만족

[정보보안] 무선 네트워크 보안 본문

[정보보안] 무선 네트워크 보안

기타 CS 이론/IT Security Satisfaction 2021. 10. 16. 20:03

SSID 브로드캐스팅

 

우리가 스마트폰으로 사용할 때 손쉽게 주변의 와이파이 리스트를 확인할 수 있다.

 

이 때 표시되는 와이파이의 이름이 SSID인데, 이는 AP가 주기적으로 자신의 SSID를 브로드캐스트하기 때문이다.

 

보안이 중요하다면 브로드캐스팅하지 않고, 사용자가 직접 입력해 들어올 수 있도록 한다.

 

WEP(Wired Equivalent Privacy)

 

AP 접속 시 WEP Key를 요구하는 방법.

 

웹키는 40~128비트 키를 사용하며, 만약 64비트 이하의 웹키라면

무선 랜 스니핑을 통해 30분 정도에 웹키 복호화가 가능하다.

 

WPA(WiFi Protected Access) 와 WPA-PSK(Pre-Shared Key)

 

처음 연결 시 WEP Key를 이용해 통신하고,

이후 주기적으로 공유키를 재설정한다.

 

그러나 이 역시 첫 인증 시 WEP Key를 사용하므로 충분한 시간만 있다면 복호화가 가능하며,
사용자 각각에 대한 인증이 없고 중앙 서버에서 권한을 관리할 수 없다.

 

EAP(Extensible Authentication Protocol)과 802.1X

사용가 각각의 인증과 권한을 관리하는 중앙 서버(RADIUS)가 추가되었다.

 

클라이언트가 EAP프로토콜을 활용해 서버(RADIUS)와 인증 과정을 성공할 때 까지 AP 접근이 제한된다.

 

클라이언트가 AP에 접속해 인증을 받아 AP를 사용할 수 있게 되기까지의 과정을 살펴보자.

 

1. 클라이언트가 AP 에 접속을 요청하면 AP는 인증이 완료될 때 까지 접속을 차단한다.

2. RADIUS 서버는 클라이언트에게 Challenge 값을 전송한다 (서버가 결정한 임의의 값)

3. 클라이언트 서버는 Challenge값과 ID,PW값을 해시하여 RADIUS 서버로 보낸다.

4. RADIUS서버 역시 사전에 알고 있는 값과 전송받은 해시값을 비교하여 성공/실패를 판단한다.

5. 클라이언트 역시 RADIUS 서버를 피싱을 방지하기 위해 인증한다.

=> (5,6) 클라이언트와 RADIUS의 상호 인증

6. RADIUS가 클라이언트 고유의 WEP키(Session Key)를 생성하고, AP에 전송한다.

7. RADIUS가 (세션키, 브로드캐스트키)와 (패스워드, 세션키)를 각각 암호화하여 AP에게 보낸 후 클라이언트에게 Relay한다.

8. 클라이언트가 전달받은 각각의 값(C1= E(세션키, 브로드캐스트키), C2= E(패스워드, 세션키))에 대해 복호화를 진행한다.

=> C2= E(패스워드, 세션키)에서 클라이언트는 패스워드를 알고 있으므로 세션키를 복호화해낼 수 있다.

=> C1= E(세션키, 브로드캐스트키)에서 클라이언트는 C2에서 세션키를 얻었으므로, 브로드캐스트키를 복호화할 수 있다)

 



Comments