• 검색 결과가 없습니다.

6.1 IEEE 802.11 무선 LAN 개요

N/A
N/A
Protected

Academic year: 2023

Share "6.1 IEEE 802.11 무선 LAN 개요"

Copied!
38
0
0

로드 중.... (전체 텍스트 보기)

전체 글

(1)

6.1 IEEE 802.11 무선 LAN 개요

6장. 무선네트워크 보안

(2)

개요

 IEEE 802

다양한 근거리통신망(LAN)에 관한 표준안 개발위원회

산하 IEEE 802.11 작업 그룹

1990년에 무선 LAN(WLAN: Wireless LAN)에 관한

프로토콜과 전송 규격 개발을 목표

(3)

무선랜 탄생 배경

1970년 하와이 대학교에서 라디오 주파수를 사용한 알로하넷을 개발

1979년 적외선 통신을 사용한 실험적 랜에 대한 IEEE 보고서 출판

1980년대 초 아마추어 무선 기사가 1세대 무선 데이터 모뎀 개발

1987년 IEEE 802.4 토큰 버스 WG 내에서 무선화 검토 개시

1987년의 미국 연방통신위원회(FCC : Federal Communications Commission)에서 ISM 대역(Industrial, Scientific, Medical band) 제정

1990년 무선 LAN 표준안 작성을 위하여 IEEE 802.11 WG 승인

(4)

무선랜의 역사 (1)

1987년의 미국 연방통신위원회(FCC : Federal Communications Commission)에서 면허가 필요 없는 무선 주파수 대역(ISM 대역:

Industrial, Scientific, Medical band) 규정 제정

대표적인 초기 무선 LAN 제품

AT&T의 WaveLAN

2.4GHz ISM 대역

직접 대역 확산(DSSS : Direct Sequence Spread Spectrum)과

CSMA/CA(Carrier Sense Multiple Access with Collision Avoidance) 방식을 사용

2Mbps 전송속도

모토롤라의 Altair

1990년 FCC가 인가한 19GHz의 주파수 대역 사용

15Mbps까지 고속 전송이 가능

(5)

무선랜의 역사 (2)

군수용 무선기기를 제조하던 프록심, 심볼의 참여

FHSS(Frequency Hopping Spread Spectrum)방식에 1.6Mbps 전송속도를 지원

백화점, 창고, 호텔 등에 제한적으로 사용

1997년 6월 IEEE 802.11 표준화

FHSS, DSSS, IR(Infrared) 등의 3가지 물리 계층을 규정 (각 물리 계층 간에는 호환성이 보장되지 않음)

시장에서는 프록심을 중심으로 하는 FHSS 지지

업체들과 DSSS 기술을 지지하는 업체간의 극심한 대립

(6)

무선랜의 역사 (3)

1999년 9월 IEEE 802.11b 고속 무선 LAN 규격 표준화

루슨트 테크놀로지와 해리스반도체(현재 인터실)가

공동으로 제안한 DSSS/CCK(Complementary Code Keying) 방식 기반

시장이 FHSS 중심에서 DSSS 중심으로 이동

1999년 OFDM 변조 방식 도입하여 5GHz UNII(unlicensed Information Infrastructure) band에서 최고 54Mbps

지원하는 802.11a 표준 승인

1999년 WECA(Wireless Ethernet Capability Alliance) 창립

비영리 조직

무선 LAN 제품간 상호운용성에 대한 인증을 제공

2003년 Wi-Fi Alliance(WFA)로 명칭 변경

(7)

무선랜의 역사 (4)

 2003년 2.4GHz 대역에서 802.11b 호환 유 지하며 802.11a와 동일한 전송 속도 지원하 는 802.11g 승인

 2009년 2.4GHz – 5GHz 대역에서 최대 600 Mbps 전송 속도를 지원하는 802.11n 승인

 2013년 Gbps 이상의 전송속도지원을 위해

802.11ac와 802,11ad 표준 승인

(8)

Wi-Fi 연합 (1)

 IEEE 802.11b 표준

산업계에서 가장 먼저 광범위하게 수용한 IEEE 802.11 표준

업체별 생산 제품 간 호환 문제 발생

문제해결을 위해 WECA(Wireless Ethernet Compatibility Alliance)구성

Wi-Fi 연합(Wireless Fidelity Alliance)으로 변경

(9)

Wi-Fi 연합 (2)

802.11b 규약을 준수하는 제품 간의 상호 동작을 인증해주는 시험 도구 제작

인증된 제품에 사용하는 용어 : Wi-Fi

802.11g 상품까지 인증 확대

Wi-Fi5

802.11a 제품 인증 과정

IEEE 802.11 보안 표준 인증 과정을 개발

Wi-Fi WPA(Wi-Fi Protected Access)

WPA2

WPA의 가장 최근 버전

IEEE 802.11i WLAN 보안 표준의 모든 특성 포함

(10)

Wi-Fi 연합 (3)

 IEEE 802.11 용어

(11)

IEEE 802 프로토콜 구조 (1)

(12)

IEEE 802 프로토콜 구조 (2)

 물리 계층

신호의 인코딩/디코딩

비트 송수신

전송 매체 규격 처리

IEEE 802.11

물리계층은 주파수 범위, 안테나 특성 정의

(13)

IEEE 802 프로토콜 구조 (3)

매체 접근 제어 계층

매체 접근 제어(MAC: Media Access Control) 기능

매체의 능력을 질서 있고, 효율적으로 사용할 수 있도록 하는 접근 제어

상위 프로토콜 계층 LLC(Logical Link Control)에서 MAC

서비스데이터단위 (MSDU: MAC Service Data Unit) 형태로 데이터를 수신

송신시

데이터는 MAC 프로토콜 데이터 단위(MPDU: MAC Protocol Data Unit)로 처리

주소와 오류 감지 필드를 갖는 프레임으로 구성

수신시

프레임을 분해하여, 주소를 인식하고 오류를 감지

LAN 송수신 매체에 대한 접근을 제어

(14)

IEEE 802 프로토콜 구조 (4)

매체 접근 제어 계층 (계속)

MPDU 형식

MAC 제어:

MAC 프로토콜의 동작에 필요한 모든 프로토콜 제어 정보 포함

목적지 MAC 주소:

MPDU의 목적지 물리 주소.

발신지 MAC 주소:

MPDU의 발신지 물리 주소.

(15)

IEEE 802 프로토콜 구조 (4)

 매체 접근 제어 계층 (계속)

 MPDU 형식(계속)

MAC 서비스 데이터 단위:

상위 계층에서 제공된 데이터

CRC:

프레임 검사 순서(FCS: Frame Check Sequence)라고 부르는 순환 중복 검사(CRC: Cyclic Redundancy Check)

오류-탐지 코드

 논리 링크 제어

 프레임 정확한 전송을 확인

 실패한 프레임 재전송

(16)

IEEE 802.11 네트워크 요소와 구조

모델 (1)

(17)

IEEE 802.11 네트워크 요소와 구조 모델 (2)

기본 서비스 집합(BBS: Basic Service Set)

일명 셀(Cell)

LAN의 최소 구성단위

동일한 MAC 프로토콜 수행

동일한 무선매체에 대한 접근경쟁

접근지점(AP: Access Point)

브리지 역할과 중계 기능

STA가 MAC 프레임을 AP에게 보내고, AP가 목적지로 송신

백본 분배 시스템(DS: Distribution System)

지국(STA: Station)

(18)

IEEE 802.11 네트워크 요소와 구조 모델 (3)

기본 서비스 집합(BSS: Basic Service Set)

독립적으로 존재 가능

독립 BSS(IBBS: Independent BSS): ad-hoc 네트워크

백본 분배 시스템(DS: Distribution System)의 접근 지점(AP:

Access Point)을 통해서도 연결 가능

두 개 이상의 BSS 범위가 물리적으로 겹칠 수 있음

단일 지국이 물리적으로 하나 이상의 BSS 내에 있을 수 있음

지국과 BSS의 관계는 동적

확장 서비스 집합(ESS: Extended Service Set)

하나의 백본 분배시스템에 의해 연결된 2개 이상의 기본 서비스 집합

LLC 수준에서 보면 단일 LAN으로 간주

(19)

IEEE 802.11 서비스 (1)

유선 LAN과 동일한 수준의 서비스를 무선

LAN에서도 제공할 수 있도록 하는 9가지 서비스 정의

(20)

IEEE 802.11 서비스 (2)

 서비스를 구분하는 2가지 방법

서비스 제공자에 의한 분류

지국이나 DS가 서비스 제공자

지국 서비스 : AP 지국을 포함한 모든 802.11 지국에서 구현

분배 서비스 : BSS 사이 (AP 또는 특수 목적 장치에서 구현)

기능에 의한 분류

LAN 접근과 기밀성 제공을 위한 3가지 서비스

MSDU 전달을 위한 6가지 서비스

(21)

IEEE 802.11 서비스 (3)

 DS 내부 메시지 분배

 하나의 DS 내분에서의 메시지 분배와 연관된 서비스 : 분배와 통합 서비스

 분배(distribution) 서비스

MPDU를 반드시 DS를 통해 하나의 BSS에 속한 지국에서 다른 BSS에 속한 지국으로 전달할 때 사용

 통합(integration) 서비스

IEEE 802.11 LAN에 속한 지국과 통합된 IEEE 802.x LAN에 속한 장비 간의 통신가능

“통합된” : 물리적으로 DS에 연결된 유선 LAN 지칭

주소 변환과 매체변환 논리 수행

(22)

IEEE 802.11 서비스 (4)

 DS 내부 메시지 분배 (계속)

분배의 예

(23)

IEEE 802.11 서비스 (5)

 연관 관련 서비스

MAC 계층의 주된 목적은 MAC 장비 간에 MSDU 전송 : 분배서비스

서비스 기능 작동을 위한 ESS 내부 지국 정보가 필요

연관 관련 서비스가 이런 정보를 제공

분배 서비스가 하나의 지국으로 송수신을

하려면 해당 지국은 반드시 연관설정이 필요

(24)

IEEE 802.11 서비스 (5)

이동성과 관련된 3가지 전이(Transition)

전이 없음:

해당 지국은 물리적으로 이동하지 않거나, 이동하더라도 하나의 BSS 내부에서 통신이 가능한 범위 내에서만 이동

BSS 전이:

동일 ESS 내부에서 서로 다른 BSS 간의 지국 이동

해당 지국으로 데이터 전송을 위해, 주소지정 기능이 지국의 새로운 위치파악능력 있어야 함

ESS 전이:

ESS 이동성은 하나의 ESS 안의 한 BSS에 속한 한 지국이 다른 ESS에 속한 한 BSS의 영역으로 이동하는 것을 의미

지국이 이동할 가능성이 있을 때만 이 기능을 지원

(25)

IEEE 802.11 서비스 (6)

 DS 내부에서 메시지 전달

DS는 목적지 지국 위치 파악 필요

DS는 먼저 메시지를 전달해야 할 AP의 ID 파악 필요

이를 위해 각각의 지국은 현재 BSS 내의 AP와 연관 유지

필요한 서비스 3가지:

연관

재연관

연관제거

(26)

IEEE 802.11 서비스 (7)

 연관(Association)

지국과 AP 간의 초기 연관 설립

지국의 ID와 주소 파악

지국이 프레임 송수신을 위해 지국의 ID와 주소를 파악하려면 특정 BSS 내부의 AP와 연관을 확립

AP는 이 정보를 ESS 내부의 다른 AP에게 전달할 수 있고, 주소를 가진 프레임을 라우팅하고 전달

(27)

IEEE 802.11 서비스 (8)

재연관(Re-association)

이동 지국이 하나의 BSS에서 다른 BSS로 이동 가능

하나의 AP에서 확립된 연관을 다른 AP로 전달할 수 있는 기능

연관 제거(Disassociation)

지국 혹은 AP에서 보내는 통지로서 기존에 존재하는 연관의 종료를 나타냄

지국이 ESS를 떠나가거나 전원을 끄기 전에 연관종료 통지를 전송

MAC 관리 기능

통지 없이 사라지는 지국에 의해 생기는 문제 해결

(28)

무선랜 보안 역사 (1)

 IEEE 802.11b에 인증과 데이터 암호 포함

인증

Open system

Shared Key 인증

데이터 암호

WEP(Wired Equivalent Privacy)

(29)

무선랜 보안 역사 (2)

 WEP(Wired Equivalent Privacy) 알고리즘의

취약점이 밝혀지면서 무선 LAN MAC(Medium Access Control) 계층 보안기능 향상을 위하여 2001년 5월부터 IEEE 802.11i TG(Task Group)가 결성

 2004년 IEEE 802.11i 규격 제정

 무선 LAN 사용자 보호를 위해서 사용자 인증방식,

키 교환 및 키 관리 방식, 향상된 무선 구간 암호

알고리즘을 정의

(30)

무선랜 보안 역사 (3)

IEEE 802.11i TG의 표준화 논의가 길어지면서, 점점 높아만 가는 시장에서의 보안 규격 요구에 따라 WFA에서 2003년 2월에 IEEE 802.11i Draft 3.0을 기반으로 WPA(Wi-Fi Protected Access)라는 표준 제정

사용자 인증

Personal mode(PSK)

Enterprise mode(IEEE 802.1x 인증서버 이용)를 규정

암호화 방식

WEP의 고정 키 방식을 개선한 Rekeying 방식인 Dynamic WEP

WEP의 문제점을 소프트웨어적으로 개선한 TKIP(Temporal Key Integrity Protocol)

(31)

무선랜 보안 역사 (4)

 2004년 7월 정식 IEEE 802.11i에 기반한 WPA2 발표

암호 방식으로 CCMP-AES가 추가

Counter Mode Cipher Block Chaining Message

Authentication Code Protocol, Counter Mode CBC-MAC Protocol or simply CCMP (CCM mode Protocol)

가변 키 크기를 가지는 수학적 알고리즘을 사용하여 암호키를 특정 시간이나 일정 크기의 패킷 전송 후 자동 변경시키는 방식

(32)

802.1x와 802.11i

IEEE 802.1x

IEEE 802.1 WG에서 표준화한 LAN 접근 제어 프로토콜

IEEE 802에서 개발하는 모든 표준과 호환되는 프로토콜이므로 무선랜에서도 활용 가능

IEEE 802.11i TG RSN(Robust Security Network) 보안 구조를 드래프트 표준에 반영

RSN

IEEEE 802.1x를 이용하여 가입자 인증 및 키 관리 메커니즘, 무선구간 암호 알고리즘 그리고, 빠르고 안전한 핸드오프 보안 프레임워크를 제시한 새로운 형태의 보안 구조

이때부터 무선랜 보안과 IEEE 802.1x는 불가분의 관계를 갖기 시작

Enterprise mode에서는 반드시 IEEE 802.1x를 지원하는 인증 시스템 도입이 전제됨

(33)

WEP의 문제점 (1)

 2001년 스콧 플러러, 이식 맨틴, 아디 사미르

“RC4 키 스케쥴링 알고리즘의 취약성(Weakness in the Key Scheduling Algorithm of RC4)” 논문을 통하여 WEP에 대한 이론적인 공격 방법을

제시

 2001년 제레미 브러슬과 블레이크 헤게를

AirSnort라는 오픈 소스 WEP 키 복구 프로그램 발표

(34)

WEP의 문제점 (2)

주요 취약점

짧은 길이의 초기벡터(IV) 사용으로 초기벡터 값이 재사용될 확률 이 높음

특히 IV는 패킷 암호키의 일부분으로 사용되므로 WEP 키 유추가 보다 용

불안전한 RC4 암호 알고리즘의 사용으로 암호키 노출의 가능성이 높음

짧은 길이의 암호키 사용으로 크래킹의 위험

암호키 노출 위험이 높아, 전송 데이터의 도감청의 위협

단방향 인증 메커니즘으로, Man-in-the-middle 공격이나 Session hijacking이 가능

전송 패킷의 무결성 보장을 위해서 단순한 CRC-32(Cyclic

Redundancy Check) 알고리즘을 사용하여 무선 패킷 전송 시 패킷의 위/변조 공격에 취약

(35)

WEP의 문제점 (3)

단방향 인증 메커니즘의 취약성

단방향 인증 : SK(Shared Key, 공유키) 방식

AP 입장에서 단말이 자신과 동일한 key를 소유하고 있는지를 확인하는 메커니즘

단말 입장에서 AP가 자신과 동일한 key를 소유하고 있는지를 확인하는 절차가 없기 때문에 문제가 발생

동일한 key를 소유하지 않은 불법 AP라 할지라도 단말에서 제공하는 인증 정보에 대해 OK 메시지를 전달하면, 단말 입장에서는 믿을 수 밖에 없음

이를 개선한 것이 PSK(Pre Shared Key)이며, 상호 인증

형태로 이러한 문제를 해결

(36)

WEP의 문제점 (4)

PSK 인증 메커니즘의 취약성

Off line dictionary attack이 가능한 메커니즘

사전에 등록된 단어를 이용한 key는 크랙이 가능

key 배포 문제

AP와 단말에 수동으로 동일한 key를 설정하는 방식으로 모든 단말은 동일한 key를 설정

상황에서 해당 key가 유출되거나, 임직원이 퇴사하게 되는 경우 심각한 문제가 발생

IEEE 802.11i와 WAP2에서는 PSK를 개인 또는 SOHO에서 사용하도록 권고(Personal mode)

기업/기관 등 복수의 사용자가 이용하는 무선랜 환경에서는 IEEE 802.1x 인증 시스템을 사용할 것을 권고(Enterprise mode)

(37)

Pre–RSN과 RSN

(38)

무선랜 인증과 암호화 비교

표준 키분배 방식 장비 인증 사용자 인증 암호화

OPEN 없음 없음 없음 없음

WEP 정적(공유키) 가능(약함) 공유키 RC4

WPA 정적(공유키)

동적(TKIP) 가능 802.1x RC4 802.11i(WPA2) 정적(공유키)

동적(CCMP) 가능 802.1x AES

참조

관련 문서

동결방지 조치를 취하여 등을 사용하여 적절한 우려가 있는 곳은 보온재 드레인 호스 설치시 동결.

[r]

과수농민이 한국농산물품질관리원의 농산물 품질규격에 따라 과일을 출하할 때 의무적 으로 표시해야 하는 등급은 크기와 색택(빛깔), 신선도, 결함 여부로

삼각기둥에서 삼각형의 한 변의 길이에 비해 높이를 줄여서 비누막 실험을 하였더니 비누막 안에 삼각형 모양의 비누막이 생기고 각 꼭짓점에 서 삼각기둥의

[r]

u 회전물체 톱니가 영구자석 앞에 오면 톱니가 없는 부분보다 관통 자속이 증가 u 톱니부분에 더 많은 와전류가 생성되며, 이 와전류에 의한

ㄷ형 채널단면보에 하중 P가 작용할 때 비틀림을 수반하지 않는 굽힘상태, 즉 단순굽힘(simple bending)상태가 되도록 하기 위해 P를 다른 위치에

채점 기준 민영이가 추론한 방법을 잘 파악하여 자신의 경험을 떠올렸다는 내용으로 썼으면 정답으로 합니다... 5 첫 번째 문단에 글쓴이의