Ⅰ. 무선 네트워크( Wireless Network)란?
유선 네트워크는 PC 및 노트북에 랜 케이블을 연결하는 것을 의미하며, 무선 네트워크는 랜 케이블 없이 무선(전파)을 이용하여 통신하는 네트워크를 통틀어 이르는 말입니다.
단말기에서 무선 네트워크(Wi Fi)를 사용할 수 있는 것은 PC, 노트북, 태블릿, 휴대폰 등의 단말기에서 인터넷 접속을 위해 사용됨.
Ⅱ. 무선 네트워크 구조별 특징
무선 네트워크 구조
|
내용
|
사용 예제
|
WPAN
|
단거리 adhoc 방식 혹은 peer to peer 방식
|
노트북간의 데이터 전송이나 핸드폰과 헤드셋 같이 한 쌍을 이루는 무선 단말기에 사용
블루투스는 마우스와 키보드에서 사용
|
WLAN
|
유선랜의 확장 개념 또는 유선 랜의 설치가 어려운 지역으로의 네트워크 제공
|
WLAN은 임시 사무실과 같은 환경에서 유선랜 구축으로 인해 발생하는 불필요한 비용 소모를 줄임
|
WMAN
|
대도시와 같은 넓은 지역을 대상으로 높은 전송 속도를 제공
|
대학 캠퍼스와 같이 넓은 지역에서 건물 간의 무선 연결 기능을 제공
|
Ⅲ. 무선랜의 장 단점
장점
|
단점
|
1) 케이블이 불필요, 이동이 자유로움
|
1) 전파를 사용하는 다른 기기의 간섭 받음
|
2) 주변 환경이 깔끔하게 정리
|
2) 유선랜에 비해 상대적으로 느린 전송 속도 제공
|
3) 네트워크 구축 비용 절감
|
3) 숨겨진 터미널 문제 발생
|
4) 네트워크 유지 보수등이 용이
|
Ⅳ. 주요 무선랜 프로토콜
시기
|
프로토콜
|
주요사항
|
비고
|
1997.7
|
802.11
|
2.4Ghz/2Mbps
|
최초의 무선랜 프로토콜
|
1999.9
|
1)802.11b
2)802.11a
|
1)2.4Ghz/11Mbps
2) 5Ghz/54Mbps
|
1) WEP 방식의 보안을 구현 할 수 있음
2) 전파 투과성과 회절성이 떨어져 통신 단절 현상이 심하며, 802.11b와 호환 되지 않음.
|
2001
|
802.11d
|
|
지리적 규제영역을 넘어서 로밍을 가능토록한 규격
|
2003.6
|
802.11g
|
2.4Ghz/54Mbps
|
802.11b에 802.11a의 속도를 추가한 프로토콜로 802.11b와 호환 되나 네트워크 공유시 데이터 처리 효율이 현격히 줄어드는 문제점이 있다
|
2004.6
|
802.11i
|
2.4Ghz/11Mbps
(802.11b와 동일)
|
802.11b 표준에 보안성을 강화한 프로토콜
|
2009.9
|
802.11n
|
5Ghz, 2.4 Ghz
|
최대 600Mbps 의 속도, 여러 안테나를 사용하는 다중 입력/다둥 출력(MIMO) 기술과 대역폭 손실의 최소화
|
Ⅴ. 무선랜의 비인가 접근
접근 방식
|
취약 요소
|
SSID 노출
|
1) 무선 AP에 별도의 인증 절차가 설정 되어 있지 않은 경우에는 무선 전송 데이터의 모니터링을 통해 SSID값을 획득 하고, 획득한 SSID 값을 무선 단말기에 설정하는 것만으로도 무선랜으로 불법적인 접속이 가능 하다.
2) 일반적인 무선 AP인 경우 SSID값을 브로드캐스트 하도록 설정 되어 있어, SSID값을 이용, 공격에 필요한 정보의 수집이 가능, 별도의 공격 기술이나 도구의 사용이 없어도, 공격에 필요한 기본적인 정보의 수집이 가능 하다.
|
MAC 주소 노출
|
접근 제어를 위한 MAC 주소 필터링 적용시 공격자가 정상 사용자의 MAC주소를 도용함으로서 쉽게 무력화 가능
|
Ⅵ. 무선랜 인증 기술
구분
|
설명
|
SSID
|
AP를 구분하는 ID로 무선랜을 통해 전송 되는 패킷 헤더에 덧붙여 지는 32바이트 고유 식별자
|
MAC address filtering
|
MAC address는 네트워크 카드 제조사에 의해 부여된 48비트의 HW주소
|
EAP(Extensible Authentication
Protocol) |
원래 PPP에서 사용할 목적으로 설계된 프로토콜로서, PPP인증 방식 (PAP, CHAP)등을 쉽게 할수 있도록 설계
|
WEP( Wired Equivalent Privacy)
|
공유키인 WEP키를 이용, 사용자를 인증 하는 방식
|
Ⅶ. 무선랜 암호화 기술
구분
|
설명
|
WEP
|
무선랜 데이터 스트림의 보안을 제공 하기 위해서 사용 되며, 대칭키 구조의 암호화 알고리즘
|
TKIP(Temporal key integrity protocol)
|
기존의 WEP 암호화 알고리즘인 RC4를 사용하면서 TC4의 보안상 문제점을 개선 하기 위해 Key mixing 함수 Dynamic WEP key(Temporal key) 메시지 무결성 보장을 위한 스펙을 정의한 통신 규약
|
CCMP( Counte mode with CBC-MAC protocol)
|
AES 블록 암호를 사용한 데이터의 비밀성과 무결성을 보장 하기 위한 규칙등을 정의 함.
|
Ⅷ. 무선랜 인증 및 암호화 복합 기술
구분
|
설명
|
802.1x 보안
|
브리지 혹은 무선 AP에서 물리적인 포트와 사용권을 획득하는 절차를 규정
|
WPA(Wifi Protected Access)
|
Wifi에서 정의한 무선랜 보안 규격으로써 802.11i 보안 귝겨의 일부 기능을 수용 하여 만든 표준 규격. 현재 사용되고 있는 하드웨어 변경 없이 SW업그레이드 통해 지원 가능
|
WPA2
|
2세대 WPA로서, TKIP을 대체 하기 위해 AES에 기반을 둔 CCMP(Counter mode with Cipher Block Chaining Message Authencation Code Protocol) 암호화 방식을 사용하는 IEEE 802.11i 수정안을 포함한 보안 기술
|
WPA3
|
3세대 WPA로서 개인과 엔터프라이즈 네트워크에 대한 향상된 보호 기능을 제공하며, 데이터에 민감한 사용자들을 위해 강화된 인증과 암호화 기능을 제공
WPA3 보안은 개인과 엔터프라이즈를 위한 별도의 모드로 동작하며, 보안 위협에 노출되기 쉬운 구형 레거시 프로토콜을 허용치 않는 것이 특징으로, 미션 크리티컬 네트워크에서는 PMF(Protected Management Frames) 사용이 요구됨
|
Ⅷ. WEP, WPA, WPA2, WPA3 특징 및 정리
1. WEP(Wired Equivalent Privacy)
- Wep 특징
1) IEEE 802.11 표준에 정의된 보안규격
2) 40비트 공유키 + 24비트 Initial Vector를 조합한 64비트 키를 사용하여 RC4 암호화 전송한다.
3) 현재는 거의 쓰이지 않는다.
- WEP 취약점
1) 공유 비밀키의 KEY ID를 평문으로 전달 하므로 암호화 키가 추출될 수 있다는 취약점이 존재한다.
2) 짧은 길이의 초기벡터(IV)값의 사용으로 IV값이 재사용될 수 있음.
3) 짧은 길이의 암호키 사용으로 인한 공격 가능성이 높음.
4) 불완전한 RC4 암호 알고리즘 사용으로 인한 암호키 노출 가능성이 높음
- 인증 : 사전공유 비밀키(64bit, 128bit)
- 암호화 : RC4알고리즘(고정 암호키 사용)
- 문제점 : 사전공유 비밀키 크랙 취약
2. WPA(Wi-Fi Protected Access)
- WPA 특징
1) 보안에 취약한 WEP를 대체하기 위해 2003년에 IEEE 802.11i에 포함하여 발표
2) WEP와 동일한 RC4 알고리즘을 사용하지만 보다 확장된 48비트의 Initial Vector 사용
- 인증
WPA1-Personal : 사전공유 비밀키(Personal-PSK)
WPA1-Enterprise : 인증서버(Enterprise-RADIUS 서버 EAP)
- 암호화 : RC4(TKIP)
- 문제점 : 취약한 RC4알고리즘을 사용함
3. WPA2(Wi-Fi Protected Access)
- WPA2 특징
1) IEEE 802.11i 표준에 정의된 보안 규격
2) WEP와 키 관리상의 유사점을 가지고 있지만 AES 기반의 128bit 대칭키를 사용하고 블록암호모드로 CCM모드를
사용하는 CCMP 암호화 방식을 사용한다.
- 인증
WPA2-Personal : 사전공유 비밀키(Personal-PSK)
WPA2-Enterprise : 인증서버(Enterprise-RADIUS 서버 EAP)
- 암호화 : AES(CCMP)
- 문제점 : 무차별 대입(Brute-force) 공격을 사용한 WPA2 퍼스널 암호문 크랙 취약, 트래픽 도청 취약, 세션하이재킹 취약
4. WPA3(Wi-Fi Protected Access)
- WPA3 특징
1) 공공 와이파이 보호: 비밀번호가 없는 Public WiFi 또한 암호화
2) KRACK 취약점 해결: WPA2의 구조적 취약점 해결, 무차별 대입 공격 방지
3) WPA3-퍼스널(WPA3-Personal): PSK(Pre-Shared Key) 인증을 SAE(Simultaneous Authentication of Equals)로 대체
4) 단순한 비밀번호 사용시에도 무차별대입공격 방지
5) WPA3-엔터프라이즈(WPA3-Enterprise): 민감한 데이터를 전송하는 네트워크를 위해 192bit 강화된 암호화
6) 이지 커넥트(Easy Connect): IoT 센서와 같이 디스플레이가 없는 디바이스의 페어링 프로세스 간소화
7) 인핸스드 오픈(Enhanced Open): 개방 와이파이 핫스팟 네트워크의 암호화를 위한 옵션
- 인증 : SAE(Simultaneous Authentication of Equals)를 사용하여 오프라인 사전 공격, 키 복구 및 메시지 위조와 같은
공격에 맞서 사용자에게 강력한 보안 보호 기능을 제공
WPA3-Personal : SAE(Simultaneous Authentication of Equals)
WPA3-Enterprise : SAE(Simultaneous Authentication of Equals)-192비트 보안모드(ECC 알고리즘 기반 암호화)
- 암호화 : GCMP-256
- 개선점 : WPA2문제점 개선, SAE 암호화방식, 개방형 네트워크 암호화
구분
|
WEP
|
WPA
|
WPA2
|
WPA3
|
암호화
|
RC4
|
RC4+TKIP
|
AES-CCMP
|
AES-GCMP
|
인증
|
WEP-OepnWEB-Shared
|
WPA-PSK/Enterprise
|
WPA2-Personal/EnterPrise
|
WPA3-Personal/EnterPrise
|
키관리
|
None
|
4 Way-Handshake
|
4 Way-Handshake
|
ECDH / ECDSA
|
키교환
|
|
|
PSK
|
SAE
|
암호 비트
|
64/128
|
128
|
128
|
256
|
보안 레벨
|
하
|
중/상
|
최상
|
최상
|
'네트워크' 카테고리의 다른 글
라우팅 및 라우팅 프로토콜에 대해 알아보겠습니다. (0) | 2023.04.29 |
---|---|
ARP 와 RARP 에 대해 알아보겠습니다. (4) | 2023.01.25 |
FQDN, PQDN에 대해 알아보겠습니다. (0) | 2023.01.12 |
LLCF(Link Loss Carry Forward) 에 대해 알아보겠습니다. (0) | 2023.01.10 |
IPsec VPN 에 대해 알아보도록 하겠습니다 (0) | 2023.01.06 |