802.1x

  • 유선랜 보안 인증 방식인 802.1x를 WEB과 mac filter 방식의 802.11i 무선랜 인증 방식의 한계를 보완하기 위해서 사용
  • PAP (Password Authentication Protocol)
  • User_ID(Peer_ID)와 Password를 기반으로 한 인증방식
  • CHAP (Challenge Hand Authentication Protocol)
  • Password의 노출이 있는 PAP의 단점을 보완한 인증방식
  • EAP (Extensible Authentication Protocol)
  • LEAP, EAP-TLS, EAP-TTLS, EAP-MS-CHAP-v2등의 확장형 인증 프로토콜
  • 유선상에서 사용하던 인증 방식을 무선에 접목 시킨 방식이다.
  • AP를 서버개념으로 두고 인증 서버를 따로 두는 개념.

802.1x Authentication Protocol

  • PAP (Password Authentication Protocol)
    • Point -to-Point Protocol(PPP)에서 사용하는 인증 프로토콜
    • 가장 일반적인 인증 방식으로 사용자의 ID(peer_ID)와 Password를 이용하여 사용자를 인증하는 방식
    • 대표적인 서비스는 Telnet 이다

  • CHAP (Challenge Handshake Authentication Protocol)
    • PAP의 단점 (ID, Password 노출)을 보안한 인증 프로토콜
    • Password 정보를 평문으로 보내지 않고, server에서 전송한 Challenge Value (CV)를 이용한 ID값과 MD5 Hash value를 이용한 Password를 생성하여 전송함
    • 만약 사용자가 늘어나면 AP의 관리가 힘들고 과부하와 용량의 한계가 생긴다.
    • 그래서 생긴 개념이 RADIUS (Remote Authentication Dial-In User Service) 이다.

    • 참고 : RADIUS (Remote Authentication Dial-In User Service) -인증만 하는 인증 서버
      • NAS(Network Access Server)에 사용자가 접속 요청을 하는 경우 요청된 시스템이나 사용자 를 인증하고 접근 권한을 부여하는 클라이언터/서버 프로토콜
      • 무선랜에서는 NAS 역할을 하는 AP와 인증서버간에 수행됨

  • EAP
    • 다양한 인증 방식 (MD5-challenge, One-Time password, token card등)을 지원 할 수 있는 확 장형 인증 프로토콜
    • Port access Protocol의 약자.
    • EAP는 AP가 Client에게 받은 인증 프로토콜을 RADIUS에게 전달해 주는 역할을 한다.
    • 유선 망에서 사용하는 사용자 인증 프로토콜이지만 무선 망에서 사용자 인증 시에도 사용됨
    • 사용자와 인증서버간 상호인증 기능이 없다는 단점이 있다.
    • EAP-TLS, EAP-TTLS, PEAP, EAP-FAST(PSK를 사용)등으로 보완

  • EAP-TLS(Transport Layer Security)
    • 인증서를 기반으로 하는 클라이언트와 서버의 상호 인증방식
    • 클라이언트가 RADIUS를 못믿기 때문에(Log EAP Attack 등) RADIUS를 인증하는 인증서 기반의 SSL과 동일한 방식의 TLS를 만들게 되있다.
    • TLS는 SSL 3.0 부터 파생된 것으로 기술적으로는 SSL과 같다. 차이점은 SSL은 서버를 인증하고 TLS는 서버와 클라이언트 상호간 인증서를 가지고 인증을 한다.
    • 서버측에서 클라이언트를 인증 할 수 있음
    • 클라이언트는 유효한 서버인지 인증할 수 있음
    • 데이터를 암호화하는 session key를 생성할 수 있음
    • 서버와 클라이언트 모두 인증서 필요
    • 이 방식은 보안상 취약하지 않다 (무결성하다). 하지만 관리상 불편하다.

    • 동작방식

*참고..

TMS : station - AP구간에서 PTK를 만들기 위한 암호화 키

TEK : AP - RADIUS 구간에서 PTK를 만들기 위한 암호화 키

    • 자세한 동작 방식
      • <------인증서, TLS레코드------
        • 이때 station에서는 PSK가 생긴다.
        • 이 PSK를 PRF함수로 돌리면 TMS와 TEK가 만들어진다.
        • TMS를 이용해서 MSK를 만든다.
        • MSK는 64byte로써 앞의 32byte는 PMK가 된다.
      • -------인증서,PSK(Premaster Secret Key), TLS레코드 ----->
        • 이때 RADIUS에서도 PSK가 생긴다.
        • 이 PSK를 PRF함수로 돌려 TMS와 TEK를 만든다.
        • TMS를 이용해서 MSK를 만든다.
      • AP<-----EAP Success-----RADIUS
        • RADIUS에서 AAA-Key(64byte)를 AP에 전달한다.
      • Station<------EAP Success ----AP
        • MSK의 64byte중 앞의 32byte인 PMK를 Station에게 준다.
      • 이작업이 끝나면 PMK 값이 공유가 된다.

*참고

TK : 무선 암호화 TEMP KEY (unicast용)

KEK : 무선 암호화 TEMP KEY (broadcast용)

KCK : 키를 재생산함 (MIC KEY가 된다.)

    • 이후 4Way Hand Shaking
      • Station <-----Anonce----- AP
        • Station은 PMK + Anonce + Snonce + Station`s MAC + AP`s MAC 이 값을 PRF함수로 돌린다.
        • 이 결과값이 PTK이다.
        • 이 PTK를 가지고 TK, KEK, KCK 를 만든다.
      • Station -----Snonce------> AP
        • AP 역시 위와 같은 작업을 수행한다.
      • Station <-------MIC------- AP
      • Station -------MIC-------> AP
        • MSK와 PMK가 같은지 확인하고 세션이 맺어진다.

  • EAP-TTLS
    • EAP-TLS와 비슷한 방식이지만 터널을 뚫고 그 안에서 인증 관련 패킷을 주고받는다.

 

무선 통신은 2계층을 무선으로 사용한다고 설명했습니다.

그리고 사용하는 프로토콜은 IEEE 802.11 을 사용합니다.

그래서 무선 해킹을 이해하려면 IEEE 802.11 프로토콜부터

스펙트럼, 호핑, 밴드 등의 단어를 알아야 이해가 됩니다.

상식상 알고있으면 좋은 내용들이니가볍게 쭉 읽어보세요~~

History of 802.11

  • 1997년 처음 802.11 표준이 공표 되었으며, 최고 전송속도는 2Mbps
  • 1999년 IEEE는 802.11b를 공표 했으며, 이는 기존의 802.11 표준을 개선한 것임
  • 1999년 802.11a로 공표 되었으며, 이는 산업에서 많이 사용(ISM)하는 2.4Ghz 대역이 아닌 5Ghz 대역을 사용함 주파수가 맞지 않아서…….
    ※ ISM : 무료로 사용하는 대역
  • 802.11a는 여러 가지 문제로 인해 널리 사용되지 않음 (주파수가 맞지 않아서…….)
  • 2003년 기존의 2.4Ghz대역에서 54Mbps속도를 제공하는 802.11g가 공표됨. 우리나라에서 현재 가장 많이 사용되고 있다.
  • 802.11n의 경우 최대 100Mbps를 지원하고 2.4Ghz와 5Ghz 대역을 사용한다
  • 우리나라는 g와 b를 사용한다.
  • 현재 z까지 나와있다.
  • Spread Spectrum (Spectrum : 단파)
    군사용으로 신호를 숨기거나, 흐리기 위해서 개발. 신호를 흩뿌려 신호를 숨김. 주파수 대역을 계속 바꿈.
    Spread Spectrum은 IT 쪽으로 넘어와 FHSS방식과 DSSS방식 두가지 형태로 나뉘게 된다.

FHSS (Frequency Hopping Spread Spectrum)

  • 미국에서 많이 사용​
  • 데이터 노출 없음.​
  • 시스템에 의해 자동 할당되어 23개 채널 전체에 걸쳐 Random Hopping Sequence에 의해 무작위로 주파수 채널을 도약(Hopping)하며 데이터를 송수신한다.​
  • 무작위로 채널 도약(Hopping)시 도약하기 전에 대상 채널에 대한 사전 스캐닝 기능이 있어 도약하고자 하는 대상 채널에 잡음 또는 전파간섭이 있을 경우, 그 채널을 피하여 시스템에 의해 자동으로 다른 채널로 도약되므로 잡음 또는 전파간섭에 영향을 받지 않고 안정된 데이터 송수신이 가능하다.

DSSS (Direct Sequence Spread Spectrum)

  • 우리나라에서 사용. 직접적인 순서로 주파수를 뿌림. 군사용으로도 사용.
  • CDMA/CD와 연관이 깊은 녀석​
  • 자세히 말하자면 원래 신호에 잡음을 넣어 통신하는 방식으로 원래 신호에 Psuedo Random Noise Sequence를 입력시키면 주파수당 전력 밀도가 낮아진 확산 대역 스펙트럼 신호를 얻을 수 있다. 수신자도 잡음 신호를 입력시켜 원 신호를 얻을 수 있다. 변조의 효율성이 좋고 신호의 동기가 빠르며 낮아진 전력 밀도로 대역 내 간섭이 적다. CDMA, 지그비 등이 이방식을 쓴다.​
    ※ Psuedo Random : 실제 랜덤이 아닌 가상의 랜덤. 정해진 수의 랜덤을 가지고 통신.
  • 고정 주파수 채널 할당 방식을 채택하고 있다. 따라서 장비 설치 시 각 클라이언트 컴퓨터에 특정 주파수 채널을 고정 할당해 주어야 한다.​
  • 고정 주파수 할당 방식을 채택함으로써, 해당 채널이 잡음 또는 전파간섭에 의해 차단되었을 경우, 시스템에 의한 자동 채널 변경 능력이 없어 수작업으로 해당 채널 사용자의 컴퓨터 셋팅을 변경시켜 주어야만 잡음이나 전파간섭에 의해 차단되지 않은 채널을 할당해 데이터 송수신을 할 수 있다.
  • ​스펙트럼 확산 방식의 하나로, 디지털 신호를 매우 작은 전력으로 넓은 대역으로 분산하여 동시에 송신하는 것이다. 통신중에 노이즈가 발생 하더라도, 복원시에 노이즈가 확산되기 때문에, 통신에의 영향은 작다. 또한, 강한 신호를 발생하지 않기 때문에, 좀처럼 다른 통신을 방해하지 않는다. 내장애성 면에서는 FH-SS에 뒤떨어지지만, 전송속도가 빠르며, 다대일 통신에 적합하다. 무선LAN의 IEEE 802.11b가 DS-SS를 사용하고 있다(IEEE 802.11은 FH-SS를 사용). 휴대전화에서 사용되고 있는 CDMA방식에는, FH-SS와 DS-SS와 양자를 혼합 시킨 하이브리드 방식이 있다.


 
802.11x 표준

 

 
 
Wi-Fi vs 802.11

  • Wi-Fi (Wireless Fidelity) : 무선 네트워크 회사들의 연합. 가입된 회사들끼리는 호환성을 가짐.(Cisco, sun 등이 있다.)
  • WECA (Wireless Ethernet Compatibility Alliance) : (무선 이더넷 호환성 협회) 에서 802.11 표준에 대해 제공하는 로고
WIFI Logo

 

  • 802.11 호환성을 가진 Wi-Fi 로고를 사용할 수 있다.
  • WECA 의 임무는 Wi-Fi 제품의 상호 운용성을 보증하고, Wi-Fi 가 전 세계의 무선랜 표준이 되도록 추진하는데 있다.
  • 그래서 wi-fi 로고가 있으면 무선 인터넷이 된다고 생각하면 된다.
  • WIPI라는 그룹도 있는데 망했다.ㅡㅡ

+ Recent posts