adsense

글 목록

WLAN 보안 측면(IEEE 802.11i) 간단 정리, 접속 절차 및 키 분배 방법

무선랜은 유선랜과 달리 보안의 취약성이 상대적으로 존재
보안성을 강화하기 위하여 유선랜과 동등한 수준의 보안성 제공하고자 WEP(Wired Equivalent Privacy) 알고리즘 정의함

하지만 취약점이 발견됨, 크래킹이 가능함
이를 해결하기 위한 방법으로 IEEE 802.11i 무선랜 보안 표준 제정




IEEE 802.11i


개요
2001년 5월 IEEE 802.11 Working Group 산하에 TGi(Task Group i)를 결성하여 무선랜 보안 기능 향상을 위한 표준화 진행
WLAN에 강화된 보안체계를 갖추기 위해 WPA(Wi-Fi Protected Access)를 Wi-Fi 표준의 일부로 공표


목표
하나의 AP가 관할하는 기본 서비스 셋(BSS: Basic Service Set) 안에서 AP와 무선 단말(MS: Mobile Station) 사이에 인증과 키 교환 및 무선구간 데이터 보호를 위해 튼튼한 보안망(RSN:Robust Security Network)을 구축하여 무선랜 사용자를 보호









WLAN 접속 절차

각 절차를 아래와 같이 크게 4가지로 나누어 볼 수 있다.
각각의 절차에 대하여 자세하게 보면 






1단계. 발견


여기서 RADIUS
  • Network 자원을 제공하는 NAS(Network Access Service) 장비가 중앙의 인증서버와 인증을 통한 사용 권한 부여설정된 정보접속 사용시간 및 각종 기록 정보를 공유하기 위해 정의된 프로토콜
  • 대표적인 AAA(Authentication, Authorization, Accounting) 서버
  • AP와 RADIUS Server 사이에는 사전에 공유된 키를 이용하여 인증
  • RADIUS 서버 없이 운영시, AP등의 access 개체가 모두 모든 사용자 정보 가지고 있어야 하며 각 개체가 가지고 있는 사용자 정보 동기화 필요





2단계. 인증




여기에서 IEEE 802.1X


  • 인증을 통해 네트워크를 보호하는 포트 기반의 접근제어 가능하게 하는 인증구조
  • 유무선 네트워크 모두 적용 가능(현재는 WLAN 접속방식에 주로 활성화)
  • 단말 인증보다 사용자 인증 위주


인증 프로세스에서 802.1X 인증이 적용된 AP에게 연결 요청
이 때, 기본적으로 EAP(Extensible Authentication Protocol) 요청

EAP(Extensible Authentication Protocol)

  • IEEE 802.1X에서 사용자 인증 방법으로 사용
  • 어떤 링크에서도 접속 가능한 단순한 캡슐화 개념의 프로토콜


EAPoL(EAP over LAN)
단말과 AP간의 인증정보를 Ethernet 상에서 송수신하는 프로토콜







3단계. 키 생성/분배

4-way 핸드셰이크
1) AP → 단말
    AP
는 ANonce 생성
    AP
의 MAC주소, Anonce 전송
2) 
단말 → AP
    STA
는 Snonce 생성
    STA
의 MAC주소, PMK, AnonceSnonce를 이용하여 PTK 생성
    STA의 MAC주소Snonce, MIC 전송  
3) AP 
→ 단말
    AP
 의 MAC주소, PMK, AnonceSnonce를 이용하여 PTK 생성 
    PTK 이용하여 암호화된 GTK, MIC 전송
4) 
단말 → AP
    
직전 메시지에 대한 단순 수신응답으로써, MIC 포함 전송


MIC(Message Integrity Code)
MAC 주소데이터키값을 Michael 알고리즘 통해 64bit 값으로 생성

무결성을 보장하는 값


위에서 사용된 키에 대한 정보

PSK: AP와 단말이 사전 공유하는 키
MSK: 인증서버가 가진 키
PMK: PTK 생성에 사용, MSK 이용하여 생성
      
PTK: 단말과 AP간의 통신에 사용
KCK: 메시지 인증을 위한 MIC 생성할 때 사용
KEK:키와 데이터 기밀성 보장하기 위한 비밀키
T  K: 데이터 흐름 보안을 위한 임시 키
       (TKIP, CCMP에서 사용)
GTK(Group Transient Key)

그룹간 데이터 전송시 암호화하는 키








4단계.  암호화 데이터 전송


WPA(Wi-Fi Protected Access) -1
TKIP(Temporal Key Integrity Protocol)


EAP에 의한 사용자 인증결과로부터 무선 단말기와 AP 사이의 무선 채널 보호용 공유 비밀 키를 동적으로 생성, 무선구간 패킷 암호화
기존에 사용하던 WEP(Wired Equivalent Privacy)의 암호학적 취약점을 보완
기존 하드웨어 장비 추가설치 없이 소프트웨어 업데이트로 적용 가능

기존 WEP 취약성 보완 위한 기술
기존 WEP에서 24bit였던 초기벡터를 48bit로 확장
초기벡터 값의 순차적 증가 규칙 보완
패킷마다 사용되는 암호키에 새로운 혼합함수 적용미분과 분포를 이용한 키 재설정 기술 지원
메시지 무결성 체크를 위해서 MIC(Message Integrity Check) 프레임에 포함

취약점
WEP에서 사용하는 RC4 알고리즘 사용
키 관리 방법 제공하지 않음
인증과 암호 모두 소프트웨어적 계산으로 처리하여 인증속도 및 암/복호화 시간 지연



WPA(Wi-Fi Protected Access) -2
CCMP 암호화


     128bit 블록 키 사용하는 CCM(Counter Mode with CBC-MAC) 모드의 AES 암호화 방식 사용
     패킷의 데이터 영역과 IEEE 802.11 헤더의 무결성 보장
     Packet Number를 이용하여 패킷의 Replay attack 방지

     추가인증데이터(AAD:Additional Authentication Data)를 암호화에 추가위조 방지



CCMP(Counter mode with Cipher block chaining Message authentication Code Protocol)


     비밀성과 무결성을 위한 단일 암호키는 복잡도 낮추고 성능 높여줌
     패킷 데이터에 대한 비밀성 뿐 아니라패킷 헤더와 데이터에 대한 무결성 제공
     하드웨어 및 소프트웨어 구현 범위가 작아 비용 적음

     보안 관련 패킷 부하 적음