문선 LAN 시스템에서는 배선이 필요 없고, 단말기의 재배치가 용이하다는 것 외에 이동 통신 시스템이 가지는 낮은 전송 속도를 극복할 수 있으며, 또한 무선 LAN 시스템의 보안 기술 개발이 활발하게 전개되면서 무선 LAN 사용자의 안전한 통신을 보장
무선 LAN의 구성요소
무선 단말
무선 LAN 카드가 장착된 노트북 컴퓨터 등
엑세스 포인트(Access Point)
이동 통신 시스템의 기지국처럼 다수의 무선 단말을 접속시키는 역할을 하고, 무선 데이터를 유선 인터넷으로 연결 시켜 주는 허브/브리지 역할도 수행하는 장치
인증 서버
사용자 인증 여부를 결정짓는 역할을 수행하는 서버
무선 단말과 엑세스 포인트 사이가 무선 구간이며, 엑세스 포인트와 인증서버 사이는 유선 구간
무선 LAN 보안
무선 LAN 보안을 위한 고려 사항도 일반적인 보안 고려 사항과 유사하며, 일반적인 보안 서비스를 목표로 하고 있음
'정당한 사용자가, 정당한 인증을 받고, 정당한 권한으로 접근하여, 정당한 데이터를 비밀스럽게, 훼손 없이 전달하고, 전달된 데이터에 대한 전달 또는 수신 사실 부인을 방지' 할 수 있는 보안 서비스 원칙에 기반하여, 무선의 특성으로 인한 사용자의 이동성이 추가로 고려되어야 함
사용자 인증(Authentication) : 정당한 사용자, 정당한 인증
접근 제어(Access Control) : 정당한 사용자, 정당한 인증, 정당한 권한
권한 검증(Authorization) : 정당한 권한
데이터 기밀성(Privacy) : 정당한 데이터를 비밀스럽게 유지
데이터 무결성(Integrity) : 정당한 데이터를 훼손 없이 유지
부인 방지(Non-repudiation) : 데이터의 송신 또는 수신 사실 부인 방지
안전한 핸드오프(Secure Hand-off) : 사용자가 이동하더라도 정당한 데이터를 비밀이 보장된 상태에서 훼손 없이 유지
초기 무선 LAN의 표준인 IEEE 802.11에서 사용하고 있는 보안 모델인 WEB 프로토콜의 보안 취약성이 보고되면서, IEEE 802.1x 기반 가입자 인증을 통한 네트워크 접속 제어 등 무선 LAN의 보안 서비스 향상을 위한 다양한 표준이 개발 및 제정되고 있음
WEP(Wired Equivalent Privacy) 보안
IEEE 802.1b 표준에 정의된 WLAN(Wireless Local Area Network)에 대한 보안 프로토콜로, 가장 초보적인 보안 기능을 제공
무선 단말과 액세스 포인트가 동일한 WEP키를 공유하며, 이 WEP키를 통해 사용자 인증 및 암호화 서비스를 제공
7가지 보안 요소 중에서 ① 사용자 인증, ② 접근제어, ④ 데이터 기밀성 기능만을 지원
취약 요인
취약성
초기화 벡터가 잛으며 정적임
24비트 초기화 벡터를 이용하여 키 스트림을 반복해서 생성(복호화 가능)
암호키가 짧음
40비트 키가 모든 시스템에 대해 충분한 것은 아님
키가 길면 길수록 Brute-force 공격이 어려움
암호키를 공유
키의 공유는 시스템 침입의 가능성을 높여줌
RC4가 취약한 키 스케줄
24비트 초기화 벡터의 누설과 RC4의 초기 및 바이트의 취약점으로 인해 키가 복구될 가능성이 존재
패킷 무결성의 부족
CRC32와 다른 선형 블록 코드는 암호학적 무결성 제공 불충분
사용자 인증 안됨
장비에 대한 인증이 불가능
SSID 기반 식별로는 사용자 인증이 불가능
▶ WEP 프로토콜의 보안 취약성
IEEE 802.1x 보안
IEEE 802.1x 보안은 인증 서버가 사용자 인증을 수행하고, 그 결과에 따라 사용자의 네트워크 접속을 제어하는 방식이며, 공중망 서비스에 적용될 수 있는 가장 낮은 수준의 보안 수준
7가지 보안 요소 중에서 ① 사용자 인증, ② 접근제어, ③ 권한 검증 기능만을 지원
IEEE 802.1x 사용자 인증 방식
별도의 인증 서버를 활용하여 EAP(Extensible Authentication Protocol)-MD5 인증을 수행
EAP-MD5 인증 방식은 무선 통신 이전에 사용자와 인증 서버간 비밀번호의 공유를 통해서 이루어지나, 다음과 같은 공격에 의해 사용자의비밀번호가 노출될 위험이 있는 것으로 판명된 상태
오프라인 Brute-force 공격
중간자 공격 및 의인화 공격
재반복 공격
데이터 암호화를 위해 WEP 알고리즘을 활용할 수는 있으나, EAP-MD는 동적 암호화 키를 생성.교환할 수 없으므로 WEP 암호화를 하더라도 정적 WEP키를 사용해 암호화를 해야만 함
WEP 키를 공유하더라도 동일한 사업자의 AP를 사용할 경우 모든 사용자가 동일한 키를 사용하므로 의미가 없다고 볼 수 있음
동적 WEP 보안
EAP-TLS를 사용하는 사용자 인증과 동적 WEP 키를 사용하는 데이터 암호화가 지원되는 방식
사용자 인증 : EAP-TLS를 사용하는 IEEE 802.1aa 인증을 통해 상호 인증을 수행하는데, EAP-TLS는 인증서 기반 상호 인증 기능을 제공
무선 LAN 시스템이 가지는 보안성의 취약점을 대부분 해결할 수 있는 보안 수준
7가지 보안 요소 중에서 ① 사용자 인증, ② 접근제어, ③ 권한 검증, ④ 데이터 기밀성 기능을 지원
WPA(Wi-Fi Protected Access) 보안
Wi-Fi(Wireless-Fidelity)에서 제정한 무선의 LAN 보안 규격으로, 동적 WEP 보안 기술에 덧붙여 무선 구간 암호 알고리즘으로 TKIP을 사용하는 방식
EAP-TLS를 사용한 IEEE 802.1x 인증 및 IEEE 802.11i 4단계 핸드셰이크 키 교환이 완료된 후에 동적으로 생성된 키를 TKIP(Temporal Key Integrity Protocol) 알고리즘에 적용하는 방식이며, TKIP 알고리즘은 메시지 무결성 확인 기능을 가지고 있음
7가지 보안 요소 중에서 ① 사용자 인증, ② 접근제어, ③ 권한 검증, ④ 데이터 기밀성, ⑤ 데이터 무결성 기능을 지원
RSN 보안
상호 인증을 통한 접근제어, 동적인 키 갱신과 강력한 암호 알고리즘을 이용하는 보안 방식
WPA 보안 기술과 다른 점은 보다 강력한 암호 알고리즘인 CCMP(Counter mode with CBC-MAC Protocol) 알고리즘을 이용하고 있으며, 암호 알고리즘 처리 모듈을 위해 하드웨어 칩 셋을 지향하고 있음
CCMP
IEEE 802.1x EAP 사용자 인증과 WPA 버전 2에 정의되어 있는 AES 암호화 알고리즘을 이용하고 있는데, 다양한 인증/암호화 기술 중에서 가장 보안성이 뛰어난 방식으로 알려져 있음
사용자는 이를 통해 기업에 설치된 AP를 이용해 사내망과 정보 자산에 불법적으로 접근하거나 중간에서 키나 세션을 훔쳐 정보를 가로채려는 시도까지도 차단이 가능함
7가지 보안 요소 중에서 ① 사용자 인증, ② 접근제어, ③ 권한 검증, ④ 데이터 기밀성, ⑤ 데이터 무결성 기능을 지원
이동 보안
RSN 보안 기능을 지니 AP에 IEEE 802.11f 규격인 IAPP(Inter-AP Protocol) 기능을 추가하여 무선 LAN 사용자의 안전한 이동성을 보장하는 보안 방식
RSN 보안 기술이 하드웨어 칩셋의 구현을 필수적인 요소로 하는 반면, 이동 보안 기술은 소프트웨어 구현을 가능하게 함
무선 LAN 공중망 서비스 사업자가 자사의 무선 LAN 인프라를 보호하기 위한 가장 강력한 보안 단계
7가지 보안 요소 중에서 ① 사용자 인증, ② 접근제어, ③ 권한 검증, ④ 데이터 기밀성, ⑤ 데이터 무결성, ⑦ 안전한 핸드오프 기능을 지원