차세대무선랜보안기술동향 김신효 (S.H. Kim) 이석준 (S. Lee) 권혁찬 (H.C. Kwon) 안개일 (G.I. An) 조현숙 (H.S Cho) 스마트객체보안연구팀책임연구원스마트객체보안연구팀선임연구원스마트객체보안연구팀책임연구원스마트객체보안연구팀책임연구원사이버융합

Similar documents
TTA Verified : HomeGateway :, : (NEtwork Testing Team)

Contents & Summary 1. 개요 2 2. 차세대무선랜기술 4 3. 차세대무선랜보안기술 7 4. 국내외시장전망및제품 결론및시사점 20 요약문 무선랜은타무선네트워크에비해비교적저렴하고손쉬운공격도구를이용하여불특정다수에의한도청, 네트워크무력화시도가가능하다

1. WLAN - IEEE MAC - WLAN 카드 Mode - MAC Frame Type 과무선네트워크연결과정 2. WEP - WEP 란? 3. WEP Crack 4. WPA - IEEE 802.1x - WPA 5. WPA Crack 6. 대

1아이리포 기술사회 모의고사 참조답안

개요

1장. 유닉스 시스템 프로그래밍 개요

1. 제품 개요 WeGuardia WIPS V2.0(이하 TOE)은 특정 조직에서 운영되는 무선랜에 대한 지속적인 모니터을 통해 내 외부로부터 발생할 수 있는 각종 침입을 탐지 및 차단하여 내부의 네트워크를 보호하는 무선침입방지시스템이다. TOE의 세부 식별자 및 배포

무선통신디바이스관리의필요성

정보보안 개론과 실습:네트워크

Copyright 2009 Hewlett-Packard Development Company, L.P. Microsoft 및 Windows 는 Microsoft Corporation 의 미국 등록 상표입니다. Bluetooth 는 해당 소유권자가 소유한 상표이 며 Hew

Microsoft PowerPoint ppt

LOTTE IT FORUM 2008

이도경, 최덕재 Dokyeong Lee, Deokjai Choi 1. 서론


Copyright 2009 Hewlett-Packard Development Company, L.P. Intel 은 미국 및 다른 국가에서 Intel Corporation 의 상표입니다. Microsoft 및 Windows 는 Microsoft Corporation 의

< 목차 > I. 공유기보안 2 1. 유무선공유기란? 2 2. 공유기보안의필요성 2 3. 공유기환경에서의해킹유형 3 II. 유무선공유기보안관리방법 5 1. 보안항목 5 2. 보안항목별조치방법 5 III. 제조사별공유기보안설정 iptime D-Lin

용되어사용되고있다.[2] 무선랜보안기술은무선 AP 에서설정하도록하는기 술로인증과암호화방식에따라 WEP(Wired Equivalent Privacy), WPA(Wi-Fi Protected Access), WPA2(Wi-Fi Protected Access2) 로나뉜다. 각

휴대용 기기 분야 가정용 영상 기기 분야 휴대 전화 USB, FireWire 등 PC PC TV DVD/Blu-ray 플레이어 게임 콘솔 휴대 전화 휴대전화, PMP 등 휴대용 기기 간 대용량 데이터 무선 전송 캠코더 Component, Display Port, DVI

Network Security - Wired Sniffing 실습 ICNS Lab. Kyung Hee University

hwp

DBPIA-NURIMEDIA

Microsoft Word - ZIO-AP1500N-Manual.doc

1,000 AP 20,000 ZoneDirector IT 5, WLAN. ZoneFlex AP ZoneDirector. WLAN. WLAN AP,,,,,,., Wi-Fi. AP. PSK PC. VLAN WLAN.. ZoneDirector 5000 WLAN L

시스코 무선랜 설치운영 매뉴얼(AP1200s_v1.1)

< FBBE7B0EDB3EBC6AE5FB5F0C6FAC6AEC6D0BDBABFF6B5E5C3EBBEE0C1A128BCF6C1A4292E687770>

°í¼®ÁÖ Ãâ·Â

스마트 교육을 위한 학교 유무선 인프라 구축

PowerPoint 프레젠테이션

untitled

Security.hwp

슬라이드 1

¼º¿øÁø Ãâ·Â-1

차례 1. 채널 메뉴 채널 정보 보기... 4 채널 메뉴 사용하기... 4 선호 채널 설정하기... 7 채널 기억하기... 7 기타 기능 기본 기능 화면 모드 변경하기... 9 화면 조정값 설정하기... 9 화면 크기 변경하기... 9 부가 설정 변경하기

차 례 설치순서 1 인터넷 유무선공유 설치하기 2 스마트에어컨 회원등록 6 캐리어에어컨 스마트앱 사용하기 8

별지 제10호 서식

7782 WI-FI AP (5GHz/2.4GHz) RF 6dB / 15dB 4bB, af/at PoE(Power over Ethernet) 802.3af/at VAC GPS,, 2~4 IP 900Mbps (450Mbps/ ) 32 BSSID, QoS ** Q

SMB_ICMP_UDP(huichang).PDF


Assign an IP Address and Access the Video Stream - Installation Guide

[ 네트워크 1] 3 주차 1 차시. IPv4 주소클래스 3 주차 1 차시 IPv4 주소클래스 학습목표 1. IP 헤더필드의구성을파악하고요약하여설명할수있다. 2. Subnet ID 및 Subnet Mask 를설명할수있고, 각클래스의사용가능한호스트수와사설 IP 주소및네트

UDP Flooding Attack 공격과 방어

ipTIME_A2000U_Manual

User Guide

Microsoft PowerPoint 통신과 통신망.ppt

본 강의에 들어가기 전

그림 2. 5G 연구 단체 현황 앞으로 다가올 미래에는 고품질 멀 티미디어 서비스의 본격화, IoT 서 비스 확산 등의 변화로 인해 기하 급수적인 무선 데이터 트래픽 발생 및 스마트 기기가 폭발적으로 증대 할 것으로 예상된다 앞으로 다가올 미래에는 고품질 멀티미디어 서

Network seminar.key

無線網路技術應用於802

F1-1(수정).ppt

WiseNet SmartCam 제품사용설명서 Copyright 2017 Hanwha Techwin Co., Ltd. All rights reserved. Trademark 여기에기재된상표는모두등록된것으로이매뉴얼에기재된이상품의이름과다른상표는각회사로부터등록된상표입니다. R

Microsoft PowerPoint - 2.Catalyst Switch Intrastructure Protection_이충용_V1 0.ppt [호환 모드]

DBPIA-NURIMEDIA

Microsoft Word - wlan- ipTIME G054U 사용자 설명서_0602_.doc

네트워크연결매뉴얼 SRP-Q300/302 감열식프린터 Rev

() Aloha Netowrk ether(,, )network Ehternet, DEC, ( DIX(DEC, Intel, Xerox) IEEE(, ) 5 9,, (Xerox) (Bob Metcalfe), (, ) A

1217 WebTrafMon II

Microsoft PowerPoint - wireless communications.ppt

TTA Journal No.157_서체변경.indd

<4D F736F F F696E74202D FB5A5C0CCC5CDC5EBBDC5B0FA20B3D7C6AEBFF6C5A9205BC8A3C8AF20B8F0B5E55D>

이중대표적인단방향인증방식인 EAP MD5 나 LEAP 은사전공격이나중간자공격에취약하나반면에단방향인증방식의약점을극복하기위한인증서기반의접근법들중에가장안전하다고평가되고있는 EAPTLS 의경우공개키연산부하뿐만아니라암호화알고리즘협상과인증서체인의교환이라는부담을안고있다. 이러한기존

슬라이드 1

TCP.IP.ppt

Microsoft PowerPoint - thesis_rone.ppt

Microsoft PowerPoint - 6.pptx

ARMBOOT 1

<B9ABBCB120C3EBBEE0C1A120BAD0BCAE2E687770>

A Study on the efficient mutual authentication mechanism using the agent server

1. What is AX1 AX1 Program은 WIZnet 사의 Hardwired TCP/IP Chip인 iinchip 들의성능평가및 Test를위해제작된 Windows 기반의 PC Program이다. AX1은 Internet을통해 iinchip Evaluation

Subnet Address Internet Network G Network Network class B networ

OMA Bcast Service Guide ATSC 3.0 (S33-2) T-UHDTV 송수신정합 Part.1 Mobile Broadcast (Open Mobile Alliance) 기반 Data Model ATSC 3.0 을위한확장 - icon, Channel No.

Microsoft Word - 최우용.doc

PWR PWR HDD HDD USB USB Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl Cable PC PC DDNS (

슬라이드 1

Sena Device Server Serial/IP TM Version

PowerPoint Presentation

슬라이드 1

시스템, 네트워크모니터링을통한보안강화 네트워크의미래를제시하는세미나 세미나 NetFocus 2003 : IT 관리자를위한네트워크보안방법론 피지피넷 /

<333820B1E8C8AFBFEB2D5A B8A620C0CCBFEBC7D120BDC7BFDC20C0A7C4A1C3DFC1A42E687770>

untitled

통신서비스품질평가보고서 2017 Evaluation Report for the Quality of Communication Services

네트워크 안정성을 지켜줄 최고의 기술과 성능 TrusGuard는 국내 최초의 통합보안솔루션으로서 지난 5년간 약 4천여 고객 사이트에 구축 운영되면서 기술의 안정성과 성능면에서 철저한 시장 검증을 거쳤습니다. 또한 TrusGuard는 단독 기능 또는 복합 기능 구동 시

Chapter11OSPF

목 차 1. 개요 1 2. 규격의구성및범위 1 3. 관련표준및규격 국외표준및규격 국내표준및규격 기타 2 4. 정의 전자서명법용어정의 용어의정의 용어의효력 2 5. 약어 3 6. 사용자인증 3 7. 전송채널

치열하게 경쟁 중이다. 또한 미국, EU, 일본 등 주요 선진국에서는 신융합서비스 상용화를 촉진하는 규제 정비, 실생활 적용 중시, 사용자 보호/보안, 상황인지 등과 같은 규제 정비 및 사이버 보안에 중점을 두고 정책을 추진하고 있으며, 우리나라도 생태계 참여자간 협업

untitled

PPP over Ethernet 개요 김학용 World Class Value Provider on the Net contents Ⅰ. PPP 개요 Ⅱ. PPPoE 개요및실험 Ⅲ. 요약및맺음말

2009년 상반기 사업계획

슬라이드 1

DBPIA-NURIMEDIA

chapter4

USB USB DV25 DV25 REC SRN-475S REC SRN-475S LAN POWER LAN POWER Quick Network Setup Guide xdsl/cable Modem PC DVR 1~3 1.. DVR DVR IP xdsl Cable xdsl C

[ 그림 1] 은 IEEE 진화과정을보여주고있다 년 표준이제정된이후로, 2003 년, 2007 년, 2012 년세번에걸쳐, 각 Task Group 에서만든개정안들이통합되어새로운버전의 표준이발간되어왔다. 현재는, IEEE ac, IEEE ad, IEEE af,

VZ94-한글매뉴얼

슬라이드 1

SLA QoS

제20회_해킹방지워크샵_(이재석)

<B1DDC0B6C1A4BAB8C8ADC1D6BFE4B5BFC7E C8A3292E687770>

SchoolNet튜토리얼.PDF


슬라이드 1

Transcription:

차세대무선랜보안기술동향 김신효 (S.H. Kim) 이석준 (S. Lee) 권혁찬 (H.C. Kwon) 안개일 (G.I. An) 조현숙 (H.S Cho) 스마트객체보안연구팀책임연구원스마트객체보안연구팀선임연구원스마트객체보안연구팀책임연구원스마트객체보안연구팀책임연구원사이버융합보안연구단단장 Ⅰ. 서론 Ⅱ. IEEE 802.11 표준의보안기술 Ⅲ. 차세대무선랜침해방지기술 Ⅳ. 결론 * 본연구는방송통신위원회방송통신기술개발사업일환으로수행하였음 (12-912-06-002, 차세대무선랜고속접속보안및실시간침해방지보안핵심기술개발 ). 사용자들은스마트폰의무선랜접속을통해편리하게인터넷서비스를사용할때무선구간도청의위험성정도만인지하는수준이지만, 편리하다는그이면에는불특정다수에의한도청위험성뿐만아니라, 무선랜은타무선네트워크에비해비교적저렴하고손쉬운공격도구를이용하여네트워크무력화가가능하다는큰단점이있다. 이에따라무선랜보안성강화를위해, IEEE 등관련표준화기구에서는무선랜보안과셀룰러망연동, 로밍, 무선메시네트워크등다양한활용을염두에둔보안규격을정의하였으며, 표준영역에서다루지않는무선랜보안위협에대응하는장비에대한시장의요구도분명하다. 본고에서는 2012년최신무선랜표준에서의보안기술과 Gbps급차세대무선랜환경에서의보안의취약점을이용한공격과이를탐지하고방어하는무선랜침해방지기술에대하여논한다. 100 2013 한국전자통신연구원

Ⅰ. 서론최근스마트기기보급의폭발적인증가로이동통신망에비해속도및가격면에서이점을가진무선랜을통한인터넷접속요구가많아지고사설, 공공, 통신망회사에의한무선랜설치는해당주파수에혼선이될정도로증가하였다. 하지만무선랜접속의편리성이면에는무선전파수신범위내에서위험에언제든지노출될수있고정보누출의주요한통로로인식되면서사용자및관리자차원에서보안설정후사용하거나, 무선랜보안장비의도입을추진하기시작하였다. 또한, Gbps 급초고속무선랜표준화와침해방지등차세대무선랜보안에대한시장의요구가증대되어관련연구역시활발히진행되고있다. 본고에서는 IEEE 802.11 표준화기구에서정의한무선랜보안기술과차세대무선랜침해방지기술동향에관하여논한다. Ⅱ. IEEE 802.11 표준의보안기술 IEEE 802.11 그룹은각태스크그룹에서진행한표준개정안을통합하여 2012년도 3월최신무선랜규격을릴리즈하였다. 이표준규격은전송속도면에서는수백 Mbps 속도를지원하는 802.11n과관리프레임보호기술, 셀룰러망등타네트워크와의연동과로밍및무선랜메시네트워크까지포함하면서관련보안기술도포함하고있다 [1]. 또한각태스크그룹에서는 Gbps 급전송속도를지원하는 802.11ac 와고속접속보안을위한 802.11ai 등에대한표준화가진행중이다. 최신 802.11 무선랜표준에서보안과관련한내용을간추리면다음과같다. 802.11i(MAC(Medium Access Control) security enhancement) - 데이터프라이버시보장 - TKIP(Temporal Key Integrity Protocol) - CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 802.11w(Management Frame Protection, 이하 MFP) - BIP(Broadcast Integrity Protocol) 802.11r(Fast BSS(Basic Service Set) Transition, 이하 FT) - FT security: 초기모빌리티도메인연결 (association) 과재연결, 자원요청등 - FT protocol authentication 802.11s/u(Mesh network & Interworking with External Networks) - SAE(Simultaneous Authentication of Equals) - AMPE(Authenticated Mesh Peering Exchange) ( 그림 1) 에서보듯이, 802.11 보안은 RSNA(Robust Security Network Association) 로설명될수있다. 즉, 무선랜보안표준영역은 RSNA 이전 (Pre-RSNA) 과이후 (RSNA), 그리고기밀성과무결성, 인증및키관리관점에서논할수있을것이다. TKIP, CCMP 등 MAC 보안확장을제시한 802.11i는 2007년표준에포함되어있으나, 무선랜보안의근간이되므로이를본고에서도중심으로다룬다. ( 그림 1) 802.11 보안 김신효외 / 차세대무선랜보안기술동향 101

1. Pre-RSNA 가. 기밀성제공방법 1993년경초기무선랜에서정의한보안규격즉, Pre-RSNA 는무선구간의기밀성제공을위해 WEP (Wired Equivalent Privacy) 암호알고리즘이있으며, 이는이름에서도알수있듯이, 유선과동등한수준의데이터보호를위한목적으로개발되었다. WEP에서사용되는 RC4 스트림암호는 24비트의짧은 IV(Initial Vector) 를사용하는등암호알고리즘자체취약점이존재하고, 키분배메커니즘이정의되어있지않아서 AP와단말간미리정해진암호키만사용하여야한다. 또한하나의 AP에접속하는모든단말은동일한암호키를사용하므로, 악의적인사용자는자신이알고있는암호키를이용해 AP에접속한다른사용자의무선구간데이터를엿들을수있는큰문제점을안고있다. 나. 인증방법 Pre-RSNA 의단순한인증방법은오픈시스템인증 (Open System Authentication) 과공유키인증 (Shared Key Authentication) 방법이있다. 오픈시스템인증은인증을요구하는모든단말에대하여인증을허용하는, 실제적으로는암호학적인인증이포함되어있지않은방법 이다. 다만이과정은표준에정의되어있어모든 AP와단말은초기연결을마친후반드시거쳐야한다. 공유키인증방법은단말과 AP 간공유하고있는암호키를확인하기위해서, AP 가인증요구메시지에 challenge text를포함하여전송하면, 단말은이정보를자신이알고있는 WEP 암호키로암호화하여 AP 로전송하고이를확인하는과정을통해인증을완료한다. 2. RSNA 가. 기밀성및무결성제공방법 RSN(Robust Security Network) 의기밀성및무결성제공방법을개략적으로표현하면 ( 그림 2) 와같다. 즉, 단말과 AP 간유니캐스트되는데이터프레임이나관리프레임은일반적으로 CCMP로프레임바디를암호화를함으로써기밀성과무결성및재사용탐지기능을제공한다. 반면에, 브로드캐스트또는멀티캐스트되는인증해제 (deauthentication), 연결해제 (disassociation) 등의관리프레임및자원할당등에활용되는액션프레임의보호를위해서는 BIP 프로토콜을사용한다. 이는암호화가아니라 CMAC(Cipher-based MAC) 값을프레임바디이후에추가하여무결성과재사용탐지기능을제공한다. ( 그림 2) RSN 기밀성및무결성제공방법 102 전자통신동향분석제 28 권제 1 호 2013 년 2 월

TKIP는기존 WEP를지원하는하드웨어장비를대상으로 backward compatibility를제공하면서도어느정도의보안성을제공하기위한방법으로써, 최근활발히출시되고있는 802.11n 환경에서는더이상기본 ( 필수 ) 으로제공하지않는다. CCMP는기밀성을위하여 AES(Advanced Encryption Standard) 의 counter 모드와인증및무결성을위한 CBC-MAC(Cipher Block Chaining-Message Authentication Code) 를결합하여, WEP 및 TKIP 에비해보안성을높인무선구간암호방식이다. 이를지원하기위해서는기존 MPDU(MAC Protocol Data Unit) 는확장되어, 헤더에암호키식별자인 Key ID와 PN(Packet Number) 을추가하여패킷의재사용을방지한다. 802.11 표준과는별도로무선랜장비간호환성보장을위한 Wi-Fi Alliance는, 보안과관련하여 WPA(Wi- Fi Protected Access) 및 WPA2, 그리고 MFP에대한 Wi-Fi Certified 프로그램을운용중이다 [2]. 나. IEEE 802.1X 기반의인증및접근제어방법 RSN 인증및접근제어, 그리고키관리는단말, AP, 인증서버 ( 대부분 RADIUS(Remote Authentication Dial In User Service) 인증서버 ) 의세엔티티에의해이루어진다. 먼저단말과 AP 간네트워크발견 (network discovery) 과보안협상 (security negotiation) 중에 RSNE (Robust Security Network Information Element) 를교환함으로써양자간보안연결 (Security Association, 이하 SA) 을위한기초정보를얻는다 (( 그림 3) 의 1 과정 ). 이후 802.1X 표준 (2004년도표준 ) 을기반으로하는인증과정에 EAP(Extensible Authentication Protocol) 로 RADIUS 인증서버와통신을거치고 (( 그림 3) 의 2 과정 ), 단말과 AP 간핸드셰이킹에의해키일치로실제적인 SA를완료하고 (( 그림 3) 의 3 과정 ), 이후사용자데이터에대한무선구간의암복호가이루어진다 (( 그림 3) 의 4 과정 ). ( 그림 3) RSN 인증및키관리과정프로브 (probe) 요청또는비콘 (beacon) 프레임등에삽입되는 RSNE는보안협상을위한정보를제공하는데, 여기에는다수의 pairwise cipher suite 및 authentication key management suite, 그리고하나의 group data cipher suite 를포함한다. 이외에관리프레임보호기능을지원하는지유무등을표현하는 RSN capabilities, AP에연결된각단말의암호키관리를위한다수의 PMKID(Pairwise Master Key Identifier), 브로드캐스팅관리프레임무결성제공을위한 group management cipher suite 등으로구성된다. 이의구조를도시하면 ( 그림 4) 와같다. 다. 키관리방법 RSNA 에서의주요암호키는다음과같으며, 이키들은단말과 AP 간키핸드셰이크과정을마친이후에양쪽에설치된다. - PMK(Pairwise Master Key): 단말과 AP 간의마스터키 - PTK(Pairwise Transient Key): PMK로부터유도되어생성되며, 하나의단말과 AP 간트래픽보호에사용되는 TK(Temporal Key) 와 KCK (Key Confirmation Key) 및 KEK(Key Encryption Key) 로구성 - GMK(Group Master Key) 및 GTK(Group Transient Key): 그룹주소로전송되는단말들과 AP 간마스터키와이를이용해유도되는트 김신효외 / 차세대무선랜보안기술동향 103

( 그림 4) RSNE 구조 래픽보호용키 - IGTK(Integrity GTK): 그룹주소로전송되는관리프레임에대한무결성제공단말과 AP 간키공유를위해서는 EAPOL(EAP over LAN) 메시지를주고받는 4-way 핸드셰이크를필요로한다. 이과정은 AP가 ANonce 를임의로생성하여첫번째메시지를단말로전달하고, 단말은 SNonce를생성하여 ANonce와함께 PTK를계산해내는한편, 자신이생성한 SNonce를 AP에게두번째메시지로전송한다. SNonce 를수신한 AP는 PTK를계산하여, 수신한 MIC(Message Integrity Code) 를통해이키값이일치하는지확인하고, 이키로 GTK 및 IGTK를캡슐화해서단말에게세번째메시지를보낸다. 네번째메시지로단말은 MIC 값을 AP에보냄으로써, 단말과 AP는 TK, GTK, IGTK를설치한다. 이과정을 ( 그림 5) 에도시하였다. AP가새로운 GTK 및 IGTK를다수의단말에게배포하기위해서는그룹키핸드셰이크가필요하며, 이외에 IBSS(Independent Basic Service Set), FT, 메시네트워크, peer 통신 ( 단말간통신 ) 을위한핸드셰이크도필요시수행하여야한다. 이에대한보안연결은다음절에서언급한다. 라. RSN의보안연결 (Security Association) 무선랜 RSN에서 SA가완료되었음은보안을위해사용되는정책과암호키의집합이각종단의엔티티내에일관성있게저장되었음을의미한다. 표준에서정의하고있는 RSN의 SA는다음과같다. - PMKSA: 802.lX 키교환완료, SAE 인증완료또는 PMK 캐시상태 - PTKSA: 4-way 핸드셰이크또는 FT 4-way ( 그림 5) 4-way 핸드셰이크과정 104 전자통신동향분석제 28 권제 1 호 2013 년 2 월

핸드셰이크완료 - GTKSA: 그룹키핸드셰이크, 4-way 핸드셰이크, 또는 FT 4-way 핸드셰이크완료 - IGTKSA: 그룹키, 4-way 핸드셰이크, FT 4- way 핸드셰이크, FT 재연결완료 - PMK-R0(PMK, first level) 및 PMK-R1(PMK, second level) SA: FT 초기모빌리티도메인연결완료 - Mesh PMKSA: 메시인증프로토콜완료 - Mesh TKSA: AMPE 완료 - Mesh GTKSA: AMPE 또는메시그룹키핸드셰이크완료 - SMK(Station-To-Station Link Master Key)SA: SMK 핸드셰이크완료 - STK(Station-To-Station Link Transient Key) SA: 4-way SMK 핸드셰이크완료 Ⅲ. 차세대무선랜침해방지기술 1. 무선랜공격및대응메커니즘가. 도청및무선스캐닝무선랜도청및무선스캐닝공격은크게 2가지목적을가진다. 첫째로, 암호화를하지않는무선구간의다양한정보 ( 개인정보, 위치정보, VoIP 도청등 ) 를불법적으로유출하는것이며, 둘째로는무선랜접속과관련한정보 (SSID(Service Set Identifier), 주변 AP 및단말의 MAC 주소, 무선네트워크종류, 보안설정등 ) 를획득 / 분석하여다른공격을위한기반자료로이용하려는것이다. 무선랜카드와모니터링모드를지원하는디바이스드라이버, 그리고무선랜프레임분석도구를이용할경우기본적인도청환경이구성가능하며, 무선랜프레임 ( 즉, L2 계층 ) 및 L3 계층의데이터분석이가능한공개및상용도구도다수있다. 무선스캐닝도구는브로드 캐스트되는무선랜신호를수집하여 SSID는물론, ARP(Address Resolution Protocol) 또는 DHCP(Dynamic Host Configuration Protocol) 트래픽까지도조사함으로써각무선랜기기의 MAC 및 IP 주소까지파악이가능하다. 이들은대부분무선신호가도달하는전파가청범위내에서만활용이가능하지만저렴한가격으로구입할수있는원통형감자칩용기, 일명 Cantena 로가청범위를수 km로확장할경우, 강력한공격도구로돌변한다. 이와같은도청및스캐닝은무선랜의기본성격을이용한공격으로써이를근본적으로막을수는없으나, Ⅱ장에서설명한무선랜사용자데이터암호화등보안표준을준수하면어느정도방어가가능하다. 나. 서비스거부공격무선랜서비스거부공격은기존인터넷망에서의서비스거부공격과는다소다르게, 단말과 AP의정상적인통신이이루어질수없도록 RF 신호 ( 즉, 물리계층 ) 혹은무선랜프레임을다량발생하는형태의공격이다. 물리계층상의서비스거부공격은공격대상이되는 AP의서비스주파수대역에강한전파를보내서, 주파수혼선으로원활한서비스가이루어지지않도록하는공격이다. 일반적으로, 이러한공격은 AP의 throughput 이매우저하된상태가지속될경우또는 RF 신호분석기등을이용하여공격유무를개략적으로파악할수있으나, 정확하게탐지하기는다소어렵다. RF 신호분석기와지향성안테나등을이용하여공격이이루어지는위치를알아내고물리적으로그장치를제거하는방법으로대응이가능할것이다. L2 프레임위조를이용한서비스거부공격은, deauthentication, disassociation 프레임등을가짜로보냄으로써기존의접속을끊어버리는공격, association flooding과같이접속을매우많이맺도록하여 AP의접속테이블이오버플로우가나도록하는등, 다른정상 김신효외 / 차세대무선랜보안기술동향 105

단말이 AP에접속할수없도록하는공격도있다. 이러한공격들은 L2 프레임, 특히제어프레임과관리프레임을지속적으로모니터링하여단위시간동안비정상적인패턴의프레임들이분석된다거나, duration field 의값이비정상적으로클경우공격으로판단할수있을것이다. EAPOL-Start Flooding, EAPOL-Logoff 위조, 인증프로세스내에임의의 EAP-Success 혹은 EAP- Failure 패킷삽입, 4-way 핸드셰이크과정에서의키공유가이루어지지않도록하는공격도가능하다. 이외에 BIP 의취약점, 즉, AP와모든단말이공통된그룹키를사용하는점을이용하여인증을받은공격자가 deauthentication 프레임을생성하여다른단말의연결을종료시키는서비스거부공격도가능하다 [3]. 이와같이인증이완료되기이전또는인증된단말에의해발생한서비스거부공격은시도도어렵지만이에대한대응도어려운편이다. 다. WEP 및 WPA 키크래킹공격 WEP 프로토콜은 Ⅱ장에서지적한바와같이다수의취약점으로인해공개도구로대체로 3분이내에크래킹이가능한것으로알려져있다. WPA 는일반적으로키크래킹이어렵다고알려져있으나, 알려진단어에기반한공격 (dictionary attack) 은 AirCrack 등의도구에의해서도일부가능하며, Beck-Tews 공격이라고알려진방식에의해제한된환경에서짧은데이터패킷만을복호화할수있는부분적인공격도존재한다. 라. 불법 AP 및단말에의한공격불법 AP가내부망의침입통로가되는경우가다수이고, 2001년도한조사에따르면 20% 의 AP가불법으로내부망에연결되어사용되고있지만네트워크관리자가이들을알아내기가어렵기때문에, 대부분의무선랜침해탐지및방지관련연구는주로내부망에연결되어 있는불법 AP에초점을맞추고있다. 일반적으로, 무선랜네트워크관리자의보안정책에위배되어설치, 동작하는모든종류의 AP 및단말은불법 AP 및단말로가정할수있다. 이는주로화이트리스트및블랙리스트에기반하여탐지한다. 이리스트에는허가된 ( 혹은금지된 ) 기기에대한 MAC 주소와허용된무선채널과 SSID, 인증방식, 암호방식외에도수신데이터의 timestamp 라든지기기제조회사에따른 RF/ 모뎀특성을구분한 RF 핑거프린팅정보등을포함할수있다. 산업계에서는주로무선침입탐지및방지센서 ( 이하 WIPS(Wireless Intrusion Prevention System) 센서 ) 를이용해서센서주위의불법 AP 및단말을탐지하는것이일반적이지만, 센서의가격이비싸고확장성에한계가있을뿐만아니라전파수신영역내에서만활용할수있는등의제약이있다. 학계의연구는주로유무선망에서패킷의통계적인특성을이용해서불법 AP를탐지하는연구가보편적이지만, 통계적인정확성을높이기위한연구가더필요하다는단점이존재한다. 무선탐지를이용한접근방식으로는 Branch 외의연구 [4], Bahl 외의연구 [5] 등이있으며, 불법 AP에대한물리적인위치를판단하는방법 ( 주로삼각측량에의존 ) 을포함하고있다 [4],[5]. 유선탐지를이용한접근방식으로는 Beyah 외의연구 [6], Wei 외의연구 [7], Mano 외의연구 [8] 등이있는데, 주로트래픽의 IAT(Inter-Arrival Time), TCP ACK 패킷의도착시간, RTT(Round-Trip Time) 의평균및분산등통계적인방법을이용하고있으며, 이중에서 Mano 외의연구는패킷을직접잘라내서전송하면서시간을측정하므로효율성이떨어진다는단점을가진다 [6]-[8]. 이들은모두무선랜을통한전송속도가유선망에이르지못할것이라는가정하의연구이나, 무선랜의속도는 Gbps급에도달하는 802.11ac 드래프트규격을만족하는칩셋이일부출시될만큼유무선의격차가좁혀진상태에서도적용이가능할지는 106 전자통신동향분석제 28 권제 1 호 2013 년 2 월

특성설치가능성 (Deployable) 확장성 (Scalable) 자기충족성 (Self-contained) < 표 1> 불법 AP 탐지솔루션요구특성 설명 표준에대한수정이없어야한다. 어떠한크기의네트워크에대해서도제공할수있어야한다. 불법으로식별하기위한특별한정책이필요하지않도록하여야한다. 수동적노드에게 probe 또는요청은하지않아야한다. 신호범위에독립적거리와관계없이불법 AP 를탐지해야한다. 신호주파수에독립적 다른주파수대역에서도불법 AP 를탐지해야한다. MAC 에독립적다른 MAC 프로토콜상에서도동작하여야한다. 트래픽유형에독립적 네트워크에독립적 학습데이터에독립적 선명성 (Irrefutable) TCK ACKs 와같은상위레이어의프로토콜에의존하지않아야한다. 네트워크또는정체수준에따라변경될수있는통계에의존하지않아야한다. 무선및유선네트워크트래픽의샘플값에의존하지않아야한다. 수정가능한주소로연결하지않고, 위조할수없는유일한특성에연결하여야한다. 의문이다. 불법 AP를탐지하기위하여, 유선기반탐지기법과무선탐지기법이함께사용되어야정확도가높아지며, 특히차후에는이들탐지기법을알아챈진화된형태의공격, 정상적인 AP 뒤에숨는불법 AP 등다양한형태의공격에도대응할수있어야한다고주장하였다. < 표 1> 은향후의불법 AP 탐지솔루션에서필요로하는요구특성을요약하였다 [9]. 지금까지의불법 AP와단말에대한대응및방어방식은서비스거부공격을역으로이용하는경우가대부분이다. 즉, 내부망에연결된불법 AP 또는공격단말로의심되는경우에는 deauthentication 프레임의소스 / 도착지주소를위조하여양쪽에보냄으로써이연결을끊거나, 불법적으로연결된 AP의 IP 주소및 MAC 주소가확인되었다면 ARP 패킷을위조하여불법 AP의 IP 주소로수신되는패킷이다른 MAC 주소로전달되도록만들어서정상적인통신이이루어지지않도록한다. 2. 차세대무선랜침해방지기술앞절에서설명한바와같이 802.11 무선랜보안표준을충실히따르더라도무선네트워크에가해질수있는보안위협을모두대응하기는현실적으로어렵다. 기업또는공공기관의내부망보호를위해무선랜보안위협을탐지하고방어하는한편, 이들을통합적으로관리하기위한 WIPS 등의보안장비를두는것이일반적이다. WIPS는 ( 그림 6) 에서보는바와같이불법 AP 및단말을탐지하기위해, 전파도달가능영역별로무선구간의신호를수집, 분석, 대응하는 WIPS 센서를배치하고, 이들은 WIPS 서버와의통신을통해제어 / 관리를받게된다. 에어타이트와에어디펜스, 국내의코닉글로리등이이와같은무선랜 WIPS 제품을판매하고있다. 하지만이러한 WIPS 장비는차세대무선랜환경에서적용하기위해서는다음과같은점을고려하여야한다. 첫째로, MIMO(Multiple Input Multiple Output), 채널본딩 (channel bonding) 에따른데이터집합 (aggregation), 빔포밍 (beam forming) 등새로운 VHT(Very High Throughput) 무선랜전송기술에적용가능하여야한다. 다시말하면, MIMO 기술이적용된경우에는여러안테나를동시에감시하고, 본딩된채널내의서브캐리어를감시하고, 탐지및침해대응도가능하여야한 ( 그림 6) WIPS 개념도 김신효외 / 차세대무선랜보안기술동향 107

다. 또한 Gbps급환경에서의대용량무선데이터수집과분석, 위협에따른대응을수행할수있어야한다. 둘째로는, 위장또는복제된 AP 및단말을정확히식별하여위치추적기반으로보안위협을분석할수있는기술개발이필요하다. 특히 MAC 를복제하여설치된불법 AP는위험도에비해복제유무를정확히판단하는것도어렵고, RF 핑거프린팅을활용하는방안이참고문헌 [10] 에서일부제시되었지만이를상용제품에활용하기까지는기술적인진전이필요할것으로판단된다 [10]. 또한급증하는스마트모바일기기에의한보안위협에대응하기위해서타보안인프라 ( 예를들면, MDM(Mobile Device Management) 서버, 인증서버, 테더링감시프로그램 ) 와연동하여감시및보안성능을높이고분석도용이하도록할필요가있다. 마지막으로, 서비스제공자입장에서는스마트모바일기기의폭증으로인해가속화되고있는무선자원의비효율적인사용을해소하고, 사용자입장에서는접속단절을피하면서수백밀리초내의짧은보안접속시간을보장하면서일부침해방지기능을제공하는차세대무선랜보안 AP에대한기술개발이필요할것이다. Ⅳ. 결론지금까지차세대무선랜환경에서의기밀성및무결성제공과인증, 접근제어및키관리기술등 802.11 표준에서의보안기술과침해방지기술에대하여살펴보았다. 특히무선랜보안표준을충실히따르는것외에도무선보안위협을차단하고관리할수있는 WIPS 및유무선위협관리솔루션이기업망등에서는필수적임을확인하였다. BYOD(Bring Your Own Device) 등장으로이를통한불법적인내부망접속, 스마트모바일기기에의한불법적인접속과멀웨어 (malware) 이식의가능성, 위장 AP 또는모바일핫스팟을통한데이터유출가능성등그동안비교적견고하게보호되고있다고여겨지던내부망에대한무선보안위협은더욱확대추세에있다. 더군다나무선랜접속이고속, 대용량서비스지원이가능해지면서이들환경까지염두에둔차세대무선랜위협탐지및대응기술개발은더이상미룰수없는시급한과제이다. 용어해설 RSNA(Robust Security Network Association) 2007년제정된 802.11i 무선랜보안표준에서제시한개념으로서, 무선랜보안의근간. RSNA는두단말간 (AP도가능 ) 인증또는 4- way 핸드셰이크등의보안연결과정을마쳐서두단말간보안키를공유하고있음을의미 WIPS(Wireless Intrusion Prevention System) 유선 IPS와유사하게외부공격으로부터내부시스템을보호하기위해무선랜환경에서의보안위협을탐지하고대응하는시스템. 다만, 선을내부망에직접연결하는과정없이도공격이가능한무선랜의특수성으로인해일반적으로무선신호가청범위내에이를수집 / 분석 / 탐지 / 차단하는센서를필요로함. 약어정리 AES Advanced Encryption Standard AMPE Authenticated Mesh Peering Exchange AP Access Point ARP Address Resolution Protocol BIP Broadcast Integrity Protocol BSS Basic Service Set BYOD Bring Your Own Device CBC-MAC Cipher Block Chaining-Message Authentication Code CCMP Counter Cipher Mode with Block Chaining Message Authentication Code Protocol CMAC Cipher-based Medium Access Control DHCP Dynamic Host Configuration Protocol EAP Extensible Authentication Protocol EAPOL EAP over LAN GMK Group Master Key GTK Group Transient Key IAT Inter-Arrival Time IBSS Independent Basic Service Set IGTK Integrity GTK 108 전자통신동향분석제 28 권제 1 호 2013 년 2 월

IV KCK KEK MAC MDM MFP MIC MIMO MPDU PMK PMKID PMK-R0 PMK-R1 PN PTK RADIUS RSN RSNA RSNE RTT SA SAE SMK SSID STK STSL TK TKIP VHT WEP WIPS WPA Initial Vector Key Confirmation Key Key Encryption Key Medium Access Control Mobile Device Management Management Frame Protection Message Integrity Code Multiple Input Multiple Output MAC Protocol Data Unit Pairwise Master Key Pairwise Master Key ID PMK, first level PMK, second level Packet Number Pairwise Transient Key Remote Authentication Dial In User Service Robust Security Network Robust Security Network Association Robust Security Network Information Element Round-Trip Time Security Association Simultaneous Authentication of Equals STSL Master Key Service Set Identifier STSL Transient Key Station-to-Station Link Temporal Key Temporal Key Integrity Protocol Very High Throughput Wired Equivalent Privacy Wireless Intrusion Prevention System Wi-Fi Protected Access 참고문헌 [1] IEEE 802.11, Standard for Information Technology- Telecommunications and Information Exchange between Systems Local and Metropolitan area Networks-Specific Requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications, 2012. [2] Wi-Fi Alliance, The State of Wi-Fi Security Wi-Fi CERTIFIED WPA2 Delivers Advanced Security to Homes, Enterprises and Mobile Devices, White Paper, Jan. 2012. [3] AriTight, WPA2 Hole196 Vulnerability FAQs. http://www.airtightnetworks.com/wpa2-hole196 [4] J. Branch et al., Autonomic 802.11 Wireless LAN Security Auditing, IEEE Security Privacy, vol. 2, no. 3, 2004, pp. 56 65. [5] P. Bahl et al., Enhancing the Security of Corporate Wi-Fi Networks Using DAIR, MobiSys, 2006, pp. 1-14. [6] R. Beyah et al., Rogue Access Point Detection Using Temporal Traffic Characteristics, GLOBECOM, vol. 4, 2004, pp. 2271 2275. [7] W. Wei et al., Passive Online Rogue Access Point Detection Using Sequential Hypothesis Testing with TCP ACK-Pairs, Proc. 7th ACM SIGCOMM Conf. Internet Meas., 2007, pp. 365 378. [8] C.D. Mano et al., RIPPS: Rogue Identifying Packet Payload Slicer Detecting Unauthorized Wireless Hosts through Network Traffic Conditioning, ACM Trans. Inf. Syst. Security, vol. 11, no. 2, 2007. [9] R. Beyah and A. Venkataraman, Rogue-Access- Point Detection: Challenges, Solutions, and Future Directions, IEEE Security Privacy, vol. 9, no. 5, 2011, pp. 56-61. [10] V. Brik et al., Wireless Device Identification with Radiometric Signatures, MobiCom, 2008, pp. 116 127. 김신효외 / 차세대무선랜보안기술동향 109