1 6.1 IEEE 802.11 무선 LAN 개요 6 장. 무선네트워크보안
2 개요 IEEE 802 다양한근거리통신망 (LAN) 에관한표준안개발위원회 산하 IEEE 802.11 작업그룹 1990 년에무선 LAN(WLAN: Wireless LAN) 에관한프로토콜과전송규격개발을목표
3 무선랜탄생배경 1970 년하와이대학교에서라디오주파수를사용한알로하넷을개발 1979 년적외선통신을사용한실험적랜에대한 IEEE 보고서출판 1980 년대초아마추어무선기사가 1 세대무선데이터모뎀개발 1987 년 IEEE 802.4 토큰버스 WG 내에서무선화검토개시 1987 년의미국연방통신위원회 (FCC : Federal Communications Commission) 에서 ISM 대역 (Industrial, Scientific, Medical band) 제정 1990 년무선 LAN 표준안작성을위하여 IEEE 802.11 WG 승인
4 무선랜의역사 (1) 1987 년의미국연방통신위원회 (FCC : Federal Communications Commission) 에서면허가필요없는무선주파수대역 (ISM 대역 : Industrial, Scientific, Medical band) 규정제정 대표적인초기무선 LAN 제품 AT&T의 WaveLAN 2.4GHz ISM 대역 직접대역확산 (DSSS : Direct Sequence Spread Spectrum) 과 CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance) 방식을사용 2Mbps 전송속도 모토롤라의 Altair 1990년 FCC가인가한 19GHz의주파수대역사용 15Mbps 까지고속전송이가능
5 무선랜의역사 (2) 군수용무선기기를제조하던프록심, 심볼의참여 FHSS(Frequency Hopping Spread Spectrum) 방식에 1.6Mbps 전송속도를지원 백화점, 창고, 호텔등에제한적으로사용 1997년 6월 IEEE 802.11 표준화 FHSS, DSSS, IR(Infrared) 등의 3가지물리계층을규정 ( 각물리계층간에는호환성이보장되지않음 ) 시장에서는프록심을중심으로하는 FHSS 지지업체들과 DSSS 기술을지지하는업체간의극심한대립
6 무선랜의역사 (3) 1999 년 9 월 IEEE 802.11b 고속무선 LAN 규격표준화 루슨트테크놀로지와해리스반도체 ( 현재인터실 ) 가공동으로 제안한 DSSS/CCK(Complementary Code Keying) 방식기반 시장이 FHSS 중심에서 DSSS 중심으로이동 1999년 OFDM 변조방식도입하여 5GHz UNII(unlicensed Information Infrastructure) band에서최고 54Mbps 지원하는 802.11a 표준승인 1999년 WECA(Wireless Ethernet Capability Alliance) 창립 비영리조직 무선 LAN 제품간상호운용성에대한인증을제공 2003년 Wi-Fi Alliance(WFA) 로명칭변경
7 무선랜의역사 (4) 2003 년 2.4GHz 대역에서 802.11b 호환유지하며 802.11a 와 동일한전송속도지원하는 802.11g 승인 2009년 2.4GHz 5GHz 대역에서최대 600 Mbps 전송속도를지원하는 802.11n 승인 2013년 Gbps 이상의전송속도지원을위해 802.11ac와 802,11ad 표준승인
8 Wi-Fi 연합 (1) IEEE 802.11b 표준 산업계에서가장먼저광범위하게수용한 IEEE 802.11 표준 업체별생산제품간호환문제발생 문제해결을위해 WECA(Wireless Ethernet Compatibility Alliance) 구성 Wi-Fi 연합 (Wireless Fidelity Alliance) 으로변경
9 Wi-Fi 연합 (2) 802.11b 규약을준수하는제품간의상호동작을 인증해주는시험도구제작 인증된제품에사용하는용어 : Wi-Fi 802.11g 상품까지인증확대 Wi-Fi5 802.11a 제품인증과정 IEEE 802.11 보안표준인증과정을개발 Wi-Fi WPA(Wi-Fi Protected Access) WPA2 WPA의가장최근버전 IEEE 802.11i WLAN 보안표준의모든특성포함
Wi-Fi 연합 (3) IEEE 802.11 용어 10
IEEE 802 프로토콜구조 (1) 11
IEEE 802 프로토콜구조 (2) 물리계층 신호의인코딩 / 디코딩 비트송수신 전송매체규격처리 IEEE 802.11 물리계층은주파수범위, 안테나특성정의 12
IEEE 802 프로토콜구조 (3) 매체접근제어계층 매체접근제어 (MAC: Media Access Control) 기능 매체의능력을질서있고, 효율적으로사용할수있도록하는접근제어 상위프로토콜계층 LLC(Logical Link Control) 에서 MAC 서비스데이터단위 (MSDU: MAC Service Data Unit) 형태로데이터를수신 송신시 데이터는 MAC 프로토콜데이터단위 (MPDU: MAC Protocol Data Unit) 로처리 주소와오류감지필드를갖는프레임으로구성 수신시 프레임을분해하여, 주소를인식하고오류를감지 LAN 송수신매체에대한접근을제어 13
IEEE 802 프로토콜구조 (4) 매체접근제어계층 ( 계속 ) MPDU 형식 MAC 제어 : MAC 프로토콜의동작에필요한모든프로토콜제어정보포함 목적지 MAC 주소 : MPDU 의목적지물리주소. 발신지 MAC 주소 : MPDU 의발신지물리주소. 14
IEEE 802 프로토콜구조 (4) 매체접근제어계층 ( 계속 ) MPDU 형식 ( 계속 ) MAC 서비스데이터단위 : 상위계층에서제공된데이터 CRC: 프레임검사순서 (FCS: Frame Check Sequence) 라고부르는순환중복검사 (CRC: Cyclic Redundancy Check) 오류 - 탐지코드 논리링크제어 프레임정확한전송을확인 실패한프레임재전송 15
IEEE 802.11 네트워크요소와 구조모델 (1) 16
IEEE 802.11 네트워크요소와 구조모델 (2) 기본서비스집합 (BBS: Basic Service Set) 일명셀 (Cell) LAN의최소구성단위 동일한 MAC 프로토콜수행 동일한무선매체에대한접근경쟁 접근지점 (AP: Access Point) 브리지역할과중계기능 STA 가 MAC 프레임을 AP 에게보내고, AP 가목적지로송신 백본분배시스템 (DS: Distribution System) 지국 (STA: Station) 17
IEEE 802.11 네트워크요소와 구조모델 (3) 기본서비스집합 (BSS: Basic Service Set) 독립적으로존재가능 독립 BSS(IBBS: Independent BSS): ad-hoc 네트워크 백본분배시스템 (DS: Distribution System) 의접근지점 (AP: Access Point) 을통해서도연결가능 두개이상의 BSS 범위가물리적으로겹칠수있음 단일지국이물리적으로하나이상의 BSS 내에있을수있음 지국과 BSS 의관계는동적 확장서비스집합 (ESS: Extended Service Set) 하나의백본분배시스템에의해연결된 2 개이상의기본서비스집합 LLC 수준에서보면단일 LAN 으로간주 18
IEEE 802.11 서비스 (1) 유선 LAN 과동일한수준의서비스를무선 LAN 에서도제공할수있도록하는 9 가지서비스정의 19
IEEE 802.11 서비스 (2) 서비스를구분하는 2가지방법 서비스제공자에의한분류 지국이나 DS가서비스제공자 지국서비스 : AP 지국을포함한모든 802.11 지국에서구현 분배서비스 : BSS 사이 (AP 또는특수목적장치에서구현 ) 기능에의한분류 LAN 접근과기밀성제공을위한 3 가지서비스 MSDU 전달을위한 6 가지서비스 20
IEEE 802.11 서비스 (3) DS 내부메시지분배 하나의 DS 내분에서의메시지분배와연관된서비스 : 분배와통합서비스 분배 (distribution) 서비스 MPDU 를반드시 DS 를통해하나의 BSS 에속한지국에서다른 BSS 에속한지국으로전달할때사용 통합 (integration) 서비스 IEEE 802.11 LAN 에속한지국과통합된 IEEE 802.x LAN 에속한장비간의통신가능 통합된 : 물리적으로 DS 에연결된유선 LAN 지칭 주소변환과매체변환논리수행 21
IEEE 802.11 서비스 (4) DS 내부메시지분배 ( 계속 ) 분배의예 22
IEEE 802.11 서비스 (5) 연관관련서비스 MAC 계층의주된목적은 MAC 장비간에 MSDU 전송 : 분배서비스 서비스기능작동을위한 ESS 내부지국정보가필요 연관관련서비스가이런정보를제공 분배서비스가하나의지국으로송수신을하려면해당지국은반드시연관설정이필요 23
IEEE 802.11 서비스 (5) 이동성과관련된 3 가지전이 (Transition) 전이없음 : 해당지국은물리적으로이동하지않거나, 이동하더라도하나의 BSS 내부에서통신이가능한범위내에서만이동 BSS 전이 : 동일 ESS 내부에서서로다른 BSS 간의지국이동 해당지국으로데이터전송을위해, 주소지정기능이지국의새로운위치파악능력있어야함 ESS 전이 : ESS 이동성은하나의 ESS 안의한 BSS 에속한한지국이다른 ESS 에속한한 BSS 의영역으로이동하는것을의미 지국이이동할가능성이있을때만이기능을지원 24
IEEE 802.11 서비스 (6) DS 내부에서메시지전달 DS는목적지지국위치파악필요 DS는먼저메시지를전달해야할 AP의 ID 파악필요 이를위해각각의지국은현재 BSS 내의 AP와연관유지 필요한서비스 3가지 : 연관 재연관 연관제거 25
IEEE 802.11 서비스 (7) 연관 (Association) 지국과 AP 간의초기연관설립 지국의 ID 와주소파악 지국이프레임송수신을위해지국의 ID 와주소를파악하려면 특정 BSS 내부의 AP 와연관을확립 AP 는이정보를 ESS 내부의다른 AP 에게전달할수있고, 주소를가진프레임을라우팅하고전달 26
IEEE 802.11 서비스 (8) 재연관 (Re-association) 이동지국이하나의 BSS 에서다른 BSS 로이동가능 하나의 AP 에서확립된연관을다른 AP 로전달할수있는기능 연관제거 (Disassociation) 지국혹은 AP에서보내는통지로서기존에존재하는연관의종료를나타냄 지국이 ESS를떠나가거나전원을끄기전에연관종료통지를전송 MAC 관리기능 통지없이사라지는지국에의해생기는문제해결 27
무선랜보안역사 (1) IEEE 802.11b에인증과데이터암호포함 인증 Open system Shared Key 인증 데이터암호 WEP(Wired Equivalent Privacy) 28
무선랜보안역사 (2) WEP(Wired Equivalent Privacy) 알고리즘의취약점이밝혀지면서무선 LAN MAC(Medium Access Control) 계층보안기능향상을위하여 2001년 5월부터 IEEE 802.11i TG(Task Group) 가결성 2004 년 IEEE 802.11i 규격제정 무선 LAN 사용자보호를위해서사용자인증방식, 키교환및 키관리방식, 향상된무선구간암호알고리즘을정의 29
무선랜보안역사 (3) IEEE 802.11i TG의표준화논의가길어지면서, 점점높아만가는시장에서의보안규격요구에따라 WFA에서 2003년 2월에 IEEE 802.11i Draft 3.0을기반으로 WPA(Wi-Fi Protected Access) 라는표준제정 사용자인증 Personal mode(psk) Enterprise mode(ieee 802.1x 인증서버이용 ) 를규정 암호화방식 WEP 의고정키방식을개선한 Rekeying 방식인 Dynamic WEP WEP 의문제점을소프트웨어적으로개선한 TKIP(Temporal Key Integrity Protocol) 30
무선랜보안역사 (4) 2004 년 7 월정식 IEEE 802.11i 에기반한 WPA2 발표 암호방식으로 CCMP-AES 가추가 Counter Mode Cipher Block Chaining Message Authentication Code Protocol, Counter Mode CBC-MAC Protocol or simply CCMP (CCM mode Protocol) 가변키크기를가지는수학적알고리즘을사용하여암호키를특정 시간이나일정크기의패킷전송후자동변경시키는방식 31
802.1x 와 802.11i IEEE 802.1x IEEE 802.1 WG 에서표준화한 LAN 접근제어프로토콜 IEEE 802 에서개발하는모든표준과호환되는프로토콜이므로무선랜에서도활용가능 IEEE 802.11i TG RSN(Robust Security Network) 보안구조를드래프트표준에반영 RSN IEEEE 802.1x 를이용하여가입자인증및키관리메커니즘, 무선구간암호알고리즘그리고, 빠르고안전한핸드오프보안프레임워크를제시한새로운형태의보안구조 이때부터무선랜보안과 IEEE 802.1x 는불가분의관계를갖기시작 Enterprise mode 에서는반드시 IEEE 802.1x 를지원하는인증시스템도입이전제됨 32
WEP 의문제점 (1) 2001 년스콧플러러, 이식맨틴, 아디사미르 RC4 키스케쥴링알고리즘의취약성 (Weakness in the Key Scheduling Algorithm of RC4) 논문을통하여 WEP 에대한 이론적인공격방법을제시 2001 년제레미브러슬과블레이크헤게를 AirSnort 라는오픈소스 WEP 키복구프로그램발표 33
WEP 의문제점 (2) 주요취약점 짧은길이의초기벡터 (IV) 사용으로초기벡터값이재사용될확률이높음 특히 IV 는패킷암호키의일부분으로사용되므로 WEP 키유추가보다용이 불안전한 RC4 암호알고리즘의사용으로암호키노출의가능성이높음 짧은길이의암호키사용으로크래킹의위험 암호키노출위험이높아, 전송데이터의도감청의위협 단방향인증메커니즘으로, Man-in-the-middle 공격이나 Session hijacking 이가능 전송패킷의무결성보장을위해서단순한 CRC-32(Cyclic Redundancy Check) 알고리즘을사용하여무선패킷전송시패킷의위 / 변조공격에취약 34
WEP 의문제점 (3) 단방향인증메커니즘의취약성 단방향인증 : SK(Shared Key, 공유키 ) 방식 AP 입장에서단말이자신과동일한 key 를소유하고있는지를 확인하는메커니즘 단말입장에서 AP가자신과동일한 key를소유하고있는지를확인하는절차가없기때문에문제가발생 동일한 key를소유하지않은불법 AP라할지라도단말에서제공하는인증정보에대해 OK 메시지를전달하면, 단말입장에서는믿을수밖에없음 이를개선한것이 PSK(Pre Shared Key) 이며, 상호인증형태로 이러한문제를해결 35
WEP 의문제점 (4) PSK 인증메커니즘의취약성 Off line dictionary attack 이가능한메커니즘 사전에등록된단어를이용한 key 는크랙이가능 key 배포문제 AP와단말에수동으로동일한 key를설정하는방식으로모든단말은동일한 key를설정 상황에서해당 key가유출되거나, 임직원이퇴사하게되는경우심각한문제가발생 IEEE 802.11i와 WAP2에서는 PSK를개인또는 SOHO에서사용하도록권고 (Personal mode) 기업 / 기관등복수의사용자가이용하는무선랜환경에서는 IEEE 802.1x 인증시스템을사용할것을권고 (Enterprise mode) 36
Pre RSN 과 RSN 37
무선랜인증과암호화비교 표준키분배방식장비인증사용자인증암호화 OPEN 없음없음없음없음 WEP 정적 ( 공유키 ) 가능 ( 약함 ) 공유키 RC4 WPA 802.11i(WPA2) 정적 ( 공유키 ) 동적 (TKIP) 정적 ( 공유키 ) 동적 (CCMP) 가능 802.1x RC4 가능 802.1x AES 38