무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 239 무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 (An Authentication Scheme to Guarantee Reliability of Device on Wireless Network Environments) 유형준 박중길 고재영 하경주 (Hyungjun Yoo) (Junggil Park) (Jaeyoung Koh) (Kyeoungju Ha) 요 약 모바일 IT 환경인 급속도로 발전함에 따라 다양한 모바일 디바이스의 사용이 증가되고 있다. 그러나, 무선 네트워크와 모바일 디바이스에 대한 보안 대책이 미비하여 보안 위험 역시 커지고 있다. 현 재까지의 보안 기술은 사용자와 데이터 인증 및 보호, 해킹과 바이러스 탐지 및 차단 등의 방어적 보안 기술이 대부분이었다. 이런 방어적 보안 기술은 빠르고 다변화되는 신종 공격에 능동적으로 대응하는데 한 계가 있다. 이에 본 고에서는 무선랜 보안 기술의 EAP와 신뢰 컴퓨팅 기술의 TNC를 사용하여 무선 네 트워크 환경에서 신뢰된 디바이스 인증 방안을 제시하고자 한다. 신뢰된 디바이스 인증 방안은 능동적인 보안 기술로 신뢰된 무선 네트워크 서비스를 제공하게 될 것이다. 키워드 : 무선랜 보안 기술, 확장 가능한 인증 프로토콜, 신뢰 컴퓨팅, 신뢰된 네트워크 접속, 디바이스 인증 Abstract As the mobile IT environments are advanced rapidly, the number of mobile devices have been increased. However both wireless networks and mobile devices are still vulnerable to attack and they are under security threat. Until now most security technologies focuses on passive ways like user and data authentication, hacking and virus prevention etc. There is a limit as these inactive security techniques handle the new diversifying attacks. In this paper, we propose a trusted device authentication scheme based on the EAP and TNC in wireless network environment. Our scheme is one of the active security technology that provides safe wireless network services. Key words : Wireless Security Techincal, Extensible Authentication Protocol, Trusted Computing, Trusted Network Connect, Device Authentication 1. 서 론 정 회 원 : 한국전자통신연구원 부설연구소 키관리 연구원 yoohj@ensec.re.kr (Corresponding author임) 비 회 원 : 한국전자통신연구원 부설연구소 시스템개발본부 책임연구원 jgpark@ensec.re.kr 비 회 원 : 한국전자통신연구원 부설연구소 키관리 책임연구원 jykoh@ensec.re.kr 비 회 원 : 대구한의대학교 모바일콘텐츠학부 교수 hakj@daegu.ac.kr 논문접수 : 2011년 12월 20일 심사완료 : 2012년 1월 30일 CopyrightC2012 한국정보과학회ː개인 목적이나 교육 목적인 경우, 이 저작 물의 전체 또는 일부에 대한 복사본 혹은 디지털 사본의 제작을 허가합니다. 이 때, 사본은 상업적 수단으로 사용할 수 없으며 첫 페이지에 본 문구와 출처 를 반드시 명시해야 합니다. 이 외의 목적으로 복제, 배포, 출판, 전송 등 모든 유형의 사용행위를 하는 경우에 대하여는 사전에 허가를 얻고 비용을 지불해야 합니다. 정보과학회논문지: 정보통신 제39권 제3호(2012.6) 인터넷과 모바일 기술과 함께 스마트폰과 같은 모바일 디바이스들의 발전으로 가정과 사무실뿐만 아니라 자동 차나 거리, 공항이나 지하철 등 어느 곳에서나 무선 네 트워크 서비스가 가능하게 되었다. 다양한 모바일 디바 이스를 사용한 무선 네트워크 서비스가 급격하게 증가하 고 보편화되자 최근 보안에 대한 중요성이 증가되고 있 다. 하지만 최근까지의 보안 기술은 사용자 및 데이터에 대한 인증 및 보호를 시작으로 바이러스 탐지 및 치료, 악의적인 시스템 접근 및 해킹 공격 탐지 및 차단 등의 대체로 사용자 및 데이터 위주의 보호 및 방어적인 소프 트웨어 위주의 보안 기술이 사용되었다. 이러한 보안 기 술은 웜, 악성코드, DoS/DDos 등의 다변화되고 빠르게 진화하고 있는 신종 공격에 능동적이고 신속하게 대응하 지 못하는 취약점 및 한계를 드러내고 있다.
240 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) 기존의 보안 기술의 취약점 및 한계를 해결하고 모든 산업계에서 사용할 수 있는 개방형 보안 플랫폼을 제시 하기 위해 신뢰 컴퓨팅 그룹(TCG : Trusted Computing Group)이 2003년 Intel, IBM, AMD 등의 주요 IT 기 업들에 의해 결정되었다[1,2]. TCG는 다양한 워킹 그룹과 기술 위원회를 구성하여 컴퓨터, PDA 및 스마트폰 등의 플랫폼과 플랫폼에서 작동하는 서비스 등이 의도대로 동작할 수 있는 신뢰 컴퓨팅 환경을 표준화 작업을 진행 중이다[3]. 이에 본 고에서는 무선랜의 보안 기술 및 TCG를 조 사하여 무선랜 보안 기술 중 확장 가능한 인증 프로토 콜(EAP : Extensible Authentication Protocol)과 TCG 의 신뢰된 네트워크 접속(TNC : Trusted Network Connect)가 접목된 EAP-TNC를 사용하여 기기 및 부 당변조 디바이스를 식별하고 인증하는 방안을 제시한다. 2. 관련연구 2.1 무선랜 보안기술 동향 2.1.1 무선랜 보안기술 표준화 그룹 무선랜에서 요구되는 보안요소는 다음과 같이 7가지 로 정리할 수 있다. 사용자 인증(Authentication) - 정당한 사용자, 정당한 인증 접근제어(Access control) - 정당한 사용자, 정당한 인증, 정당한 권한 권한 검증(Authorization) - 정당한 권한 데이터 기밀성(Privacy) - 정당한 데이터를 비밀스럽게 데이터 무결성(Integrity) - 정당한 데이터를 훼손없이 부인방지(Non-repudiation) - 전달된 데이터에 대한 전 달 또는 수신 사실 부인방지 안전한 핸드오프(Secure hand-off) - 사용자가 이동하 더라도 정당한 데이터를 비밀스럽게, 훼손없이 무선랜 보안기술은 상위 7가지의 보안요소를 모두 만 족시키기 위해 다음과 같은 표준화 작업을 진행중이다. 사용자 인증, 접근제어, 권한 검증에 대한 표준화 작 업은 IEEE 802.1X, IEEE 802.1aa 워킹 그룹과 IETF EAP, IETF AAA 워킹 그룹에서 진행 중이며, 데이터 기밀성, 데이터 무결성, 부인방지 기술에 대한 표준화 작업은 IEEE 802.11i 워킹 그룹이 주도적으로 진행하고 있다. 안전한 핸드오프 기술은 IEEE 802.11i, IEEE 802.11f 워킹 그룹과 IETF Seamoby, IETF Mobile IP 워킹 그룹에서 진행하고 있다[5]. 2.1.1 IEEE 802.1X 워킹 그룹 IEEE 802.1X 워킹 그룹은 사용자 인증을 위한 다양 한 인증 프로토콜을 수용하면서 접속포트에 기반한 접 근제어 기능에 대한 IEEE 802.1X 규격을 제정 및 배포 하고 있다[6]. IEEE 802.1aa 워킹 그룹 IEEE 802.1aa 워킹 그룹은 IEEE 802.1X 규격에 포 함되어 있는 접속요구단말에 대한 인증 기능뿐만 아니 라 키 서술자(Key Descriptor)의 수용과 키 분배 머신 (State Machine)을 추가 정의하여 무선구간 암호 키 분 배 기능에 대한 IEEE 802.1aa 규격 을 제정 및 배포하 고 있다[7]. IEEE 802.11i 워킹 그룹 IEEE 802.11i 워킹 그룹은 IEEE 802.11 무선랜 시스 템이 가지는 무선구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적 인 키 교환 및 키 관리, 그리고 무선구간 데이터 보호를 위한 새로운 대칭키 암호 알고리즘의 적용 등에 대한 IEEE 802.11i 규격을 제정 및 배포하고 있다[8]. IEEE 802.11f 워킹 그룹 IEEE 802.11f 워킹 그룹은 무선랜 사용자의 안전한 통신을 보장하기 위해 요구되는 기능 중의 하나인 액세 스포인트 사이의 안전한 핸드오프 기능을 위해 액세스 포인트 사이에서 무선단말 접속과 관련된 정보를 전달 하는 IAPP(Inter-Access Point Protocol) 프로토콜에 대한 IEEE 802.11f 규격을 제정 및 배포하고 있다[9]. IEEE AAA 워킹 그룹 IEEE AAA 워킹 그룹은 무선랜 시스템이 공중망 서비 스로 확장되면서 중앙집중형 인증/권한제어/과금 기능을 통합한 AAA 서버가 요구됨에 따라 Diameter로 명명된 AAA 프로토콜에 대한 표준화를 진행하고 있다[10]. IETF EAP 워킹 그룹 IETF EAP 워킹 그룹은 무선랜 보안의 기본적 요구 사항인 인증 시 다양한 인증 프로토콜을 사용할 수 있 도록 무선랜 사용자와 인증서버 사이의 인증 데이터를 전달해 주는 확장 가능한 인증 프로토콜로 EAP 프로토 콜에 대한 표준화를 진행하고 있다[11]. Wi-Fi 연합 Wi-Fi 연합은(Wireless-Fidelity Alliance) 무선랜 산 업체의 비영리 연합으로 무선랜 보안에 대한 자체 규격 을 제정하여 WPA(Wi-Fi Protected Access)로 명명하 고, WPA 제품에 대한 상호호환성 테스트를 진행하고 있다[12]. WPA는 인증 및 키 교환, 그리고 무선구간 암 호 알고리즘을 대부분 IEEE 802.11i/D3.0 문서를 참조하 도록 제시하고 있으며 인증 및 마스터 세션 키 생성을 위한 메커니즘으로 IEEE 802.1X 규격을 기본 gkdahrd 으로 설정하고 있다. 또한 무선구간 암호 알고리즘은 TKIP 알고리즘을 기본 항목으로 지정하고 있다[13]. 2.1.2 확장 가능한 인증 프로토콜 EAP EAP는 유선망에서의 PPP 절차에 의한 사용자 인증 을 위해 개발된 것으로 기존의 인증 프로토콜(PAP,
무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 241 CHAP 등)이 계속 개발될 때마다 새로운 Protocol ID가 할당되어야 하고, 특히 AP(Access Point) 등의 NAS (Network Access Server)가 새로운 Protocol ID를 식 별하고 이를 처리하려면, 인증 프로토콜 관련 소프트웨 어 모듈을 지속적으로 갱신하여야 한다. 이를 해결하기 위해 앞으로 추가되는 새로운 인증 방식에 대해 통일된 인증 프로토콜로 모두 수용 가능하도록 한 것이 바로 RFC3748로 표준화된 프로토콜이다. 즉, EAP 헤더에 다양한 종류의 인증 방식(MD5-Challenge, TLS 등)을 명시할 수 있도록 확장성을 부여함으로써, NAS는 EAP 에 수납된 상세한 인증 방식을 처리하는 대신에 메시지 를 인증서버에게 단순히 중계하는 역할만 수행한다. 다 음 그림 1은 EAP에서 처리되는 인증 방식을 포함하고 있는 EAP 프로토콜 구조를 나타낸 것이다. EAP 인증 방식은 표 1에 요약 정리하였으며 EAP 인증 방식별 특징을 비교한 내용은 표 2에 요약 정리하였다. 그림 1 EAP 프로토콜 구조 2.2 TNC 표준화 동향 2.2.1 TCG 구성 TCG는 TCPA(Trusted Computing Platform Alliance) 의 후신으로 신뢰 컴퓨팅 산업 표준을 개발하고 지원하 기 위해 구성된 조직으로 현재 150여개 업체들이 참여 하여 BoD 산하에 여러 개의 워킹 그룹(Workin Group) 표 1 EAP 인증 방식 분류 분류 인증 방식 정의 및 역할 ID/ Password/ Key 기반의 인증 방식 인증서 기반의 인증 방식 EAP-MP5 EAP-PSK (Pre-Shared Key) EAP-AKA (Authentication and Key Agreement) EAP-TLS EAP-TTLS EAP-PEAP - 전형적인 무선랜 EAP 인증방식 - ID/Password의 해쉬값을 서버에 전달하여 클라이언트만 인증 수행 - 상호 인증 주체간 AES 대칭키를 상호 공유하여 인증 수행 - 상호 공유한 키를 이용하여 MAC값을 생성 및 검증하여 인증 수행 - 인증 주체간 상호 인증 수행 - 3세대 이동통신 네트워크인 UMTS에서 사용하는 AKA 인증 알고리즘을 사용 - 사전에 공유한 비밀키 사용 (UICC에 저장) - 사전에 공유한 비밀키를 사용하여 인증 알고리즘 수행 - 인증 주체간 상호 인증 수행 - 클라이언트 및 서버의 인증서 사용 - PKI 기술을 사용하여 상호 인증 수행 - EAP-TLS 인증 방식을 보완한 프로토콜 - 서버와 클라이언트가 암호화 채널을 형성한 후 PAP, CHAP, MS-CHAP 등의 인증 방식 사용 - 서버의 인증서만을 사용하여 상호 인증 수행 - EAP-TTLS와 유사한 인증 방식 - 서버의 인증서만을 사용하여 암호화된 채널 형성한 후 상호 인증 수행 - EAP-TTLS와의 차이점 : TLS 세션 결과 사용 표 2 EAP 인증 방식 비교 EAP MD5 PSK AKA TLS TTLS PEAP Network Accee Identity ID/PWD ID/KEY IMSI/KEY Certificate (Server/Client) Certificate (Server) Certificate (Server) Dynamic Key Exchange No Yes Yes Yes Yes Yes Secret Key Exchange No Yes Yes No No No IPR No No No No Yes Yes Man in the Middle Attack Weak Strong Strong Strong Strong Strong Transmission Traffic (bit) 256 1,158 1,088 17,600 9,600 9,600 Mutual Authentication No Yes Yes Yes Yes Yes Security Weak Strong Strong Strong Strong Strong Standardized IETF Yes Yes Yes Yes Yes Yes
242 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) 과 기술 위원회(Technical Committee) 등을 두고 표준 화 활동을 하고 있다[3,4]. TPM(Trusted Platform Module) 워킹 그룹은 TPM 규격을 만드는 것을 목적으로 하며 기술 위원회가 같이 TPM 구조를 정의하고 있다. TSS 워킹 그룹은 TPM 을 사용할 애플리케이션 벤더들에게 제공될 API를 표준 화하는 작업을 하고 있다. PC 클라이언트 워킹 그룹은 TCG 컴포넌트를 사용하는 PC 클라이언트들을 위한 기 능과 인터페이스, 그리고 최소한의 안정성 및 프라이버 시 요구사항 제공을 목적으로 활동하고 있다. Mobile Phone 워킹 그룹은 개방형 터미널 플랫폼 시장에서 다 양한 비스니스 모델링을 위해 모바일 디바이스에 TCG 개념을 적용하는 작업을 진행하고 있다. Peripherals 워 킹 그룹은 플랫폼 주변 기기들의 신뢰-관련 속성들을 도출하고, 이러한 주변 기기들이 동작하는 다양한 환경 을 조사하여 멀티-컴포넌트 신뢰 플랫폼 상에서 주변 기기의 역할과 영향에 대해 정리하는 작업을 진행하고 있다. Server 워킹 그룹은 서버에 TCG 기술을 구현하 는데 필요한 정의, 스펙, 가이드라인, 그리고 기술적인 요구사항들을 제공하는 작업을 진행하고 있다. Storage System 워킹 그룹은 기존의 TCG 기술과 철학을 굳건 히 하고, 특히 저장 시스템에 대한 보안 서비스 표준을 중점적으로 다루고 있다. Hardcopy 워킹 그룹은 하드카 피 에코시스템의 컴포넌트들을 위한 벤더 독립적 기술 규격을 정리하는 작업을 진행하고 있다. Ifrastructure 워킹 그룹은 개방형 플랫폼 구조상의 다양한 비즈니스 모델링이 가능하도록 TCG 플랫폼별 규격들을 인터넷과 엔터프라이즈 기반 구조에 적용하고 통합하기 위한 작 업을 진행하고 있다. Infrastructure 워킹 그룹 산하의 Trusted Network Connect 서브 그룹은 네트워크 운영 자가 단말 디바이스의 무결성에 관한 정책을 강화할 수 있는 개방된 솔루션을 제공하고 있다. 본 서브 그룹에 대한 사항들은 다음 절을 통해 좀 더 상세히 기술한다. Conformance 워킹 그룹은 TCG 관련 제품들이 기능적 이로 정확하고 완전하며 상호운용적으로 만들어졌는지 평가 및 확인하기 위한 메커니즘을 제공한ㄴ 작업을 진 행하고 있다. Marketing 워킹 그룹은 TCG를 홍보하기 위한 그룹으로 전 세계의 관련 학회에 참석하여 TCG를 널리 알리거나 각 학교에 교육 코스를 개설하는 등 다 양한 방법으로 TCG를 홍보하고 있다[3,4]. 2.2.2 신뢰된 네트워크 접속 프로토콜 TNC TNC 워킹 그룹은 네트워크에 요청된 접속을 보장하 거나 결정하기 위해 단말의 신뢰성을 파악하여 정책에 따라 제어할 수 있는 구조를 표준화하고 있다. TNC 구조는 그림 2와 같이 Access Requester(AR), Policy Decision Point(PDP), Policy Enforcement Point 그림 2 TNC 구조 (PEP)로 구성되어 있으며 IF-IMC, IF-IMV, IF-PTS IF_TNCCS, IF-M, IF-T, IF-PEP, TLS-Attestations 등 총 8개의 인터페이스를 제시하고 있다[14]. TNC 계층별 역할 네트워크 접근 계층(Network Access Layer)은 네트 워크 접근과 보안에 관련된 주요 기능(예: VPN, 802.1x) 을 가지고 네트워크 접속요청, 정책에 기반한 제어, 네 트워크 접근 인가 기능을 수행한다. 통합 평가 계층 (Integrity Evaluation Lyaer)은 디바이스들의 접근 요 청이 정책에 맞는지를 확인하는 평가 기능을 수행한다. 통합 측정 계층(Integrity Measurement Layer)은 접근 을 요청하는 디바이스의 보안 관련 정보들을 수집하고 확인하는 기능을 수행한다[14]. TNC 구성별 역할 AR은 네트워크에 접속하는 기능을 담당하는 네트워 크 접속 요청자(Network Access Request : NAR)로 보호된 네트워크에 접근을 요청하는 기능을 수행한다. 이를 위해 AR은 무결성 정보 수집기(Integrity Measurement Collector : IMC)로부터 무결성 정보를 수집 하고 플랫폼과의 IMC로부터 보고된 정보를 취합하는 소프트웨어인 TNC 클라이언트(TNC Client : TNCC), AR의 무결성 정보를 측정하는 소프트웨어인 IMC로 구 성된다[14]. PEP는 PDP가 수행한 결과에 따라 접근을 제어하기 위한 게이트웨이 장비로 802.1x와 같은 기능을 제공한다. 802.1x는 Radius 인증을 통해서 허용된 단말이 네트워 크 접근을 접근할 수 있도록 네트워크 디바이스에서 MAC 주소 기반으로 허용하거나 차단하는 기술이며, 인증 프로세스를 위한 통신은 암호화되어 처리되도록 한다[14]. PDP는 AR의 보증정보(예: 사용자 인증서, 패스워드, 기타)와 네트워크 접근에 대한 보안 상태 정보를 비교
무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 243 하여 AR의 네트워크 접근 여부를 결정하여 PEP에게 전달하는 기능을 수행한다. 이를 위해 PDP는 AR의 접 근을 허용 여부를 결정하는 네트워크 접근 인증자(Network Access Authority : NAA), 무결성 정보 검증자 (Integrity Measurement Verifier : IMV)와 IMC간에 메시지의 흐름을 관리하는 TNC 서버(TNC Server : TNCS), 그리고 IMC와 연동하여 AR의 상태를 확인하 는 IMV로 구성된다[14]. TNC 인터페이스별 역할 TNC 인터페이스는 TNCC와 IMC 사이의 인터페이 스인 IF-IMC, IMV와 TNCS 사이의 인터페이스인 IF-IMV, TNCC와 TNCS간 통합 제어수단을 제공하는 IF-TNCCS, IMC와 IMV 사이에 벤더의 특정한 정보 교환을 담당하는 IF-M, AR과 PDP 사이에서 메시지의 전송을 담당하는 IF-T, 플랫폼 각각이 TNC 요소들의 신뢰 상태를 제공하기 위한 IF-PTS, PDP와 PED 사이 의 인터페이스를 제공하는 IF-PEP가 있다[14]. TNC 구성요소간 메시지 흐름 TNC의 구성요소간 메시지 흐름은 그림 3과 같이 표 현되며 그 흐름에 대한 설명은 다음과 같다[14]. (0) AR의 TNCC에서 IMC를 식별 및 초기화하고, PDP의 TNCS에서 IMV를 식별 및 초기화함 (1) AR의 NAR이 PEP에게 접속을 요청함 (2) PEP가 NAA에게 인증을 요청함 (3) PDP의 NAA는 TNCS에게 인증 요청 받은 AR 의 인증 처리를 요청함 (4) PDP의 TNCS는 AR의 TNCC와 연동하여 AR의 보안상태 정보를 획득함 (5) PDP의 TNCS는 AR의 TNCC와 연동하여 획득 한 AR의 보안상태 정보에 대해 PDP의 IMV로 부터 확인하는 절차를 수행함 (6A), (6B), (6C) PDP의 IMV 정책에 따라 TNCCS 를 통해 Integrity Handshake 수행 (7) PDP의 TNCS는 수행한 검증 결과를 NAA에게 전달함 (8) PDP의 NAA는 PEP에게 접근 허용/차단 여부를 전달함 (9) PEP는 PDP의 NAA로부터 인증 결과에 대한 접 근에 대한 허용/차단 여부를 수행함 TNC 프로토콜 TNC 프로토콜이 수행하는 절차는 그림 4와 같다[14]. TNC 프로토콜이 수행하는 절차를 요약하면 다음과 같다[14,16-18]. (1) NAR은 TNCC에게 접속 요청 시작을 알려준다. (2) TNCC는 TNC_IMC_NotifyConnectionChange 함 수를 호출하여 IMC에게 네트워크 연결 상태가 새로운 상태로 변경되었음을 알려준다. (3) TNCC는 TNC_IMC_BeginHandshake 함수를 호 출하여 IMC에게 무결성 검사 핸드쉐이크의 시작 을 알려주고 IMC로부터 전송할 첫 번째 메시지 를 요청한다. (4) IMC는 TNC_TNCC_SendMessage 함수를 호출 하여 IMC가 전달하기 위한 메시지를 TNCC에게 제공한다. (5) TNCC는 IMC로부터 받은 메시지를 TNCS에게 전송한다. (6) TNCS는 TNC_IMV_NotifyConnectionChange 함 수를 호출하여 IMV에게 네트워크 연결 상태가 새로운 상태로 변경되었음을 알려준다. (7) TNCS는 TNC_IMV_ReceiveMessage 함수를 호출 하여 TNCS가 수신한 메시지를 IMV에게 전달한다. (8) IMV는 TNC_TNCS_SendMessage 함수를 호출 하여 IMV가 전달하기 위한 메시지를 TNCS에게 제공한다. 그림 3 TNC 구조에서 각 구성요소간 메시지 흐름 그림 4 TNC 프로토콜 및 인터페이스
244 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) (9) TNCS는 TNC_IMV_BatchEnding 함수를 호출 하여 IMV와 IMC간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (10) TNCS는 IMV로부터 받은 메시지를 TNCC에게 전송한다. (11) TNCC는 TNC_IMC_ReceiveMessage 함수를 호출 하여 TNCC가 수신한 메시지를 IMC에게 전달한다. (12) TNCC는 TNC_IMC_BatchEnding 함수를 호출 하여 IMC와 IMV간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (13) TNCC는 IMC로부터 받은 메시지를 TNCS에게 전송한다. (14) TNCS는 TNC_IMV_ReceiveMessage 함수를 호 출하여 TNCS가 수신한 메시지를 IMV에게 전달 한다. (15) IMV는 TNC_TNCS_ProvideRecommendation 함 수를 호출하여 평가 결과를 TNCS에게 전달한다. (16) TNCS는 TNC_IMV_BatchEnding 함수를 호출 하여 IMV와 IMC간 송수신할 모든 Batch 메시 지가 종료되었음을 알려준다. (17) TNCS는 IMV로부터 받은 평가 결과에 대한 메 시지를 TNCC에게 전송한다. (18) TNCC는 TNC_IMC_NotifyConnectionChange 함수를 호출하여 IMC에게 네트워크 연결 상태 가 새로운 상태로 변경되었음을 알려준다. (19) TNCS는 TNC_IMV_NotifyConnectionChange 함수를 호출하여 IMV에게 네트워크 연결 상태 가 새로운 상태로 변경되었음을 알려준다. (20) NAR은 접속이 허용되었음을 TNCC에게 알려준다. 3. EAP 기반 EAP-TNC 프로토콜 TNC 프로토콜을 수행하기 위해 EAP는 EAP-TNC 메소드를 제공한다. EAP 및 EAP-TNC 프로토콜 기반 TNC 구조는 다음 그림 5와 같다[15]. EAP 및 EAP-TNC 프로토콜 기반 TNC 프로토콜 수행 절차는 다음과 같다. (1) NAR의 접속 단말(Access Client : AC)은 접속 프로토콜을 사용하여 프로토콜 변환기(Protocol Translator : PT)에게 접속을 요청함 (2) PT는 NAA의 AAA 서버에게 AAA 프로토콜을 사용하여 단말 인증을 요청한다. (3) AAA 서버는 TNCS에게 단말 인증 처리를 요청한다. (4) TNCS는 IF-TNCCS 인터페이스를 사용하여 TNCC 로부터 접속 단말의 보안상태 정보를 획득한다. 이 때 EAP-TNC는 TNCS와 TNCC간 전송되는 메시지를 캡슐화하여 EAP 터널로 상호 전송한다. 그림 5 EAP 및 EAP-TNC 프로토콜 기반 TNC 구조 (5) TNCS는 획득한 접속 단말의 보안상태 정보를 사용하여 IMV에게 단말 인증을 수행한다. (6) TNCS는 인증 결과를 AAA 서버에 전달한다. (7) AAA 서버는 IF-PED 인터페이스를 사용하여 PEP에게 인증 결과를 전달한다. (8) PEP는 수신된 인증 결과에 대한 접근에 대한 허용 /차단 여부를 수행함 EAP-TNC 메소드를 사용하여 IF-TNCCS 핸드쉐이 크 메시지를 전송하는 방법은 다음 그림 6과 같다[15]. EAP-TNC 메소드를 사용하여 IF-TNCCS 핸드쉐이 크 메시지를 전송하는 절차는 다음과 같다. (1) TNCS는 TNCC에게 EAP-TNC 시작을 요청한다. (2) EAP-TNC 시작 요청을 받은 TNCC는 TNCCS 핸드쉐이크를 시작한다. (3) TNCC와 TNCS는 처리할 프로콜에 해당되는 메 시지를 EAP-TNC 메소를 사용하여 캡슐화하여 전송하며 프로토콜을 수행한다. (4) 프로토콜 처리가 모두 종료되면 TNCS는 TNCCS 그림 6 EAP-TNC TSCCS 핸드쉐이크
무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 245 핸드쉐이크 종료 메시지를 TNCC에게 전송한다. (5) TNCC는 TNCS에게 EAP 프로토콜 종료를 요청 한다. 4. 제안 방안 4.1 시스템 구조 신뢰된 무선 네트워크 서비스를 위한 시스템은 다음 그림과 같이 TPM, TPM이 내장된 디바이스, 보증서를 발급하기 위한 Privacy CA, TPM 및 디바이스를 보증 하기 위한 보증서를 발급받을 단말, 애플리케이션을 보 증하기 위한 보증서를 생성할 단말, 디바이스 신뢰정보 및 애플리케이션 보증정보를 등록 및 관리하기 위한 관리 서버, 무선 네트워크 접속 기기(Access Point : AP), 디바이스의 신뢰성을 검증 및 인증할 인증 서버로 구성 된다. 신뢰된 무선 네트워크 서비스를 위한 시스템 구성 도는 그림 7과 같다. 신뢰된 무선 네트워크 서비스를 위한 시스템 구성요 소간의 관계와 수행 절차는 다음과 같다. (1) TPM 칩 생산단계에서 CA로부터 칩을 보증하기 위한 EK Credential을 발급받는다. (2) 디바이스(플랫폼) 생산단계에서 CA로부터 디바이 스를 보증하기 위한 PF Credential을 발급받는다. (3) 애플리케이션 생산단계에서 애플리케이션을 보증 하기 위한 RIM Credential을 발급한다. (4) 등록단계에서 CA로부터 사용자를 식별하고 보증 하기 위한 AIK Credential을 발급받는다. (5) 운용단계에서 디바이스는 AP에게 무선 네트워크 접속을 요청한다. (6) AP는 인증 서버에 접속 요청한 디바이스에 대한 인증을 요청한다. (7) 인증 서버는 EAP-TNC 프로토콜을 사용하여 디 바이스와 인증을 수행한다. (8) 인증 서버는 관리 서버로부터 정책을 조회한다. (9) 인증 서버는 CA로부터 Credential 획득 후 인증 정보에 대한 검증을 수행한다. (10) 인증 서버는 인증 결과에 따라 접속 허용/차단 여부를 AP에 전달한다. (11) AP는 인증 서버로부터 받은 접속 허용/차단 여 부에 따라 디바이스의 접속을 제어한다. 4.2 디바이스 인증 및 검증 프로토콜 EAP-TNC 프로토콜 기반으로 TNCCS 핸드쉐이크를 통한 디바이스 인증 및 검증 프로토콜은 다음 그림 8과 같다. 디바이스 인증 및 검증 프로토콜에서 사용되는 용어 및 약어는 다음과 같다. SigTPM : TPM에서 제공하는 서명 함수이다. HTPM : TPM에서 제공하는 해쉬 함수이다. EKPri, EKPub : TPM 칩에 발급된 개인키와 공개 키이다. AIKPri, AIKPub : 사용자에게 발급된 개인키와 공 개키이다. Nonce : 관리 서버에서 디바이스를 인증하기 위해 전송하는 난수이다. MList(Measurement List) : 디바이스 부팅 단계에 서 생성되는 디바이스 구성 요소들에 대한 무결성 정보 목록으로 디바이스에서 관리한다. 그림 7 신뢰된 무선 네트워크 시스템 구성도 그림 8 디바이스 인증 및 검증 프로토콜
246 정보과학회논문지 : 정보통신 제 39 권 제 3 호(2012.6) PCR(Platform Configuration Register) : 디바이스 구성 요소들의 무결성 정보를 묶은 값으로 TPM 칩에서 관리한다. 상위 프로토콜에서 IMC, IMV, TNCC, TNCS에서 수행되는 내용은 다음과 같다. (1) TNCC는 IMC로부터 제공 받은 TPM 칩 식별자, 디바이스 식별자, 사용자 식별자 정보를 사용하여 인증 요청 메시지(NS000001)와 식별자 정보를 포 함한 메시지(NS000101)를 TNCS에게 전송한다. (2) TNCS는 TNCC로부터 수신한 정보를 IMV에게 전달하며 인증 절차 수행을 요청한다. (3) IMV는 난수값을 생성하여 IMC에게 전달하기 위 해 TNCS에게 제공한다. (4) TNCS는 TNCC에게 난수값을 포함한 메시지 (N0000131)를 전송한다. (5) TNCC는 IMC에게 수신된 난수값을 전달하며 디 바이스 신뢰성을 보장하기 위한 인증 및 검증 정 보를 요청한다. (6) IMC는 디바이스의 신뢰성을 보장하기 위한 인증 디바이스는 디바이스를 식별 및 인증하기 위한 인증값과 신뢰성을 검증하기 위한 검증값을 다음 과 같이 생성한다. 인증값은 TPM의 소프트웨어 스택(TCG)에서 제공하는 Tspi_Hash_sign 함수 를 사용하여 다음과 같은 값을 생성한다. Sig TPM(Nonce)EK Pri; 디바이스 신뢰성을 검증하기 위한 검증값을 TPM의 소프트웨어 스택(TCG)에서 제공하는 Tspi_TPM_ Quote 함수를 사용하여 다음과 같은 값을 생성한다. Sig TPM(Nonce PCR)AIK Pri MList; (7) IMC는 생성한 디바이스 인증 및 검증 정보를 IMV에게 전달하기 위해 TNCC에게 제공한다. (8) TNCC는 TNCS에게 인증 및 검증 정보를 포함 한 메시지(N0000133)를 전송한다. (9) TNCS는 IMV에게 수신된 디바이스 인증 및 검증 정보를 전달하며 디바이스 인증 및 검증을 요청한다. (10) 인증 서버는 받은 디바이스 인증 및 검증 정보를 사용하여 다음과 같이 인증 및 검증을 수행한다. 인증 정보를 확인하기 위해 Tspi_Hash_Verify Signature 함수를 사용하여 서명을 검증한다. 서명 성공/실패 여부에 따라 디바이스를 인증할 수 있다. 검증 정보를 확인하기 위해 수신된 MList를 사용 하여 PCR 값을 다음과 같이 계산한다. PCR = HTPM(MList[0]); for(i=1; i<mlist Count; I++) { PCR = HTPM(PCR MList[i]); } 계산된 PCR 값과 전송된 Nonce 값, 그리고 수신된 서명값을 Tspi_Hash_VerifySignature 함수를 사용하여 서명을 검증한다. 서명 성공/실패 여부에 따라 디바이스 의 신뢰성을 검증할 수 있다. (11) IMV는 디바이스 인증 및 검증 결과를 TNCS에 게 전달한다. (12) TNCS는 TNCC에게 인증 및 검증 결과를 포함 한 메시지를 전송한다. 5. 결 론 모바일 IT 환경이 급속도로 발전하면서 컴퓨터 수준 의 모바일 디바이스가 많이 보급되어 사용되고 있다. 그 러나, 무선 네트워크 특성상의 보안 취약점과 더불어 기 본 컴퓨터 플랫폼의 보안 취약점까지 포함되어 무선 네 트워크 서비스의 보안 위험이 커지고 중요시 되고 있다. 기존의 보안 기술은 사용자와 데이터를 인증 및 보호하 며 해킹과 바이러스 등을 탐지 및 차단하는 방식의 방 어적 기술이 대부분이었다. 이런 보안 기술은 빠르게 진 화하고 변화되고 있는 신종 공격에 능동적으로 대응하 지 못하여 항상 보안 취약점을 내재하게 되었다. 이러한 보안 기술의 한계를 극복하기 위한 방안으로 무선랜 보안 기술 중 EAP와 신뢰 컴퓨팅 기술 중 TNC 를 접목한 EAP-TNC 프로토콜을 연구하여 디바이스에 대한 신뢰성을 보장하는 인증 방안을 제안하였다. 본 논문에서는 디바이스에 대한 신뢰성을 보장하기 위해 두 가지 방식의 인증 및 검증을 수행하는 방안을 제안하였다. 첫 번째는 디바이스 자체에 대한 식별 및 인증을 위해 디바이스 내에 고유하게 내장된 TPM 칩의 개인키를 사 용하여 서명하고 검증하는 방식을 사용하였다. 이로 인 해 디바이스 식별자 변조 및 위조를 방지할 수 있다. 두 번째는 디바이스 플랫폼(운영체제 및 디바이스 드 라이버 등)에 대한 무결성을 검증하기 위해 TPM 칩에 내장된 사용자의 개인키를 사용하여 플랫폼에 대한 무 결성 정보 목록을 서명하고 검증하는 방식을 사용하였 다. 이로 인해 디바이스 내에서 구동하는 운영체제 및 응용 프로그램이 변조되지 않고 안전하게 사용되고 있 음을 확인할 수 있다. 즉, 변조되지 않은 운영체제 및 응용 프로그램이란, 바이러스 및 악성코드가 내재되어 있지 않은 신뢰된 디바이스라는 것이다. 향후, 무선 네트워크 환경 뿐만 아니라 유선 네트워크 환경까지 신뢰된 네트워크 서비스를 제공하기 위한 통 합 보안 기술의 연구가 지속적으로 필요하다. 참 고 문 헌 [1] Y.S. Kim, Y.S. Park, J.M. Park, M.S. Kim, Y.S.
무선 네트워크 환경에서 디바이스 신뢰성 보장을 위한 인증 방안 247 Kim, H.I. Ju, M.E. Kim, H.D. Kim, S.G. Choi, S.I. Jun, "Trusted Computing & Trusted Computing Group Standardization Trends," Electronics and Telecommunications Trends, vol.22, no.1, pp.83-96, Feb. 2007. (in Korean) [2] Trusted Computing Group, "Backgrounder," 2006. [3] Trusted Compting Group, "TCG Specification Architecture Overview," Revision 1.4, Aug. 2007. [ 4 ] http://www.trustedcomputinggroup.org, Nov. 2011. [5] Y.S. Kang, K.H. Oh, B.H. Chung, "Trends of the Evolution of Wireless LAN Security Technologies," Electronics and Telecommunications Trends, vol.18, no.4, pp.36-46, Aug. 2003. (in Korean) [ 6 ] IEEE, Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control, IEEE Std 802.1X, Jun. 2001. [ 7 ] IEEE, Standard for Local and Metropolitan Area Networks-Port-Based Network Access Control- Amendment 1: Technical and Editorial Corrections, IEEE P802.1aa/D5, Feb. 2003. [ 8 ] IEEE, LAN/MAN Specific Requirements-Part 11: Wireless Medium Access Control(MAC) and Physical Layer(PHY) Specification: Specification for Robust Security, IEEE Std 802.11i/D3.2, Apr. 2003. [ 9 ] IEEE, Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operaion, IEEE Std 802.11f/ D5, Jan. 2003. [10] http://datatracker.ietf.org/wg/aaa, Nov. 2011. [11] http://datatracker.ietf.org/wg/eap, Nov. 2011. [12] B. Carney, "Wi-Fi Alliance Update to IEEE 802.11 Publicity Committee," doc.: IEEE 802.11-02/744r0, Nov. 2002. [13] Wi-Fi Alliance, "Wi-Fi Protected Access," WPA Version 1.2, Dec. 2002. [14] Trusted Compting Group, "TCG Trusted Network Connect TNC Architecture for Interoperability," Specification Version 1.2, Revision 4, May. 2007. [15] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-T: Protocol Bindings for Tunneled EAP Method," Specification Version 1.1, Revision 10, May. 2007. [16] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-IMV," Specification Version 1.2, Revision 8, Feb. 2007. [17] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-IMC," Specification Version 1.2, Revision 8, Feb. 2007. [18] Trusted Compting Group, "TCG Trusted Network Connect TNC IF-TNCCS," Specification Version 1.1, Revision 1.00, Feb. 2007. 유 형 준 1998년 한남대학교 컴퓨터공학과 학사 2000년 한남대학교 컴퓨터공학과 석사 2000년 1월~2010년 3월 프롬투정보통신 (주). 2010년 4월~현재 국가보안기술연 구소. 관심분야는 암호모듈, 키관리, 신뢰 컴퓨팅 기술, 무선 네트워크 보안 기술 박 중 길 1986년 동국대학교 컴퓨터공학과 학사 1998년 서강대학교 컴퓨터공학과 석사 2002년 충남대학교 컴퓨터공학과 박사 1988년 2월~1999년 12월 국방과학연구 소 선임연구원. 2000년 1월~현재 국가 보안기술연구소 책임연구원. 관심분야는 키관리, 유무선 네트워크 보안 기술 보안 고 재 영 1984년 전북대학교 전자공학과 학사. 1992 년 전북대학교 전자공학과 석사. 1998년 전북대학교 전자공학과 박사. 1984년 3 월~2000년 1월 국방과학연구소 선임연 구원. 2000년 2월~현재 국가보안기술연 구소 책임연구원. 관심분야는 네트워크 하 경 주 1991년 경북대학교 컴퓨터공학과 학사 1993년 경북대학교 컴퓨터공학과 석사 1996년 경북대학교 컴퓨터공학과 박사 1996년~1999년 한국전자통신기술연구원 (ETRI) 부호기술연구부 선임연구원. 1999 년~현재 대구한의대학교 모바일콘텐츠 학부 부교수. 관심분야는 정보보호, Visual cryptography, Steganography