 가지고 해킹을 하고자 하는 사람에게는 백가지 보안 기법이 다 무용지물일 것이다. 하지만 악의적이지 않은 사용자들에게 기본적인 보안 단속을 하는 데는 다소 작업이 고단하더라도 MAC 어드레스 인증이나, 128비트 암호화를 제공하는 WEP 정도로도 충분하다고 무선 LAN 업체들은 입을 모은다. 이런 작업에 시간이 소요되고, 완벽성이 떨어진다고 어떤 보안 정책도 적용하지 않아 발생하는 보안 사고를 장비업체만의 탓으로 돌리기에는 무리가 있다. 엔터라시스 김 차장은 무선 네트워크라는 편리성과 간편성을 누리고, 사업장 특성상 무선 네트워크가 필연적이라면 유선 네트워크 보안에 들이는 노력의 반 정도는 쏟아야 할 것이라고 말한다.

현존하는 최선의 보안 방법, 무선 LAN-VPN

한편 지금 나와 있는 무선 LAN 장비의 가용 기능 안에서 사용할 수 있는 최고의 보안 기법으로 많은 기업들이 사용하고 있는 방식이 바로 VPN이다. 무선 LAN에서의 VPN은 HTTPS 프로토콜을 이용한 웹 접속 시스템과 IPSec(Internet Protocol Security)을 통해 이뤄진다. 엔터라시스 김 차장은 WEP이 무선 LAN 구간을 암호화하지만 VPN은 무선 LAN 구간을 포함해 VPN 게이트웨이가 있는 곳까지 모든 데이터를 암호화한다. 그리고 IPsec은 보안 알고리즘 만을 따로 업그레이드할 수 있는 기술이기 때문에 현재 WEP보다 나은 보안도구가 될 것이라고 말한다. 따라서 무선 LAN과 VPN 기술이 접목되면 WAN 환경에서도 보안이 가능해져 인트라넷 뿐만 아니라, 인터넷에서도 데이터가 안전하게 송수신될 수 있다.

이미 많은 업체들이 무선 LAN-VPN을 지원하고 있다. 얼마 전 어바이어 코리아(이하 어바이어)는 어바이어 와이어리스 VPN을 발표하고 이미 지원되고 있던 128비트 WEP 데이터 암호화 기능, RC4 암호화 기능, RADIUS 인증 기능 등 다양한 암호화 기능을 갖추고 있는 제품의 라인업을 새롭게 했다.

한국쓰리콤은 네트워크 접점에서 내외부 파이어월을 통한 보안법을 제시하고 있다. 쓰리콤은 표준 802.1x 네트워크 로그인 방식과 RADIUS 인증을 결합하는 방식은 물론 모든 네트워크 접점에 임베디드 파이어월을 통합해 무선 네트워크의 보안을 강화하는 방식이다(그림 2). 이 같은 네트워크 보호 방식은 내부 보안 솔루션을 도입한 것인데, 무선 LAN 주파수를 통해 침입을 해도 경로 지정이 되지 않기 때문에 해킹을 어렵게 하는 장점을 갖고 있다.

(그림 2)//확장 RADIUS 보호 네트워크 구성도

VPN 방식 이외에도 쓰리콤의 무선 LAN 솔루션은 EAP-MD5, EAP-TLS, 802.11i 등 다양한 인증 방법을 제공하고 있다. 쓰리콤의 인증방식은 공개키를 기반으로 한 인증이나 스마트 카드, 또는 홍채 같은 사람 고유의 특징을 이용한 인증 방법을 지원한다. 쓰리콤의 AP 2000, 6000, 8000 같은 경우 PEAP와 TKIP까지 지원하고 있는데, TKIP 경우 대부분의 업체들이 하드웨어 교체없이 펌웨어와 소프트웨어 드라이버 교체만으로 지원할 수 있다.

실시간 인증 키 변경으로 암호화 수준 업그레이드

최근 외산 무선 LAN 업체들은 아직까지 제대로 구현되지 않고 있는 802.1x에 대한 보안을 보완하는 차원에서 자체 보안 솔루션을 소개하고 있다. 이 가운데 가장 실효성이 높은 솔루션으로 꼽히는 것이 다이내믹 키 보안 방식이다. 이 방식은 무선 LAN 접속 인증 키를 1분에서 수 분 단위로 바꿔주는 것으로, 사용자에게 무선 LAN 접속시마다 다른 인증 키 번호를 할당해 접속 당시 할당받은 키로 접속을 해야만 네트워크 사용이 가능하도록 한 것이다. 따라서 기존 보안 인증이 사용자 모두가 하나의 인증키를 받아 사용하는 것에 반해, 사용자별로 각각 다른 키를 사용할 수 있도록 해 서로가 서로의 암호화된 내용에 접근할 수 없게 했다. 또한 기존 인증 키는 간단한 암호로 구성돼 해킹의 우려가 있었는데, 다이내믹 시큐리티 기능을 갖춘 제품은 데이터가 전송되는 순간에도 자동적으로 수시 변경되기 때문에 쉽게 노출되지않는 다는 장점으로 불법 사용자의 침입을 방지하는데 성능이 탁월하다.

현재 다이내믹 키 방식을 제공하고 있는 업체로는 한국쓰리콤, 시스코, 프록심(아기어시스템즈 합병), 엔터라시스 등이 있으며, 이들 모두 유사한 기술에 각기 다른 명칭을 붙여 사용하고 있다.

쓰리콤은 다이내믹 시큐리티 링크(Dynamic Security Link)라는 이름을 사용해 사용자 ID와 암호의 개별 인증 작업을 지원하며, 각 사용자에게 고유키를 제공하고 세션이 변경될 때마다 고유키를 바꿔 인증 체계를 강화함으로써 무선 구간에서의 보안성을 높이고 있다. 쓰리콤은 802. 11i가 표준이 되는 시점에 맞춰 AES도 지원할 계획인데, AES의 경우 RC4보다 향상된 암호화 알고리즘으로, 129/192/256 비트까지 뛰어난 동적 키를 제공해 데이터 전송시 외부 침입이나 외부 노출 방지에 탁월한 성능을 발휘한다.

시스코는 802.1x 지원으로 호환성이 우수한 다이내믹 웹 키(Dynamic Web Key)를 지원함은 물론, 자체 보안기술을 비롯한 무선 LAN 기술을 무상으로 라이선싱하는 '시스코 호환' 프로그램을 통해 복수 업체의 무선 LAN 보안에 대한 해법을 제시하고 있다. 시스코는 차세대 암호화 기술인 TKIP/MIC를 지원하고 있으며, 모든 운영체제 환경에 802.1x 인증 클라이언트를 무상으로 제공하고 있다.

엔터라시스는 래피드 리키잉(Rapid-Re-keying)과 키 덤블링 등의 기능을 담은 제품을 시장에 출시하고 있으며, 프록심도 아기어시스템즈때 지원됐던 AMSA(Advanced Mobile Security Architecture) 기술을 보강하는 작업을 진행하고 있다.

보안 정책 수립하기 어려운 공중 무선 LAN

앞에서 언급한 무선 LAN 보안 기능은 기업 무선 LAN 환경에서 대부분 그 기능을 발휘할 수 있다. 따라서 공중 무선 LAN 서비스에서의 보안은 위의 기능을 제대로 적용할 수가 없다. 엔터라시스 김 차장은 공중 무선 LAN 환경에서 비즈니스를 구상하는 기업이 있다면, 필요한 보안 기능이 무엇인지 미리 확인할 필요가 있다고 말한다.

우선 MAC 어드레스 필터링은 공중 무선 LAN 서비스에 사용하는 모든 액세스 포인트에 동일하게 지정하는 것이 불가능하다. 서비스에 사용중인 수만 개의 액세스 포인트에 일일이 같은 MAC 어드레스를 적용하기는 어렵다. 그리고 적용하더라도 액세스 포인트 1대의 MAC 어드레스 한계 숫자가 서비스 전체의 한계 숫자가 되기 때문에 현실적으로 사용 불가능하다.

공중 무선 LAN 서비스에서는 SSID의 경우 서비스 중인 모든 액세스 포인트와 사용자가 동일한 네트워크 ID를 가지게 되는 공개 공유키 역할을 함으로 보안의 기능을 전혀 발휘하지 못한다. 단지 서비스 사용자들 간에 네트워크를 구분하는데 이용할 수 있다.

사용자 아이디와 암호로 인증을 하는 802.1x와 무선 LAN 카드의 MAC 어드레스로 인증하는 방법은 사용자 인증과 네트워크를 사용하기 전까지의 암호화를 담당한다. 그리고 인증 후의 데이터 암호화를 담당해야 하는 WEP이 공유키를 사용하기 때문에 SSID와 같이 공중 무선 LAN 서비스에서는 사용이 불가능하다.

따라서 데이터의 정보 보안이 중요한 기업에서는 공중 무선 LAN 서비스를 받는다면 무용지물인 WEP을 대신할 기능을 준비해야 한다. 실제로 상용 소프트웨어인 스니퍼나 에어로픽 등에서 무선 LAN 데이터를 갈무리해 탈취할 수 있기 때문에 무선 LAN 서비스를 이용하는 기업의 비즈니스에는 데이터 보안을 위해 VPN이 WEP의 현실적인 대체 방법이 될 것이다.

액세스 포인트는 공유 장비이기 때문에 컴퓨터에서 특별한 기능없이도 동일한 액세스 포인트 내의 데이터를 공유 할 수 있다. 무선 LAN 서비스 가입자들은 공중 무선 LAN 서비스에서 절대로 파일을 공유해서는 안된다. 다행히도 제조업체 별로 사용자 간에 공유 사항을 강제로 못보게 하는 기능을 구현하고 있다. 그러나 이는 액세스 포인트 내에서 공유하지 못하게 하는 방법이므로 동일한 액세스 포인트를 사용하는 일반 가입자들에게만 노출이 방지되는 것이고, 스니퍼나 에어로픽 소프트웨어가 장착된 컴퓨터는 액세스 포인트와 주고받는 무선 신호를 갈무리하는 것이므로 이들에게 보안 측면의 효과가 없는 방법이다.

공중 무선 LAN은 모든 네트워크 환경에서 보안이 유지되는 방법을 찾아야 한다. 지금까지의 공중 무선 LAN 서비스는 802.1x 기반의 아이디와 패스워드를 통한 사용자 인증 방식이 전부다. 제대로 된 보안성은 거의 구현이 안되고 있는 실정이다.

공중 무선 LAN 보안은 802.1x가 답

현재 상태에서 공중 무선 LAN에서 진행되는 무선 LAN 보안 수준은 802.1x를 이용한 사용자 인증과 사용자별 정책부여, 그리고 무선 LAN 서비스 관리 정도다.

사용자가 무선 LAN에 접속하기 위해 최초 802.1x 기능을 수행하는 액세스 포인트로 PC에서 승인을 요청하면 액세스 포인트는 PC의 데이터를 RADIUS 서버로 보낸다. 이를 승인을 하기 위해 RADIUS 서버는 승인한 결과의 암호키를 액세스 포인트로 보내고, 이것이 사용자 휴대 단말기로 전송된다.

802.1x는 EAP(Extensible Authentication Protocol, RFC2284) 구조를 채택했다. 또한 사용자 별로 다이내믹하게 키를 만들어 상호 인증을 하게 했으며, 패킷 단위까지도 승인을 받게 준비했다. 802.1x가 단순하게 네트워크를 접속하는데 필요한 승인을 정하고 있지만, 무선 LAN 업체들은 승인한 뒤에 액세스 포인트에 여러 가지 정책이 사용자의 구분에 따라 역동적으로 적용되도록 준비하고 있다. 정책은 2∼4계층의 QoS, 가상 LAN, RMON, 대역폭 조절 등과 같은 기능이 어떤 조합으로도 선택될 수 있게 준비하고 있다. 그리고 모든 사용자의 데이터는 802.1x를 통해 승인된 뒤에 개인별로 세워진 정책에 따라 전송하게 된다.

(그림 3)은 장비 업체의 802.1x를 이용한 무선 LAN 보안 방안 중 한 가지를 예를 보여준다. 단순히 포트의 사용 유무를 결정하는 RADIUS 서버 외에도 네트워크 사용 정책도 부여할 수 있는 정책 매니저가 같이 존재한다(그림 3).

무선 LAN 환경에서는 보안과 함께 무선 네트워크 관리도 중요하다. 우선 이동하는 사용자들을 관리자가 추적할 수 있어야 한다. 특히 서비스 업체는 추적하는 기능뿐만 아니라 과금을 위한 데이터까지도 제공해야 한다. 엔터라시스 김 차장은 장애시 눈에 보이지 않는 유해 환경을 찾아 해결할 수 있는 관리 도구 등도 보유해야 한다. 눈에 보이지 않는 무선 LAN 전파 방해를 찾는다는 것은 마치 보이지 않는 유령을 찾아 헤매는 것과 같다. 게임방 솔루션으로 무선 LAN 설치를 담당했던 사람은 열악한 도시의 전파환경에 공감할 것이라며, 여러 서비스 업체가 동일한 지역에 안테나를 설치하면 더욱 열악해질 것이 우려된다. 이를 위해서는 전파의 세기까지 조정해 다른 서비스 영역과의 혼선을 줄여야 할 것이라고 말한다.

무선 보안 스스로 준비할 때

무선 LAN 보안과 함께 대부분의 네트워크 장비들이 지원하는 SNMP(Simple Network Management Protocol)를 적절히 이용하는 것도 완벽한 보안성을 기하는데 도움이 된다. 최근에는 SNMP 데이터 인증과 암호화 기능으로 인해 SNMP v3가 보안 측면에서 가장 우수하다는 평을 받고 있다. SNMP의 보안에 취약점이 있다면 장비가 일반 사용자에게 노출돼 더 큰 보안의 위험성이 생길 수 있다는 것이다. 따라서 장비의 디폴트 커뮤니티 이름은 반드시 수정해야 하고, SNMP 패킷도 암호화하는 기능을 갖춰 액세스 포인트를 통한 침투경로를 차단해야 한다.

엔터라시스 김 차장은 무선 LAN 보안 기능을 보유한다고 해도 무선 LAN에 익숙하지 않은 사용자들의 잘못된 네트워크 구성이 현실적으로 가장 큰 문제로 남는다. 눈으로 보이는 유선 LAN과 달리 무선 LAN은 침입자의 위치를 눈으로 보지 못하는 상황에서도 보안을 유지해야 하므로 각별히 신경을 써야한다고 말한다.

무선 LAN 장비에 따라서 WEP 키나 SSID가 암호화되지 않고 윈도우 프로그램의 레지스트리(Registry) 내에 저장되는 수가 있다. 따라서 이를 노출되지 않게 관리하는 것이 중요하고, 무엇보다 안전한 보안을 위해 모든 항목에 대해서 사용자 정책을 수립하는 편이 좋다.

무선 LAN은 새로운 분야에만 적용하고 있지 않다. 오래된 건물에 케이블 설치가 어려울 경우 무선 LAN이 오히려 저렴한 가격에 깔끔한 네트워크를 꾸밀 수 있다. 이렇듯이 무선 LAN은 네트워크 여러 분야에 적합한 해결책이 되고 있다. 노트북 사용자와 PDA 사용자가 증가하고 모뎀이 기본 사양이었듯이 무선 LAN이 기본으로 장착된 휴대 단말기도 늘어나고 있다.

향후 무선 LAN 네트워크는 사용자의 이동성을 기본으로 하고 보안을 동시에 고려해야 한다. 또한 컨텐츠를 항상 원활하게 접속하는 가용성까지 갖춰 비즈니스를 성공적으로 수행하게 하는 네트워크가 돼야 한다.

무선 LAN 보안에 대한 표준이 아직 완벽하지 않다. 그래서 표준화 기구에서는 부족한 무선 LAN 보안 기능을 보강하는 중이다. 업체에서도 표준화 이전에 나름대로의 보안을 보강해 제품을 출시하는 중이다. 따라서 무선 네트워크에서의 보안에 대해 사용자 스스로가 관심을 가지고 안전한 무선 네트워크를 준비하는 자세가 절실하다. @