IEEE802.11i : 무선랜 보안
IEEE802.11i는 무선 LAN을 다루는 IEEE802.11에서 암호화 되지 않은 상태로 통신하는 보안 취약성을 해결위한 표준으로,
강력한 암호화(기밀성 ,무결성 - 데이터 보호)와 인증을 제공해 준다.
* '인증'과 '암호화' 기능 완벽하게 분리 됨.
점근제어 | 인증 및 키 생성 | 기밀성, 데이터 출처 인증, 무결성, 재전송 방지 | |
IEEE 802.1 port 기반 접근제어 |
EAP | TKIP | CCMP |
802.11i의 프로토콜 WEP, WPA, WPA2에 대한 비교 및 내용이다.
WEP가초기 버전이고 WEP, WPA, WPA2로 가면서 발전하게 되었다.
구분 | WEP (Wired Equivalent Privacy) |
WPA (Wi-Fi Protected Access) |
WPA2 (Wi-Fi Protected Access2) |
40bit 공유 비밀키 + 24bit IV ※ 24bit의 짧은 길이를 가져 생일 패러독스 공격 및 고정된 키 값을 사용하여 외부 유출에 취약. |
WEP에서 하드웨어 교체없이 소프트웨어 업그레이드를 통해 보안 강화. 확장된 48bit의 IV 사용, key mixing을 이용 |
WPA에서 하드웨어 교체가 필요한 보안 강화. 128bit 대칭키, 48bit IV 사용 |
|
인증 (개인용) → 별도의 인정서버 없음. AP↔STA 사이 인증 |
사전 공유된 비밀키(PSK) 사용 (64비트, 128비트) |
사전에 공유된 비밀키(PSK) 사용 | 사전에 공유된 비밀키(PSK) 사용 |
인증 (기업용) → 별도의 인정서버 필요. STA↔AP↔인증서버 |
x | 802.1x/EAP |
802.1x/EAP |
암호 방법 | 고정 암호키 사용 RC4 알고리즘 사용 |
암호키 동작 변경(TKIP) RC4 알고리즘 사용 |
CCMP, 암호키 동작 변경 AES 등 강력한 암호 알고리즘 사용 |
보안성 | 가장 취약하여 널리 사용되지 않음. | WEP 방식보다 안전하나 불안전한 RC4 알고리즘 사용 | 가장 강력한 보안기능 제공 |
※ CCMP
CTR : 기밀성, CBC-MAC : 인증, 무결성
* TKIP
관련된 TKIP와 표준 WPA와 함께, WEP의 보안 취약점에 관련된 3개의 보안적인 보충점을 제시했다.
첫 번째로, WEP에서는 단지 초기화 벡터를 간단히 루트 키와 연결해서 RC4로 넘겼다. 이는 RC4기반의 WEP보안에서 다양한 키 공격을 가능하게 했다. 그러한 면과 비교해서 TKIP는 RC4초기화로 넘어가기 전에 비밀키와 초기화 벡터를 이용하여 기본적인 임의 암호 방식을 보충했다.
두 번째로, WPA에서 반복적 공격방법을 방지하기 위해 순차적인 카운터를 보충하였다. 잘못된 패킷이라는 신호를 받게 되면, 그 신호는 AP(액세스 포인트)에서 무시하게 된다.
마지막으로, TKIP는 64비트 크기의 문장 체크 기능을 추가했다.
기존의 WEP기능을 가진 하드웨어에서 약간의 업그레이드를 통해 새로운 보안기능을 지원하기 위해서, TKIP는 RC4방식을 암호화 방식으로 이용한다.
TKIP는 또한 키를 바꾸는 방식도 지원한다. TKIP는 모든 데이터 패킷을 임의의 암호화 키를 이용해서 전송되는 것을 보장한다.
보안 키를 섞는 것은 공격자에게 대체로 암호화된 키를 해독하기 어려울 정도로 적은 데이터만을 주는 방식으로 키를 해독하기 어렵게 한다.
WPA2는 무결성을 확인하는 MIC라는 새로운 메시지를 보충했다. 메시지의 무결성 확인은 위조된 패킷을 수용하는 것을 막는다. WEP에서는 심지어 메시지가 해석되지 않았더라도 그 패킷 안의 내용을 아는 사람은 그 패킷을 바꿔치기 할 수 있었다.
* 인증방식
1단계(Discovery, 발견) : 무선단말 발견 및 AP간 인증요청 단계
2단계(Authentication, 인증) : AP와 인증서버(AAA)간 RADIUS 프로토콜을 이용한 인증 단계
STA ↔ AP : EAPOL
AP ↔ AS : RADIUS
3단계 (Key Management, 키 관리): 무선단말과 AP간 암호화키를 교환하기 위해 주고 받는 기술인 4-way Handshaking 단계
*사용된 키에 대한 정보
PSK: AP와 단말이 사전 공유하는 키
MSK: 인증서버가 가진 키
PMK: PTK 생성에 사용, MSK 이용하여 생성
PTK: 단말과 AP간의 통신에 사용
KCK: 메시지 인증을 위한 MIC 생성할 때 사용
KEK:키와 데이터 기밀성 보장하기 위한 비밀키
TK: 데이터 흐름 보안을 위한 임시 키 (TKIP, CCMP에서 사용)
GTK(Group Transient Key) :그룹간 데이터 전송시 암호화하는 키
4단계(Protected Key Transfer, 암호화된 키 전달) : 무선단말과 AP간 암호화된 데이터 통신단계
TKIP, CCMP 알고리즘을 사용
참조 :
itsandtravels.blogspot.com/2018/10/wlan-ieee-80211i.html
www.ktword.co.kr/abbr_view.php?m_temp1=3227
https://m.terms.naver.com/entry.nhn?docId=856802&cid=42346&categoryId=42346
위키피디아의 임시 키 무결성 프로토콜