* 무선랜 유형
ㄱ. WPAN(Wireless Personal Area Network)
- 개인 사용자간 단거리 네트워크 구성에 많이 사용되는 형태. 주장비-주변장치 연결(ex. 노트북-무선마우스) 등
- ad-hoc 방식, peer to peer 방식
ㄴ. WLAN(Wireless Local Area Network)
- 사무실과 학교 등 제한된 지역에 사용. 가까운 거리에 있는 각종 정보처리 기기들 간에 정보를 교환하는 기술
ㄷ. WMAN(Wireless Metropolitan Area Network)
- 도시규모의 지역에서 사용. WiMAX
* 무선랜 접속방식
ㄱ. 인프라스트럭쳐 모드
- AP나 무선 공유기와 같은 네트워크 장치를 통한 무선 연결 방식. 대부분 WLAN은 이 모드.
ㄴ. 애드훅(Ad-hoc) 모드
- AP와 같은 무선 네트워크 장비 없이 PC에 장착된 무선랜카드간의 무선 연결 방식
* 무선랜 장점
- 무선이 커버하는 범위 내에서 제약없이 통신 가능
- AP없이 네트워크 가능
- 사용자 편리성, 확장성
* 무선랜 단점
- 유선보다 낮은 품질 제공
- 전파의 간섭
- 인증 암호의 취약성
- 물리적 특성에 의한 취약성 : 도난, 불법설치, 불법도청
* 무선랜 보안 프로토콜
ㄱ. SSID(Service Set ID)
- 무선 네트워크 엑세스 포인트 이름을 나타내며 각 AP당 하나의 SSID 할당
- 자신들의 SSID를 브로드캐스팅 하기 때문에 보안에 취약
ㄴ. MAC(Media Access Control) 인증
- AP에서 클라이언트 MAC 주소를 필터링하여 인증
- MAC주소는 변경 가능, 클라이언트 추가/삭제에 따라 MAC List 관리 어려움 발생
ㄷ. WEP(Wireless Equivalent Privacy)
- RC4 암호화 알고리즘 이용
- 40bit Key와 24bit IV(Initial Vector)를 합친 64bit를 이용하여 암호화
- WEP 키는 16진수 형태
- 암호화 동작
1) Data 부분에 CRC-32 연산, ICV 값 생성, DATA+ICV
2) RC4(IV+WEP KEY)를 DATA+ICV에 XOR 연산 = Encrypted Packet
3) IV + Encrypted Packet을 전송
- 복호화 동작
1) RC4를 Encrypted Packet에 XOR 연산 = ICV + Data
2) Data를 CRC-32연산하여 ICV' 값 생성
3) ICV-ICV' 비교하여 같으면 수신, 같지 않으면 재전송 요청
* 정적 암호화키 사용으로 수동 및 능동 네트워크 공격에 취약
ㄹ. WPA(Wi-Fi Protected Access), WPA2
- 동적 암호화키 사용, 암호화 기법 : TKIP(Temporal Key Integrity Protocol)
- WPA2는 AES 암호화를 사용하여 무결성까지 보장
- 보안 구성 요소 : 인증(Authentication), 키확립(Key Establishment), 데이터 보호(Datagram Protection)
ㅁ. 802.1x 인증 및 EAP(Extensible Authentication Protocol)
- 포트 주소 보안 프로토콜
- 인증을 받게 되면 AP에서 가상 포트가 열려 통신 허용
- 인증 알고리즘
1) MD5 : 무선 클라이언트-네트워크 상호 인증 단계가 없는 단방향 인증만 제공
2) TLS : 클라이언트/서버 인증서를 통해 인증, WEP 키 동적 생성
3) TTLS : 암호화된 채널을 통한 인증서 기반 상호 인증, 동적인 사용자 세션 기반 WEP키 생성
4) PEAP : 클라이언트와 인증 서버간 터널링을 사용, 서버측 인증서만 사용
5) LEAP : 시스코에서 사용하는 EAP 인증. 동적으로 생성된 WEP키를 사용하여 암호화와 상호인증 지원
* 무선환경의 물리적인 특성
- 강한 전파로 인하여 커버리지 외 전송
- 불법 장비 설치 가능성과 도청
- 액세스 포인트 도난 가능성
* 무선랜 인증 및 암호메카니즘 취약성
- 취약한 보안기능
- 낮은 암호화수준
- 기본패스워드 설정 및 사용
- 엑세스포인트 서비스 거부 공격
* 무선랜 보안 대책 수립
- 전파 출력 조절, 벽/창에서 먼 건물 안쪽에 설치
- 접근하기 어려운 곳에 설치
- 초기 상태의 비밀번호 반드시 변경, MAC 주소 필터링
- AP 제공 키 중에서 가장 강력한 키 설정, 주기적 변경
- 불법 접근이나 악의적인 의도를 차단하기 위한 모니터링 강화
'정보보안기사' 카테고리의 다른 글
전자 인증서 (0) | 2020.03.11 |
---|---|
정보 보호 일반(2) (0) | 2020.03.09 |
정보 보호 일반(1) (0) | 2020.03.09 |
네트워크 보안(2) (0) | 2020.03.02 |
네트워크 보안 (1) (0) | 2020.03.02 |