SW 개발

무선네트워크 > 보안 > 무선랜 보안기술 및 표준화 동향

. . . 2009. 1. 7. 13:55
반응형
  • 마크다운변환 : 20190905
  • 인터넷의 자료를 보기좋게 편집하였습니다.

무선랜 보안기술 및 표준화 동향

한국전자통신연구원 무선인터넷보안연구팀장 정병호

초고속 무선인터넷에 대한 요구가 급성장하면서 기존의 무선랜(WLAN: Wireless Local Area Network) 시스템이 초고속 무선 공중망의 기반구조로써 그 대안이 되고 있다. 무선랜 시스템이 부각되는 이유는 이동통신 시스템이 가지는 낮은 전송속도를 극복할 수 있으며, 또한 무선랜 시스템의 보안기술 개발이 활발하게 전개되면서 무선랜 사용자의 안전한 통신을 보장할 수 있으리라는 기대 때문이다. 특히 무선구간 전송속도 향상과 더불어 반드시 해결되어야 할 과제가 무선랜 보안기술이며, 이는 무선 공중망을 사용하는 개별 응용에서 지원하는 보안기술과 차별되는 사회 전반적인 보안 인프라로써 구축되어야 한다.

본 고에서는 기존 무선랜 시스템의 보안 문제점을 간략하게 설명하고, 그 보안 문제점을 극복할 수 있는 무선랜 보안기술에 대한 국제 표준화를 담당하는 워킹그룹(WG: Working Group) 또는 태스크그룹(TG: Task Group)의 활동현황 및 표준규격에 대하여 설명한다. 끝으로, 무선랜 보안기술의 국제표준화 주요 관심사인 접근제어, 사용자 확인 및 과금, 키 관리 및 암호 알고리즘, 그리고 안전한 핸드오프와 사전인증의 표준화 향후 전개방향에 대하여 분석해 보고자 한다.

무선랜 보안의 문제점

무선랜 보안 서비스를 제공하는 서비스 망은 그림 1에 보이는 것처럼 무선단말(MS: Mobile Station)과 액세스포인트(AP: Access Point) 및 인증서버(AS: Authentication Server)로 구성된다. 무선단말은 무선랜 서비스를 요청하는 가입자 단말이며, 액세스포인트는 유선망에 연결되어 타 네트워크와 연동하는 브리징 기능을 수행하는 역할을 한다. 무선단말과 액세스포인트 사이는 무선구간이며, 액세스포인트와 사용자 무선단말에게 인증 서비스를 제공하는 인증서버는 유선구간에 위치한다. 무선단말은 인증과 관련된 정보를 EAPOL(Extensible Authentication Protocol Over LAN) 프레임 형태로 액세스포인트에 전달하고, 액세스포인트는 이들 메시지들 중에 인증서버로 전달하여야 하는 메시지는 AAA(Authentication, Authorization and Accounting) 메시지 형태로 변환하여 전달하고 인증과정을 수행한다. 무선랜은 유선랜과는 달리 기본적으로 모든 단말에 데이터를 전송하는 브로드캐스팅 망이므로, 액세스포인트의 비콘(Beacon) 프레임 수신 영역 내에 있는 모든 단말은 다른 사람의 송수신 데이터 내용을 청취할 수 있어서 의도된 수신자 이외의 다른 사람으로부터 데이터를 보호하기 위해서는 기밀성 및 무결성 서비스와 상호인증 서비스가 매우 중요하다.

무선구간 보안의 문제점

무선단말과 액세스포인트 사이의 무선구간 보안성 파악을 위해 살펴보아야 할 것은 무선구간 데이터를 암호화하기 위한 암호 키 분배와 암호 알고리즘이다. IEEE 802.11 규격에서는 WEP(Wired Equivalent Privacy) 알고리즘을 사용하여 데이터 암호화를 수행하고, 그 암호 키는 미리 공유하여 고정적인 상태로 사용하도록 정의하고 있다[1]. 그러나 WEP 알고리즘은 IV(Initialization Vector)의 평문전송, 키 스트림의 단순성, 고정키 사용에 따른 RC4 키 갱신 부재 등으로 인해 키 길이에 상관없이 그 보안기능이 취약하다고 판명되었다[2]. 이러한 WEP 보안상의 취약점으로 인해 WEP 알고리즘을 사용하는 무선구간에서는 공격자가 암호문으로 부터 평문을 유도할 수 있다[3]. 따라서 IEEE 802.11 규격의 무선랜 시스템에서는 무선구간 보안을 위하여 상기의 취약점을 보완할 수 있도록 보안성이 강화된 새로운 암호 알고리즘의 정의와 동적인 키 분배 및 키 갱신에 대한 표준화작업이 필요하다.

인증서버의 문제점

무선랜 보안 시스템의 인증서버는 일반적으로 액세스포인트와 안전한 채널을 유지하며, 무선랜 사용자와 EAP 인증 메시지를 교환하여 인증 여부를 판단한다. RADIUS (Remote Authentication Dial In User Service) 서버가 대표적인 인증서버이며, 액세스포인트는 RADIUS 메시지를 생성하여 인증서버와 통신하는 RADIUS 클라이언트 역할을 수행한다. 그러나, 최근의 무선랜 환경은 핫스팟(Hot spot) 지역에서 액세스포인트를 통해 직접 인터넷에 접속하는 형태로, PPP 접속에서의 NAS(Network Access Server)와는 다른 방식이므로 기존의 클라이언트/서버 모델 기반의 RADIUS를 인증 및 과금서버로 사용하기에는 적합하지 않다. 즉, 인증서버에 접속하기 위한 NAS로 동작하는 액세스포인트는 PC 통신 서버의 수에 비해서 상대적으로 매우 많고 이를 관리하는 주체도 대단히 많을 것으로 예상되는 상황에서 단순한 프록시 기능만을 지닌 RADIUS를 이용하여 이들을 효과적으로 상호 연계시키는 것이 현실적으로 어렵고, 무선랜의 다양한 운용환경(예를 들면, 공용망에서의 불특정 다수에 의한 단독망, 공용망과 단독망의 혼합된 형태의 운용)에 따라서 다른 서비스를 제공하는 것도 쉽지 않을 것이며, 큰 규모의 적용환경에 취약한 것으로 알려져 있다[4].

위에서 전술한 무선구간 및 인증서버의 문제점에 대하여 IEEE 802.11 워킹그룹은 다음과 같이 정리하고, 그 해결방안을 표준화에 반영하고자 노력하고 있다.

① RC4를 사용하는 WEP 알고리즘 자체가 알려진 평문 공격에 취약하다. ② 동적인 키 분배 방법이 없다. ③ 가입자 인증 및 접속제어 방법이 없다. ④ 공중망에 적용을 위한 중앙집중형 인증/권한제어/과금(AAA) 방법이 없다. ⑤ 인증서, 보안토큰, ID/패스워드, SIM 등을 지원하는 다양한 가입자 인증방식이 없다. ⑥ 핸드오프 보안을 지원하지 못한다.

상기의 문제점을 해결하기 위하여 ①과 ②는 IEEE 802.11i 태스크그룹, ③은 IEEE 802.1X 및 IEEE 802.1aa 태스크그룹, ④는 IETF AAA 워킹그룹, ⑤는 IETF EAP 워킹그룹, 그리고 ⑥은 IEEE 802.11f 태스크그룹과 IEEE 802.11i 태스크그룹에서 표준화를 진행하고 있다.

특히 무선랜 제품의 상호호환성을 인증해 줌으로써 무선랜 서비스의 상용화에 지대한 역할을 하고 있는 무선랜 산업체의 비영리 연합인 Wi-Fi 연합(Wireless-Fidelity Alliance)에서는 무선랜 보안에 대한 자체 규격을 제정하였다. Wi-Fi는 이 무선랜 보안기술을 WPA(Wi-Fi Protected Access)로 명명하고, 2003년 2월에 WPA 제품에 대한 상호호환성 테스트를 시작하여 2003년 하반기에는 Wi-Fi 인증의 필수 항목으로 규정할 계획을 제시한 바 있다[5].

표준화 그룹 및 표준규격

IEEE 802.1X 태스크그룹

IEEE 802.1X 태스크그룹이 작성하여 2001년 6월에 승인받은 IEEE 802.1X 규격은 사용자 인증을 위한 다양한 인증 프로토콜을 수용하면서 접속포트에 기반한 접근제어 기능을 정의하고 있다[6]. 무선랜 시스템에서도 이러한 포트기반 접근제어를 통해 무선랜 사용자 인증을 수행할 수 있으며, 무선구간 보안에 필요한 마스터 세션 키를 분배할 수 있다. 포트기반 접근제어라 함은 접속허가자(Authenticator)가 접속요구단말(Supplicant)을 각각의 포트로 관리하여 인증서버(Authentication Server)로 부터 각 포트별로 접속 허가 여부를 전달받아서 접속요구단말의 네트워크 접근을 제어한다는 것이다. 무선랜 시스템에서는 액세스포인트가 접속허가자 역할을 하게 되고, IEEE 802.1X 인증을 수행하기 위해서는 액세스포인트를 관리하는 네트워크 관리자 영역에 접속요구단말에 대한 인증정보를 가지고 있는 인증서버가 존재하거나 액세스포인트 자체적으로 인증서버 기능을 내장하고 있어야 한다.

IEEE 802.1aa 태스크그룹

IEEE 802.1X 포트기반 접근제어는 무선랜 시스템에서 사용자 인증을 처리하는 중요한 기능임에는 틀림없지만, IEEE 802.1X 규격은 무선구간의 보안을 위한 키 분배 시점 및 키 분배 여부를 사용자 인증에 참조하는 조건을 정의하지 않았기 때문에 IEEE 802.11i 문서에서 규정한 새로운 암호 알고리즘의 암호 키 교환을 지원하기 어렵다. 이는 인증과 키 분배라는 암호학적 프로토콜의 주요 기능을 만족하지 못하는 취약점을 내포하는 원인이 된다. 이를 보완하기 위하여 IEEE 802.1aa 태스크그룹은 IEEE 802.1aa 드래프트 문서를 발표했는데, 이 문서는 접속요구단말에 대한 인증과 더불어 무선구간 암호 키 분배를 위하여 IEEE 802.11i 규격의 키 서술자(Key Descriptor)의 수용과 키 분배 상태 머신을 정의하고 있는 IEEE 802.1X 규격의 수정 및 추가 문서로 규정할 수 있다[7].

2003년 3월 현재 가장 최신 버전인 2002년 11월 20일에 발표된 IEEE 802.1aa/D4.1을 살펴볼 때 가장 큰 특징은 portValid라는 변수가 추가되어 portStatus를 제어하게 되는데, 이는 인증과 더불어 무선구간 보호를 위한 암호 키의 교환 여부를 인지하여 무선단말과 액세스포인트 사이에 암호 키 교환이 완료되었을 때 portValid 변수가 동작되어 접속포트를 개방하게 되는 구조로써 무선구간은 무선단말과 액세스포인트 사이에서 교환된 암호 키에 의해 보호받게 된다.

IEEE 802.11i 태스크그룹

IEEE 802.11i 규격은 IEEE 802.11 무선랜 시스템이 가지는 무선구간 보안의 취약점을 해결하고자 IEEE 802.1X/1aa 기반 접근제어, 보안 세션 관리, 동적인 키 교환 및 키 관리, 그리고 무선구간 데이터 보호를 위한 새로운 대칭키 암호 알고리즘의 적용 등을 그 내용으로 담고 있다[8].

다시 말하자면, IEEE 802.1X/1aa 규격이 사용자 인증과 키 교환의 틀을 규정하고 있는 반면, IEEE 802.11i 규격은 사용자 인증과 키 교환의 큰 틀로써 IEEE 802.1X/1aa를 사용할 수 있다고 규정하고, 나아가 구체적인 키 교환방식인 4단계 핸드쉐이크(4-way handshake) 방식, 교환된 키의 계층적 사용구조(key hierarchy), 그리고 새로운 무선구간 암호 알고리즘(cipher suites)의 정의를 포함하고 있다. (그림 2)는 IEEE 802.1X/1aa 규격과 IEEE 802.11i 규격이 적용되는 무선랜 보안 접속 흐름도를 보이고 있다. 그림에서 보이는 것처럼 인증과 키 교환을 완료해서 액세스포인트를 통한 외부 네트워크 연결이 허가되기 위해서는 IEEE 802.11 접속, IEEE 802.1X 인증, IEEE 802.11i 키 교환, IEEE 802.1aa 인증이 유기적으로 연결되어야 한다.

IEEE 802.11i 태스크그룹은 2002년 3월 D2.0 버전에서 RSN(Robust Security Network) 보안 구조를 드래프트 표준에 반영함으로써 무선구간에서의 데이터 보호기능을 더욱 강화하였다. RSN은 핫스팟에서 IEEE 802.11과 IEEE 802.11i를 지원하는 액세스포인트들이 공존하는 환경에서 IEEEE 802.1X를 이용한 가입자 인증 및 키 관리 메커니즘, 무선구간 암호 알고리즘 그리고, 빠르고 안전한 핸드오프 보안 프레임워크를 제시한 새로운 형태의 보안 구조이다.

2003년 3월 현재 가장 최신 버전인 2003년 2월에 발표된 IEEE 802.11i/D3.1 규격을 살펴볼 때 가장 큰 특징은 기존의 무선랜 상용 제품을 소프트웨어 패치로써 보안기능을 강화할 수 있도록 배려하고 있다는 점이다. 그 첫번째 근거로 TKIP(Temporal Key Integrity Protocol) 암호 알고리즘을 안정화시키고 있다는 것을 예로 들 수 있다. TKIP은 기존의 WEP 알고리즘을 재활용하면서도 키 교환에 의한 동적인 Temporal Key와 MIC Key의 사용, 2단계의 key mixing 함수, 그리고 Michael로 명명된 MIC(Message Integrity Code) 함수의 사용으로 인하여 데이터 보안기능을 향상시킨 암호 알고리즘으로서 소프트웨어로 구현이 가능하다. 두번째 근거로는 RSN IE(Information Element)를 4단계 핸드쉐이크 메시지에 포함시킨 점이다. RSN IE는 무선단말과 액세스포인트 사이의 인증 메커니즘과 암호 알고리즘에 대한 협상정보를 지닌 메시지로서 MAC association 단계에서 교환되고 협상된다. 이러한 RSN IE를 4단계 핸드쉐이크 메시지에 포함시킴으로써 MAC 상위계층에서 RSN IE 정보를 해석할 수 있도록 했으며, 또한 액세스포인트에서 보내는 핸드쉐이크 메시지에 제2의 RSN IE를 추가시킬 수 있는 방식을 제시하여 액세스포인트가 지원하고자 하는 인증 메커니즘과 암호 알고리즘을 강제할 수 있도록 배려하고 있다.

IEEE 802.11f 태스크그룹

무선랜 사용자의 안전한 통신을 보장하기 위해서 요구되는 기능 중의 하나가 액세스포인트 사이의 안전한 핸드오프 기능이다. IEEE 802.11f 태스크그룹이 표준화 작업을 진행중인 IEEE 802.11f 규격은 액세스포인트 사이에서 무선단말 접속과 관련된 정보를 전달하는 IAPP(Inter-Access Point Protocol) 프로토콜을 정의하고 있다[9].

액세스포인트 사이의 IAPP 패킷은 IP 계층을 통해 전달되며, 만일 불법 공격자가 IAPP MOVE 패킷을 가로채어 이동중인 무선단말에 관한 정보를 얻게 되면 해당 ESS(Extended Service Set) 안에서 액세스포인트로 행세할 수 있다. 이러한 공격은 모든 IAPP MOVE 패킷과 IAPP ADD 패킷에 대해 패킷 인증을 제공하여 보호할 수 있는데, IEEE 802.11f 규격에서는 패킷 인증을 위하여 ESP(Encapsulating Security Payload) 보안 어소시에이션(Security Association)을 제안하고 있다.

특히 2003년 3월 현재 가장 최신 버전인 2003년 1월에 발표된 IEEE 802.11f/D5 규격에서는 IAPP-CACHE-NOTIFY 프리미티브를 새롭게 정의하고 있다. 이는 현재 접속한 무선단말에 관한 컨텍스트를 이웃하는 액세스포인트의 캐쉬에 미리 저장할 수 있도록 전달해 주기 위한 프리미티브로써 빠른 핸드오프를 지원할 수 있으며, 또한 사전인증(Pre-Authentication)을 지원할 수 있는 토대가 된다.

IETF AAA 워킹그룹

무선단말과 액세스포인트가 IEEE 802.1X/1aa 인증을 수행하기 위해서는 액세스포인트 내부에 인증기능을 처리할 수 있는 모듈을 내장하거나 외부 네트워크를 통해 인증 여부를 알려주는 인증서버와 연결되어 있어야 한다. 현재 상용화 어 있는 대표적인 인증서버는 RADIUS 서버이다. 그러나 무선랜 시스템이 공중망 서비스로 확장되면서 중앙집중형 인증/권한제어/과금 기능을 통합한 AAA 서버가 요구되고 있다. 이러한 요구에 맞추어 IETF AAA 워킹그룹에서는 AAA 프로토콜을 Diameter로 명명하고 그 기능을 구현하고자 표준화를 진행하고 있다[10].

Diameter의 기본 구조는 과금 기능을 포함한 기반 프로토콜(Base protocol)과 상위의 다양한 응용 기술로 나눌 수 있다. Diameter의 기반 프로토콜은 응용에서 필요로 하는 세션 또는 과금에 대한 관리 등의 기본적인 서비스를 제공하고, AVP(Attribute-Value Pair)의 전달, 노드의 능력(Capabilities)에 대한 협상 및 에러 통보 등의 기능을 부가적으로 수행한다. 현재 정의되어 있는 응용으로는, PAP/CHAP등의 전통적인 인증방식 또는 EAP를 이용한 네트워크 인증 응용(Diameter NASREQ Application), Mobile IPv4 응용(Diameter Mobile IPv4 Application), 노드간 보안 및 종단간 보안을 위한 CMS(Cryptographic Message Syntax) 보안 응용(Diameter CMS Security Application)이 있다. 또한 Diameter는 RADIUS의 단점으로 지적받은 확장성을 보장하기 위해 새로운 응용 식별자(Application Identifier)와 사업자에 의한 특정 AVP의 추가가 용이한 프레임워크를 가지고 있다[11].

IETF EAP 워킹그룹

무선랜 보안의 기본적 요구사항인 사용자 인증을 위한 프로토콜은 다양한 인증 프로토콜이 사용될 수 있다. 예를 들면, MD5-Challenge, TLS와 같은 일반적인 인증 프로토콜이 사용되어 무선랜 사용자와 인증서버 사이에서 인증기능을 수행한다. IETF EAP 워킹그룹에서 표준화를 진행하고 있는 EAP 프로토콜은 무선랜 사용자와 인증서버 사이의 인증 데이터를 전달해 주는 확장 가능한 인증 프로토콜로 정의될 수 있다[12]. 즉, EAP-MD5, EAP-TLS와 같은 형태로 무선랜 인증 프로토콜이 동작될 수 있으며, 이러한 EAP 메시지는 무선구간에서는 EAPOL 패킷에 실려서 교환되고, 유선구간에서는 RADIUS 프로토콜과 같은 별도의 인증정보 전송 프로토콜에 실려 교환된다[13].

IEEE 802.1X의 포트기반 접근제어 구조에서는 액세스포인트가 제어 포트(Controlled port)와 비제어 포트(Uncontrolled port)의 2개 포트를 유지하여 비제어 포트를 통해 이러한 EAP 인증 데이터를 인증서버로 전달함으로써 인증절차를 수행하게 된다. 만일 무선구간에서 사용될 키 교환이 없는 경우라면 EAP 인증 이후에 제어 포트가 동작 가능 상태가 되어 무선랜 사용자가 해당 액세스포인트를 통해 무선인터넷 서비스를 받을 수 있게 되고, IEEE 802.1aa 규격에서 요구하는 것처럼 무선구간 암호 키 교환이 요구되는 경우라면 EAP 인증과 더불어 키 교환이 완료되어야 제어 포트가 동작 가능 상태가 된다.

Wi-Fi 연합

Wi-Fi의 WPA 규격은 현재의 Wi-Fi 인증된 무선랜 제품을 소프트웨어 업그레이드를 통해 보안성을 향상시키기 위한 노력의 결실로 나타나게 된 무선랜 보안 규격이다. WPA는 인증 및 키 교환, 그리고 무선구간 암호 알고리즘을 대부분 IEEE 802.11i/D3.0 문서를 참조하도록 제시하고 있어서 IEEE 802.11i/D3.0의 서브셋으로 정의될 수 있다. WPA는 그 설계 목표를 몇 가지로 정리할 수 있는 데 대략적으로 살펴보면, 강하고, 호환성이 뛰어나고, WEP을 대체할 수 있고, 소프트웨어 업그레이드로 구현가능하고, 가정과 기업 모두에 적용될 수 있으며, 즉각 상용화가 가능한 구조를 설계하고자 의도했다. (그림 3)은 Wi-Fi가 IEEE 802.11i/D3.0 규격에서 참조하는 부분을 표시한 그림이다.

2003년 3월 현재 가장 최신 버전인 2002년 12월에 발표된 WPA Version 1.2 문서에서는 전술한 설계 목표를 반영하여 인증 및 마스터 세션 키 생성을 위한 메커니즘으로 IEEE 802.1X 규격을 디폴트 항목으로 설정하고 있으며, 무선구간 암호 알고리즘은 TKIP 알고리즘을 디폴트 항목으로 지정하고 있다[14]. 주요 특징 중 하나는 무선단말과 액세스포인트에 사용자가 직접 입력하는 패스워드를 사용하여 인증과 마스터 세션 키 생성을 수행하는 PSK(Pre-Shared Key) 인증방식을 가정 또는 SOHO 무선랜 시스템에 적용하는 모드를 규정함으로써 그 시장성을 넓힘과 동시에 향후 홈 네트워킹으로 진화할 수 있는 여지를 남겨둔 것이다.

표준화 주요 이슈 및 향후 전개방향

무선랜 보안기술의 구성요소 전반에 걸쳐 표준화가 진행 중에 있으므로 주요 표준화 이슈는 모든 구성요소에 대해 종합적으로 논의되고 있는 상태이다. 위에서 언급한 표준화 그룹들은 단편적인 분야만을 고려하는 것이 아니라 대부분 상호 연관성을 지니며 무선랜 보안, 과금, 안전한 핸드오프의 공통된 목적을 달성하고자 노력하고 있다. 본 절에서는 표준화 주요 이슈별로 각 표준화 그룹의 표준규격 제정에 대한 향후 전개방향에 대하여 분석한다.

접근제어

무선랜 시스템의 접근제어는 합법적인 사용자 인증과 동일한 개념이며, 액세스포인트를 경유하는 인터넷 접속허가 여부를 결정짓는 동작으로써 이는 인증된 가입자에게만 인터넷 접속을 허용하여 과금을 부가할 수 있는 토대가 된다.

관련된 표준규격으로는 IEEE 802.1X 규격과 IEEE 802.1aa 규격 그리고 PSK 기술을 정의하고 있는 IEEE 802.11i 규격이다. 이미 승인된 IEEE 802.1X 규격에서는 포트기반 접근제어 방식을 규정하면서 사용자 인증만을 요구하고 있는 반면, IEEE 802.1aa 규격은 사용자 인증 및 무선구간 키 교환을 필수적인 접근제어 요소로 규정하고 있다. 이는 무선랜 시스템의 보안성을 강화하는 방향으로 IEEE 802.1X 규격을 발전시키고 있음을 보여주고 있다. 더불어 IEEE 802.11i 규격은 IEEE 802.1aa 규격의 무선구간 키 교환을 지원하기 위한 4단계 핸드쉐이크 방식을 정의하고 있으며, 사용자 인증 및 마스터 세션 키 획득을 위해 PSK 기술을 선택사항으로 명시함으로써 가정 또는 SOHO에서 인증서버를 별도로 구비하지 않아도 되도록 배려하고 있다.

따라서, 접근제어 기술은 IEEE 802.1X 인증을 기본으로 하여 무선구간 암호 키 교환을 필수적인 구현요소로 지정하는 방향으로 결정될 것으로 보이며, 선택적으로 PSK 방식이 적용될 수 있도록 표준화가 진행될 것으로 판단된다.

사용자 확인 및 과금

사용자 확인 및 과금 정책은 무선랜 시스템이 공중망 서비스로 확장될 때 무선랜 서비스 사업자 측면에서 매우 중요한 기술적 요소가 된다. 기존에 사용중인 RADIUS 서버가 무선랜 공중망 서비스에 적합하지 않을 것으로 판단되고, 인증, 사용자 권한검증 및 과금 정책 구현을 통합적으로 관리할 수 있는 안정적이고 효율적인 기술의 요구에 맞추어 IETF AAA 워킹그룹에서 Diameter 기술 개발과 표준화를 진행하고 있는 상태이다.

무선랜 서비스 사업자 영역에 위치하게 될 Diameter 서버는 무선랜의 공중망 서비스에 목표를 두고 그 기술적 진보를 추구할 것으로 예측된다. 따라서 기능적 모듈화가 추구되고, 상호호환성 및 기능 확장성이 고려되며 이동단말의 안전한 핸드오프 지원 및 그에 따른 인증과 과금, 무선데이터 보호를 지원할 수 있는 방향으로 표준화가 진행될 것으로 판단된다.

키 관리 및 암호 알고리즘

무선구간 데이터를 보호하기 위해서는 안전성이 보장된 암호 알고리즘의 적용과 키 관리 정책이 구현되어야 한다. IEEE 802.11i 규격에서 무선랜 데이터 보호를 위한 새로운 암호 알고리즘을 정의하고 있으며, 더불어 키 관리 정책의 일환으로 마스터 세션 키 획득, 키 교환 방식, 그리고 무선구간 암호 키 생성 및 사용에 대하여 정의하고 있다.

키 관리 정책은 사용자 인증 방식의 선택에 따라 IEEE 802.1X 인증에서는 인증서버로 부터 마스터 세션 키를 획득하고, PSK 인증에서는 입력된 패스워드로 부터 마스터 세션 키를 얻어서 암호 키를 생성하도록 표준화가 결정된 듯하다. 암호 알고리즘의 적용은 단기적인 해결책으로 TKIP 알고리즘의 소프트웨어 패치를 제안하고 있지만, 장기적인 관점에서 볼 때 CCMP 암호 알고리즘의 하드웨어 구현을 목표로 두고 있기 때문에 표준문서의 확정 이후에도 TKIP 알고리즘의 사용이 당분간 지속될 것으로 보이며 장기적으로는 CCMP 알고리즘이 구현된 무선랜 칩셋이 기대된다.

안전한 핸드오프

안전한 핸드오프는 무선랜 공중망 서비스에서 중요하게 고려해야 할 기술적 요소로써 사용자 인증, 키 관리 정책, 암호 알고리즘 협상, 그리고 과금 정책을 포괄적으로 통합하여 구현되어야 한다.

IEEE 802.11i 규격과 IEEE 802.11f 규격에서는 무선단말이 동일한 서브넷에 위치한 액세스포인트 사이를 이동할 때 제공해야 할 핸드오프 보안에 대한 표준화 논의를 진행하고 있으며, 그 논의 주제는 사전인증된 빠른 핸드오프 지원, 핸드오프 과정에서 보안 접속 유지와 보안 컨텍스트 정의 및 관리 등이다. 그리고, 무선랜에서 글로벌 로밍 서비스가 제공되기 위해서는 분산인증 및 실시간 패킷 과금에 대한 요구 또한 더욱 중요시된다. 이와 관련하여 이동통신과 무선랜이 연동되는 환경에 적합한 Diameter AAA 서버의 표준화를 IETF AAA 워킹그룹에서 진행하고 있다. 무선랜 글로벌 로밍 및 핸드오프 보안기술은 지속적으로 연구되고 표준화를 진행해야 하는 분야로써 향후에는 IEEE 802.11i 규격의 보안 컨텍스트 정의, IEEE 802.11f 규격의 IAPP 제정과 더불어 IETF AAA 워킹그룹의 Diameter 기술 구현, IETF Seamoby 워킹그룹의 컨텍스트 전송기술과 IETF MobileIP 워킹그룹의 IP 계층에서의 로밍기술 개발이 무선랜 글로벌 로밍 및 핸드오프 보안기술을 더욱 발전시킬 것으로 기대된다.

사전인증(Pre-Authentication)

사전인증 방식은 표준문서의 드래프트 버전에서 소개된 바는 없지만 향후 빠른 핸드오프 지원과 사용자 인증 절차의 간소화를 위하여 제기된 기술로써 IEEE 802.11 표준화 회의에서 제안되어 논의되었던 방식이다.

사전인증의 의미에 대해서 아직도 명확하게 정의한 것은 아니지만 현재 논의되고 있는 사전인증이란 현재 하나의 액세스포인트에 접속하여 정상적인 무선랜 서비스를 받는 무선단말이 이동하게 될 제 2의 액세스포인트와 미리 사용자 인증절차를 수행하여 마스터 세션 키를 교환해 놓는 기술을 의미한다[15]. 이런 경우에 제 2의 액세스포인트를 감지하는 방법, 사전인증절차를 수행하는 메커니즘 그리고 AAA 서버의 역할 등이 또 다른 이슈가 될 수 있으며, 향후 주요 연구과제가 될 것으로 예측된다.

맺음말

무선랜 시스템이 공중망 서비스로 진화하여 초고속 무선인터넷 서비스를 제공하기 위해서 반드시 해결되어야 할 과제가 무선랜 보안기술이라는 것은 주지의 사실이다. 이상의 표준화 활동과 표준규격에서 설명하였듯이 단일 기술의 구현이 아니라 IEEE 802.11 워킹그룹의 다양한 연구과제와 IETF 산하 관련 워킹그룹들의 표준화 활동, 그리고 무선랜 제품의 상호호환성과 상용화 가능성을 인증하는 Wi-Fi 연합의 표준화 활동이 종합적으로 어우러짐으로써 안전하고 신뢰성있는 무선랜 보안 인프라 구축이 실현될 수 있다. 따라서 국내에서도 정부 및 산업체 모두 무선랜 보안 인프라 구축의 중요성을 인식하는 마인드의 변화와 더불어 관련 표준화 단체, 연구기관 및 무선랜 산업체와 무선인터넷 서비스 제공업체(WISP: Wireless Internet Service Provider)의 유기적인 협조와 공동연구를 통해 무선랜 보안기술을 선도 개발하여 국내 기술로써 국제 표준규격 제정을 주도해 나가는 표준화 전략이 요구된다.


[1] ISO/IEC, “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications,” ISO/IEC 8802-11, ANSI/IEEE Std 802.11, 1999. [2] J. R. Walker, “Unsafe at any key size; An analysis of the WEP encapsulation,” Tech. Rep. 03628, IEEE 802.11 committee, Mar. 2000. [3] W. A. Arbaugh, N. Shankar, and Y.C. Justin Wan, “Your 802.11 Wireless Networ has No Clothes,” Proceedings of the First IEEE International Conference on Wireless LANs and Home Networks, Dec. 2001. [4] “http://www.interlinknetworks.com/references/Introduction_to_Diameter.html,” Feb. 2002. [5] B. Carney, “Wi-Fi Alliance Update to IEEE 802.11 Publicity Committee,” doc.: IEEE 802.11-02/744r0, Nov. 2002. [6] IEEE, “Standard for Local and metropolitan area networks- Port-Based Network Access Control,” IEEE Std 802.1X, Jun. 2001. [7] IEEE, “Standard for Local and metropolitan area networks- Port-Based Network Access Control- Amendment 1: Technical and Editorial Corrections,” IEEE P802.1aa/D4.1, Nov. 2002. [8] IEEE, “LAN/MAN Specific Requirements- Part 11: Wireless Medium Access Control (MAC) and physical layer (PHY) specification: Specification for Robust Security,” IEEE Std 802.11i/D3.1, Feb. 2003. [9] IEEE, “Recommended Practice for Multi-Vendor Access Point Interoperability via an Inter-Access Point Protocol Across Distribution Systems Supporting IEEE 802.11 Operation,” IEEE Std 802.11f/D5, Jan. 2003. [10] “http://www.ietf.org/html.charters/aaa-charter.html,” Jan. 2003. [11] P. Calhoun, J. Loughney, E. Guttman, G. Zorn, J. Arkko, “Diameter Base Protocol,” draft-ietf-aaa-diameter-17.txt, IETF work in progress, Dec. 2002. [12] “http://www.ietf.org/html.charters/eap-charter.html,” Jan. 2003. [13] L. Blunk and J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP),” RFC 2284, Mar. 1998. [14] Wi-Fi Alliance, “Wi-Fi Protected Access,” WPA Version 1.2, Dec. 2002. [15] B. Aboba, “IEEE 802.1X Pre-Authentication,” doc.: IEEE 802.11-02/389r1, Jun. 2002.

반응형