[무선랜기술] 무선랜 인증
상태바
[무선랜기술] 무선랜 인증
  • 김덕희 삼성전기 네트워크 연구팀
  • 승인 2002.01.16 00:00
  • 댓글 0
이 기사를 공유합니다

노트북, PDA와 같은 모바일 기기들이 대중화되고, 무선랜 카드 및 액세스포인트의 가격이 하락하면서, 바야흐로 무선랜 시대에 진입할 만반의 준비가 다 된 것처럼 보인다. 그러나 무선랜 업체들은 본격적인 무선랜 시대를 누리기 전에 무선구간에서의 보안강화라는 산을 넘어야 될 것 같다. 무선랜 시장이 급속하게 확장되면서, 사용자에 대한 인증 및 암호화에 대한 관심이 높아졌기 때문이다. <편집자>

이번 호에서는 IEEE Std. 802.11에서 제안하는 보안방식, 특히 버클리 대학의 연구조사에 의해 약점이 드러난 WEP의 근본적인 문제점에 대해 짚어보고, 현 단계에서 사용할 수 있는 최상의 무선랜 보안해법에 대해 알아본다. 그리고 무선구간에서의 보안문제를 해결하기 위해 구성된 IEEE 워킹 그룹 산하의 TGi에서 진행되고 있는 기술 동향에 대해 정리한다.

IEEE Std. 802.11-1999에서 규정한 보안

1) WEP(Wired Equivalent Privacy)

IEEE Std. 802.11-1999에서는 유선랜과 비슷한 수준의 보안을 무선랜에서 제공한다는 의미를 가진 WEP을 통해 인증 및 보안 서비스를 제공한다. WEP은 RC4 스트림 키퍼(Stream Cipher)를 암호화 알고리즘으로 사용하고, CRC-32를 이용해 데이터 무결성을 확인하며, 24비트의 IV(Initialization Value)를 이용해 키 스트림을 생성하는 구성을 가진다.

이제 WEP을 통해 데이터가 암복호화되는 과정을 따라가 보자.

<그림 1>에서 보이는 바와 같이 우선 데이터로부터 CRC-32를 계산하여 ICV(Integrity Check Value)를 생성하고, 이 ICV와 데이터를 키스트림과 XOR(exclusive-or)하여 데이터를 암호화한다.

키 스트림 생성은 24비트 난수와 키번호로 이루어진 IV와 지정된 키를 조합하여 RC4에 의해 스트림을 생성함으로써 이루어진다. 이렇게 암호화한 데이터를 받은 수신측에서는 역시 역과정을 통해 데이터를 해독하는데, 수신된 IV로부터 키 번호와 24비트 난수를 알아낸 후, 지정된 키와 이 난수를 이용해 RC4 키 스트림을 생성해 데이터를 해독하고 마지막으로 CRC-32로 계산한 값과 수신된 ICV를 비교해 데이터 무결성을 확인함으로써 복호화 과정을 마치게 된다.

그럼 무선랜 보안문제로 공격받고 있는 WEP의 문제점은 무엇일까? 중요하게 대두되고 있는 몇 가지 문제를 중심으로 살펴보도록 하자.

- 부르트 포스(Brute-force) 공격의 위험
40비트 키 길이는 현재 컴퓨팅 파워(Computing Power)에 비교할 때, 너무 작다. 대부분의 업체는 이를 해결하기 위해, Std. 802.11-1999에서 규정하고 있지는 않지만, 128비트 WEP을 지원하고 있다.

- IV Reuse 문제
WEP에서 사용하고 있는 RC4 스트림 키퍼의 특징은, IV값이 같다면 키 스트림이 같다는 것이다. 만약 데이터의 일부분을 알고 있다면, XOR 특성으로부터, 키 스트림 값을 알아낼 수 있다. 따라서, 실제 키 값을 알아낼 수 없다 하더라도, 동일한 IV값으로 암호화된 패킷은 모두 해독이 가능해진다. 이 문제의 해결은 단순히 키 길이를 늘려서는 해결되지 않고, IV값이 재사용되지 않게 해야 한다.

- 인증의 선형성
WEP은 전송 중 데이터가 수정되지 않았다는 것을 보장하기 위해, ICV를 사용한다. 그러나 ICV를 생성하는 CRC-32가 선형특성을 가지고 있으므로 공격자가 키를 알지 않고서도 전송중인 패킷을 변경하는 것이 가능하다. 이러한 단점을 극복하려면, MD5-HMAC 또는 SHA1-HMAC과 같은 키를 이용한 메시지 인증 코드(Keyed Message Authentication Code)를 사용해야만 한다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.