wireless network security - welcome to ucs lab & prof. james … · 2014-03-17 · ieee 802.11...

58
Wireless Network Security 임 형 진, 주 재 웅 Email: {imhj9121, woong88}@seoultech.ac.kr SeoulTech UCS Lab 2014-1 st Network Security and Policy

Upload: trinhkiet

Post on 13-May-2019

215 views

Category:

Documents


0 download

TRANSCRIPT

Wireless Network Security

임 형 진, 주 재 웅

Email: {imhj9121, woong88}@seoultech.ac.kr

SeoulTech UCS Lab 2014-1st

Network Security and Policy

Table of Contents

2

1. IEEE 802.11 Wireless LAN Overview

2. IEEE 802.11i Wireless LAN Security

3. Wireless Application Protocol Overview

4. Wireless Transport Layer Security

WTLS Sessions and Connections

WTLS Protocol Architecture

Cryptographic Algorithms

5. WAP End-to-End Security

IEEE 802.11

Wireless LAN Overview

3

IEEE 802.11

4

IEEE 802 : LAN 표준안 개발 위원회

1990년 IEEE802.11 그룹 구성

802.11 전송 방식 표준 발전 순서

802.11 802.11b 802.11a 802.11g 802.11n

802.11ac 802.11ad

Key Terms (1/2)

5

Station : IEEE802.11에 호환되는 MAC과 물리계층을 가진

디바이스

Access point (AP) : Station 기능을 갖고 있으며 무선매체를 통해서 분배 시스템에 대한 접근을 제공하는 개체

Basic service set (BSS) : AP를 포함하여 AP에 접근 가능한 모든

Station 집합

Extended service set (ESS) : BSS의 확장된 형태로 둘 이상의 상호 연결 된 BSS의 집합.

Distribution system (DS) : BBS와 LAN을 연결하여 확장 서비스집합을 생성하는 시스템

6

MAC protocol data unit (MPDU) : 물리 계층 서비스를 이용하여

통신하는 두 개의 대등한 MAC 개체 간의 데이터 교환 단위

MAC service data unit (MSDU) : MAC 유저간에 하나의 정보

단위

Key Terms (2/2)

Coordination function : BBS 내에서 동작하는 Station이 Protocol

data units(PDUs)를 전송하거나 받아 들이는 것을 언제 허가할

것인지 결정하는 논리 함수

IEEE 802.11 Protocol Structure

7

IEEE Standard Protocol Model

.....

Transport Layer

Network Layer

Data Link Layer

Physical Layer

Logical Link Control Layer (LLC)

MAC Layer

Physical Layer

OSI 7Layer

General IEEE 802 MPDU Format

8

Header Tail

MSDU

Aggregation

MAC Layer

MPDU

Aggregation

Physical

Layer

LLC Layer

MPDU Format

MPDU FlowChart

9

IEEE 802.11 Networking Components Structure(1/2)

• BSS에서 클라이언트 스테이션들 간에 직접적인 통신은 이루어지지 않음.

• BSS내의 모든 Station이 AP를 통하지 않고 직접 송수신을 하는 BSS를 Independent BSS(IBSS)라고 한다.

10

IEEE 802.11 Networking Components Structure(2/2)

DS

• 분배 시스템은 여러 개의 BBS와 LAN을 연결해준다.

Extended Service Set(ESS)

LAN

Distribution of Messages Within a DS

11

DS를 통해 하나의 BSS에 속한 Station에서 다른 BSS에 속한 Station으로 MPDU전달할 때 사용하는 서비스

802.11Lan에 속한 Station과 802.1x Lan에 속한 장비 간에 통신을 할 때 사용하는 서비스

Association-Related Services

12

• Association

– Station이 외부로 프레임을 송수신 하기 위해 AP와의 연결하는 것을 의미함.

• Reassociation

– 한 BBS에 있는 Station이 다른 BBS로 이동 할 때에 발생

• Disassociation

– Station 혹은 AP에서 보내는 통지로서 기존에 존재하는 Association의 종료를 의미함.

IEEE802.11i

Wireless LAN Security

13

Wireless LAN Security

14

• Wired Equivalent Privacy (WEP) algorithm

– 802.11의 일부분으로 무선 LAN 운용간의 보안을 위해 사용.

• Wi-Fi Protected Access (WPA)

– WiFi 연합에 의해 만들어짐.

– 802.11i 드래프트 버전에서 사용한 보안 프로토콜

• Robust Security Network (RSN)

– 최신 802.11i 표준의 형태

15

Authentication: 프로토콜을 이용하여 사용자와 AS 간에 상호 인증하고, 무선 링크상에 클라이언트와 AP 간에 사용할 임시키 생성을 정의한다.

Access control: 인증 기능 사용, 적절한 메시지 라우팅, 키 교환을 통해서 이루어지게 한다. 다양한 인증 프로토콜을 이용하여 이

기능을 구현한다.

Privacy with message integrity: MAC 계층의 데이터 와 데이터가 바뀌지 않았다는 것을 확인할 수 있는 메시지 무결성 코드를 함께 암호화 한다.

802.11i RSN security services

Elements of RSN

16

무결성 및 데이터 출처 인증

HMAC SHA-1

HMAC-MD5

TKIP (Michael MIC)

CCM (AES-CBC-MAC)

접근 제어

IEEE 802.1 Port-based

Access Control

키생성

HMAC- SHA-1

RFC 1750

기밀성

TKIP (RC4)

CCM (AES CTR)

NIST Key

Wrap

기밀성, 데이터 출처 인증

및 무결성과 재전송 방지

TKIP CCMP

인증 및 키 생성

Extensible Authentication Protocol(EAP)

서비스

프로토콜

서비스

알고리즘

CBC-MAC = CBC모드의 메시지 인증 코드

CCM= 암호블록 체인 메시지 인증 코드를 갖는 카운터 모드

CCMP = 암호블록 체인 MAC 프로토콜을 갖는 카운터 모드

TKIP = 임시 키 무결성 프로토콜

17

IEEE 802.11i Phases of Operation

Discovery

Authentication

Key Management

Protected Data transfer

Connection Termination

Station AP AS End

Station

Discovery Phases(1/3)

18

Station AP

802.1X controlled port blocked

Probe request

Probe response

Open system

Authentication request

Open system

Authentication response

Association request

Association response

Discovery 단계에서는

다음 영역에서 사용할 기술을 결정함.

기밀성과 MPDU 무결성 프로토콜

인증방법

암호 키 관리 방식

Discovery Phases(2/3)

19

Station AP

802.1X controlled port blocked

Probe request

Probe response

Open system

Authentication request

Open system

Authentication response

Association request

Association response

기밀성과 무결성 보호를 위한

암호옵션은 다음과 같다

WEP

TKIP

CCMP

Discovery Phases(3/3)

20

Station AP

802.1X controlled port blocked

Probe request

Probe response

Open system

Authentication request

Open system

Authentication response

Association request

Association response

MPDU교환

네트워크와 보안 기능 탐색

Open System Authentication

Association

Authentication Phases(1/2)

21

Station AP AS

802.1x EAP request

802.1X controlled port blocked

802.1x EAP response

Access request

(EAP request)

Extensible Authentication Protocol Exchange

Accept/EAP-success

Key material

802.1x EAP success

• 인증 단계는 STA와 AS 상호간의 인증을 수행함.

• 인증된 Station이 네트워크를

사용하는 것을 허용함.

• Station에게 정당한 네트워크와 통신하고 있음을 보증함.

• 인증단계는 다음 세 단계의 과정으로

구성됨.

Connect to AS.

EAP exchange.

Secure Key Delivery.

22

Authentication Phases(2/2)

Station AP AS

802.1x EAP request

802.1X controlled port blocked

802.1x EAP response

Access request

(EAP request)

Extensible Authentication Protocol Exchange

Accept/EAP-success

Key material

802.1x EAP success

1. Connect to AS

• Station은 자신의 AP로 AS 연결 요청을 보냄.

• AP는 요청에 수신응답을 하고 AS로의 접근 요청을 전송함.

2. EAP ( Extensible authentication

protocol) exchange

• Station과 AS간의 상호 인증을 함.

3. Secure Key Delivery:

• AS는 상호 인증 후에 Master

Session Key(MSK)를 생성하고

Station에게 보냄.

• Master키는 AP를 통해서 Station에게 전송됨.

Key Management Phases(1/3)

23

Pre-shared key AAA Key

Pairwise master key

Pairwise transient key

EAPOL key

confirmation key

EAPOL key

Encryption key Temporal Key

사용자 정의

Out-of-band path EAP method path

PSK AAAK or MSK

PMK

PTK

KCK KEK TK

No modification

Possible truncation

PRF(pseudo-random function)

Using HMAC-SHA-1

Key Management Phases(2/3)

24

Pre-shared key Master session key

Pairwise master key

사용자 정의

Out-of-band path EAP method path

PSK AAAK or MSK

PMK

• 키 관리 단계 에서는, 다양한 암호 키가

생성되고 Station으로 분배됨.

• 쌍별키 키는 일반적으로 Station과 AP사이의 통신에 사용된다.

• 이 키는 마스터 키로부터 동적으로 생성되며 사용 시간이 제한적이다.

• 최상위 계층은 두 종류의 키가 존재함.

PSK는 AP와 Station이 사전 공유하는 키.

MSK는 인증 단계에서 생성되며

인증 프로토콜에 따라서 생성 방법이 다름.

Key Management Phases(3/3)

25

Pairwise master key

Pairwise transient key

EAPOL key

confirmation key

EAPOL key

Encryption key Temporal Key

PTK

KCK KEK TK

• 쌍별 마스터 키는 다음의 방식으로 생성됨.

PSK가 사용된다면 PSK로 PMK를 생성함

MSK가가 사용된다면 PMK는 MSK일부를 잘라내어 사용함.

• 인증의 마지막 단계가 끝나고 나면 AP와

Station이 PMK를 공유하게된다.

• PMK는 PTK를 생성하는데 사용되고 Station

과 AP사이의 상호 인증이 끝나고 난 후에는

통신에 사용된다.

• PTK = HMAC( PMK ||the MAC addresses of

the STA and AP|| nonces ).

26

Protected Data Transfer Phases

IEEE 802.11i 에서는 MPDU를 전달하기 위해 TKIP와 CCMP두 가지 시스템을 정의하고 있음

1. TKIP

• Message integrity : 데이터 필드 뒤에 이어서 Message integrity code(MIC)

를 붙혀서 무결성을 보장함. MIC은 Michael알고리즘을 통해 목적지 MAC

주소,데이터 필드 그리고 키 값을 입력으로 하여 64비트 결과 값으로 생성함.

• Data Confidentiality: MPDU와 MIC를 RC4로 데이터를 암호화하여 기밀성을 보장한다.

2. CCMP

• Message integrity : 암호 블록 체인 인증 코드를 사용함.

• Data Confidentiality : 128-bit AES 암호화를 사용

Wireless Application

Protocol (WAP)

27

Wireless Application Protocol (WAP)(1/2)

• The Wireless Application Protocol (WAP)은 WAP 포럼에서 개발한 통합된 표준이다.

• 웹과 같은 정보 서비스에 접근하기 위해 모바일 폰과 같은 디바이스에서 이 표준을 사

용함.

• XML, HTML, HTTP와 같은 기존 인터넷 표준에 호환해서 할 수 있도록 설계함.

Why WAP?

• Device에는 배터리, 메모리, 프로세서 등의 제한이 있다.

• 사용자 인터페이스도 제한적이며 디스 플레이도 작다.

• 무선 네트워크는 상대적으로 낮은 대역폭, 긴 지연 시간을 가지며 유선 네트워크에 비

해 예측하기 어려운 가용성과 안전성을 가진다.

28

Wireless Application Protocol (WAP)(2/2)

29

Wireless Application Protocol (WAP)규격은 다음과 같다.

1. WWW 프로그래밍 모델에 기반한 프로그래밍 모델.

2. XML과 무선 마크업 언어

3. 모바일 무선 단말기에 적합한 소형 브라우저 규격

4. 경량 통신 프로토콜 스택

5. 무선 전화 응용을 위한 프레임 워크

WAP Programming Model(1/2)

30

WAP Programming Model 에는 다음 3가지의 요소가 있음.

1. 클라이언트

2. 게이트웨이

3. 오리지널 서버

• 게이트웨이와 오리지널 서버 사이의 트래픽은 HTTP를 이용해서 전달함.

• 무선 도메인에서는 게이트웨이가

프록시 서버로도 사용됨.

• 무선 장비의 부족한 계산 능력을

게이트 웨이 프로세서가 해결함.

31

게이트웨이의 사용 예

1. DNS 서비스

2. WAP프로토콜 스택과 HTTP 프로토콜

스택 사이의 변환을 수행함.

3. Web의 정보를 좀 더 작은 형태로 인코딩하여 무선 통신량을 줄임.

4. 자주 요청되는 정보를 캐싱함.

WAP Programming Model(2/2)

Wireless Markup Language

32

• Wireless Markup Language(WML)은 제한된 통신 용량, 제한된 화면 크기 및 제한된 사용자 입력 기능을 가진 장비에서 콘텐츠와 양식을 표현하기 위해 설계됨.

• WML은 스마트폰에 사용되는 상대적으로 큰 화면 뿐만 아니라, 작은 장비에서 사용되는 디스플레이에서도 지원함

• PC에서 웹 브라우저는 HTML로 코딩된 웹 페이지의 형태로 콘텐츠를 보여준다.

WML은 주로 텍스트 형태의 정보를 사용하여 웹 페이지의 주요 부분만을 축약한

형태로 보여준다.

•텍스트와 제한된 이미지 표현을 위해 형식과 레이아웃 명령어를 제공한다..

WAP Security services

• WAP 규격은 기밀성, 무결성, 인증 및 부인방지 기능을 제공할

수 있는 메커니즘을 가지고 있다.

• 보안 서비스 기능

1. 암호 라이브러리 : 응용 프레임 워크 계층의 라이브러리로서,

데이터 무결성과 부인방지를 위한 시그너처 생성 서비스를 제공

한다.

2. 인증 : 클라이언트와 서버는 TLS 핸드쉐이크를 통하여 인증을

수행한다.

3. PKI : 공개키 암호와 인증서 이용 관리를 할 수 있게 하는 보안

서비스의 집합

33

WTP Gateway

34

WAP 클라이언트가 WAP 게이트웨이를 통하여 WAP 서버에 연결할 수 있는 일반적인 프로토콜 스택 구성을 나타내고 있다.

WAP Protocols(1/2)

1.The Wireless Session Protocol (WSP) – WSP는 응용 프로그램에 두 가지 세션 서비스를 위한 인터페이스를 지원함.

• 연결형 세션 서비스는 WTP상에서 동작함,

• 비연결형 서비스는 안정적이지 않은 전송 프로토콜인 WDP상에서 동작함.

– WSP는 HTTP에 기반하고 약간 추가하고 변형시켜 무선 채널에서 사용할 목적에 최

적화된 것.

2. The Wireless Transaction Protocol (WTP) – 유저 Agent와 어플리케이션 서버 사이나 전자 상거래 트랜잭션과 같은 동작을 위해

서 응답-요청을 전달하여 트랜잭션을 관리한다.

– TCP의 오버헤드를 줄일 수 있으므로 전송률이 낮은 무선 링크에서 사용하기에 적합

하다.

35

WAP Protocols(2/2)

36

3.The Wireless Datagram Protocol (WDP)

– WDP는 상위 계층 WAP 프로토콜을 모바일 노드와 WAP 게이트웨이 사이에서 사용되는 통신 방법에 적합하게 변형함

– bearer에 적합하도록 데이터를 분할 할 수 있음.

4. Wireless Transport Layer Security

37

4 Wireless Transport Layer Security

• 모바일 장비(클라이언트)와 WAP 게이트웨이 간의 보안 서비스

를 제공 – 데이터 무결성, 프라이버시, 인증, 서비스 거부 공격에 대한 보호

• TLS에 기반 – 더 작은 수의 메시지를 사용하여 효율적

– 클라이언트와 게이트웨이 사이에 WTLS 사용

– 게이트웨이와 목적지 서버 사이에 TLS가 사용

• WAP 게이트웨이가 WTLS / TLS 변환 수행

38

4 WTLS Sessions and Connections

• 안전 연결(Secure Connections) – 적절한 종류의 서비스를 제공하여 전송

– 연결은 일시적

– 모든 연결은 하나의 세션과 연관

• 안전 세션(Secure Sessions) – 하나의 클라이언트와 하나의 서버 간의 연관

– 핸드쉐이크 프로토콜에 의해서 생성

– 동일한 보안 파라미터들의 집합을 정의

– 여러 연결들 간에 공유될 수 있음

39

WTLS Protocol Stack

4 WTLS Protocol Architecture

40

WTLS Record Protocol

4 WTLS Protocol Architecture

41

4 WTLS Protocol Architecture

• 경고 프로토콜 (Alert Protocol) – WTLS와 연관된 경고를 전달하기 위해 사용

– 경고 메시지의 수준: 주의, 심각, 실패

– 특정한 경고의 종류를 구분

42

4 WTLS Protocol Architecture

• 심각한 경고 – session_close_notify : 송신자가 현재 연결 상태나 안전 세션을 통해

더 이상 메시지를 보내지 않겠다고 수신자에 알림 – unexpected_message : 예상하지 못한 메시지가 수신 – decompression_failure : 압축해제 함수가 부정확한 입력을 받음 – handshake_failure : 핸드셰이크 메시지의 한 필드가 허용된 값의 범위

를 벗어나거나 다른 필드와 모순 될 때

• 심각하지 않은 경고

– Connection_close_notify : 송신자가 현재 연결 상태로 더 이상 메시지를 보내지 않을 것이라고 수신자에게 알림

– Bad_certificate : 수신한 인증서에 문제가 있다 – Unsupported_certificate : 지원되지 않는 형식의 인증서 수신 – Certificate_revoked : 수신된 인증서가 취소 – Certificate_expired : 수신된 인증서의 유효기간이 경과 – Certificate_unknown : 수신된 인증서에 대해 알 수 없는 문제 발생

43

4 WTLS Protocol Architecture

• 암호명세 변경 프로토콜 (Change Cipher Spec Protocol) – 유일한 목적은 지연된 상태가 현재 상태로 복사되게 하는 것

• 핸드쉐이크 프로토콜 (Handshake Protocol) – 서버와 클라이언트가 상호 인증

– 암호 및 MAC 알고리즘과 암호 키를 결정

44

4 WTLS Protocol Architecture

Handshake Protocol 45

4 WTLS Protocol Architecture

Handshake Protocol 46

4 WTLS Protocol Architecture

Handshake Protocol 47

4 Cryptographic Algorithms

• WTLS 인증 – 사용하는 인증서

• X.509v3, X9.68, WTLS (용량에 대해 최적화)

– 클라이언트와 서버 사이에 양방향 혹은 클라이언트가 서버 인증

• WTLS 키 교환 – 상호 공유하는 전‐마스터 키 생성

– server_key_exchange 메시지 사용 가능 • DH_anon, ECDH_anon, RSA_anon에 사용

• ECDH_ECDSA나 RSA에는 필요 없음

48

4 Cryptographic Algorithms

• 의사랜덤 함수 (PRF, Pseudorandom Function) – 비밀 값, 비밀 레이블을 받은 다음 임의길이 랜덤 값을 생성

– HMAC 기반, 다양한 용도

– 한 개의 해쉬 함수만을 이용하여 구현될 수 있음 (핸드쉐이크 시 결

정)

• 마스터 키 생성 – 공유된 마스터 비밀은 한번만 사용 가능

– master_secret = PRF( pre_master_secret, "master secret”,

ClientHello.random || ServerHello.random )

– MAC와 암호화 키는 마스터 키로 부터 생성

• RC5, DES, 3DES, IDEA를 이용한 암호화

49

5. WAP End-to-End Security

50

5 WAP End-to-End Security

• 종단과 종단 사이 모든 곳에 보안 위험 – 게이트웨이도 보안 위험이 될 수 있음

51

5 WAP End-to-End Security

WAP 1.x

무선단말기와 인터넷 웹서버 사이에 WAP Gateway 사용

WEP Gateway는 Web Sever와 Client사이 ‘SSL<-> WTLS <->

WML’ 변환수행

장점 : 유선망의 기존 프로토콜 변경없이 초기에 무선인터넷을 안

정적으로 제공

단정 : 무선단말기에서 Web Server에 이르는 종단간 보안이 WAP

Gateway로 인해 불가 WAP Gateway에서 일시적으로 데이터

원본이 노출

52

5 WAP End-to-End Security

WAP 2.x

WAP 1.x의 문제점을 개선하기 위해 TCP/HTTP 도입

장점 : TCP/IP, HTTP 도입으로 Gateway에서 프로토콜 변환으로

인한 보안문제 해결

TLS터널링을 통해 종단간 보안 제공

53

5 WAP End-to-End Security

종단 대 종단 보안을

제공하는 두 가지 방법

54

• 접근방법은 클라이언트와 서버 사이에 TLS를 이용

• 두 종단 사이에 안전한 TLS 세션을 셋업

• WAP게이트웨이는 TCP계층의 게이트웨이로서 동작하며 두 TCP 연결을

이어서 종단 간 트래픽을 전송

• 게이트웨이를 통과하는 동안 TCP사용자 데이터 필드는 암호화된 상태로

남아있기 때문에 종단 대 종단 보안 유지

5 WAP End-to-End Security

55

• WAP 게이트웨이는 단순한 인터넷 라우터로 동작

• 종단 대 종단 보안은 IP 계층에서 Ipsec을 이용하여 제공

5 WAP End-to-End Security

56

Reference

57

William Stallings, “네트워크 보안 에센셜”

Protocol Data Unit, http://en.wikipedia.org/wiki/Protocol_data_unit

IEEE 802.11i Overview,

http://csrc.nist.gov/archive/wireless/S10_802.11i%20Overview-jw1.pdf

Q&A

58