본문 바로가기
Lab & Research/Information Security

무선 네트워크 보안

by jaeaemin 2022. 5. 27.

[1] 와이파이 보안 


(1-1) 무선 네트워크에서 주 위협 요인

 

1. 네트워크 인프라에 물리적인 접촉이 필요 없다.

 - 논리적 연결로 대체함

 - 네트워크 장비에 물리적인 접촉없이 메시지들을 송수신 가능 

 

2. 브로드캐스팅 형식으로 소통함

 - 무선 신호는 전송 범위 내 브로드캐스트되고, 범위 내 누군가 옅들을 수 있다.

 - 누구나 신호를 발생시킬 수 있고, 근처에 다른 전송기에 간섭하거나 수신을 방해할 수 있다 ( jamming attack ) 

 

3. 특징 

  • 도청이 쉽다
  • 네트워크에 bogus meessages를 주입하기 쉽다.
  • 이전에 저장된 메시지를 다시 재생하는 것이 쉽다.
  • 네트워크에 불법적인 접근이나 서비스가 쉬움
  • 메시지 송-수신을 방해해서 서비스를 올바르게 작동하지 못하도록 할 수 있다. 
( 무선 보안 요구사항 )
 - 기밀성: 메시지를 암호화.
 - 인증성: 메시지 출처를 확인.
 - 무결성: 메시지 무결성을 확인다.
 - reply-attack으로부터 보호: 메시지의 무결성을 확인.
 - Access control: 네트워크 서비스에 대한 액세스는 합법적인 엔터티에만 제공.
 - jamming에 대해 보안조치

 

 

 

(1-2)  WLAN 

 

WLAN  구조infra-structured mode
[ WLAN componetns ]
WLAN 구조 -  ad-hoc mode


  ESS [ AP[  BSS[ STA ] ] ] 

 

 

 

(1-3) IEEE 802.11  Wireless MAC

: 분산되어지고 집중화된 MAC 컴포넌트들. 

 

  • Distributed Coordination Function (DCF)
  • Point Coordination Function (PCF)

 

 

 

(1) Point Coordination Function (PCF) 

  • AP에 의해 예약된 노드들에게 전송함 (master)
  • SUPER-FRAME Structure 

 

(2) IEEE 802.11  DCF

  • ad hoc과 multi-hop 네트워킹에 적합하다 
  • DCF는 반송파 감지 다중 액세스/충돌 방지(CSMA/CA) 프로토콜입니다.

 

 

 -  DCF의 특징 

  • 반송파 감지
    • 반송파 감지 : 장치가 네트워크의 트래픽을 감시하여 신호가 흐르는지. 흐를려하는지 조사
  • RTS-CTS : 숨겨진 종료 문제를 피하기 위해 사용함 
    • RTS=request-to-send ,  CTS=clear-to-send
    • CTS를 엿듣는 노드가 전송 기간 동안 전송에 참여하지 않는다.
  • 신뢰성을 위해서 ACK를 사용한다.
  • 가상의 반송파 감지(virtual carrier sensing) : 어떤 노드가 RTS 또는 CTS를 전송기간동안 전송하지 않는지 체크
    • 반송파 감지란 각 장치가 네트워크의 트래픽을 감시하여 신호가 흐로고 있는지 혹은 흘리려 하고 있는지를 조사하는 것을 의미

 

- IEEE 802.11  DCF 예시 




NAV = remaining duration to keep quiet 

데이터 패킷은 CTS를 따른다. ACK를 사용하여 성공적인 데이터 수신이 확인되었습니다.


 

 

 

(1-4) CSMA/CA 

 - 물리적 신호를 감지한다, Network Allocation Vector (NAV)를 사용하여 반송파 감지도 포함

 - NAV는 RTS-CTS-DATA-ACK 패킷들을 엿듣는 것을 기반으로 업데이트된다.

 - 반송파가 감지될 때 노드는 무음 상태를 유지한다.

 - Backoff intervals 

       >  채널이 바쁠때 랜덤한 시간동안 기다린다

       >  충돌확률을 줄이기 위해 사용한다. 

 

 

 - Backoff Interval 

  • 패킷을 전송할 때, 범위 내 "Backoff interval"을 선택한다    [ 0, cw ] 
    • cw: contention window
  • 장치가 유휴 상태일 때 백오프 인터벌을 카운트다운 한다.
    • 장치가 사용 중[바빠짐]이면 카운트 다운을 중단한다.
    • 백오프 인터벌이 0에 도달하면 RTS를 전송한다.

==> DCF mode: RTS → CTS → Data → ACK

 

백오프 간격을 카운트하는 데 소요되는 시간은 MAC 오버헤드의 일부.
    ▪ 큰 cw를 선택하면 백오프 간격이 길어지고 오버헤드가 커질 수 있음
    ▪ 작은 cw를 선택하면 충돌 횟수가 많아진다 (두 노드가 동시에 0으로 카운트다운되는 경우).

 

 

동시 전송을 시도하는 노드 수는 시간에 따라 변경될 수 있음 →  경합을 관리하는 일부 메커니즘이 필요함
IEEE 802.11 DCF: 충돌 발생(트래픽 양)에 따라 경합 창 cw가 동적으로 선택됨

 

 

노드가 RTS에 응답하여 CTS를 수신하지 못하면 경합 창이 증가합니다.
▪ cw가 두 배 (상한 CWmax까지)
노드가 데이터 전송을 성공적으로 완료하면 CWmin으로 cw를 복원함
cw는 톱니 모양의 곡선을 따름.
cw는 노드 주변의 경합 양을 나타냄.

 

 

 

 

 

[2] Wired Equivalent privacy (WEP)


네트워크 커뮤니케이션 : 메시지는 관계가 맺어진 다음에 전송된다. 

 

WEP

목표 : 유선 랜 보안 만큼 와이파이 네트워크의 보안 강화를 위해 만들어짐 ( 특정 보호 메커니즘이 없는 경우 ) 

 서비스 

 - 네트워크의 흐름 제어 : 인증 후 연결 

 - 메시지의 기밀성 유지 

 - 메시지의 무결성 유지 

 

이전 STA에서는 ap를 통한 인증이 필요로 했다. 

WEP은 Challenge-response-protocol를 기반으로 인증한다. 

  1. STA -> AP : 인증 요청
  2. AP -> STA :  r  : 인증 도전? (128 bit 이상 값 )
  3. STA -> AP :  Ek(r) : 인증 응답 ( k는 공유된 키 ) 
  4. AP -> STA : 인증 성공/실패

한번이라도 인증이 되면 STA는 연결 요청을 보낼 수 있고,  AP는 연결 응답으로 응답합니다.
인증에 실패하면 연결할 수 없음

 

 

 

WEP - Encryption 

WEP에서의 암호화는 RC4 stream cipher를 기반으로 수행된다.

  • WEP 무결성 보호는 암호화된 CRC 값을 기반으로 수행함
    ▪ ICV(임계 확인 값)가 계산되어 메시지에 추가됩니다.
    ▪ 메시지와 ICV가 함께 암호화되어 무결성을 확인합니다.

두 종류의 키 

  • default key : 공유된 키나 그룹 키 
  • key mapping keys " 개별 키 또는 per-station keyd

default key만 지원되는 경우도 존재함 

  • default key는 모든 STA와 AP들에 설치된다. 
  • 각 STA는 같은 shared secret key를 사용함 ( STA가 다른 메시지를 복호화 할 수 있음 ) 
  • default key는 그룹 키이며, 구성원이 그룹을 탈퇴할 때 그룹 키를 변경해야 합니다 -
  • (모든 장치에서 동시에 default key를 변경하는 것은 사실상 불가능 )

 

 

 

WEP Flaws  [ WEP 결함 ]

 

1. 인증은 단방향으로 진행된다. ( STA가 악성 AP와 연결될 수 있음 )

 

2. 인증과 암호화에 공유되어진 시크릿 키가 사용되어진다.

  • 다른 기능에 대해선 다른 키가 사용되는 것이 이상적

3. 인증동안 세션키가 설정되지 않는다.   (위협은 아래와 같음)

  • 액세스 제어가 연속적이지 않음
  • STA가 인증되고 AP에 연결되면,  공격자는 STA의 MAC 주소를 사용하여 메시지를 보냅니다.
  • 공격자는 메시지를 해독할 수 없지만 STA 메시지를 reply하는 것은 가능함.

 

4. STA는 위장될 수 있다. 

 

[ex]

Challenge-response protocol을 기반으로 한 인증은 아래와 같음

  1. STA → AP :                             인증 요청
  2. AP → STA : r                           인증 챌린지
  3. STA → AP : [IV |  r ⊕ K ]        인증 챌린지 (  K는 IV 및 공유된 비밀키에 대한 128 bit RC 출력)

공격자는  r (r K) = K 를 계산할 수 있다. 그 결과 나중에 K를 사용하여 STA를 가장할 수 있음

  1. attacker(STA) → AP :            인증 요청
  2. AP → attacker: r'                   인증 챌린지
  3. attacker → AP : [IV |  r ' ⊕ K ]       
무결성 메커니즘
ICV 메커니즘 및 암호화는 reply-attack을 보호할 수 없음
IV는 변경된 각 메시지에 대해서 변경되지 않는다.
    [(M | CRC(M)) ⊕ K] K is the RC4 output

 

 

5. 리플레이 공격
CRC는 XOR의 관점에서 선형 함수이다.
        CRC(X ⊕ Y) = CRC(X) ⊕ CRC(Y)

        (A | B) ⊕ (C | D) = (A ⊕ C) | (B ⊕ D)


공격자는 [(M | CRC(M)) ⊕ K]를 관찰한다.  ( K는 RC4 출력 )
공격자는 M을 M'으로 변경하려고 함. (= M ⊕ ΔM)
모든 ΔM에 대해 공격자는 CRC(ΔM)를 계산할 수 있다.
따라서 공격자는 다음을 계산할 수 있다.
   ((M | CRC(M)) → K) → (ΔM | CRC(ΔM)) =
   ((M ⊕ δ M) | (CRC(M) crc CRC(ΔM)) ⊕ K =
   ((M ⊕ m M) | CRC(M ⊕ δ M) k K = (M' | CRC(M')) ⊕ K

 

 

 

6. RC4 암호화

weak key : 일부 시드 값의 경우 RC4 출력의 시작은 실제로 랜덤하지 않습니다.
 - IV: 24비트는 너무 작다 ( IVs는 16,777,216 까지 가능하다. )
 - 약 1700만개의 메시지 후에, IV는 재사용된다.
 - 11Mbps의 AP는 초당 700 패킷을 전송할 수 있다. → IV 공간은 약 7시간 내에 다 소모됩니다.
 - 수백만 개의 메시지를 캡처하면 WEP 암호화를 뚫을 수 있다.

 

 

 

 

[3] IEEE 802.11i


 

Wi-FI Protected Access ( WPA ) 

  • WEP 보안 문제를 제거하는 일련의 보안 메커니즘이다.
  • 802.11i standard의 최근 상태를 기반으로 한다.

 

Robust Security Network (RSN)

  • 802.11i standard의 최종 형식
  • 복잡함

서비스와 프로토콜은 아래와 같다.

 

암호와 알고리즘들은 아래와 같다.

 

 

 

인증 모델 

Supplicant : 서비스에 대한 엑세스 요청 

Authenticator : 서비스에 대한 엑세스 제어 & 포트 상태를 제어 ( 포트 기반 엑세스 제어 ) 

AS ( 인증 서버 ) : 서비스에 대한 엑세스를 승인함 

  • supplicant은 AS에 대해 자체 인증을 진행함
  • 인증에 성공하면 AS는 인증자에게 PORT ON을 요청한다.
  • AS는 supplicant에게 엑세스가 허용되었음을 알린다.
  • AS는 supplicant와 공유된 시크릿키 b/w로 암호화하여 세션키를 전송한다.

포트 기반 엑세스 제어 

PORT : AP의 소프트웨어적으로 구현된 논리적 상태 

Uncontrolled ports :  Supplicant와 AS 간에 인증 관련 PDU만 교환할 수 있다.

controlled ports :  AS가 Supplicantt를 인증한 후 supplicant와 LAN의 다른 시스템 간에 PDU 교환을 허용한다.

 

 

 

구성 단계

 

IEEE 802.11I 특징

  • Discovery 
    • STA와 AP가 서로를 인식하고 일련의 보안 기능을 합의함
    • 보안 기능을 활용하여 앞으로의 사용할 커뮤니케이션 연결을 설립한다.
  • Authentication
    • STA와 AS는 서로의 신원을 입증한다.
    • AP는 인증이 성공할 떄 까지  b/w STA와 AS의 비인증된 트래픽울 차단함
  • Key generation and distribution 
    • 인증 후 AP와 STA가 몇 몇 기능과 메시지 교환을 통해 세션키를 생성하고 공유한다.
  • protected data transfer 
    • AP의 엔드 지점과 b/w STA 암호화 프레임 교환 

 

 

최종 기능 단계 

 

  - EAP(확장성 인증 프로토콜)
  - AP는 인증 b/w STA 및 AS용 메시지만 전달합니다.

반응형

'Lab & Research > Information Security' 카테고리의 다른 글

DNS 보안  (0) 2022.05.30
IP 보안  (1) 2022.05.29
이메일 보안 ( PGP , S/MIME )  (0) 2022.05.09
메시지 인증 & Kerberos & PKI  (0) 2022.04.16
공개 키 암호화 & 메시지 인증  (0) 2022.04.16