18장. 무선 네트워크 보안
학습 목표
- 무선 네트워크의 보안 위협과 대응책을 개관한다.
- 모바일 장치의 고유한 보안 위협과 전략을 설명한다.
- IEEE 802.11 무선 LAN의 핵심 요소를 이해한다.
- IEEE 802.11i 무선 LAN 보안 아키텍처의 구성 요소를 요약한다.
18.1 무선 보안
무선 네트워크의 보안 취약 요인
| 요인 | 설명 |
|---|---|
| 채널 | 브로드캐스트 통신 → 도청·재밍에 취약 |
| 이동성 | 높은 휴대성 → 분실·도난 위험 |
| 자원 제한 | 제한된 메모리·처리 능력 → DoS, 악성코드에 취약 |
| 접근성 | 원격/적대적 환경에 방치 가능 → 물리적 공격 위험 |
무선 네트워크 위협
우발적 연결(인접 AP에 의도치 않게 접속), 악의적 연결(가짜 AP), 애드혹 네트워크, 비전통적 네트워크(Bluetooth 등), MAC 스푸핑(ID 도용), 중간자 공격, DoS(보거스 프로토콜 메시지로 자원 소진), 네트워크 주입 공격(라우터/스위치에 위조 관리 메시지 삽입).
무선 보안 대책
전송 보안:
- 신호 은닉: SSID 브로드캐스트 끄기, 신호 강도 최소화, 방향성 안테나, 신호 차폐
- 암호화: 모든 무선 전송 암호화 + 인증 프로토콜
AP 보안: IEEE 802.1X 포트 기반 인증으로 비인가 접근 방지 → 불법 AP와 비인가 장치가 백도어가 되는 것을 차단.
네트워크 보안: 암호화, AV/방화벽, SSID 브로드캐스트 비활성화, 기본 라우터 ID·비밀번호 변경, MAC 주소 필터링.
18.2 모바일 장치 보안
주요 위협 (NIST SP 800-124)
| 위협 | 설명 |
|---|---|
| 물리적 보안 부재 | 도난·분실 → 데이터 유출 + 네트워크 접근 |
| 신뢰할 수 없는 장치 | BYOD, 루팅/탈옥 장치의 보안 미보장 |
| 신뢰할 수 없는 네트워크 | 외부 Wi-Fi/셀룰러 → 도청, MITM |
| 미확인 애플리케이션 | 제3자 앱 → 악성코드 위험 |
| 다른 시스템과 상호작용 | 자동 동기화 → 비보안 위치에 데이터 저장 |
| 신뢰할 수 없는 콘텐츠 | QR 코드 → 악성 URL 유도 |
| 위치 서비스 | GPS → 사용자 위치 추적 |
모바일 장치 보안 전략 — 3계층
(1) 장치 보안: 자동 잠금, PIN/비밀번호, 원격 삭제(remote wipe), SSL 활성화, AV 설치, 민감 데이터 암호화, 앱 화이트리스트/샌드박스, 동기화·클라우드 저장소 제한, 카메라·위치 서비스 비활성화
(2) 트래픽 보안: 모든 트래픽 암호화(SSL/IPsec VPN), 2단계 인증(장치 + 사용자)
(3) 장벽 보안: 방화벽 정책(모바일 트래픽 전용 규칙), IDS/IPS 강화
18.3 IEEE 802.11 무선 LAN 개요
Wi-Fi Alliance
802.11b 제품의 상호운용성 인증을 위해 설립 (1999, 원래 WECA). WPA2 인증으로 802.11i 보안 표준의 전체 기능을 적용한다.
IEEE 802 프로토콜 계층
| 계층 | 기능 |
|---|---|
| LLC (Logical Link Control) | 흐름 제어, 오류 제어 |
| MAC (Media Access Control) | 프레임 조립/분해, 주소 인식, 오류 탐지, 매체 접근 제어 |
| Physical | 신호 인코딩/디코딩, 비트 전송/수신, 전송 매체 |
802.11 고유 기능: MAC 계층에서 무선 접근 제어 프로토콜, Physical 계층에서 주파수 대역 정의·무선 신호 인코딩.
802.11 네트워크 구성 요소
| 구성 요소 | 설명 |
|---|---|
| Station (STA) | 802.11 MAC/PHY를 갖춘 모든 장치 |
| Access Point (AP) | STA 기능 + DS 접근 제공. BSS 내 중계 역할 |
| BSS (Basic Service Set) | 하나의 AP가 관리하는 STA 집합. 셀(cell)에 해당 |
| DS (Distribution System) | BSS 간 연결 시스템 (스위치, 유선/무선 네트워크) |
| ESS (Extended Service Set) | DS로 연결된 BSS 집합 → LLC 계층에서 단일 LAN처럼 보임 |
| IBSS | AP 없이 STA가 직접 통신하는 독립 BSS (애드혹 네트워크) |
BSS에서 STA 간 직접 통신은 불가. 항상 STA → AP → STA 경로로 전달된다. 다른 BSS의 STA에게는 STA → AP → DS → AP → STA 경로.
802.11 서비스 (9가지)
| 서비스 | 제공자 | 범주 |
|---|---|---|
| 연관 (Association) | DS | MSDU 전달 |
| 재연관 (Reassociation) | DS | MSDU 전달 |
| 비연관 (Disassociation) | DS | MSDU 전달 |
| 분배 (Distribution) | DS | MSDU 전달 |
| 통합 (Integration) | DS | MSDU 전달 |
| MSDU 전달 | STA | MSDU 전달 |
| 인증 (Authentication) | STA | LAN 접근·보안 |
| 비인증 (Deauthentication) | STA | LAN 접근·보안 |
| 프라이버시 (Privacy) | STA | LAN 접근·보안 |
이동성 3유형: No transition (단일 BSS 내), BSS transition (동일 ESS 내 BSS 이동), ESS transition (ESS 간 이동, 서비스 중단 가능).
18.4 IEEE 802.11i 무선 LAN 보안
유선 LAN은 물리적 연결과 수신 범위 제한이 본질적 보안을 제공하지만, 무선 LAN은 이것이 없다. 원래의 WEP는 심각한 약점이 있었고, **802.11i (RSN, Robust Security Network)**로 대체되었다. Wi-Fi Alliance는 이를 WPA2로 인증한다.
802.11i 서비스
| 서비스 | 프로토콜/메커니즘 |
|---|---|
| 인증 | IEEE 802.1X (EAP) 또는 사전 공유키(PSK) |
| 접근 제어 | IEEE 802.1X, EAPOL |
| 기밀성 + 무결성 | CCMP (필수) 또는 TKIP (선택) |
802.11i 동작 5단계
(1) 탐색 (Discovery):
STA와 AP가 보안 능력을 교환한다:
- AP가 Beacon/Probe Response로 RSN IE(Information Element)를 광고
- STA가 유니캐스트 암호 스위트, 인증/키 관리(AKM) 스위트를 선택
- 암호 스위트 옵션: WEP(하위호환), TKIP, CCMP, 벤더 특정
- AKM 옵션: IEEE 802.1X, PSK, 벤더 특정
- Open System Authentication (보안 없음, 하위호환) 후 Association
Association 완료 후에도 802.1X 제어 포트는 차단 상태. 사용자 트래픽은 AP를 통과하지 못한다. 인증과 키 설치가 완료되어야 제어 포트가 개방된다.
(2) 인증 (Authentication):
STA와 AS(인증 서버, DS 측)가 상호 인증. AP는 인증 트래픽을 중계만 한다.
- 프로토콜: EAPOL(STA ↔ AP) + RADIUS(AP ↔ AS)
- 흐름: EAP-Request/Identity → EAP-Response/Identity → RADIUS-Access-Challenge ↔ EAP-Response 반복 (EAP 메서드에 따라 10~20 왕복) → RADIUS-Access-Accept → EAP-Success
- 인증 성공 시 AS가 **마스터 세션키(MSK, = AAA Key)**를 생성하여 STA에 전달
EAP-Success 후에도 제어 포트는 여전히 차단. 4-Way Handshake에서 임시 키가 설치되어야 포트가 개방된다.
(3) 키 관리 (Key Management):
두 가지 키 계층: **쌍별 키(Pairwise)**와 그룹 키(Group).
쌍별 키 계층:
| 키 | 크기 | 역할 |
|---|---|---|
| PMK (Pairwise Master Key) | 256비트 | PSK 그대로 사용, 또는 MSK에서 도출 |
| PTK (Pairwise Transient Key) | 384비트(CCMP) / 512비트(TKIP) | KCK + KEK + TK의 합성키 |
| KCK (Key Confirmation Key) | 128비트 | 핸드셰이크 메시지 무결성 보호 (HMAC) |
| KEK (Key Encryption Key) | 128비트 | GTK 등 키 자료의 기밀성 보호 |
| TK (Temporal Key) | 128비트(CCMP) / 256비트(TKIP) | 사용자 트래픽 암호화·무결성 |
PTK 도출:
그룹 키 계층:
GTK(128비트 CCMP / 256비트 TKIP)는 AP가 생성하여 KEK로 암호화 후 STA에 분배. 장치가 네트워크를 떠날 때마다 GTK를 교체한다.
4-Way Handshake (쌍별 키 분배):
| 메시지 | 방향 | 내용 | 목적 |
|---|---|---|---|
| 1 | AP → STA | ANonce | STA가 PTK를 생성할 수 있게 논스 전달 |
| 2 | STA → AP | SNonce, MIC | AP도 PTK 생성 가능. STA 생존·신선도 증명 |
| 3 | AP → STA | Install PTK, MIC | AP 생존 증명, MITM 방어, PTK 설치 지시 |
| 4 | STA → AP | MIC | 확인 응답. 그룹 키 핸드셰이크의 신뢰할 수 있는 시작 보장 |
MIC는 KCK를 키로 사용하여 HMAC-MD5 또는 HMAC-SHA-1-128로 계산.
Group Key Handshake (그룹 키 분배):
| 메시지 | 방향 | 내용 |
|---|---|---|
| 1 | AP → STA | GTK (KEK로 암호화) + MIC |
| 2 | STA → AP | 확인 + MIC |
(4) 보호된 데이터 전송 (Protected Data Transfer):
TKIP (Temporal Key Integrity Protocol):
| 기능 | 메커니즘 |
|---|---|
| 무결성 | Michael 알고리즘으로 64비트 MIC 생성 (출발/도착 MAC 주소 + 데이터 + 키) |
| 기밀성 | RC4로 MPDU + MIC 암호화 |
| 재전송 방지 | 단조 증가 TKIP Sequence Counter (TSC) → MIC에 포함 |
| 동적 키 | TSC + 세션 TK → MPDU마다 다른 암호화 키 생성 |
256비트 TK 구성: 128비트 → RC4 키 도출, 2 × 64비트 → Michael MIC 키 (각 방향별).
WEP와 하위 호환 — 기존 하드웨어에서 소프트웨어 업데이트만으로 적용 가능하도록 설계되었다.
CCMP (Counter Mode with CBC-MAC Protocol):
| 기능 | 메커니즘 |
|---|---|
| 무결성 | AES-CBC-MAC (12장) |
| 기밀성 | AES-CTR 모드 (7장) |
| 재전송 방지 | 48비트 패킷 번호로 논스 구성 |
동일한 128비트 AES 키를 무결성과 기밀성 양쪽에 사용. CCMP는 필수(mandatory) 구현이다.
(5) 연결 종료 (Connection Termination):
AP와 STA가 프레임을 교환하여 보안 연결을 해체하고 원래 상태로 복원한다.
802.11i PRF
HMAC-SHA-1 기반 의사난수 함수. 4개 파라미터를 입력받는다:
- = 비밀키 (예: PMK)
- = 애플리케이션별 텍스트 문자열 (예: "Pairwise key expansion")
- = 사례별 데이터 (예: MAC 주소 + 논스)
- = 원하는 출력 비트 수
카운터 를 0부터 증가시키며 160비트씩 생성하여 비트에 도달하면 절단한다.
주요 용어
| 한글 | 영문 |
|---|---|
| 4-Way 핸드셰이크 | 4-Way Handshake |
| 접근점 | access point (AP) |
| 기본 서비스 세트 | basic service set (BSS) |
| CCMP | Counter Mode with CBC-MAC Protocol |
| 분배 시스템 | distribution system (DS) |
| 확장 서비스 세트 | extended service set (ESS) |
| 그룹 키 | group keys |
| 메시지 무결성 코드 | message integrity code (MIC) |
| 쌍별 키 | pairwise keys |
| 의사난수 함수 | pseudorandom function (PRF) |
| 강건 보안 네트워크 | Robust Security Network (RSN) |
| TKIP | Temporal Key Integrity Protocol |
| WPA2 | Wi-Fi Protected Access 2 |
| WEP | Wired Equivalent Privacy |