맨위로가기

이블 트윈

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

이블 트윈(Evil twin)은 공격자가 합법적인 무선 네트워크를 모방하여 사용자의 개인 정보를 탈취하는 사이버 공격 기법이다. 공격자는 가짜 무선 액세스 포인트를 생성하여 사용자들이 해당 네트워크에 접속하도록 유도하며, 사용자가 입력하는 사용자 이름, 비밀번호, 금융 정보 등을 가로챈다. 이블 트윈 공격은 캡티브 포털을 활용하거나, 서비스 거부 공격(DoS)을 통해 합법적인 네트워크를 마비시키고 가짜 네트워크로 연결을 유도하는 방식으로 이루어진다.

더 읽어볼만한 페이지

  • 웹 취약점 공격 - 보안 취약점
    보안 취약점은 시스템의 설계, 구현, 운영, 관리상 결함이나 약점으로, 위협에 의해 악용되어 시스템 보안 정책을 위반할 수 있는 요소이며, ISO 27005, IETF RFC 4949, NIST SP 800-30, ENISA 등 다양한 기관에서 정의하고 있다.
  • 웹 취약점 공격 - 인터넷 보안
    인터넷 보안은 사이버 위협, 악성 소프트웨어, 서비스 거부 공격 등으로부터 정보와 시스템을 보호하기 위해 네트워크 계층 보안, 다단계 인증, 방화벽 등 다양한 기술과 방법을 포괄한다.
  • 무선 네트워크 - 무선 통신
    무선 통신은 전선 없이 전자기파 등을 이용하여 정보를 전달하는 방식으로, 마르코니의 무선 전신 실험 성공 이후 다양한 형태로 발전해왔으며, 현대 사회에서 필수적인 기술로 자리 잡았다.
  • 무선 네트워크 - 무선랜
    무선랜은 유선 케이블 없이 무선으로 근거리 통신망을 구축하는 기술로, IEEE 802.11 표준 기반으로 발전하여 고속 통신과 다양한 운영 방식, 보안 기술을 제공하며 메시 Wi-Fi, 공중 무선랜 등 여러 형태로 발전하고 각국에서 법적 규제를 마련하고 있다.
  • 컴퓨터 보안 - 얼굴 인식 시스템
    얼굴 인식 시스템은 디지털 이미지나 비디오에서 사람 얼굴을 감지하고 식별하는 기술로, 다양한 알고리즘 발전을 거쳐 보안, 신원 확인 등에 활용되지만, 편향성, 개인 정보 침해, 기술적 한계와 같은 윤리적 문제도 야기한다.
  • 컴퓨터 보안 - 워터마크
    워터마크는 종이 제조 시 두께 차이를 이용해 만들어지는 표식으로, 위조 방지를 위해 지폐나 여권 등에 사용되며 댄디 롤 등의 제작 기법을 통해 만들어지고 컴퓨터 프린터 인쇄 기술로도 활용된다.
이블 트윈
개요
유형중간자 공격
목표개인 정보 탈취
금융 정보 탈취
자격 증명 탈취
공격 방식가짜 Wi-Fi 액세스 포인트 생성
합법적인 액세스 포인트와 유사한 설정
사용자의 연결 유도
탐지 방법SSL/TLS 인증서 확인
HTTPS 사용 여부 확인
액세스 포인트 이름 및 보안 설정 확인
기술적 세부 사항
작동 원리공격자는 합법적인 Wi-Fi 네트워크와 동일한 SSID를 가진 가짜 네트워크를 설정하여 사용자가 자신도 모르게 가짜 네트워크에 연결하도록 유도함.
보안 프로토콜 영향WPA2 이전의 취약한 Wi-Fi 암호화 방식 사용 시 더욱 취약함.
WPA3와 같은 최신 보안 프로토콜은 어느 정도 보호를 제공하지만, 사용자의 부주의는 여전히 위험을 초래할 수 있음.
필요한 장비무선 네트워크 어댑터
패킷 스니퍼 (예: Wireshark)
무선 랜 카드 (모니터 모드 지원)
공격 시나리오
공공장소공항, 커피숍, 호텔 등 공공 Wi-Fi가 제공되는 장소에서 가짜 네트워크를 설정하여 사용자 정보를 탈취.
공격자는 해당 장소의 합법적인 네트워크와 동일한 이름으로 가짜 네트워크를 만들어 사용자를 속임.
피싱 공격 연계사용자가 가짜 네트워크에 연결되면, 공격자는 피싱 웹사이트로 연결을 유도하여 개인 정보를 탈취함.
예방 및 대응
사용자 측면HTTPS를 사용하는 웹사이트만 이용
의심스러운 Wi-Fi 네트워크에 연결하지 않음
VPN 사용
SSL/TLS 인증서 확인
관리자 측면강력한 암호화 프로토콜 (WPA3) 사용
무선 네트워크 모니터링
비인가 액세스 포인트 탐지 시스템 구축
법적 및 윤리적 고려 사항
법적 문제개인 정보 보호법 및 정보통신망법 위반으로 처벌받을 수 있음.
윤리적 문제타인의 정보를 탈취하고 사생활을 침해하는 행위는 심각한 윤리적 문제에 해당함.

2. 공격 방법

공격자는 누군가가 Wi-Fi 무선 기술을 사용하여 연결한 가짜 베이스 스테이션을 사용한다. 또, 합법적인 무선 서비스 공급자의 이름을 모방함으로써, 그들이 제공하는 인터넷 서비스를 사람들이 신뢰하도록 속일 수 있다. 사용자들이 은행이나 전자 메일 계정에 로그인 할 때, 그 정보들은 공격자의 장비를 통해 전송되기 때문에 공격자는 모든 트랜잭션에 접근할 수 있다.

가짜 접속 지점은 무선 카드를 접속 지점(HostAP)으로 작동하도록 구성하여 설정된다. 이러한 접속 지점은 즉시 종료될 수 있으므로 추적하기 어렵다. 가짜 접속 지점은 근처 Wi-Fi 네트워크와 동일한 SSID 및 BSSID를 갖도록 설정할 수 있다. 이블 트윈은 피해자의 연결을 감시하면서 인터넷 트래픽을 합법적인 접속 지점으로 전달하도록 구성하거나,[15] 단순히 사용자 이름과 비밀번호를 얻은 후 시스템을 일시적으로 사용할 수 없다고 표시하도록 구성할 수 있다.[16][17][18][19]

공격자는 가짜 무선 접속 지점을 사용하여 인터넷 트래픽을 엿본다. 무심코 월드 와이드 웹 사용자는 공격자의 서버에 로그인하도록 유도될 수 있으며, 사용자 이름 및 비밀번호와 같은 민감한 정보를 입력하라는 메시지가 표시된다. 종종 사용자는 사건이 발생한 후 한참 지나서야 속았다는 사실을 깨닫는다.

사용자가 보호되지 않은(비-HTTPS) 은행 또는 이메일 계정에 로그인하면 공격자는 트랜잭션을 가로챈다. 해당 트랜잭션은 공격자의 장비를 통해 전송되기 때문이다. 공격자는 또한 사용자의 자격 증명과 관련된 다른 네트워크에 연결할 수 있다.

2. 1. 가짜 와이파이 네트워크 생성

공격자는 누군가가 Wi-Fi 무선 기술을 사용하여 연결한 가짜 베이스 스테이션을 사용한다. 또, 합법적인 무선 서비스 공급자의 이름을 모방함으로써, 그들이 제공하는 인터넷 서비스를 사람들이 신뢰하도록 속일 수 있다.[15] 사용자들이 은행이나 전자 메일 계정에 로그인 할 때, 그 정보들은 공격자의 장비를 통해 전송되기 때문에 공격자는 모든 트랜잭션에 접근할 수 있다.

가짜 접속 지점은 무선 카드를 접속 지점(HostAP)으로 작동하도록 구성하여 설정된다. 이러한 접속 지점은 즉시 종료될 수 있으므로 추적하기 어렵다. 가짜 접속 지점은 근처 Wi-Fi 네트워크와 동일한 SSID 및 BSSID를 갖도록 설정할 수 있다. 이블 트윈은 피해자의 연결을 감시하면서 인터넷 트래픽을 합법적인 접속 지점으로 전달하도록 구성하거나, 단순히 사용자 이름과 비밀번호를 얻은 후 시스템을 일시적으로 사용할 수 없다고 표시하도록 구성할 수 있다.[4][5][6][7]

2. 2. 트래픽 가로채기

공격자는 Wi-Fi 무선 기술을 사용하여 가짜 베이스 스테이션을 만든다. 이들은 합법적인 무선 서비스 공급자의 이름을 모방하여, 제공하는 인터넷 서비스를 사람들이 신뢰하도록 속인다.[15] 사용자들이 은행이나 이메일 계정에 로그인 할 때, 그 정보들은 공격자의 장비를 통해 전송되기 때문에 공격자는 모든 트랜잭션에 접근할 수 있다.[16][17][18][19]

가짜 무선 액세스 포인트는 액세스 포인트로 기능하도록 무선 LAN 카드를 설정하여 설치된다 (HostAP). 가짜 액세스 포인트는 즉시 중단될 수 있으므로 추적하기 어렵다. 위조 액세스 포인트는 근처 Wi-Fi 네트워크와 동일한 SSID나 BSSID가 부여되는 경우가 있다. 이블 트윈은 피해자의 연결을 감시하면서 인터넷 통신이 정규 액세스 포인트를 통과하도록 설정하거나, 사용자 이름과 비밀번호를 얻은 후 단순히 ''시스템을 일시적으로 사용할 수 없습니다''라고 표시할 수도 있다.

2. 3. 캡티브 포털 이용

공격자는 Wi-Fi 무선 기술을 사용하여 가짜 베이스 스테이션을 만든다. 또, 합법적인 무선 서비스 공급자의 이름을 모방하여, 사람들이 제공하는 인터넷 서비스를 신뢰하도록 속일 수 있다.[10] 사용자들이 은행이나 전자 메일 계정에 로그인 할 때, 그 정보들은 공격자의 장비를 통해 전송되기 때문에 공격자는 모든 트랜잭션에 접근할 수 있다. 이블 트윈 공격에 사용되는 방법중 하나는 캡티브 포털이다. 공격자는 먼저 합법적인 액세스 포인트와 유사한 ESSID를 가진 가짜 무선 액세스 포인트를 생성한다. 그런 다음 공격자는 합법적인 액세스 포인트에 서비스 거부 공격(DoS 공격)을 실행하여 오프라인 상태로 만들 수 있다. 그 후, 클라이언트는 자동으로 가짜 액세스 포인트에 연결된다. 클라이언트는 비밀번호 입력을 요청하는 웹 포털로 연결되며, 공격자는 이 정보를 악용할 수 있다.[10]

2. 4. DoS 공격과의 연계

공격자는 Wi-Fi 무선 기술을 사용하여 가짜 베이스 스테이션을 만든다. 합법적인 무선 서비스 공급자의 이름을 모방하여, 제공하는 인터넷 서비스를 사람들이 신뢰하도록 속일 수 있다. 사용자들이 은행이나 전자 메일 계정에 로그인 할 때, 그 정보들은 공격자의 장비를 통해 전송되기 때문에 공격자는 모든 트랜잭션에 접근할 수 있다.[10]

이블 트윈 공격에서 가장 흔하게 사용되는 공격 중 하나는 캡티브 포털이다. 공격자는 먼저 합법적인 액세스 포인트와 유사한 ESSID를 가진 가짜 무선 액세스 포인트를 생성한다. 그런 다음 공격자는 합법적인 액세스 포인트에 서비스 거부 공격(DoS 공격)을 실행하여 오프라인 상태로 만들 수 있다. 그 후, 클라이언트는 자동으로 가짜 액세스 포인트에 연결된다. 클라이언트는 비밀번호 입력을 요청하는 웹 포털로 연결되며, 공격자는 이 정보를 악용할 수 있다.[10]

3. 사례

2024년 7월, 한 남성이 최소 한 번의 상업 항공편에서 승객들의 계정 정보를 훔치기 위해 가짜 와이파이 네트워크를 운영한 혐의로 호주 연방 경찰에 의해 기소되었다.[8] 한 항공사는 국내선 항공편에서 확인된 수상한 와이파이 네트워크에 대해 직원들이 우려를 표명했다고 보고했다.[8]

3. 1. 호주 항공기 내 이블 트윈 공격

2024년 7월, 한 남성이 상업 항공편에서 승객들의 계정 정보를 훔치기 위해 가짜 와이파이 네트워크를 운영한 혐의로 호주 연방 경찰에 의해 기소되었다.[8] 한 항공사는 국내선 항공편에서 확인된 수상한 와이파이 네트워크에 대해 직원들이 우려를 표명했다고 보고했다.[8]

4. 대응 및 예방

4. 1. 사용자 주의

4. 2. 기술적 대응

4. 3. 정책적 대응

5. 관련 기술

6. 같이 보기

참조

[1] 뉴스 Strange Wi-Fi spots may harbor hackers: ID thieves may lurk behind a hot spot with a friendly name http://cloud-computi[...] Knight Ridder Tribune Business News 2007-06-06
[2] 뉴스 Security Watch 2007-02-14
[3] 웹사이트 Evil Twin with internet access via legitimate access point : Proof of concept http://www.kalitutor[...]
[4] 뉴스 Computer Column Knight Ridder Tribune Business News 2005-08-24
[5] 뉴스 ′Evil Twin′ Hotspots Proliferate https://www.networkw[...] IDG News Service 2007-04-25
[6] 뉴스 'Evil twin' threat to Wi-Fi users http://www.cnn.com/2[...] 2005-01-20
[7] 뉴스 Does Your Wi-Fi Hotspot Have an Evil Twin? http://www.pcworld.c[...] 2010-02-04
[8] 뉴스 Police allege ‘evil twin’ of in-flight Wi-Fi used to steal passenger’s credentials https://www.theregis[...] 2024-07-02
[9] 뉴스 Strange Wi-Fi spots may harbor hackers: ID thieves may lurk behind a hot spot with a friendly name http://cloud-computi[...] Knight Ridder Tribune Business News 2007-06-06
[10] 서적 Network Basics for Hackers: How Networks Work and How They Break Independently published 2023-01-10
[11] 뉴스 Security Watch https://www.proquest[...] 2007-02-14
[12] 논문 WPFD: Active User-Side Detection of Evil Twins https://doi.org/10.3[...] 2022
[13] 논문 Wireless Security Protocols WPA3: A Systematic Literature Review https://ieeexplore.i[...] 2023-10-09
[14] 웹사이트 e-GOV 法令検索「平成十一年法律第百二十八号 不正アクセス行為の禁止等に関する法律」 https://laws.e-gov.g[...]
[15] 웹사이트 Evil Twin with internet access via legitimate access point : Proof of concept http://www.kalitutor[...] 2016-09-09
[16] 뉴스 Computer Column Knight Ridder Tribune Business News 2005-08-24
[17] 뉴스 ′Evil Twin′ Hotspots Proliferate https://www.networkw[...] IDG News Service 2007-04-25
[18] 뉴스 'Evil twin' threat to Wi-Fi users https://edition.cnn.[...] 2005-01-20
[19] 뉴스 Does Your Wi-Fi Hotspot Have an Evil Twin? http://www.pcworld.c[...] 2005-03-15



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com