안전한 무선 랜 환경은 ‘암호화와 인증’
802.11 표준을 제정한 IEEE와 국제적인 무선 랜 산업협의회인 Wi-Fi Aliance 등과 같은 단체에서 무선 랜 보안강화를 위해서 발표한 표준 및 방안들은 크게 무선 랜에서의 장치/사용자 인증(Authentication) 부분과 안전한 데이터 전송을 위한 데이터 암호화(Encryption)부분으로 구분된다. 따라서 일반 사용자 또는 기업 등에서 안전한 무선 랜 환경을 구축하기 위해서는 인증(Authentication)과 암호화(Encryption) 등 두 가지 요소를 적절하게 구현해야 한다.
WEB(Wired Equivalent Privacy)
802.11 프로토콜 설계 당시 이러한 인증과 데이터 암호화 기능을 802.11 표준 자체에서 수용할 수 있도록 WEP(Wired Equivalent Privacy)이라는 보안 프로토콜을 구현했다. WEP 프로토콜은 용어가 의미하는 바와 같이 유선 랜 수준(Wired Equivalent)의 보안성을 확보하는데 그 목적이 있다. WEP 키의 관리 방식에 대한 취약점과 함께 취약점으로 지적되는 사항은 WEP은 40bit 또는 104bit의 암·복호화 키를 사용하도록 규정하고 있다.
이러한 WEP 키는 24bit 길이의 초기화 벡터(IV : Initialization Vector)에 연결되어 64bit 또는 128bit의 WEP 키 열을 생성하며 이 키들이 실제로 데이터의 암·복호화를 수행하는데 문제는 이렇게 생성된 WEP 키 값들이 항상 일정한 키 값을 유지한다는 점이다. 그러나 단순한 구조를 가지는 WEP은 다음과 같은 문제점이 발견되었으며 전송 데이터에 대한 공격툴들이 인터넷에 공개되기 시작한다.
ㆍ사용자(Per-User) 인증구조가 정의되어 있지 않음
ㆍ중앙집중식 인증 체계가 없음
ㆍWEP에서 사용중인 RC4 알고리즘의 구조적 취약점 (키관리 사항 명시 부재)
ㆍ스마트 카드, 인증서, 생체인식 등 추가 보안 메커니즘 지원 불가
WPA/WPA2(Wi-Fi : Wi-Fi Protected Access)
WEP의 취약한 보안구조를 보완하기 위해서 새로운 무선 랜 보안 아키텍쳐인 WPA 구조가 발표되는데 이러한 WPA는 개인 및 소규모 무선 랜 환경에 적합한 WPA Personal(WPA-PSK)와 보다 큰 규모의 무선 랜에 적용 가능한 WPA Enterprise(WPA-EAP) 구조로 나누어진다.
■ WPA Personal(WPA-PSK) 방식
기존의 WEP보다 한층 보안이 강화된 무선 랜을 구성할 수 있는 방법으로 WEP이 가지고 있던 문제점 중 기존 40bit의 키 길이를 128bit로 늘이고, 암·복호화 키가 동일 BSS에서 공유되는 방식에서 벗어나 사용자 별, 네트워크 세션 별, 전송되는 프레임 별로 키를 달리하는 TKIP(Temporal Key Intergrity Protocol) 방식을 채택하여 외부의 공격자가 네트워크 도청을 수행하여 수집한 데이터를 기초로 WEP 키를 추출하는 공격에 대한 저항력을 가지도록 했다.
다시 말해 WEP에서 암·복호화 키가 정적이며 데이터 유출에 의한 공격에 취약했던 점에 비해 WPA-PSK 방식은 암·복호화 키를 요건에 따라서 정교하고 신속하게 생성·갱신하기 때문에 암·복호화 키를 추출하기 위한 데이터 수집 단계에서 사실상 힘들어지게 된다.
■ WPA Enterprise(WPA-EAP) 방식
WPA-PSK가 기존 WEP의 암·복호화 키 관리 방식을 중점적으로 보완한 방식인데 비해서 WPA-Enterprise는 사용자 인증영역까지 보완한 방식이다. WPA-EAP로 불리는 WPA Enterprise 방식은 인증·암호화를 강화하기 위해서 다양한 보안 표준 및 알고리즘을 채택하였는데 가장 중요하며 핵심이 되는 사항은 유선 랜 환경에서 포트 기반 인증 표준으로 사용되는 IEEE 802.1X 표준과 이와 함께 다양한 인증 메카니즘을 수용할 수 있도록 IETF의 EAP 인증 프로토콜을 채택한 것이다.
규모가 큰 무선 랜 환경에서 WPA-EAP 방식을 구현하기 위해서는 클라이언트와 AP뿐만 아니라 사용자 인증을 수행할 인증서버(Authentication Server)가 별도로 추가되는데 이는 WPA-EAP 구현을 위한 802.1X 표준에서 요구하는 사항을 수용하기 때문이다.
포트기반의 네트워크 접근제어(Port-Based Network Access Control) 표준인 802.1x이 등장하게 된 배경에는 전화접속을 이용한 통신이나 가정의 인터넷 접속 수단으로 사용되는 ADSL/VDSL 환경에서 네트워크 접속 허용을 위한 장치 및 사용자에 대한 인증절차가 요구되었기 때문이다. 802.1X 표준을 구현하기 위해서는 요청자(Supplicant), 인증자(Authenticator), 인증서버 (Authentication Server) 등 3가지 구성요소로 이루어진다.
ㆍ요청자(Supplicant) : PC, PDA 등과 같이 네트워크에 접근을 요구하는 클라이언트
ㆍ인증자(Authenticator) : 네트워크 스위치 또는 AP등과 같은 중간 장치이며 요청자와 인증 서버간의 정보를 상호 교환하는 역할을 수행
ㆍ인증서버(Authentication Server) : 사용자 데이터베이스를 이용해서 최종적으로 사용자를 인증하는 역할을 수행
요청자는 PC, PDA 등 무선 랜에 접근하고자 하는 클라이언트 장치를 말하며 인증자는 AP 또는 네트워크 스위치 등과 같이 중간에서 네트워크 트래픽을 전송하고 클라이언트 장치와 인증서버 사이에서 인증 데이터를 전송하는 역할을 수행한다. 마지막으로 인증서버는 클라이언트 장치 또는 사용자에 대한 인증을 수행하는 요소로 무선 랜 환경에서는 RADIUS 서버가 대부분 그 역할을 수행한다.
802.1X 표준은 요청자, 인증자, 인증서버 등 3가지 구성요소의 전체적인 상호동작을 규정하고 있을 뿐 실제 인증을 위한 인증 프로토콜 또는 암호 알고리즘에 대한 사항은 명시하지 않고 있다. 단지 요구자와 인증자 사이에서는 EAP(Extensible Authentication Protocol, 확장 가능한 인증 프로토콜) 프로토콜을 사용하여 다양한 알고리즘을 구현에 적용할 수 있도록 명시하고 있다.
초기의 WEP 보안 메카니즘에서 최근 802.11i에서 채택한 WPA2까지 점차 강화된 보안 메카니즘이 제공되기는 하였으나 기술적 취약점은 시간이 흐르면서 재차 발견될 것이며 향후 와이브로(Wibro, 휴대인터넷), 블루투스(Bluetooth), 하이퍼랜(HyperLAN) 등의 무선통신과 상호 연동을 위해서는 무선 랜의 보안 문제는 반드시 풀어야할 숙제이다.
[정보보호21c (info@boannews.com)]
<저작권자: 보안뉴스(www.boannews.com) 무단전재-재배포금지>