Upload
denim
View
128
Download
0
Embed Size (px)
DESCRIPTION
무선 LAN 보안. 무선 LAN 보안의 두 가지 과제. 단말과 AP 의 상호 인증 단말은 자신이 연결하려는 AP 가 자신이 등록된 신뢰할 수 있는 AP 인지 어떻게 확인할 것인가 ? AP 는 연결하려고 하는 단말이 등록된 단말인지 어떻게 확인할 것인가 ? 데이터의 암호화를 위한 키 분배 데이터 암호화를 위한 세션키 ( 대칭키 ) 를 AP 와 단말은 어떻게 공유해서 사용할 것인가 ?. 무선 LAN 보안 프로토콜. WEP(Wired Equivalent Privacy) - PowerPoint PPT Presentation
Citation preview
무선 LAN 보안
무선 LAN 보안의 두 가지 과제
단말과 AP 의 상호 인증 단말은 자신이 연결하려는 AP 가 자신이 등록된
신뢰할 수 있는 AP 인지 어떻게 확인할 것인가 ? AP 는 연결하려고 하는 단말이 등록된 단말인지
어떻게 확인할 것인가 ? 데이터의 암호화를 위한 키 분배
데이터 암호화를 위한 세션키 ( 대칭키 ) 를 AP 와 단말은 어떻게 공유해서 사용할 것인가 ?
2
무선 LAN 보안 프로토콜
WEP(Wired Equivalent Privacy) 1999 년 IEEE 802.11 무선 LAN 표준 40bits 의 대칭키와 임의로 선택된 24bits 의 초기
벡터 (IV) 로 조합된 64bits 키의 RC4 암호 알고리즘 사용
대칭키를 사용한 단말 인증 (AP 인증은 안 함 )
802.11i WEP 의 보안 취약점으로 WEP 를 대체하기
위하여 2004 년 발표
3
4
WEP
대칭 키 알고리즘 기반 기밀성 단말의 인증 데이터 무결성
각 패킷은 다른 키로 암호화 이전 패킷이 손실되더라도 복호화하는데 지장이 없다 .
AP 내의 모든 단말들은 동일한 키를 사용한다 .
공유하고 있는 대칭키에 의한 단말 인증 AP 인증은 하지 않는다 .
하드웨어 혹은 소프트웨어로 구현할 수 있다 .
5
Nonce 와 대칭키를 이용한 개체 인증
Nonce: number (R) used only once –in-a-lifetime
How: Alice 는 Bob 이 보낸 nonce R 을 서로 공유하고 있는 대칭키로 암호화하여 보낸다 .
“I am Alice”
R
K (R)A-B
Alic 는 존재하고 오직 Alice 만이 대칭키를 갖고 있으므로 이 사람은 분명히 Alice 이다 .
6
WEP 인증 ( 단말 인증 )
APauthentication request
nonce (128 bytes)
nonce encrypted shared key
success if decrypted value equals nonce
7
WEP 암호화 (1) 쌍방은 공유할 WEP 대칭키 (104 bits 혹은 40bits) 를
수동으로 설치한다 . 송신 노드는 데이터 부분에 대해서 CRC-32 를 계산한다 .
이것을 ICV 로 사용한다 . 송신 노드는 매 프레임 마다 24-bit 의 initialization vector
(IV) 를 임의로 선택한다 . IV 를 key 에 연결하여 128-bit key 를 만든다 . 송신 노드는 keyID (8-bit 필드 ) 를 덧 붙인다 . 128-bit key 를 pseudo random number generator 에
입력하여 keystream 을 구한다 . (data + ICV) 를 RC4 로 암호화한다 .
encrypted
data ICVIV
MAC payload
KeyID
MAC 헤더 FCS
8
WEP 암호화 (2)
IV (per frame)
KS: 104-bit secret
symmetric key k1
IV k2IV k3
IV … kNIV kN+1
IV… kN+1IV
d1 d2 d3 … dN
CRC1 … CRC4
c1 c2 c3 … cN
cN+1 … cN+4
plaintext frame data
plus CRC
key sequence generator ( for given KS, IV)
802.11 header IV
&
WEP-encrypted data plus ICV
Figure 7.8-new1: 802.11 WEP protocol 매 프레임 마다 새로운 IV 사용
9
WEP 복호화
수신노드는 IV 를 추출한다 . IV 와 공유하고 있는 대칭키를 pseudo random
generator 에 입력하여 키스트림 (keystream) 을 구한다 .
키스트림과 암호화된 데이터 (+ICV) 를 XOR 하여 복호화
ICV 로 데이터 무결성 검증 이것은 앞에서 배운 MAC (message authentication
code) 혹은 전자 서명과는 다른 방법이다 .
암호화
data ICVIV
MAC 페이로드
KeyID
802.11 WEP encryption
보안 구멍 : 24-bit IV, 프레임 마다 하나의 IV -> IV 는 결국 재사용된다 . IV 는 평문으로 전송 -> 재사용된 IV 가 드러남 공격 :
Trudy 는 Alice 로 하여금 알려진 평문 d1 d2 d3 d4 … 을 암호화하도록 한다 .
Trudy 발견 : ci = di XOR kiIV
Trudy 는 ci di 를 알고 또한 kiIV 를 계산할 수 있다 .
Trudy 는 연속되는 암호화 키스트림 k1IV k2
IV k3IV … 을 알 수
있다 . 다음 번 동일한 IV 가 사용된다면 Trudy 는 복호화할 수 있다 .!
802.11i
단말 /AP 의 상호 인증 (WPA) 의 두 가지 형태 WPA 개인 인증 방식 (WPA-PSK) WPA 기업 ( 인증 서버를 통한 상호 인증 )
동적인 암호화를 위한 대칭키 분배 절차 2 개의 암호화 알고리즘
TKIP(Temporal Key Integrity Protocol)- WPA• 스트림 암호화 알고리즘• 48bit IV
CCMP – WPA2• 블록 암호화 알고리즘• AES 와 유사
WPA-PSK 인증 방식
12
PMK <-PSK <- (password, SSID)PMK <-PSK
PTK
PTKKCK, KEK, TK
KCK, KEK, TK
Beacon ( 인증 방법 , 암호 방식 )
Authenication Request
Association Response (success. A_ID)
Association Request (TKIP, PSK, auth)
Authenication Response (success)
EAPoL-Key msg (AP_nonce, KRC=n)
EAPoL-Key msg ({MIC}KCK, S_nonce, KRC=n)
GTK(group key) 생성EAPoL-Key msg ((H(msg,KCK), AP_nonce, KRC=n+1, {GTK}KEK)
EAPoL-Key msg (H(msg,KCK), S_nonce, KRC=n+1)
H(msg,KCK) 으로 AP 인증
H(msg,KCK) 으로 단말 인증
station AP
13
WPA-PSK 암호화 키
PTK = Psuedo-Random Function(PMK, AP MAC addr, STA MAC addr, AP_nonce, S_nonce)
PTK 를 분할해서 Key Confirmation Key(KCK), Key Encryption Key(KEK), Temporal Key(TK) 를 생성 KCK : 상호 인증에 사용 (HMAC 에서 사용하는 비밀값 ) KEK : Group Key(GTK) 를 암호화해서 보내는데 사용 TK : 데이터 암호화 키
TKIP 혹은 CCMP 는 TK 를 키로 사용하여 데이터를 보낼 때 암호화한다 .
14
인증 서버를 이용한 상호 인증
802.1X 에서 규정한 인증서를 기반으로 한 상호 인증 EAP-TLS, EAP-TTLS, Protected EAP
단말 (station) 과 인증 서버 간에 상호 인증 인증 서버는 인증 결과를 AP 에게 알려 준다 . 단말이 생성한 pre-master-secret 를
사용하여 PMK 를 구하고 , PSK 방식의 4-way handshake 와 동일한 방식으로 TK 와 GTK 를 구한다 .
15
wirednetwork
EAP TLSEAP
EAP over LAN (EAPoL)
IEEE 802.11
RADIUS
UDP/IP
EAP: extensible authentication protocol EAP: 인증을 위한 메시지와 메시지에 포함되는
정보를 규정한 프로토콜 EAP 메시지는 두 개의 링크를 통해서 전달된다 .
station-to-AP (EAP over LAN) AP to 인증 서버 (RADIUS over UDP)
17