무선 랜 보안 세종대학교 소프트웨어공학 002175 김명현
무선 랜 보안 개요 무선 랜 무선 랜 보안 IEEE 801.1x IEEE 802.11b IEEE 802.11i WEP 발전 방향
<무선 랜 사용자의 네트워크 접속 과정> 무선 랜 의 대표적 기술 - I802.11 IEEE를 중심으로 함 HIPER LAN 유럽의 EISI를 중심 <무선 랜 사용자의 네트워크 접속 과정>
무선랜 시스템의 보안 단말과 AP 사이의 보안 AP와 인증 서버 사이의 보안 IEEE 802.11b 표준은 무선랜의 인증과 비밀성을 제공 SSID(Service Set IDentifiers) WEP AP와 인증 서버 사이의 보안 RADIU 프로토콜
SSID(Service Set IDentifiers), AP 도메인이름 (Naming Handle, Domain Handle)을 처리하는 기능, 접근제어의 기본 수준을 제공한다. SSID는 보통 유선 랜 장치들에 대한 네트워크이름이며, 네트워크를 세그먼트로 분리하여 사용 할 때 활용 취약한 접근제어 AP는 네트워크 이름으로 SSID를 브로드 캐스트 하도록 설정되어 있기 때문에 외부의 무선 랜 장비에 SSID의 이름만 일치시키면 해당 사이트로부터 전동되는 전파를 캡쳐 (Capture)하여 도청이 가능한 취약점이 있다. AP (Access Point) 유선랜에 무선 클라이언트를 연결해주는 장비
RADIUS (Remote Authentication Dial In User Service) Livingston 제작, Ascend와 기타 다른 네트워크 장비들에 의해 사용. (유선구간에서 많은 사용) 사실상의 산업계 표준이며, IETF 표준으로 제안 AAA (Authentication, Authorization, Accounting) 기능을 가진 프로토콜 - 원격접속을 한 사용자들을 인증하고, 요청된 시스템이나 서비스에 관해 그들에게 액세스 권한을 부여하기 위해, 중앙의 서버와 통신할 수 있게 함
무선 랜 보안요소 (1) 사용자 인증 (Authentication) 접근제어 권한 검증 데이터 기밀성 데이터 무결성 부인방지 무선 랜 보안요소 (1) 사용자 인증 (Authentication) - 정당한 사용자,정당한 인증 접근제어 - 정당한 사용자,정당한 인증, 정당한 권한 권한 검증 - 정당한 권한 데이터 기밀성 - 정당한 데이터를 비밀스럽게 데이터 무결성 - 정당한 데이터를 훼손 없이 부인방지 - 전달된 데이터에 대한 전달 또는 수신 사실 부인방지 안전한 핸드오프 사용자가 이동하더라도 정당한 데이터를 비밀스럽게, 훼손 없이 현재 무선랜이 가지고 있는 보안요소는 2.접근제어와 4. 데이터 기밀성지원이 있다.
무선 랜 보안요소 (2) 접근제어 인증 방법 1. 허가받은 사용자와 액세스포인트가 동일한 공유키를 보유하여 접속 요청시 공유키 인증방식을 사용하는 방법 2. 허가받은 사용자의 무선랜 카드 MAC(Medium Access Control)주소를 액세스포인트에 직접 입력시켜 놓는 방법 3. 사용자가 자신의 인증정보를 가지고 인증서버와 인증절차를 수행하는 IEEE 802.1x 인증 방법 데이터 기밀성은 WEP(Wired Equivalent Privacy)알고리즘을 사용하여 지원 접근제어 인증 방법에 대한 문제점 -하지만 공중망 서비스에서는 공유 키를 사용한다거나 무선랜 카드의 MAC 주소를 직접 입력하여 사용자 인증을 수행하기에는 그 사용자가 너무 방대하여 관리하기가 불가능, EAP-MD5방식의 단방향 IEEE 802.1x 인증은 brute force 공격에 취약하고, WEP알고리즘 역시 메시지 도청이 가능한 취약한 알고리즘으로 판명되었기 때문에 현재의 무선랜 보안 기능은 전면적으로 보완되어야 한다.
무선 랜 보안의 필요성 기업 등의 사설 망 과 핫스팟을 통한 공중 무선랜 접속 서비스 등 IEEE 802.11 무선 랜의 사용이 지속적으로 증가 무선 랜의 경우 전송되는 내용이 공중으로 방송되므로, 유선랜에 비하여 상대적으로 물리계층에서의 보안이 취약 무선 랜 보안을 위한 기존방법 – IEEE 802.11 WEP(Wired Equivalent Privacy) 키의 분배에 대한 규정이 없다. WEP의 취약 사항들이 발견되었다. 무선 랜 보안을 위한 새로운 표준 사용자 인증 – IEEE 802.1x (2001년) 데이터 보안 – IEEE 802.1, IEEE 802.11i IEEE 802.1aa 및 IEEE 802.11i는 현재 draft 상태 개발된 무선랜 엑세스 포인트 IEEE 802.1aa에 따른 인증 IEEE 802.11i에 따른 키 교환 동적 WEP 키의 적용
무선 랜 보안 무선 랜 보안기술의 진화과정 (8단계) ->보안 요소 만족 여부 및 강도에 따른 구분. 1 단계 : 비 보안 2 단계 : WEP보안 3 단계 : IEEE 802.1X 보안 4 단계 : 동적 WEP 보안 5 단계 : WPA 보안 6 단계 : RSN 보안 7 단계 : 이동 보안 8 단계 : 무선 네트워크 보안
1단계 : 비보안 1단계는 위에 제시한 무선랜 보안요소 중 아무것도 지원하지 않으며, 보안기능을 요구하지 않는 모든 무선 단말과 통신을 허락하는 상태이다. 보안기능 자체가 아예 없는 것으로 볼수 있다. 무선랜 액세스 포인트를 통한 통신 자체만을 지원하기 때문에 무선랜 카드를 장착한 노트북만으로 네트워크접근이 가능하다.
2단계 : WEP 보안 WEP 보안단계는 가장 초보적인 보안기능 제공 상태 가져옴
3단계 : IEEE 802.1X 보안 인증서버가 사용자 인증을 수행하여 그 결과에 따라 네트워크 접속을 제어하는 방식으로서 공중망 서비스에 적용 가능한 가장 낮은 수준의 보안정책 인증서버를 별도로 두고 EAP-MD5 인증을 수행하며, 데이터 암호화를 위해 WEP 알고리즘이 사용이 가능하다. EAP-MD5를 사용하는 IEEE 802.1X 인증 기능을 수행하는 제 3단계 보안단계는 무선 랜 공중망 서비스를 위한 기초적인 보안 정책 EAP_MD5 인증방식은 brute force 공격을 통해 사용자의 패스워드가 노출될 수 있는 취약한 방식으로 판명
4단계 : 동적 WEP 보안 EAP-TLS를 사용한 상호인증과 동적 WEP 키 적용이 지원되는 보안 단계 IEEE 802.1aa 인증을 통해 상호인증이 가능 악의적인 공격자가 합법적인 사용자로 위장할 수 없게 됨 고성능 계산능력을 가지고 공격해야 하는 악의적인 공격자의 WEP 공격을 무력화시킬 수 있다. 현재의 무선 랜 시스템이 가지는 보안상의 취약점을 상당 부분 해결할 수 있다는 점에서 의의 통신 보안성 강화에 크게 기여할 수 있는 무선 랜 보안 시스템
5단계 : WPA 보안 Wi-Fi에서 제정한 무선랜 보안 규격인 WPA 규격을 준수한 보안기술 무선구간 암호 알고리즘으로 TKIP을 사용하는 보안 단계이다. 사용 가능성이 가장 높을 것으로 판단 무선단말과 액세스 포인트에 사용자가 직접 입력하는 패스워드를 사용하여 인증과 마스터 세션 키 생성을 수행하는 PSK 인증방식을 가정 또는 SOHO (Small- Office Home-Office) 무선랜 시스템이 적용하는 모드를 규정 향후 홈 네트워킹으로 진화할 수 있음
6단계 : RSN 보안 상호인증을 통한 접근제어, 동적인 키 갱신과 강력한 암호 알고리즘을 사용한 새로운 형태의 보안구조 보다 강력한 암호 알고리즘인 CCMP 알고리즘을 기본 알고리즘으로 정의 칩 셋 제조업체의 하드웨어적인 구현이 뒷받침되어질 때 사용화 가능성 일반 사용자들이 널리 사용할 수 있기까지는 상당한 시일이 걸릴 것 현재 사용되고 있는 액세스 포인트와 무선 랜 카드는 모두 교체해야 하는 문제점
7단계 : 이동 보안 IEEE 802.11f 규격인 IAPP(Inter-AP Protocol) 기능을 추가,무선 랜 사용자의 안전한 이동성을 보장하는 보안 단계 무선 랜 공중망 서비스 사업자가 자사의 무선 랜 인프라를 보호할 수 있는 가장 높은 단계의 보안정책 소프트웨어구현이 가능하므로 5단계 WPA 보안단계에서 진화 가능
8단계 : 무선 네트워크 보안 무선랜 보안기술의 최종적인 목표 무선랜 보안 요소 만족과 더불어 무선 네트워크 전체를 보호 동일 사업자 영역에서의 사용자 이동성 지원뿐만 아니라 사업자 영역이 상이한 무선 네트워크를 안전하게 사용할 수 있는 글로벌 로밍 서비스
802.1x (1) 802.11b 기반의 WEP 알고리즘으로 보안을 보장할 수 없게 됨에 따라 등장(핫스팟이 대표적예). 802.11b의 한계를 보완하고 보안성을 강화시키기위해 등장한 IEEE 802.1x는 무선랜 가입자의 상호인증 방법과 무선 접속 구간 보안에 필요한 마스터 세션키를 동적으로 분배하기 위한 방법을 정의한 규격 MAC 상위 계층에서 인증을 수행하여 합법적인 가입자에게만 무선랜 접속을 허용하기 위한 액세스 컨트롤 표준 규격 제공 EAP를 가입자인증 데이터 전송을 위한 표준 프로토콜로 이용
<802.1x 포트 기반의 네트워크 접속 구성> 포트 기반 네트워크 접속 제어(Port based Network Access Control) 구조 Supplicant, Authenticator <802.1x 포트 기반의 네트워크 접속 구성>
IEEE 802.11b (1) IEEE가 정한 표준화 중 하나. - 2.4GHz 대역, 11Mbps 장비 국내에서 일반적으로 쓰이고 있는 802.11b 11Mbps 무선랜은 전송데이터를 암호화하는 WEP (Wired Equivalent Privacy) 키를 통해 보안을 보장 - 정확한 키를 갖고 있지 않은 무단 사용자의 네트워크 접속을 방지, ->802.11b 무선랜은 당초 보안에 큰 관심을 두지 않았고 또 공중망 에서의 활용을 전제로 설계되지 않음 -> 기본 키 값이 널리 분산될 경우 침해당할 가능성이 크다는 문제점 이를 보완하기 위해 와이파이협회(Wi-Fi Alliance)에서는 마스터 키를 사용해 사용자 인증 및 전송데이터를 암호화하는 WPA (WiFi Protected Access)를 권고안으로 결정
IEEE 802.11b (2) <일반적인 네트워크에서의 802.11b의 무선보안>
IEEE 802.11b (3) 보안 취약점 및 문제점 초기화 벡터가 짧거나 정적 암호키가 짧음 암호키가 공유 암호키 자동 업데이트가 없음 사용자 인증이 안됨 단순한 SSID 식별만으로는 인증이 불가능 장비 인증 또한 간단한 공유키를 이용한 challenge – reponse 방법 중재자 공격방식(man in the middle attacks)- 해커가 라디우스 서버에서 MD5방식으로 전환된 패스워드를 유출하거나 액세스 서버 소프트웨어 로드를 생성, 패스워드가 전환되기 전에 이를 탈취
IEEE 802.11i IEEE 802.11i 규격은 IEEE 802.11 무선랜 시스템이 가지는 무선구간 보안의 취약점을 해결하고자 개발 예비 보안 표준이라고하는 WPA의 완성판 (채택 보류중) ( WEP-> WPA -> 802.11i ) 802.1x를 기반으로 802.11e에서 분리돼 현재 MAC 구조의 인증 (Authentication)과 보안(Security)의 향상을 위한 표준화를 준비 중 암호화는 TKIP (Temporary Key Integrity)와 AES (Advanced Encryption Standard)의 두 방식이 고려 IEEE 802.1x/1aa 규격 + 구체적 키 교환방식인 4단계 핸드셰이크 방식, 교환된 키의 계층적 사용구조, 새로운 무선구간 암호 알고리즘 정의를 포함
WEP 1997, IEEE 802.11 표준에 정의된 암호화 스킴 - 무선랜 데이터 스트림의 보안성을 제공 데이터의 암.복호화에 동일 키와 알고리즘을 사용하는 대칭형 구조이다. WEP 키는 단말을 인증하고 데이터 프라이버시를 제공하는데 사용된다. WPA WEP를 대체하기 위해 Wi-Fi Alliance에서 도입한 무선 보호 접속 지침 802.11i (forward compatible) 프로토콜 사용
발전 방향 여러 단체들의 통합적인 개발 시장 확대에 따른 전문인력의 지속적 관심 IEEE 802.11Task Group, IETF, Wi-Fi 시장 확대에 따른 전문인력의 지속적 관심