본문으로 건너뛰기

18장. 무선 네트워크 보안

학습 목표

  • 무선 네트워크의 보안 위협과 대응책을 개관한다.
  • 모바일 장치의 고유한 보안 위협과 전략을 설명한다.
  • IEEE 802.11 무선 LAN의 핵심 요소를 이해한다.
  • IEEE 802.11i 무선 LAN 보안 아키텍처의 구성 요소를 요약한다.

18.1 무선 보안

무선 네트워크의 보안 취약 요인

요인설명
채널브로드캐스트 통신 → 도청·재밍에 취약
이동성높은 휴대성 → 분실·도난 위험
자원 제한제한된 메모리·처리 능력 → DoS, 악성코드에 취약
접근성원격/적대적 환경에 방치 가능 → 물리적 공격 위험

무선 네트워크 위협

우발적 연결(인접 AP에 의도치 않게 접속), 악의적 연결(가짜 AP), 애드혹 네트워크, 비전통적 네트워크(Bluetooth 등), MAC 스푸핑(ID 도용), 중간자 공격, DoS(보거스 프로토콜 메시지로 자원 소진), 네트워크 주입 공격(라우터/스위치에 위조 관리 메시지 삽입).

무선 보안 대책

전송 보안:

  • 신호 은닉: SSID 브로드캐스트 끄기, 신호 강도 최소화, 방향성 안테나, 신호 차폐
  • 암호화: 모든 무선 전송 암호화 + 인증 프로토콜

AP 보안: IEEE 802.1X 포트 기반 인증으로 비인가 접근 방지 → 불법 AP와 비인가 장치가 백도어가 되는 것을 차단.

네트워크 보안: 암호화, AV/방화벽, SSID 브로드캐스트 비활성화, 기본 라우터 ID·비밀번호 변경, MAC 주소 필터링.


18.2 모바일 장치 보안

주요 위협 (NIST SP 800-124)

위협설명
물리적 보안 부재도난·분실 → 데이터 유출 + 네트워크 접근
신뢰할 수 없는 장치BYOD, 루팅/탈옥 장치의 보안 미보장
신뢰할 수 없는 네트워크외부 Wi-Fi/셀룰러 → 도청, MITM
미확인 애플리케이션제3자 앱 → 악성코드 위험
다른 시스템과 상호작용자동 동기화 → 비보안 위치에 데이터 저장
신뢰할 수 없는 콘텐츠QR 코드 → 악성 URL 유도
위치 서비스GPS → 사용자 위치 추적

모바일 장치 보안 전략 — 3계층

(1) 장치 보안: 자동 잠금, PIN/비밀번호, 원격 삭제(remote wipe), SSL 활성화, AV 설치, 민감 데이터 암호화, 앱 화이트리스트/샌드박스, 동기화·클라우드 저장소 제한, 카메라·위치 서비스 비활성화

(2) 트래픽 보안: 모든 트래픽 암호화(SSL/IPsec VPN), 2단계 인증(장치 + 사용자)

(3) 장벽 보안: 방화벽 정책(모바일 트래픽 전용 규칙), IDS/IPS 강화


18.3 IEEE 802.11 무선 LAN 개요

Wi-Fi Alliance

802.11b 제품의 상호운용성 인증을 위해 설립 (1999, 원래 WECA). WPA2 인증으로 802.11i 보안 표준의 전체 기능을 적용한다.

IEEE 802 프로토콜 계층

계층기능
LLC (Logical Link Control)흐름 제어, 오류 제어
MAC (Media Access Control)프레임 조립/분해, 주소 인식, 오류 탐지, 매체 접근 제어
Physical신호 인코딩/디코딩, 비트 전송/수신, 전송 매체

802.11 고유 기능: MAC 계층에서 무선 접근 제어 프로토콜, Physical 계층에서 주파수 대역 정의·무선 신호 인코딩.

802.11 네트워크 구성 요소

구성 요소설명
Station (STA)802.11 MAC/PHY를 갖춘 모든 장치
Access Point (AP)STA 기능 + DS 접근 제공. BSS 내 중계 역할
BSS (Basic Service Set)하나의 AP가 관리하는 STA 집합. 셀(cell)에 해당
DS (Distribution System)BSS 간 연결 시스템 (스위치, 유선/무선 네트워크)
ESS (Extended Service Set)DS로 연결된 BSS 집합 → LLC 계층에서 단일 LAN처럼 보임
IBSSAP 없이 STA가 직접 통신하는 독립 BSS (애드혹 네트워크)
BSS 내 통신

BSS에서 STA 간 직접 통신은 불가. 항상 STA → AP → STA 경로로 전달된다. 다른 BSS의 STA에게는 STA → AP → DS → AP → STA 경로.

802.11 서비스 (9가지)

서비스제공자범주
연관 (Association)DSMSDU 전달
재연관 (Reassociation)DSMSDU 전달
비연관 (Disassociation)DSMSDU 전달
분배 (Distribution)DSMSDU 전달
통합 (Integration)DSMSDU 전달
MSDU 전달STAMSDU 전달
인증 (Authentication)STALAN 접근·보안
비인증 (Deauthentication)STALAN 접근·보안
프라이버시 (Privacy)STALAN 접근·보안

이동성 3유형: No transition (단일 BSS 내), BSS transition (동일 ESS 내 BSS 이동), ESS transition (ESS 간 이동, 서비스 중단 가능).


18.4 IEEE 802.11i 무선 LAN 보안

유선 LAN은 물리적 연결과 수신 범위 제한이 본질적 보안을 제공하지만, 무선 LAN은 이것이 없다. 원래의 WEP는 심각한 약점이 있었고, **802.11i (RSN, Robust Security Network)**로 대체되었다. Wi-Fi Alliance는 이를 WPA2로 인증한다.

802.11i 서비스

서비스프로토콜/메커니즘
인증IEEE 802.1X (EAP) 또는 사전 공유키(PSK)
접근 제어IEEE 802.1X, EAPOL
기밀성 + 무결성CCMP (필수) 또는 TKIP (선택)

802.11i 동작 5단계

(1) 탐색 (Discovery):

STA와 AP가 보안 능력을 교환한다:

  • AP가 Beacon/Probe Response로 RSN IE(Information Element)를 광고
  • STA가 유니캐스트 암호 스위트, 인증/키 관리(AKM) 스위트를 선택
  • 암호 스위트 옵션: WEP(하위호환), TKIP, CCMP, 벤더 특정
  • AKM 옵션: IEEE 802.1X, PSK, 벤더 특정
  • Open System Authentication (보안 없음, 하위호환) 후 Association
탐색 후 포트 상태

Association 완료 후에도 802.1X 제어 포트는 차단 상태. 사용자 트래픽은 AP를 통과하지 못한다. 인증과 키 설치가 완료되어야 제어 포트가 개방된다.

(2) 인증 (Authentication):

STA와 AS(인증 서버, DS 측)가 상호 인증. AP는 인증 트래픽을 중계만 한다.

  • 프로토콜: EAPOL(STA ↔ AP) + RADIUS(AP ↔ AS)
  • 흐름: EAP-Request/Identity → EAP-Response/Identity → RADIUS-Access-Challenge ↔ EAP-Response 반복 (EAP 메서드에 따라 10~20 왕복) → RADIUS-Access-Accept → EAP-Success
  • 인증 성공 시 AS가 **마스터 세션키(MSK, = AAA Key)**를 생성하여 STA에 전달
인증 완료 후에도 포트 차단

EAP-Success 후에도 제어 포트는 여전히 차단. 4-Way Handshake에서 임시 키가 설치되어야 포트가 개방된다.

(3) 키 관리 (Key Management):

두 가지 키 계층: **쌍별 키(Pairwise)**와 그룹 키(Group).

쌍별 키 계층:

MSK (또는 PSK)    PMK    PTK=KCKKEKTK\text{MSK (또는 PSK)} \;\to\; \text{PMK} \;\to\; \text{PTK} = \text{KCK} \| \text{KEK} \| \text{TK}

크기역할
PMK (Pairwise Master Key)256비트PSK 그대로 사용, 또는 MSK에서 도출
PTK (Pairwise Transient Key)384비트(CCMP) / 512비트(TKIP)KCK + KEK + TK의 합성키
KCK (Key Confirmation Key)128비트핸드셰이크 메시지 무결성 보호 (HMAC)
KEK (Key Encryption Key)128비트GTK 등 키 자료의 기밀성 보호
TK (Temporal Key)128비트(CCMP) / 256비트(TKIP)사용자 트래픽 암호화·무결성

PTK 도출:

PTK=PRF(PMK,  "Pairwise key expansion",  min(AP-Addr,STA-Addr)max()min(ANonce,SNonce)max())\text{PTK} = \text{PRF}(\text{PMK},\; \text{"Pairwise key expansion"},\; \min(AP\text{-}Addr, STA\text{-}Addr) \| \max(\cdots) \| \min(ANonce, SNonce) \| \max(\cdots))

그룹 키 계층:

GMK    GTK\text{GMK} \;\to\; \text{GTK}

GTK(128비트 CCMP / 256비트 TKIP)는 AP가 생성하여 KEK로 암호화 후 STA에 분배. 장치가 네트워크를 떠날 때마다 GTK를 교체한다.

4-Way Handshake (쌍별 키 분배):

메시지방향내용목적
1AP → STAANonceSTA가 PTK를 생성할 수 있게 논스 전달
2STA → APSNonce, MICAP도 PTK 생성 가능. STA 생존·신선도 증명
3AP → STAInstall PTK, MICAP 생존 증명, MITM 방어, PTK 설치 지시
4STA → APMIC확인 응답. 그룹 키 핸드셰이크의 신뢰할 수 있는 시작 보장

MIC는 KCK를 키로 사용하여 HMAC-MD5 또는 HMAC-SHA-1-128로 계산.

Group Key Handshake (그룹 키 분배):

메시지방향내용
1AP → STAGTK (KEK로 암호화) + MIC
2STA → AP확인 + MIC

(4) 보호된 데이터 전송 (Protected Data Transfer):

TKIP (Temporal Key Integrity Protocol):

기능메커니즘
무결성Michael 알고리즘으로 64비트 MIC 생성 (출발/도착 MAC 주소 + 데이터 + 키)
기밀성RC4로 MPDU + MIC 암호화
재전송 방지단조 증가 TKIP Sequence Counter (TSC) → MIC에 포함
동적 키TSC + 세션 TK → MPDU마다 다른 암호화 키 생성

256비트 TK 구성: 128비트 → RC4 키 도출, 2 × 64비트 → Michael MIC 키 (각 방향별).

TKIP의 목적

WEP와 하위 호환 — 기존 하드웨어에서 소프트웨어 업데이트만으로 적용 가능하도록 설계되었다.

CCMP (Counter Mode with CBC-MAC Protocol):

기능메커니즘
무결성AES-CBC-MAC (12장)
기밀성AES-CTR 모드 (7장)
재전송 방지48비트 패킷 번호로 논스 구성

동일한 128비트 AES 키를 무결성과 기밀성 양쪽에 사용. CCMP는 필수(mandatory) 구현이다.

(5) 연결 종료 (Connection Termination):

AP와 STA가 프레임을 교환하여 보안 연결을 해체하고 원래 상태로 복원한다.

802.11i PRF

HMAC-SHA-1 기반 의사난수 함수. 4개 파라미터를 입력받는다:

PRF(K,A,B,Len)\text{PRF}(K, A, B, \text{Len})

  • KK = 비밀키 (예: PMK)
  • AA = 애플리케이션별 텍스트 문자열 (예: "Pairwise key expansion")
  • BB = 사례별 데이터 (예: MAC 주소 + 논스)
  • Len\text{Len} = 원하는 출력 비트 수

R=HMAC-SHA-1(K,  A0B0)    HMAC-SHA-1(K,  A0B1)    R = \text{HMAC-SHA-1}(K,\; A \| 0 \| B \| 0) \;\|\; \text{HMAC-SHA-1}(K,\; A \| 0 \| B \| 1) \;\|\; \cdots

카운터 ii를 0부터 증가시키며 160비트씩 생성하여 Len\text{Len} 비트에 도달하면 절단한다.


주요 용어

한글영문
4-Way 핸드셰이크4-Way Handshake
접근점access point (AP)
기본 서비스 세트basic service set (BSS)
CCMPCounter Mode with CBC-MAC Protocol
분배 시스템distribution system (DS)
확장 서비스 세트extended service set (ESS)
그룹 키group keys
메시지 무결성 코드message integrity code (MIC)
쌍별 키pairwise keys
의사난수 함수pseudorandom function (PRF)
강건 보안 네트워크Robust Security Network (RSN)
TKIPTemporal Key Integrity Protocol
WPA2Wi-Fi Protected Access 2
WEPWired Equivalent Privacy