무선 LAN 보안.

Slides:



Advertisements
Similar presentations
컴퓨터 보안과 암호 17 장 무선 네트워크 보안 (Wireless Network Security) 2013 년 2 학기 대전대학교 최용락
Advertisements

SSL (Secure Socket Layer) 중부대학교 정보보호학과 이병천 교수. 웹 보안 구현방법  네트워크 계층에서의 구현방법  특징  IP 계층에 보안 기능을 둠  IP Sec  응용계층의 모든 응용서비스에 보안성 제공  VPN(Virtual Private.
TE628 : Internet Server Context for Wireless. 2 Preliminary GSM ( Global System for Mobile Communications )  유럽의 주도하에 표준화된 디지털 셀룰러 이동 통신 시스템  음성통화를.
Chapter 8 현대 대칭키 암호를 이용한 암호화 기법
8 사이버 윤리와 보안.
서로를 위한 약속 학교규칙 제·개정에 대한 이해.
11 장 데이터 링크 프로토콜 11.1 비동기식 프로토콜 11.2 동기식 프로토콜 11.3 문자-중심 프로토콜
WAP 보안 솔루션 분석 류재철 충남대학교 정보통신공학부.
Young-Tae Han 데이터 링크 제어 Young-Tae Han
1 WLAN 보안. 2 WLAN Security Requirements for Secure Wireless LANs –Authentication –Access Control –Data Privacy –Data Integrity –Protection Against Replay.
Building Enterprise VPNs
PC와 인터넷 정강수 컴퓨터 구조와 웹의 이해 PC와 인터넷 정강수
Chapter 03. 네트워크 보안 : 길을 지배하려는 자에 대한 저항
무선랜 접속 프로그램 메뉴얼 - KHU WiFi -
10. 전자상거래 보안 e-commerce security
Window 8, 10 무선 인증 설정 방법 윈도우 바탕화면에서 오른쪽 하단에 [네트워크 상태표시]를 우클릭 후
Windows VISTA 사용자용 우리대학 무선인터넷 접속방법     ①  ① 1
우리대학 무선랜 Windows 8 접속 가이드 Neteer systems.
15 장 무선랜 15.1 IEEE 블루투스 15.3 요약.
Cryptography and Network Security
(갤럭시S, 모토로라,구글 안드로이드, LG 싸이언,스카이 등)
암호화 기술(SSL, IPSec) 손재성 권기읍 안복선 최준혁
Chapter 06. 프로토콜.
High Speed Wireless Network
무선네트워크 WPA2-Enterprise 설정방법(구글 안드로이드 계열)
Network Security - Wireless Sniffing 실습
Security.
IPsec 석진선.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
>> Pioneer in the Access Technology WLAN Technical Material
전자상거래 보안 (암호학과 네트워크보안) Chul Ho Rhee
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
제 4장 블록 암호 모드.
Chapter 9 Simple Authentication Protocols
Chapter 10 네트워크 보안.
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
6장 무선과 이동 네트워크.
무선 랜 보안 세종대학교 소프트웨어공학 김명현.
키 관리 및 인증, 전자서명 4조: 최선욱 조성호 Kangwon National University Samcheok Campus Information & Communication Eng.
무선 네트워크 해킹과 보안 발표 구조 : 네트워크 기초 -> 무선 기초 -> 보안 기초 -> 해킹 시연 -> 방지 방법 김태욱.
Chapter 3 Symmetric Key Crypto
Chapter 8 목차 8.1 네트워크 보안이란 무엇인가? 8.2 암호학의 원리 8.3 메시지 무결성 8.4 종단점 인증
RS-485 Protocal 설계 Overveiw
PPP (Point-to-Point Protocol)
12 장 점 대 점 접근 : PPP 12.1 점 대 점 프로토콜 12.2 PPP 스택 12.3 요약.
S N M P (Simple Network Management System).
Embeded 기초 다지기 2015년 10월 26일 intern Sally
11장 데이터 링크 제어 (DLC: Data Link Control)
IPSec (Internet Protocol Security protocol)
노트북용 무선련(WiFi) 프로그램 설치 매뉴얼
우리대학 무선인터넷 접속방법 Windows XP 사용자용 [ 연결방법 ] [ 사용자 인증 및 등록]  
DES를 이용한 GPS 위치 정보 암호화 송신 2조 김민수 문형진 안인석 조우람.
6장 무선과 이동 네트워크.
네트워크 관리 개요 및 SNMP Protocol 동작 과정
기종 및 OS version별 설정의 차이가 있을 수 있음 . ‘WIFI’ 체크 항목이 있는 단말기는 항목 체크 필요
TCP/IP 통신망 특론 2장 Link Layer 컴퓨터 네트워크 실험실 이희규.
9장 데이터링크층 소개 (Introduction To Data-Link Layer)
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
Chapter 03. 네트워크 통신.
AP3 매뉴얼.
10장. 무선 LAN의 기본개념과 설정방법 2012년 2학기 중부대학교 정보보호학과 이병천 교수.
2. CONCEPTS 컴퓨터 네트워크 실험실 석사 1학기 강 동 호.
네트워크 속에서의 정보보안 전 상 대.
인증 (Authentication) 중부대학교 정보보호학과 이병천 교수 전자상거래보안
웹어플리케이션보안 난수화 토큰인증 중부대학교 정보보호학과 이병천 교수.
도서관 무선네트워크 사용법 (XP, VISTA)
제어판 – 네트워크 및 인터넷 – 네트워크 및 공유센터로 이동 합니다
10장. 무선 LAN의 기본개념과 설정방법 중부대학교 정보보호학과 이병천 교수.
Presentation transcript:

무선 LAN 보안

무선 LAN 보안의 두 가지 과제 단말과 AP의 상호 인증 데이터의 암호화를 위한 키 분배 단말은 자신이 연결하려는 AP가 자신이 등록된 신뢰할 수 있는 AP인지 어떻게 확인할 것인가? AP는 연결하려고 하는 단말이 등록된 단말인지 어떻게 확인할 것인가? 데이터의 암호화를 위한 키 분배 데이터 암호화를 위한 세션키(대칭키)를 AP와 단말은 어떻게 공유해서 사용할 것인가?

무선 LAN 보안 프로토콜 WEP(Wired Equivalent Privacy) 802.11i 1999년 IEEE 802.11 무선 LAN 표준 40bits의 대칭키와 임의로 선택된 24bits의 초기 벡터(IV)로 조합된 64bits 키의 RC4 암호 알고리즘 사용 대칭키를 사용한 단말 인증(AP 인증은 안 함) 802.11i WEP의 보안 취약점으로 WEP를 대체하기 위하여 2004년 발표

WEP AP 내의 모든 단말들은 동일한 키를 사용한다. 공유하고 있는 대칭키에 의한 단말 인증 대칭 키 알고리즘 기반 기밀성 단말의 인증 데이터 무결성 각 패킷은 다른 키로 암호화 이전 패킷이 손실되더라도 복호화하는데 지장이 없다. AP 내의 모든 단말들은 동일한 키를 사용한다. 공유하고 있는 대칭키에 의한 단말 인증 AP 인증은 하지 않는다. 하드웨어 혹은 소프트웨어로 구현할 수 있다.

Nonce와 대칭키를 이용한 개체 인증 Nonce: number (R) used only once –in-a-lifetime How: Alice는 Bob이 보낸 nonce R을 서로 공유하고 있는 대칭키로 암호화하여 보낸다. “I am Alice” R K (R) A-B Alic는 존재하고 오직 Alice만이 대칭키를 갖고 있으므로 이 사람은 분명히 Alice이다.

WEP 인증(단말 인증) AP authentication request nonce (128 bytes) nonce encrypted shared key success if decrypted value equals nonce

WEP 암호화 (1) 쌍방은 공유할 WEP 대칭키(104 bits 혹은 40bits)를 수동으로 설치한다. 송신 노드는 데이터 부분에 대해서 CRC-32를 계산한다. 이것을 ICV로 사용한다. 송신 노드는 매 프레임 마다 24-bit의 initialization vector (IV)를 임의로 선택한다. IV를 key에 연결하여 128-bit key를 만든다. 송신 노드는 keyID (8-bit 필드)를 덧 붙인다. 128-bit key를 pseudo random number generator에 입력하여 keystream을 구한다. (data + ICV)를 RC4로 암호화한다. encrypted data ICV IV MAC payload Key ID MAC 헤더 FCS

WEP 암호화 (2) 매 프레임 마다 새로운 IV 사용

WEP 복호화 암호화 data ICV IV MAC 페이로드 Key ID 수신노드는 IV를 추출한다. IV와 공유하고 있는 대칭키를 pseudo random generator에 입력하여 키스트림(keystream)을 구한다. 키스트림과 암호화된 데이터(+ICV)를 XOR하여 복호화 ICV로 데이터 무결성 검증 이것은 앞에서 배운 MAC (message authentication code) 혹은 전자 서명과는 다른 방법이다.

802.11 WEP encryption 보안 구멍: 공격: 24-bit IV, 프레임 마다 하나의 IV -> IV는 결국 재사용된다. IV는 평문으로 전송 -> 재사용된 IV가 드러남 공격: Trudy는 Alice로 하여금 알려진 평문 d1 d2 d3 d4 …을 암호화하도록 한다. Trudy 발견: ci = di XOR kiIV Trudy는 ci di를 알고 또한 kiIV 를 계산할 수 있다. Trudy는 연속되는 암호화 키스트림 k1IV k2IV k3IV …을 알 수 있다. 다음 번 동일한 IV가 사용된다면 Trudy는 복호화할 수 있다.!

802.11i 단말/AP의 상호 인증(WPA)의 두 가지 형태 동적인 암호화를 위한 대칭키 분배 절차 2개의 암호화 알고리즘 WPA 개인 인증 방식(WPA-PSK) WPA 기업(인증 서버를 통한 상호 인증) 동적인 암호화를 위한 대칭키 분배 절차 2개의 암호화 알고리즘 TKIP(Temporal Key Integrity Protocol)- WPA 스트림 암호화 알고리즘 48bit IV CCMP – WPA2 블록 암호화 알고리즘 AES와 유사

WPA-PSK 인증 방식 station AP PMK <-PSK Beacon (인증 방법, 암호 방식) station AP Authenication Request Authenication Response (success) Association Request (TKIP, PSK, auth) Association Response (success. A_ID) PMK <-PSK PMK <-PSK <- (password, SSID) EAPoL-Key msg (AP_nonce, KRC=n) PTK EAPoL-Key msg ({MIC}KCK, S_nonce, KRC=n) PTK KCK, KEK, TK KCK, KEK, TK EAPoL-Key msg ((H(msg,KCK), AP_nonce, KRC=n+1, {GTK}KEK) GTK(group key) 생성 H(msg,KCK)으로 AP 인증 EAPoL-Key msg (H(msg,KCK), S_nonce, KRC=n+1) H(msg,KCK)으로 단말 인증

WPA-PSK 암호화 키 PTK = Psuedo-Random Function(PMK, AP MAC addr, STA MAC addr, AP_nonce, S_nonce) PTK를 분할해서 Key Confirmation Key(KCK), Key Encryption Key(KEK), Temporal Key(TK)를 생성 KCK : 상호 인증에 사용 (HMAC에서 사용하는 비밀값) KEK : Group Key(GTK)를 암호화해서 보내는데 사용 TK : 데이터 암호화 키 TKIP 혹은 CCMP는 TK를 키로 사용하여 데이터를 보낼 때 암호화한다.

인증 서버를 이용한 상호 인증 802.1X에서 규정한 인증서를 기반으로 한 상호 인증 EAP-TLS, EAP-TTLS, Protected EAP 단말(station)과 인증 서버 간에 상호 인증 인증 서버는 인증 결과를 AP에게 알려 준다. 단말이 생성한 pre-master-secret를 사용하여 PMK를 구하고, PSK 방식의 4-way handshake와 동일한 방식으로 TK와 GTK를 구한다.

EAP: extensible authentication protocol station-to-AP (EAP over LAN) AP to 인증 서버 (RADIUS over UDP) wired network EAP TLS EAP EAP over LAN (EAPoL) RADIUS IEEE 802.11 UDP/IP