무선통신보안 이옥연 무선통신의개요및관련보안기술 정보통신기술의발전으로통신 방송이융합된다양한서비스를언제어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역화, 고속의이동성, 단말의개인화라는특성을가지고있다. 우리의경우세계최초로 CDMA2000 1X, EV-DO 서비스를도입하여세계무선인터넷시장을선도하였으며, 무선인터넷사용자도기하급수적으로증가하였지만, 데이터전송속도에제한이있어 ADSL/VDSL, 케이블모뎀등의유선망에의해제공되는멀티미디어서비스를받기에는부족한현실이다. 이동전화를통한무선인터넷서비스는전송속도가낮고, 이용요금이높아보편적으로이용하기에한계가있으며, 무선랜의경우전송속도는빠르나, 기지국반경이작고이동성이보장되지않아보급활성화에한계를드러내고있다. 따라서이동중에저렴한가격으로초고속인터넷서비스를이용할수있는서비스모델에대한요구가점차증가하고있다. 이와같은필요성에따라제안된 HSDPA와휴대인터넷 (WiBro) 서비스는침체된 IT 경기를활성화시키고, 유무선통합환경으로서의이행을가속화할유망서비스로기대되고있다. 또한 2010년경에상용화될수있을것으로예측되는 4세대이동통신기술이보급되면기존의인터넷통신이획기적으로변화될것이며, 진정한의미의유비쿼터스환경이구현될것으로예상된다. 이동통신환경및보안기술 1. 3 세대이동통신 (WCDMA/HSDPA) 기존의음성통화위주의 GSM 이나 CDMA 등의 2 세대이 저자약력이옥연교수는 Univ. of Kentucky 수학과이학박사 (1996) 로서고려대학교 Post Doc.(1997-98, 1998-99), 학술진흥재단 Post Doc.(1997-98), 한국전자통신연구원선임연구원 (1999-2001), 한국전자통신연구원팀장 (2000-2001) 을거쳐현재국민대학교조교수 (2001-현재 ) 로재직중이다. (oyyi@kookmin.ac.kr) 동통신의상용화성공이후, 이동중에도문자나동영상등의멀티미디어데이터를송수신이가능한서비스의수요가급증하였다. 따라서광대역이동성과전송속도를제공하기위한 3세대이동통신시스템이개발되었다. 유럽이관련기술을주도한 3GPP(3rd Generation Partnership Project) 에서 WCMDA 기술을개발하였고, 북미중심의 3GPP2가 CDMA2000이라는 3세대이동통신기술을개발하였다. 그러나예상과는달리충분한전송속도를보장하지못함으로써상용화에실패하였다. 그러나 WCDMA에많은투자를진행한국내통신사업체는최근 WCDMA의전송속도를개선한 HSDPA를통해상용화에성공하였다. 이러한시장의변화를주도하는 3세대및 3.5세대이동통신기술에적용된보안기술은다음과같다. [1,2] WCDMA 및 HSDPA 망에는우선적으로인증및키일치과정이필수적이다. 통신사업자가운영하는방문자관리시스템 (VLR) 이휴대전화를소지한가입자사이에상호간에정당한개체임을무선구간의데이터전송을통해상호인증한다. 이때 VLR은질문에해당하는난수와 VLR 자신이인증받기위한값을사용자에게전송하고, 사용자는자신이소지한단말기 (MS) 에안전하게장착된 USIM(Universal Subscriber Identity Module) 에보관된비밀키 (K) 를이용하여 VLR을인증하고, 질문에대한대답을무선구간을통해 VLR에게전송하게된다. 상호인증이완료됨을확인하면, 사용자및 VLR 은이제부터발생하는통화내용및데이터트래픽에대한도청을방지하기위한암호화키 (CK) 및상호간의시그널데이터의진위여부를확인하기위한무결성키 (IK) 를각자계산한 [1] 3GPP TS 33.102 v3.5.0: 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Security Architecture. [2] 3GPP TS 35.206: 3rd Generation Partnership Project; Technical Specification Group Services and System Aspects; 3G Security; Specification of the MILENAGE Algorithm Set:An example algorithm set for the 3GPP authentication and key generation functions f1,f1*,f2, f3, f4, f5 and f5*; Document 2: Algorithm Specification. 22
표 1. 3세대이동통신용암호기술. 함수 설명 수명 비고 f0 사용자인증및키일치를위한난수발생함수 AKA후 update 필수 f1 네트워크인증을위한메시지인증함수 영구적 필수 f1* 재동기화를지원하기위한메시지인증함수 영구적 필수 f2 사용자인증을위한메시지인증함수 영구적 필수 f3 암호화키를유도하기위한키생성함수 영구적 필수 f4 무결성키를유도하기위한키생성함수 영구적 필수 f5 익명성키를유도하기위한키생성함수 영구적 필수 f5* 재동기익명성키를유도하기위한키생성함수 영구적 필수 c2 GSM과호환을위해 XRES를 SRES로변환함수 영구적 필수 c3 GSM과호환을위해 CK, IK를 KC로변환함수 영구적 필수 다. 이러한과정에는사용자인증용알고리즘, 네트워크인증용알고리즘, 암호화키생성알고리즘, 무결성키생성알고리즘, 익명성키생성알고리즘, 무선구간암호화알고리즘, 무선구간암호화알고리즘, 무선구간무결성알고리즘등다양한정보보호알고리즘이필수적이다. 이러한정보보호알고리즘을위해 3GPP에서는 MILENAGE 라는암호알고리즘을표준을통해권고하고있으며, MILENAGE 알고리즘의핵심기술에해당하는알고리즘은미국연방정부의표준으로제정되어있는 AES(Advanced Encryption Standard) 이다. 이알고리즘은대수학 (Algebra) 에서연구되고있는유한체 (Finite fields) 를이용하였으며, 향후수십여년동안공격이불가능한것으로평가되고있다. [2] 또한 WCDMA/HSDPA 망에서의보안구조는 5개의보안특징그룹즉, 네트워크접근보안, 네트워크도메인보안, 사용자도메인보안, 응용보안, 보안의 visibility와 configurability로 구성되어있다. 이들중네트워크접근보안특징으로는사용자신원무결성과사용자와네트워크간의상호인증, 데이터기밀성등이있다. 2. 휴대인터넷 (WiBro) WiBro(Wibro: Wireless + Broadband) 는무선랜 (Wi-Fi) 과같이무선환경에서인터넷서비스를제공하고, 초고속인터넷서비스처럼광대역인터넷접속이가능하다. 전송속도, 이동성, 셀반경등의측면에서현재의이동통신과무선랜의전달거리와전송속도면에서의장단점을보완할수있으며, 도심지내에서 1 Mbps 이상의무선인터넷서비스를이동중에도끊김없이사용할수있는대표적인이동통신기술이다. [3] 그림 2는 WiBro 망구성도를나타낸다. 저렴한요금으로이동성, 전송속도, 멀티미디어를복합적으로제공하는통신서비스에대한사용자의요구가높아지면서기존의유선인터넷과무선랜, 이동통신무선인터넷은각각의제한성으로인해새로운통신서비스의필요성이대두되었다. 이에무선통신기술의급속한발전을바탕으로유선인터넷및무선랜에이동성을보완하고, 이동통신에서의무선인터넷보다전송속도가빠르며저렴한 WiBro 서비스개념이등장하게되었다. WiBro는언제, 어디서나, 이동중에도높은전송속도로무선인터넷접속이가능한서비스가가능하다. WiBro는다른서비스와차별화되는포지셔닝과다양한단말기이용 그림 1. WCDMA/HSDPA 의 MILENAGE. [3] TTAS.KO-06.0065, 2.3 GHz 휴대인터넷표준 ( 매체접근제어계층 ), TTA PG302, 2004. 23
그림 3. IEEE 802.16e MAC 계층보안구조. 그림 2. WiBro 망구성도. 가능성으로집약된다. WiBro는유선인터넷과무선랜, 이동통신에서의무선인터넷의중간영역에위치함으로써독자적시장영역확보와기존통신서비스와의연계를통해이용자편익의증진이가능한장점을가지고있다. WiBro와유선인터넷, 무선랜, 이동통신서비스를비교하면 [ 표 2] 와같다. [ 표 2] 와같이 WiBro는무선랜의이동성확장, 이동통신의전송속도, 비싼요금에대한대안으로시장이형성될것으로예상되지만 HSDPA(High Speed Downlink Packet Access) 는 WiBro의강력한경쟁매체가될것으로예상된다. 그러나 WiBro는이동성을제공하지못하는무선랜의한계를극복하고, 이동성을제공하지만전송속도가느리고요금이비싼이동통신의단점을보완하여처음으로휴대인터넷이가능하게했다는점에서의미를갖는다. 3. WiBro 에적용된보안기술 3GPP에서무선랜과의연동을위해제안한인증프로토콜인 EAP-AKA를 WiBro 무선네트워크에서도적용하여사용자와네트워크간의상호인증및사용자인증정보를 UICC (Universal Integrated Circuit Card) 기반의스마트카드에서관리및처리하여보다안전한인증메커니즘을설계할수있는세부적방안을제시하고있다. WiBro MAC 보안구조는 IEEE 802.16e Privacy 계층을기반으로정의된다. 이것은 IEEE 802.16의 MAC 구조와동일하며상세한내용은그림 3과같다. WiBro 단말의하부구조 (MAC 계층 ) 에는가입자와네트워크사이의상호인증및키분배와관리를위한 PKM(Privacy Key Management) 프로토콜과패킷데이터에대한암호화를위한 Encryption 프로토콜로구성된다. Privacy 부계층은 PKM 메시지기반으로사용자에대한인가제어 (Authorization/SA Control), RSA 기반인증, EAP 캡슐화로이루어진다. PKM은두가지버전 v1, v2로구별되어정의되며, v2가단말 (MS) 과기지국 (RAS/ACR) 이상호인증하는구조이다. (1) EAP 기반의상호인증및키분배 PKMv2 RSA 기반인증메커니즘은단말이제조업체로부터발급받은인증서로인증을수행하는방식이다. 이는단말기기에대한인증은가능하지만그단말을사용하는사용자인증은제공하지못한다. 사용자인증을제공하기위해 PKMv2에서는추가적으로 EAP 기반의인증메커니즘을선택 표 2. WiBro 와유사서비스비교. 구분 WiBro 유선인터넷 무선랜 무선인터넷 이용지역 옥내외 ( 도심 ) 옥내 옥내외 옥내외 ( 전국 ) 전송속도 고속 초고속 초고속 중저속 이동성 중고속 불가 불가 고속 (200 km) 요금 정액제 정액제 정액제 정액제 + 용량제 셀반경 100 m ~ 1 km 0 m 115 ~ 500 m 1~3 km 단말형태 PDA, 노트북, 핸드폰 PC, 노트북 PDA, 노트북 핸드폰, PDA 24
그림 4. PKMv2 EAP 기반인증메커니즘및키분배과정. 할수있도록제공하고있다. 그림 4는 PKMv2 EAP 기반의인증메커니즘과키분배과정을나타낸다. PKMv2 EAP 인증은다양한인증프로토콜방식을적용할수있는메커니즘이다. RFC 3748 [4] 에서정의한 EAP를이용한 EAP-TLS, EAP-SIM 등다양한인증프로토콜을사용할수있기때문에 RSA 기반의인증에서제공하는단말 MS와 BS의상호인증뿐만아니라, 다양한인증프로토콜을적용하여사용자와무선네트워크간의상호인증이가능하다. EAP 기반의인증메커니즘에서는 AAA 인증서버를구성함으로서고속이동무선네트워크의인증절차기능을세분화하고앞으로무선네트워크사용자가증가되어도 BS가모든사용자와단말 MS을관리해야하는오버헤드가생기지않는다. BS는 EAP 프로토콜절차에서는 MS와 AAA 인증서버와의릴레이기능만을수행한다. 사업자인증서버 (AAA : Authentication, Authorization, Account) 가사용자인증정보를관리함으로써사용자의이동성및서비스영역의광대역화에효율적이고안전한보안메커니즘을제공한다. 먼저해당장치의권한을부여받은사용자에한해서인증이수행된다. 사용자인증은 BS를통해인증서버로인증요청을시작으로인증절차가이루어진다. PKMv2에서는 RSA 기반인증과 EAP 기반인증둘중하나를선택하거나모두 1) Ports: LAN 에부착된 System 이라불리는장치가가지고있는하나이상의포인트. 선택가능하다. 하지만앞에서언급한바와같이 RSA 기반상호인증을통해단말 MS 와 BS간의상호인증을수행하여결합한후에 EAP 기반인증프로토콜을사용하여사용자인증절차를수행하면보다안전한무선네트워크를구성할수있다. EAP 인증프로토콜결과로 MS와인증서버에서생성된 AAA-Key를인증서버가 BS 에게전송한다. 인증서버와 BS간의네트워크는안전한구간이라고전제한다. AAA-Key 를수신한 BS는 MS와의안전한통신을위해다음과같이 PMK와 AK를유도한다. EIK는 MS와 BS에서협의하여추가로 EAP 인증절차를수행할경우에 EAP 메시지를보호하기위한키이다. 단말 (MS) 과통신사업체의인증서버와의상호인증및키분배를위하여 WiBro에서채택하고있는대표적인방법은 EAP-AKA이다. EAP-AKA는그림 5와같은시스템이구성된다. 4. 무선랜 (Wireless LAN) 의보안기술 IEEE 802.11i의 WG는최근무선랜인프라망과 Ad-Hoc 망에적용할수있는새로운형태의보안구조 (RSN) 를제안하고이보안구조를표준에반영하고있다. RSN은무선랜에서의데이터프라이버시기능을강화하고 802.11과 802.11i 를지원하는무선 AP들이공존하는환경에서 802.1X을이용한가입자인증및키관리메커니즘그리고빠르고안전한로밍보안프레임워크를제시한새로운형태의보안구조이다. IEEE 802.1X Port 1) IEEE 802.1X Port는 RSN안에있는모든 STA에존재한다. 이 Port는 IEEE 802.11 fragmentation과 reassembly 계층위에존재하고, RSN MAC을통과하는모든데이터트래픽은 IEEE 802.1X Port도통과한다. 인증서버 (AS) AS는 ESS안에있는모든 STA(AP 포함 ) 의인증에참여하는 DS(Distribution System) 에존재하는개체이다. AS는 [4] RFC 3748, Extensible authentication protocol(eap), June 2004. 25
UICC MS BS(RAS/ACR) AAA AuC C-APDU PKM-RSP DES R-APDU 그림 5. EAP-AKA 용 WiBro 네트워크구성. PKM-REQ DER 그림 6. CCMP encapsulation 과정. RSN 자체의성분즉, STA와 AP를인증하거나 RSN 성분이서로상대방을인증하기위해사용할수있는자료를제공한다. AS는 STA가 AS를또한역으로인증할수있도록각 STA에있는 802.1X 요청자와통신한다. RSN은 AS와 STA 의상호인증을지원하는 EAP 방법에의존한다. 일정한응용안에서 AS는 AP와같은물리적장치로구성된다. 802.11구조에추가된보안특징은다음과같다. AP/STA를위한강화된인증메커니즘 키관리알고리즘 암호학적키성립 CCMP나 TKIP( 선택 ) 이라불리는강화된데이터프라이버시메커니즘 보안결합관리 RSN이지향하는보안목표는첫째, 무선보안강화기술을이용한보안취약성 ( 기밀성, 무결성등 ) 을해결하고, 둘째, 다양한무선망에적용할수있는보안프레임워크를제시하고셋째, IEEE 802.1X를사용하는가입자의상호인 [5]IEEE, Part 11: Wireless LAN Medium Access Control(MAC) and Physical Layer(PHY) specifications, IEEE Std 802.11i, 2004. 증과무선망접속을제어하고, 넷째, AP와인증서버를분리함으로서가입자의제약없이글로벌로밍보안을지원하고, 다섯째, AP를이용하는가입자와신규서비스를요청하는가입자수에확장성이있으면서빠르고안전한재인증메커니즘을제공하는것이다. 무선랜은 IEEE 802.1X을기반으로유선망의접근제어기술을적용하고있으며, 인증메커니즘으로 EAP/EAPoL 프로토콜, EAP 기반의인증방법을채택하고있다. 또한무선랜단말과 AP 사이의키분배를통하여데이터프라이버시메커니즘즉, cipher suite(wep, TKIP, CCMP) 를제공함으로써무선구간을지나는데이터에대한기밀성, 무결성, 데이터출처인증등을보장하는정보보호서비스를필수적으로요구한다. 결론무선통신은사용자의이동성을보장하는의미에서매우편리한 IT기술이지만, 정당한사용자가느끼지못하는사이에무선구간에개입하여 Man-in-the-Middle 공격등을통하여개인의데이터를도청하거나, 위변조등의프라이버시침해가빈번히일어날수있는매우위험한통신환경이다. 사용자의이동성을제공하는편리한서비스로서상용화에매우유리한기술이지만, 그만큼취약성이노출되고있는통신기술이다. 이러한통신환경의발전을보장할수있는암호기술의개발로인하여, 향후 2010년경에는 4세대이동통신환경이구축될것이며, 사용자에게정지상황에서 1 Gbps, 이동중에 100 Mbps를제공할것으로예측된다. 따라서관련된보안기술이확보되고, IPTV 등의다양한서비스및콘텐츠개발기술이보편화된다면, 현재의 IT 환경과는전혀다른모습의획기적인유비쿼터스통신환경이도래할것으로기대한다. 26