Self-Improvement

WEP 상세(ft : TKIP, CCMP) 본문

무선

WEP 상세(ft : TKIP, CCMP)

JoGeun 2018. 10. 20. 14:27

무선.pdf

*WEP 암호화 방식








*WEP 절차



① 사용자가 이용하고자 하는 무선랜 서비스의 SSID값을 알아내어, 무선랜 AP에 연결요청 메시지를 전송한다. 

② 사용자의 연결요청을 메시지를 받은 AP는 임의의 문장을 생성 원본을 저장 하고, 연결요청응답메시지를 이용하여 암호화되지 않은 사본을 전송한다. 

③ 연결요청 응답 메시지를 받은 사용자는 AP가 보내온 임의의 문장을, 자신이 갖고 있는 공유키를 이용하여 
WEP 암호화(맨 처음 그림 참고)를 적용하여 암호문으로 만든다. 완성된 암호문을 AP에 전송한다. 

④ 사용자가 자신의 공유키인 WEP키로 만든 암호문을 전송 받은 AP는 AP가 갖고 있는 공유키를 이용하여 암호문을 복호한다. 복호화된 문장과 자신이 저장하고 있던 원본의 문장을 비교하여 같으면, 사용자가 자신과 같은 공유 키를 갖는 그룹원임을 인식하고, 연결 허용 메시지를 전송한다. 이러한 방식 을 통하여 사용자와 AP가 같은 WEP 키값을 가지고 있다는 것을 인식하게 되고, 같은 키 값을 갖는 사용자들을 정당한 사용자로 인식하여, 무선랜 서비스를 제공한다

*WEP 인증 매커니즘 취약성
(1) 단방향 인증방식 제공으로 인한 취약성 WEP을 이용한 인증 방식은 앞에서도 알 수 있듯이, AP에서 사용자를 인증하 는 단방향 인증 메커니즘을 제공하고 있다. 이러한 단방향 인증 방식은 인증방식 이 안전하지 못하여 악의적은 목적으로 운영되는 복제
AP(clone AP : 악의적인 목적으로 정상 AP와 똑같은 설정을 갖도록 복제하여 구성한 AP)로 인한 피해가 발생하게 된다. 아래 그림는 복제 AP로 인해 정상사용자가 접속을 잘 못하 여, 피해가 발생하는 경우를 나타내고 있다.

복제 AP를 이용하여 피해는 다음과 같은 절차로 발생하게 된다.
① 공격자가 정상적인 무선랜 환경에서 서비스를 제공하는 AP의 정보를 수집 하여 같은 제조회사의 같은 모델을 이용해 정상 AP와 똑같은 설정을 갖는 AP를 복제하여 구성한다. 

② 기관 내부에서 무선랜 서비스를 이용하는 사용자나 무선랜에 접속하고자 하 48 제3장 무선 서비스 주요 보안 취약성과 대응기술 제1절. 무선랜 보안 취약성 분석 제2절. 사용자 인증 취약성과 대응기술 제3절. 무선랜 데이터 전송 취약성과 대응기술 [그림 26] 복제 AP로 인한 피해발생 제 3 장 는 사용자는 정상 AP보다 더욱 강력한 전파를 송신하는 복제 AP를 정상 AP로 오인하게 된다. 정상 사용자는 아무런 의심 없이 복제 AP에 접속을 요구하는 메시지를 보내게 되고, 복제 AP는 응답 메시지를 통하여 거짓 인 증요구를 한다. 사용자은 복제 AP에 자신의 인증정보를 보내게 되고, 복제 AP는 사용자의 인증정보와는 무관하게 무조건 접속을 허용한다. 이제 정상 사용자는 복제 AP를 이용하여 인터넷 서비스를 사용하게 되며, 이때 복제 AP를 이용한 공격자는 정상 사용자가 이용하는 인터넷 패킷의 정보를 수집 하여 개인정보나 금융정보 등을 알아낸다

*WEP 암호의 취약성
WEP이 갖는 암호학적 취약성 분석을 위해 우선 생일 패러독스 이론을 알아 본다.

■■■ 생일 패러독스 
생일 패러독스는 같은 생일의 존재에 관한 문제다. 어떤 방안에 사람들이 모여 있다고 하고, 그 사람들 가운데 서로 생일이 같을 두 사람이 있을 확률은 얼마인가를 생각해보는 문제이다. 우선, 방에 모여 있는 사람들이 366명 이상이면 생일이 같은 날인 사람들의 쌍 이 발생할 확률은 1이다. 이제 문제를 바꾸어 생각해 본다. 생일이 같은 날인 사람의 쌍이 발생할 확률이 1/2이상 이 되려면 방안에 몇 명이상의 사람이 있어야 되는가를 생각해본다. 확률 1/2로 생일이 같 은 사람의 쌍이 발생할 수 있는 집단은 실제로 23명 이상이면 된다. 집단의 크기가 23명은 365일과 비교하면 보통 사람들이 생각하는 기대치보다 훨씬 작아서 패러독스라는 말을 사 용한다.

이 생일 패러독스를 이용하여 WEP이 갖는 암호학적 취약성을 분석해 보자. 802.11b 표준을 따르는 무선랜의 경우, 여러 곳에서 측정해 본 결과 초당 패킷 전 송수가 19개인 것으로 측정되었다. 또한, WEP에서 사용하는 초기벡터에 대해서 생각해 보면, 초기벡터는 24bit 길이로 표현됨으로 전체 224 = 16,777,216개 중 의 하나의 특정 값을 사용하게 된다. 이러한 값들을 이용하여 생일 패러독스와 연 결하여 생각해 보면 다음과 같다.

■ 특정인 = 전송 패킷 
■ 특정인의 생일 = 특정 패킷의 초기벡터 값 
■ 365일(총 날짜) = 16,777,216 (총 초기벡터 값) 
■ 같은 생일날 = 같은 IV값 사용

위의 생일 문제를“얼마나 많은 무선랜 패킷이 전송되면, IV 값이 중복되어 사용될 확률이 1/2이상 되겠는가?”로 바꾸어 볼 수 있다. 이때 위의 값을 사용하 여 확률을 계산하여 보면 4,823개의 패킷이 전송되어질 경우에 같은 값의 IV를 사용하는 패킷이 발생할 확률이 50%이상이 된다. 앞의 계산을 확장하면 12,430개의 패킷이 전송될 경우에는 IV 값의 중복될 확률이 99%이상이 됨을 알 수 있다. 위에서 설명한 측정값에서 802.11b 표준을 적용한 무선랜 환경에서 초당 19 개의 패킷을 전송하고 있음으로 이를 고려하여 보면 같은 IV 값을 사용하는 패 킷이 발생할 수 있는 12,430개의 패킷이 전송되기까지의 시간은 10분도 안 걸 리는 것을 알 수 있다. 즉, 24bit의 초기 벡터를 사용하는 WEP 알고리즘은 10 분까지는 안전한 것으로 볼 수 있지만, 10분이 지나면 보안상 매우 취약하다고 볼 수 있다.

*TKIP
TKIP는 WEP 프로토콜에서 24bit 초기벡터를 사용한것에서 더나아가 48bit로 확장하여 사용한다. 하지만 제공하는 암호화 방식을 확장한 것으로 취약성이 존재함.(RC4 알고리즘 사용)

*CCMP (AES 블록 암호화??)