문제
MITM(Man-in-the-Middle) 공격의 주요 공격 벡터 3가지를 구체적으로 설명하고, 각 벡터별 특화된 방어 기법과 함께 종합적인 MITM 방어 전략을 서술하시오.
정답
MITM 공격의 주요 벡터는 1) ARP Spoofing: 공격자가 위조된 ARP 응답으로 네트워크 게이트웨이로 위장하여 트래픽을 가로채는 방식 → ARP 테이블 모니터링과 정적 ARP 엔트리 설정으로 방어, 2) DNS Spoofing: DNS 응답을 조작하여 피해자를 악성 서버로 리디렉션 → DNSSEC과 DoH/DoT 암호화 DNS 사용, 3) Evil Twin AP: 가짜 무선 AP로 사용자를 속여 트래픽 탈취 → WPA3-Enterprise와 EAP-TLS 인증서 기반 검증. 종합 방어로는 End-to-End 암호화(TLS/SSL), Certificate Pinning, HSTS 적용이 필수이다.
ARP SpoofingDNS SpoofingEvil TwinDNSSECCertificate PinningHSTSEnd-to-End 암호화WPA3-EnterpriseEAP-TLS
해설
MITM 공격은 네트워크 계층별로 다양한 벡터를 활용한다. ARP Spoofing은 L2 계층에서 MAC 주소를 위조하여 스위치의 포워딩 테이블을 조작하는 원리이고, DNS Spoofing은 L3-L7에서 도메인 해석 과정을 조작한다. Evil Twin은 무선 환경에서 SSID를 복제하여 연결을 유도한다. 각각의 특성에 맞는 전문적 대응과 함께 암호화 기반의 종합적 방어 체계가 필요하다.