290 likes | 740 Views
무선 랜 보안. 세종대학교 소프트웨어공학 002175 김명현. 무선 랜 보안 개요. 무선 랜 무선 랜 보안 IEEE 801.1x IEEE 802.11b IEEE 802.11i WEP 발전 방향. 무선 랜. 무선 랜 의 대표적 기술 - I802.11 IEEE 를 중심으로 함 HIPER LAN 유럽의 EISI 를 중심. < 무선 랜 사용자의 네트워크 접속 과정 >. 무선랜 시스템의 보안. 단말과 AP 사이의 보안
E N D
무선 랜 보안 세종대학교 소프트웨어공학 002175 김명현
무선 랜 보안 개요 무선 랜 무선 랜 보안 IEEE 801.1x IEEE 802.11b IEEE 802.11i WEP 발전 방향
무선 랜 • 무선 랜 의 대표적 기술 - I802.11 IEEE를 중심으로 함 HIPER LAN 유럽의 EISI를 중심 <무선 랜 사용자의 네트워크 접속 과정>
무선랜 시스템의 보안 • 단말과 AP 사이의 보안 • IEEE 802.11b 표준은 무선랜의 인증과 비밀성을 제공 • SSID(Service Set IDentifiers) • WEP • AP와 인증 서버 사이의 보안 • RADIU 프로토콜
SSID(Service Set IDentifiers), AP • SSID • 도메인이름 (Naming Handle, Domain Handle)을 처리하는 기능, 접근제어의 기본 수준을 제공한다. • SSID는 보통 유선 랜 장치들에 대한 네트워크이름이며, 네트워크를 세그먼트로 분리하여 사용 할 때 활용 취약한 접근제어 • AP는 네트워크 이름으로 SSID를 브로드 캐스트 하도록 설정되어 있기 때문에 외부의 무선 랜 장비에 SSID의 이름만 일치시키면 해당 사이트로부터 전동되는 전파를 캡쳐 (Capture)하여 도청이 가능한 취약점이 있다. • AP (Access Point) • 유선랜에 무선 클라이언트를 연결해주는 장비
RADIUS (Remote Authentication Dial In User Service) • Livingston 제작, Ascend와 기타 다른 네트워크 장비들에 의해 사용. (유선구간에서 많은 사용) 사실상의 산업계 표준이며, IETF 표준으로 제안 • AAA (Authentication, Authorization, Accounting) 기능을 가진 프로토콜 - 원격접속을 한 사용자들을 인증하고, 요청된 시스템이나 서비스에 관해 그들에게 액세스 권한을 부여하기 위해, 중앙의 서버와 통신할 수 있게 함
무선 랜 보안요소 (1) • 사용자 인증 (Authentication) - 정당한 사용자,정당한 인증 • 접근제어 - 정당한 사용자,정당한 인증, 정당한 권한 • 권한 검증 - 정당한 권한 • 데이터 기밀성 - 정당한 데이터를 비밀스럽게 • 데이터 무결성 - 정당한 데이터를 훼손 없이 • 부인방지 - 전달된 데이터에 대한 전달 또는 수신 사실 부인방지 • 안전한 핸드오프 • 사용자가 이동하더라도 정당한 데이터를 비밀스럽게, 훼손 없이 • 현재 무선랜이 가지고 있는 보안요소는 2.접근제어와 4. 데이터 기밀성지원이 있다.
무선 랜 보안요소 (2) • 접근제어 인증 방법 • 1. 허가받은 사용자와 액세스포인트가 동일한 공유키를 보유하여 접속 요청시 공유키 인증방식을 사용하는 방법 • 2. 허가받은 사용자의 무선랜 카드 MAC(Medium Access Control)주소를 액세스포인트에 직접 입력시켜 놓는 방법 • 3. 사용자가 자신의 인증정보를 가지고 인증서버와 인증절차를 수행하는 IEEE 802.1x 인증 방법 • 데이터 기밀성은 WEP(Wired Equivalent Privacy)알고리즘을 사용하여 지원 • 접근제어 인증 방법에 대한 문제점 -하지만 공중망 서비스에서는 공유 키를 사용한다거나 무선랜 카드의 MAC 주소를 직접 입력하여 사용자 인증을 수행하기에는 그 사용자가 너무 방대하여 관리하기가 불가능, EAP-MD5방식의 단방향 IEEE 802.1x 인증은 brute force 공격에 취약하고, WEP알고리즘 역시 메시지 도청이 가능한 취약한 알고리즘으로 판명되었기 때문에 현재의 무선랜 보안 기능은 전면적으로 보완되어야 한다.
무선 랜 보안의 필요성 • 기업 등의 사설 망 과 핫스팟을 통한 공중 무선랜 접속 서비스 등 IEEE 802.11 무선 랜의 사용이 지속적으로 증가 • 무선 랜의 경우 전송되는 내용이 공중으로 방송되므로, 유선랜에 비하여 상대적으로 물리계층에서의 보안이 취약 • 무선 랜 보안을 위한 기존방법 – IEEE 802.11 WEP(Wired Equivalent Privacy) • 키의 분배에 대한 규정이 없다. • WEP의 취약 사항들이 발견되었다. • 무선 랜 보안을 위한 새로운 표준 • 사용자 인증 – IEEE 802.1x (2001년) • 데이터 보안 – IEEE 802.1, IEEE 802.11i • IEEE 802.1aa 및 IEEE 802.11i는 현재 draft 상태 • 개발된 무선랜 엑세스 포인트 • IEEE 802.1aa에 따른 인증 • IEEE 802.11i에 따른 키 교환 • 동적 WEP 키의 적용
무선 랜 보안 • 무선 랜 보안기술의 진화과정 (8단계) ->보안 요소 만족 여부 및 강도에 따른 구분. • 1 단계 : 비 보안 • 2 단계 : WEP보안 • 3 단계 : IEEE 802.1X 보안 • 4 단계 : 동적 WEP 보안 • 5 단계 : WPA 보안 • 6 단계 : RSN 보안 • 7 단계 : 이동 보안 • 8 단계 : 무선 네트워크 보안
1단계 : 비보안 • 1단계는 위에 제시한 무선랜 보안요소 중 아무것도 지원하지 않으며, 보안기능을 요구하지 않는 모든 무선 단말과 통신을 허락하는 상태이다. • 보안기능 자체가 아예 없는 것으로 볼수 있다. • 무선랜 액세스 포인트를 통한 통신 자체만을 지원하기 때문에 무선랜 카드를 장착한 노트북만으로 네트워크접근이 가능하다.
2단계 : WEP 보안 • WEP 보안단계는 가장 초보적인 보안기능 제공 상태 무선 단말과 액세스 포인트가 WEP 키를 공유하여 공유 키 인증방식과 WEP 암호화 기능을 수행하는 상태 • 하나의 액세스포인트를 사용하는 다수의 사용자가 동일한 WEP 키를 사용하기 때문에 공중망 서비스에서 개별 사용자 보호라는 측면에서 볼 때는 보안기능의 의미가 없음 • WEP 보안의 사용은 초보적인 무선 랜 보안의 시작이다. -> WEP 사용은 데이터 오버헤드로 인한 전송속도의 저하를 가져옴
3단계 : IEEE 802.1X 보안 • 인증서버가 사용자 인증을 수행하여 그 결과에 따라 네트워크 접속을 제어하는 방식으로서 공중망 서비스에 적용 가능한 가장 낮은 수준의 보안정책 • 인증서버를 별도로 두고 EAP-MD5 인증을 수행하며, 데이터 암호화를 위해 WEP 알고리즘이 사용이 가능하다. • EAP-MD5를 사용하는 IEEE 802.1X 인증 기능을 수행하는 제 3단계 보안단계는 무선 랜 공중망 서비스를 위한 기초적인 보안 정책 • EAP_MD5 인증방식은 brute force 공격을 통해 사용자의 패스워드가 노출될 수 있는 취약한 방식으로 판명
4단계 : 동적 WEP 보안 • EAP-TLS를 사용한 상호인증과 동적 WEP 키 적용이 지원되는 보안 단계 • IEEE 802.1aa 인증을 통해 상호인증이 가능 • 악의적인 공격자가 합법적인 사용자로 위장할 수 없게 됨 • 고성능 계산능력을 가지고 공격해야 하는 악의적인 공격자의 WEP 공격을 무력화시킬 수 있다. • 현재의 무선 랜 시스템이 가지는 보안상의 취약점을 상당 부분 해결할 수 있다는 점에서 의의 • 통신 보안성 강화에 크게 기여할 수 있는 무선 랜 보안 시스템
5단계 : WPA 보안 • Wi-Fi에서 제정한 무선랜 보안 규격인 WPA 규격을 준수한 보안기술 • 무선구간 암호 알고리즘으로 TKIP을 사용하는 보안 단계이다. • 사용 가능성이 가장 높을 것으로 판단 • 무선단말과 액세스 포인트에 사용자가 직접 입력하는 패스워드를 사용하여 인증과 마스터 세션 키 생성을 수행하는 PSK 인증방식을 가정 또는 SOHO (Small- Office Home-Office) 무선랜 시스템이 적용하는 모드를 규정 • 향후 홈 네트워킹으로 진화할 수 있음
6단계 : RSN 보안 • 상호인증을 통한 접근제어, 동적인 키 갱신과 강력한 암호 알고리즘을 사용한 새로운 형태의 보안구조 • 보다 강력한 암호 알고리즘인 CCMP 알고리즘을 기본 알고리즘으로 정의 • 칩 셋 제조업체의 하드웨어적인 구현이 뒷받침되어질 때 사용화 가능성 • 일반 사용자들이 널리 사용할 수 있기까지는 상당한 시일이 걸릴 것 • 현재 사용되고 있는 액세스 포인트와 무선 랜 카드는 모두 교체해야 하는 문제점
7단계 : 이동 보안 • IEEE 802.11f 규격인 IAPP(Inter-AP Protocol) 기능을 추가,무선 랜 사용자의 안전한 이동성을 보장하는 보안 단계 • 무선 랜 공중망 서비스 사업자가 자사의 무선 랜 인프라를 보호할 수 있는 가장 높은 단계의 보안정책 • 소프트웨어구현이 가능하므로 5단계 WPA 보안단계에서 진화 가능
8단계 : 무선 네트워크 보안 • 무선랜 보안기술의 최종적인 목표 • 무선랜 보안 요소 만족과 더불어 무선 네트워크 전체를 보호 • 동일 사업자 영역에서의 사용자 이동성 지원뿐만 아니라 사업자 영역이 상이한 무선 네트워크를 안전하게 사용할 수 있는 글로벌 로밍 서비스
802.1x (1) • 802.11b 기반의 WEP 알고리즘으로 보안을 보장할 수 없게 됨에 따라 등장(핫스팟이 대표적예). • 802.11b의 한계를 보완하고 보안성을 강화시키기위해 등장한 IEEE 802.1x는 무선랜 가입자의 상호인증 방법과 무선 접속 구간 보안에 필요한 마스터 세션키를 동적으로 분배하기 위한 방법을 정의한 규격 • MAC 상위 계층에서 인증을 수행하여 합법적인 가입자에게만 무선랜 접속을 허용하기 위한 액세스 컨트롤 표준 규격 제공 • EAP를 가입자인증 데이터 전송을 위한 표준 프로토콜로 이용
802.1x (2) • 포트 기반 네트워크 접속 제어(Port based Network Access Control) 구조 • Supplicant, • Authenticator <802.1x 포트 기반의 네트워크 접속 구성>
IEEE 802.11b (1) • IEEE가 정한 표준화 중 하나. - 2.4GHz 대역, 11Mbps 장비 • 국내에서 일반적으로 쓰이고 있는 802.11b 11Mbps 무선랜은 전송데이터를 암호화하는 WEP (Wired Equivalent Privacy) 키를 통해 보안을 보장 - 정확한 키를 갖고 있지 않은 무단 사용자의 네트워크 접속을 방지, ->802.11b 무선랜은 당초 보안에 큰 관심을 두지 않았고 또 공중망 에서의 활용을 전제로 설계되지 않음 -> 기본 키 값이 널리 분산될 경우 침해당할 가능성이 크다는 문제점 • 이를 보완하기 위해 와이파이협회(Wi-Fi Alliance)에서는 마스터 키를 사용해 사용자 인증 및 전송데이터를 암호화하는 WPA (WiFi Protected Access)를 권고안으로 결정
IEEE 802.11b (2) <일반적인 네트워크에서의 802.11b의 무선보안>
IEEE 802.11b (3) • 보안 취약점 및 문제점 • 초기화 벡터가 짧거나 정적 • 암호키가 짧음 • 암호키가 공유 • 암호키 자동 업데이트가 없음 • 사용자 인증이 안됨 • 단순한 SSID 식별만으로는 인증이 불가능 • 장비 인증 또한 간단한 공유키를 이용한 challenge – reponse 방법 • 중재자 공격방식(man in the middle attacks)- 해커가 라디우스 서버에서 MD5방식으로 전환된 패스워드를 유출하거나 액세스 서버 소프트웨어 로드를 생성, 패스워드가 전환되기 전에 이를 탈취
IEEE 802.11i • IEEE 802.11i 규격은 IEEE 802.11 무선랜 시스템이 가지는 무선구간 보안의 취약점을 해결하고자 개발 • 예비 보안 표준이라고하는 WPA의 완성판 (채택 보류중) • ( WEP-> WPA -> 802.11i ) • 802.1x를 기반으로 802.11e에서 분리돼 현재 MAC 구조의 인증 (Authentication)과 보안(Security)의 향상을 위한 표준화를 준비 중 • 암호화는 TKIP (Temporary Key Integrity)와 AES (Advanced Encryption Standard)의 두 방식이 고려 • IEEE 802.1x/1aa 규격 + 구체적 키 교환방식인 4단계 핸드셰이크 방식, 교환된 키의 계층적 사용구조, 새로운 무선구간 암호 알고리즘 정의를 포함
WEP • 1997, IEEE 802.11 표준에 정의된 암호화 스킴 - 무선랜 데이터 스트림의 보안성을 제공 • 데이터의 암.복호화에 동일 키와 알고리즘을 사용하는 대칭형 구조이다. • WEP 키는 단말을 인증하고 데이터 프라이버시를 제공하는데 사용된다. • WPA • WEP를 대체하기 위해 Wi-Fi Alliance에서 도입한 무선 보호 접속 지침 • 802.11i (forward compatible) 프로토콜 사용
발전 방향 • 여러 단체들의 통합적인 개발 • IEEE 802.11Task Group, IETF, Wi-Fi • 시장 확대에 따른 전문인력의 지속적 관심