wireless network security - welcome to ucs lab & prof. james … · 2014-03-17 · ieee 802.11...
Post on 13-May-2019
215 Views
Preview:
TRANSCRIPT
Wireless Network Security
임 형 진, 주 재 웅
Email: {imhj9121, woong88}@seoultech.ac.kr
SeoulTech UCS Lab 2014-1st
Network Security and Policy
Table of Contents
2
1. IEEE 802.11 Wireless LAN Overview
2. IEEE 802.11i Wireless LAN Security
3. Wireless Application Protocol Overview
4. Wireless Transport Layer Security
WTLS Sessions and Connections
WTLS Protocol Architecture
Cryptographic Algorithms
5. WAP End-to-End Security
IEEE 802.11
4
IEEE 802 : LAN 표준안 개발 위원회
1990년 IEEE802.11 그룹 구성
802.11 전송 방식 표준 발전 순서
802.11 802.11b 802.11a 802.11g 802.11n
802.11ac 802.11ad
Key Terms (1/2)
5
Station : IEEE802.11에 호환되는 MAC과 물리계층을 가진
디바이스
Access point (AP) : Station 기능을 갖고 있으며 무선매체를 통해서 분배 시스템에 대한 접근을 제공하는 개체
Basic service set (BSS) : AP를 포함하여 AP에 접근 가능한 모든
Station 집합
Extended service set (ESS) : BSS의 확장된 형태로 둘 이상의 상호 연결 된 BSS의 집합.
Distribution system (DS) : BBS와 LAN을 연결하여 확장 서비스집합을 생성하는 시스템
6
MAC protocol data unit (MPDU) : 물리 계층 서비스를 이용하여
통신하는 두 개의 대등한 MAC 개체 간의 데이터 교환 단위
MAC service data unit (MSDU) : MAC 유저간에 하나의 정보
단위
Key Terms (2/2)
Coordination function : BBS 내에서 동작하는 Station이 Protocol
data units(PDUs)를 전송하거나 받아 들이는 것을 언제 허가할
것인지 결정하는 논리 함수
IEEE 802.11 Protocol Structure
7
IEEE Standard Protocol Model
.....
Transport Layer
Network Layer
Data Link Layer
Physical Layer
Logical Link Control Layer (LLC)
MAC Layer
Physical Layer
OSI 7Layer
General IEEE 802 MPDU Format
8
Header Tail
MSDU
Aggregation
MAC Layer
MPDU
Aggregation
Physical
Layer
LLC Layer
MPDU Format
MPDU FlowChart
9
IEEE 802.11 Networking Components Structure(1/2)
• BSS에서 클라이언트 스테이션들 간에 직접적인 통신은 이루어지지 않음.
• BSS내의 모든 Station이 AP를 통하지 않고 직접 송수신을 하는 BSS를 Independent BSS(IBSS)라고 한다.
10
IEEE 802.11 Networking Components Structure(2/2)
DS
• 분배 시스템은 여러 개의 BBS와 LAN을 연결해준다.
Extended Service Set(ESS)
LAN
Distribution of Messages Within a DS
11
DS를 통해 하나의 BSS에 속한 Station에서 다른 BSS에 속한 Station으로 MPDU전달할 때 사용하는 서비스
802.11Lan에 속한 Station과 802.1x Lan에 속한 장비 간에 통신을 할 때 사용하는 서비스
Association-Related Services
12
• Association
– Station이 외부로 프레임을 송수신 하기 위해 AP와의 연결하는 것을 의미함.
• Reassociation
– 한 BBS에 있는 Station이 다른 BBS로 이동 할 때에 발생
• Disassociation
– Station 혹은 AP에서 보내는 통지로서 기존에 존재하는 Association의 종료를 의미함.
Wireless LAN Security
14
• Wired Equivalent Privacy (WEP) algorithm
– 802.11의 일부분으로 무선 LAN 운용간의 보안을 위해 사용.
• Wi-Fi Protected Access (WPA)
– WiFi 연합에 의해 만들어짐.
– 802.11i 드래프트 버전에서 사용한 보안 프로토콜
• Robust Security Network (RSN)
– 최신 802.11i 표준의 형태
15
Authentication: 프로토콜을 이용하여 사용자와 AS 간에 상호 인증하고, 무선 링크상에 클라이언트와 AP 간에 사용할 임시키 생성을 정의한다.
Access control: 인증 기능 사용, 적절한 메시지 라우팅, 키 교환을 통해서 이루어지게 한다. 다양한 인증 프로토콜을 이용하여 이
기능을 구현한다.
Privacy with message integrity: MAC 계층의 데이터 와 데이터가 바뀌지 않았다는 것을 확인할 수 있는 메시지 무결성 코드를 함께 암호화 한다.
802.11i RSN security services
Elements of RSN
16
무결성 및 데이터 출처 인증
HMAC SHA-1
HMAC-MD5
TKIP (Michael MIC)
CCM (AES-CBC-MAC)
접근 제어
IEEE 802.1 Port-based
Access Control
키생성
HMAC- SHA-1
RFC 1750
기밀성
TKIP (RC4)
CCM (AES CTR)
NIST Key
Wrap
기밀성, 데이터 출처 인증
및 무결성과 재전송 방지
TKIP CCMP
인증 및 키 생성
Extensible Authentication Protocol(EAP)
서비스
프로토콜
서비스
알고리즘
CBC-MAC = CBC모드의 메시지 인증 코드
CCM= 암호블록 체인 메시지 인증 코드를 갖는 카운터 모드
CCMP = 암호블록 체인 MAC 프로토콜을 갖는 카운터 모드
TKIP = 임시 키 무결성 프로토콜
17
IEEE 802.11i Phases of Operation
Discovery
Authentication
Key Management
Protected Data transfer
Connection Termination
Station AP AS End
Station
Discovery Phases(1/3)
18
Station AP
802.1X controlled port blocked
Probe request
Probe response
Open system
Authentication request
Open system
Authentication response
Association request
Association response
Discovery 단계에서는
다음 영역에서 사용할 기술을 결정함.
기밀성과 MPDU 무결성 프로토콜
인증방법
암호 키 관리 방식
Discovery Phases(2/3)
19
Station AP
802.1X controlled port blocked
Probe request
Probe response
Open system
Authentication request
Open system
Authentication response
Association request
Association response
기밀성과 무결성 보호를 위한
암호옵션은 다음과 같다
WEP
TKIP
CCMP
Discovery Phases(3/3)
20
Station AP
802.1X controlled port blocked
Probe request
Probe response
Open system
Authentication request
Open system
Authentication response
Association request
Association response
MPDU교환
네트워크와 보안 기능 탐색
Open System Authentication
Association
Authentication Phases(1/2)
21
Station AP AS
802.1x EAP request
802.1X controlled port blocked
802.1x EAP response
Access request
(EAP request)
Extensible Authentication Protocol Exchange
Accept/EAP-success
Key material
802.1x EAP success
• 인증 단계는 STA와 AS 상호간의 인증을 수행함.
• 인증된 Station이 네트워크를
사용하는 것을 허용함.
• Station에게 정당한 네트워크와 통신하고 있음을 보증함.
• 인증단계는 다음 세 단계의 과정으로
구성됨.
Connect to AS.
EAP exchange.
Secure Key Delivery.
22
Authentication Phases(2/2)
Station AP AS
802.1x EAP request
802.1X controlled port blocked
802.1x EAP response
Access request
(EAP request)
Extensible Authentication Protocol Exchange
Accept/EAP-success
Key material
802.1x EAP success
1. Connect to AS
• Station은 자신의 AP로 AS 연결 요청을 보냄.
• AP는 요청에 수신응답을 하고 AS로의 접근 요청을 전송함.
2. EAP ( Extensible authentication
protocol) exchange
• Station과 AS간의 상호 인증을 함.
3. Secure Key Delivery:
• AS는 상호 인증 후에 Master
Session Key(MSK)를 생성하고
Station에게 보냄.
• Master키는 AP를 통해서 Station에게 전송됨.
Key Management Phases(1/3)
23
Pre-shared key AAA Key
Pairwise master key
Pairwise transient key
EAPOL key
confirmation key
EAPOL key
Encryption key Temporal Key
사용자 정의
Out-of-band path EAP method path
PSK AAAK or MSK
PMK
PTK
KCK KEK TK
No modification
Possible truncation
PRF(pseudo-random function)
Using HMAC-SHA-1
Key Management Phases(2/3)
24
Pre-shared key Master session key
Pairwise master key
사용자 정의
Out-of-band path EAP method path
PSK AAAK or MSK
PMK
• 키 관리 단계 에서는, 다양한 암호 키가
생성되고 Station으로 분배됨.
• 쌍별키 키는 일반적으로 Station과 AP사이의 통신에 사용된다.
• 이 키는 마스터 키로부터 동적으로 생성되며 사용 시간이 제한적이다.
• 최상위 계층은 두 종류의 키가 존재함.
PSK는 AP와 Station이 사전 공유하는 키.
MSK는 인증 단계에서 생성되며
인증 프로토콜에 따라서 생성 방법이 다름.
Key Management Phases(3/3)
25
Pairwise master key
Pairwise transient key
EAPOL key
confirmation key
EAPOL key
Encryption key Temporal Key
PTK
KCK KEK TK
• 쌍별 마스터 키는 다음의 방식으로 생성됨.
PSK가 사용된다면 PSK로 PMK를 생성함
MSK가가 사용된다면 PMK는 MSK일부를 잘라내어 사용함.
• 인증의 마지막 단계가 끝나고 나면 AP와
Station이 PMK를 공유하게된다.
• PMK는 PTK를 생성하는데 사용되고 Station
과 AP사이의 상호 인증이 끝나고 난 후에는
통신에 사용된다.
• PTK = HMAC( PMK ||the MAC addresses of
the STA and AP|| nonces ).
26
Protected Data Transfer Phases
IEEE 802.11i 에서는 MPDU를 전달하기 위해 TKIP와 CCMP두 가지 시스템을 정의하고 있음
1. TKIP
• Message integrity : 데이터 필드 뒤에 이어서 Message integrity code(MIC)
를 붙혀서 무결성을 보장함. MIC은 Michael알고리즘을 통해 목적지 MAC
주소,데이터 필드 그리고 키 값을 입력으로 하여 64비트 결과 값으로 생성함.
• Data Confidentiality: MPDU와 MIC를 RC4로 데이터를 암호화하여 기밀성을 보장한다.
2. CCMP
• Message integrity : 암호 블록 체인 인증 코드를 사용함.
• Data Confidentiality : 128-bit AES 암호화를 사용
Wireless Application Protocol (WAP)(1/2)
• The Wireless Application Protocol (WAP)은 WAP 포럼에서 개발한 통합된 표준이다.
• 웹과 같은 정보 서비스에 접근하기 위해 모바일 폰과 같은 디바이스에서 이 표준을 사
용함.
• XML, HTML, HTTP와 같은 기존 인터넷 표준에 호환해서 할 수 있도록 설계함.
Why WAP?
• Device에는 배터리, 메모리, 프로세서 등의 제한이 있다.
• 사용자 인터페이스도 제한적이며 디스 플레이도 작다.
• 무선 네트워크는 상대적으로 낮은 대역폭, 긴 지연 시간을 가지며 유선 네트워크에 비
해 예측하기 어려운 가용성과 안전성을 가진다.
28
Wireless Application Protocol (WAP)(2/2)
29
Wireless Application Protocol (WAP)규격은 다음과 같다.
1. WWW 프로그래밍 모델에 기반한 프로그래밍 모델.
2. XML과 무선 마크업 언어
3. 모바일 무선 단말기에 적합한 소형 브라우저 규격
4. 경량 통신 프로토콜 스택
5. 무선 전화 응용을 위한 프레임 워크
WAP Programming Model(1/2)
30
WAP Programming Model 에는 다음 3가지의 요소가 있음.
1. 클라이언트
2. 게이트웨이
3. 오리지널 서버
• 게이트웨이와 오리지널 서버 사이의 트래픽은 HTTP를 이용해서 전달함.
• 무선 도메인에서는 게이트웨이가
프록시 서버로도 사용됨.
• 무선 장비의 부족한 계산 능력을
게이트 웨이 프로세서가 해결함.
31
게이트웨이의 사용 예
1. DNS 서비스
2. WAP프로토콜 스택과 HTTP 프로토콜
스택 사이의 변환을 수행함.
3. Web의 정보를 좀 더 작은 형태로 인코딩하여 무선 통신량을 줄임.
4. 자주 요청되는 정보를 캐싱함.
WAP Programming Model(2/2)
Wireless Markup Language
32
• Wireless Markup Language(WML)은 제한된 통신 용량, 제한된 화면 크기 및 제한된 사용자 입력 기능을 가진 장비에서 콘텐츠와 양식을 표현하기 위해 설계됨.
• WML은 스마트폰에 사용되는 상대적으로 큰 화면 뿐만 아니라, 작은 장비에서 사용되는 디스플레이에서도 지원함
• PC에서 웹 브라우저는 HTML로 코딩된 웹 페이지의 형태로 콘텐츠를 보여준다.
WML은 주로 텍스트 형태의 정보를 사용하여 웹 페이지의 주요 부분만을 축약한
형태로 보여준다.
•텍스트와 제한된 이미지 표현을 위해 형식과 레이아웃 명령어를 제공한다..
WAP Security services
• WAP 규격은 기밀성, 무결성, 인증 및 부인방지 기능을 제공할
수 있는 메커니즘을 가지고 있다.
• 보안 서비스 기능
1. 암호 라이브러리 : 응용 프레임 워크 계층의 라이브러리로서,
데이터 무결성과 부인방지를 위한 시그너처 생성 서비스를 제공
한다.
2. 인증 : 클라이언트와 서버는 TLS 핸드쉐이크를 통하여 인증을
수행한다.
3. PKI : 공개키 암호와 인증서 이용 관리를 할 수 있게 하는 보안
서비스의 집합
33
WAP Protocols(1/2)
1.The Wireless Session Protocol (WSP) – WSP는 응용 프로그램에 두 가지 세션 서비스를 위한 인터페이스를 지원함.
• 연결형 세션 서비스는 WTP상에서 동작함,
• 비연결형 서비스는 안정적이지 않은 전송 프로토콜인 WDP상에서 동작함.
– WSP는 HTTP에 기반하고 약간 추가하고 변형시켜 무선 채널에서 사용할 목적에 최
적화된 것.
2. The Wireless Transaction Protocol (WTP) – 유저 Agent와 어플리케이션 서버 사이나 전자 상거래 트랜잭션과 같은 동작을 위해
서 응답-요청을 전달하여 트랜잭션을 관리한다.
– TCP의 오버헤드를 줄일 수 있으므로 전송률이 낮은 무선 링크에서 사용하기에 적합
하다.
35
WAP Protocols(2/2)
36
3.The Wireless Datagram Protocol (WDP)
– WDP는 상위 계층 WAP 프로토콜을 모바일 노드와 WAP 게이트웨이 사이에서 사용되는 통신 방법에 적합하게 변형함
– bearer에 적합하도록 데이터를 분할 할 수 있음.
4 Wireless Transport Layer Security
• 모바일 장비(클라이언트)와 WAP 게이트웨이 간의 보안 서비스
를 제공 – 데이터 무결성, 프라이버시, 인증, 서비스 거부 공격에 대한 보호
• TLS에 기반 – 더 작은 수의 메시지를 사용하여 효율적
– 클라이언트와 게이트웨이 사이에 WTLS 사용
– 게이트웨이와 목적지 서버 사이에 TLS가 사용
• WAP 게이트웨이가 WTLS / TLS 변환 수행
38
4 WTLS Sessions and Connections
• 안전 연결(Secure Connections) – 적절한 종류의 서비스를 제공하여 전송
– 연결은 일시적
– 모든 연결은 하나의 세션과 연관
• 안전 세션(Secure Sessions) – 하나의 클라이언트와 하나의 서버 간의 연관
– 핸드쉐이크 프로토콜에 의해서 생성
– 동일한 보안 파라미터들의 집합을 정의
– 여러 연결들 간에 공유될 수 있음
39
4 WTLS Protocol Architecture
• 경고 프로토콜 (Alert Protocol) – WTLS와 연관된 경고를 전달하기 위해 사용
– 경고 메시지의 수준: 주의, 심각, 실패
– 특정한 경고의 종류를 구분
42
4 WTLS Protocol Architecture
• 심각한 경고 – session_close_notify : 송신자가 현재 연결 상태나 안전 세션을 통해
더 이상 메시지를 보내지 않겠다고 수신자에 알림 – unexpected_message : 예상하지 못한 메시지가 수신 – decompression_failure : 압축해제 함수가 부정확한 입력을 받음 – handshake_failure : 핸드셰이크 메시지의 한 필드가 허용된 값의 범위
를 벗어나거나 다른 필드와 모순 될 때
• 심각하지 않은 경고
– Connection_close_notify : 송신자가 현재 연결 상태로 더 이상 메시지를 보내지 않을 것이라고 수신자에게 알림
– Bad_certificate : 수신한 인증서에 문제가 있다 – Unsupported_certificate : 지원되지 않는 형식의 인증서 수신 – Certificate_revoked : 수신된 인증서가 취소 – Certificate_expired : 수신된 인증서의 유효기간이 경과 – Certificate_unknown : 수신된 인증서에 대해 알 수 없는 문제 발생
43
4 WTLS Protocol Architecture
• 암호명세 변경 프로토콜 (Change Cipher Spec Protocol) – 유일한 목적은 지연된 상태가 현재 상태로 복사되게 하는 것
• 핸드쉐이크 프로토콜 (Handshake Protocol) – 서버와 클라이언트가 상호 인증
– 암호 및 MAC 알고리즘과 암호 키를 결정
44
4 Cryptographic Algorithms
• WTLS 인증 – 사용하는 인증서
• X.509v3, X9.68, WTLS (용량에 대해 최적화)
– 클라이언트와 서버 사이에 양방향 혹은 클라이언트가 서버 인증
• WTLS 키 교환 – 상호 공유하는 전‐마스터 키 생성
– server_key_exchange 메시지 사용 가능 • DH_anon, ECDH_anon, RSA_anon에 사용
• ECDH_ECDSA나 RSA에는 필요 없음
48
4 Cryptographic Algorithms
• 의사랜덤 함수 (PRF, Pseudorandom Function) – 비밀 값, 비밀 레이블을 받은 다음 임의길이 랜덤 값을 생성
– HMAC 기반, 다양한 용도
– 한 개의 해쉬 함수만을 이용하여 구현될 수 있음 (핸드쉐이크 시 결
정)
• 마스터 키 생성 – 공유된 마스터 비밀은 한번만 사용 가능
– master_secret = PRF( pre_master_secret, "master secret”,
ClientHello.random || ServerHello.random )
– MAC와 암호화 키는 마스터 키로 부터 생성
• RC5, DES, 3DES, IDEA를 이용한 암호화
49
5 WAP End-to-End Security
WAP 1.x
무선단말기와 인터넷 웹서버 사이에 WAP Gateway 사용
WEP Gateway는 Web Sever와 Client사이 ‘SSL<-> WTLS <->
WML’ 변환수행
장점 : 유선망의 기존 프로토콜 변경없이 초기에 무선인터넷을 안
정적으로 제공
단정 : 무선단말기에서 Web Server에 이르는 종단간 보안이 WAP
Gateway로 인해 불가 WAP Gateway에서 일시적으로 데이터
원본이 노출
52
5 WAP End-to-End Security
WAP 2.x
WAP 1.x의 문제점을 개선하기 위해 TCP/HTTP 도입
장점 : TCP/IP, HTTP 도입으로 Gateway에서 프로토콜 변환으로
인한 보안문제 해결
TLS터널링을 통해 종단간 보안 제공
53
• 접근방법은 클라이언트와 서버 사이에 TLS를 이용
• 두 종단 사이에 안전한 TLS 세션을 셋업
• WAP게이트웨이는 TCP계층의 게이트웨이로서 동작하며 두 TCP 연결을
이어서 종단 간 트래픽을 전송
• 게이트웨이를 통과하는 동안 TCP사용자 데이터 필드는 암호화된 상태로
남아있기 때문에 종단 대 종단 보안 유지
5 WAP End-to-End Security
55
Reference
57
William Stallings, “네트워크 보안 에센셜”
Protocol Data Unit, http://en.wikipedia.org/wiki/Protocol_data_unit
IEEE 802.11i Overview,
http://csrc.nist.gov/archive/wireless/S10_802.11i%20Overview-jw1.pdf
top related