Tech Review - 무선 보안
상태바
Tech Review - 무선 보안
  • 승인 2006.04.25 00:00
  • 댓글 0
이 기사를 공유합니다

무선 네트워크 기밀성·데이터 무결성 책임지는 WPA2
사실상 산업 암호화 표준으로 자리매김 … DES·3DES 점차 대체

보다 안전한 Wi-Fi를 찾고 있는가. WPA2(Wi-Fi Protected Access 2)는 무선 네트워크의 기밀성과 데이터 무결성을 책임진다. 이 두 가지 요소는 이전의 Wi-Fi와 결합된 것은 아니다. 물론 보안은 오랫동안 Wi-Fi와의 교환조건이었다. 초기의 무선 네트워크는 레이어 3에서 보안을 제공하는 VPN에 무게가 실려있었는데, 이는 클라이언트 지원과 확장성, 서비스 품질, 로밍의 도전, 암호화의 부가적인 오버헤드를 제외하고 공격에 취약성이 있는 IP 네트워크에 남겨졌다.

레이어 2 기반의 WPA2는 네트워크를 보다 잘 보호한다. 그러나 WPA2는 단독으로 기업의 보안을 제공할 수는 없다. WPA2와 액세스 컨트롤을 위한 IEEE 802.1x 포트 기반의 인증 프로토콜을 결합하면 대부분의 보안 관련 골칫거리를 제거할 수 있다. 이는 DoS(Denial of Service) 또는 간섭으로부터 보호하지는 않지만, 안전한 무선 통신을 보장할 것이다.
Wi-Fi 얼라이언스의 WPA2 보안 스펙은 IEEE의 초기 802.11의 보안 표준인 WEP(Wired Equivalent Privacy) 이상으로 크게 향상됐다. WEP은 공격받기 쉽고 벤더들에 의한 개선점이 빈약했었다. WEP의 결점과 용이성으로 인해 802.11i 표준이 만들어졌으며, 이는 2004년에 승인됐다.
Wi-Fi 얼라이언스는 802.11i 초기버전 후에는 WPA2의 부분집합인 WPA를 생성했고, 이는 WPA의 처음 버전보다 보안이 더욱 강해졌다. WPA는 RC4 암호를 사용하는 TKIP(Temporal Key Integrity Protocol)를 지원하는데, 드라이버 또는 펌웨어 업데이트만으로 소프트웨어가 향상될 수 있다. 핵심은 빈번한 교환으로 패킷 카운터는 패킷 재생 또는 재진입 공격 등을 방어한다. 때때로 미카엘(Michael)이라고도 별칭되는 WAP는 MIC(Message Integrity Code)를 사용해 무결성 검사를 제공한다.
비록 이러한 체크섬(checksum) 방법이 무차별 대입법(brute force)으로 공격을 받을 수 있기는 하지만 WPA 기반의 접속 지점이 1분 이내에 하나의 TKIP MIC 실패보다 더 많이 발견된다면 네트워크 트래픽은 세션 키가 리셋되고 잠시 자동으로 멈추게 됨으로써 위험을 최소화한다. 그 사이에 WPA2는 CCMP(Counter-Mode with CBC-MAC Protocol)라고 불리는 새로운 암호화 방법을 사용하는데, AES(Advanced Encryption Standard)의 기반으로 RC4보다 암호화 알고리즘이 훨씬 강력하다.
WPA와 WPA2는 개인과 기업 등 2개의 암호화 방식을 포함한다. WPA2-퍼스널(Personal)은 PSK 또는 사전 공유키로 불리는 평범한 텍스트 통과 문구(plain-text pass phrase)로부터 256비트 키를 생성한다. SSID(Service Set IDentifier)와 SSID 길이 등과 같은 PSK는 PMK(Pair-wise Master Key)를 겨냥한 수학적인 기반을 형성한다. 이는 무선 사용자 디바이스와 접속 지점 사이의 세션 키 또는 PTK(Pair-wise Transient Key)를 생성하고 4단계의 초기화 절차(four-way handshake)를 시작한다. 정적 WEP과 같이 WPA2-퍼스널은 그리 복잡하지 않은 소규모 사무실에는 적합하지만 대량의 메시지 흐름으로 인해 암호화 키가 보다 신속하게 발견될 수 있는 대기업용으로는 충분치 않다.
반면 WPA2-엔터프라이즈는 정적인 키를 관리하고 분산시키는 것에 관해 중요성을 지정한다. 또한 컨트롤은 대다수 조직의 인증 서비스에 접근함으로써 계정을 기반으로 접속하게 된다. 이러한 모드는 사용자 이름과 암호 또는 인증서나 일회용 암호 등과 같은 자격을 요구하고, 인증은 스테이션이나 중앙의 인증 서버 사이에서 이뤄진다.
접속 지점 또는 무선 컨트롤러는 접속을 모니터하고 인증 패킷을 적절한 인증 서버로 안내하는데, 일반적으로 래디우스(RADIUS) 서버로 보내진다. 이를 위한 프레임워크는 802.1x로 유선 스위치와 무선 액세스 포인트 모드를 위해 작동하는 포트 기반의 컨트롤로 기기 인증과 사용자를 지원한다.

802.1x 인증 주요 구성요소
802.1x 인증의 주요 구성요소는 요구자(Supplicant), 인증자, 인증 서버 등 세 가지다. 802.1x의 스펙은 일반적으로 랩톱 또는 모바일 디바이스, 네트워크로의 접속을 요구하는 디바이스와 같은 요구자를 설명한다. 802.1x 명령에 부응하고 제안된 해당 디바이스 상에서 실행되는 소프트웨어다.
인증자는 일반적으로 액세스 포인트다. 하지만 중앙 집중화된 액세스 포인트 아키텍처에서 네트워크의 클라이언트를 인증하는 스위치/컨트롤러에 귀속될 지 모른다. 이러한 디바이스 과정은 요구자로부터 이뤄지는데, 인증 서버에 의한 비블록화가 이뤄지지 않는다면 네트워크 인터페이스는 차단될 것이다.
인증 서버는 인증 요구를 받고 처리한다. 일반적으로 래디우스 서버지만, 모든 래디우스 서버가 해당되는 것은 아니다. 요구자의 EAP(Extensible Authentication Protocol) 형태와 양립돼야 한다. EAP 트래픽은 레이어 2 EAPoL (EAP over LAN) 프로토콜 상의 액세스 포인트(인증자)와 클라이언트(요구자) 사이에 주고받게 된다. 요구자는 래디우스 서버로 레이어 3 접속을 가질 수 없다.
액세스 포인트가 클라이언트로부터 EAP 트래픽을 받게 될 때, 적절한 래디우스 요구로 이를 변환한 후 처리를 위해 래디우스 서버로 이를 건넨다. 만약 요구자가 데이터를 암호화하면 인증자는 요구의 내용을 점검할 수 없다. 하지만 클라이언트의 가상랜(VLAN) 할당과 같은 반응 속성으로부터 추출이 가능하다. 801.1x 인증 후에 클라이언트는 인증 서버로부터 마스터키를 받는다. 마스터키는 인증 세션을 시도할 것이다. 마스터 키로부터 클라이언트와 인증 서버 양쪽 모두에서 동일한 PMK(Primary Master Key)가 생성된다.
인증자는 액세스 포인트의 경우에는 미리 정의된 래디우스 속성을 통해 인증 서버로부터 PMK를 받는다. 일단 클라이언트와 액세스 포인트는 PMK를 확보하면, 실제 이를 변환하지 않고도 PTK(Pair-wise Transient Key)를 생성한다. 이는 4단계의 초기화 절차가 가능, 사람이 개입된 공격(man-in-the-middle attack)을 성공적으로 제거한다.
WPA2의 PTK는 세 가지 형태의 키를 구성한다. EAPoL 키 프레임의 보존 체크에 사용되는 KCK(Key Confir mation Key)와 GTK를 암호화하는 KEK(Key Encryption Key), 데이터 트래픽을 안전하게 하는 TK(Temporal Keys) 등이다. 액세스 포인트와 연관된 모든 무선 디바이스는 브로드밴드와 멀티캐스트 트래픽을 해독할 수 있어야 한다.
이들 모두는 동일한 그룹키 또는 GTK를 이용해 구동된다. 예를 들어, 타협으로 인해 액세스 포인트가 GTK로 변화되면, 액세스 포인트는 GTK를 암호화하는 KEK로 간단한 쌍방향 초기화를 통해 대체 키를 발급한다. 왜냐하면 디바이스가 하나의 액세스 포인트에서 또 다른 액세스 포인트로 로밍될 때, 래디우스 서버에서 클라이언트 인증 프로세스에 걸리는 시간이 길기(수 초는 아니지만) 때문에 랩톱에서 스트리밍 애플리케이션 또는 Wi-Fi 폰으로 받아들여지지 않는다.
따라서 대다수 기업의 무선 제품들은 PMK 캐싱과 사전 인증의 로밍 지연을 최소화할 수 있도록 802.11i를 채택하고 있다. 사전 인증은 주요 액세스 포인트와 연결돼 있는 동안 주위의 다른 AP로 모바일 클라이언트가 인증되도록 한다. 더불어 PMK 캐싱으로 로밍 클라이언트를 홈(home)으로 되돌릴 때 적어도 802.1x 이상으로 재인증할 필요는 없다.


댓글삭제
삭제한 댓글은 다시 복구할 수 없습니다.
그래도 삭제하시겠습니까?
댓글 0
댓글쓰기
계정을 선택하시면 로그인·계정인증을 통해
댓글을 남기실 수 있습니다.