티스토리 뷰

🚨 컴퓨터 네트워크 보안 7 문제

  • 4 way hand shake
  • AP
  • BSS
  • ESS
  • CCMP(Counter Mode-CBC MAC Protocol)
  • DS
  • IEEE 802.11 과 11i
  • 논리 링크 제어
  • 매체 접근 제어
  • MPDU
  • MSDU
  • MAC(메세지 무결성 코드)
  • pair wise key
  • PRF
  • TKIP
  • Robust Security Network(RSN)
  • WIFI

복습 문제

1. 802.11 WLAN의 기본 구성 단위

  • BSS(Basic service set)

2. 확장 서비스 집합(Extended Service Set)을 정의하라

DS(Distribution System)에 의해 상호 연결된 두 개 이상의 BSS(Basic Service Set)

3. IEEE 802.11 서비스를 나열하고 정의하라

  • 연관(Association): 스테이션과 AP 간의 초기 연결을 설정합니다.
    • 연관 해제(Disassociation)
      • 스테이션 또는 AP에서 기존 연결이 종료되었음을 알리는 알림입니다.
      • 스테이션이 ESS를 떠나거나 종료하기 전에 이 알림을 보내야 합니다.
    • 재연결(Reassocation)
      • 설정된 연결이 한 AP에서 다른 AP로 전송되게 하는 것으로, 이를 통해 모바일 스테이션은 한 BSS에서 다른 BSS로 이동할 수 있습니다.
  • 인증(Authentication): 스테이션들이 서로의 신원을 확인하는데 사용됩니다.
    • 인증 해제(Deauthentication)
      • 기존 인증이 종료되어야 할 때 이 서비스가 호출됩니다.
  • 분배(Distribution)
    • MAC 프레임을 교환하는데 사용되는 서비스로, 한 BSS의 스테이션에서 다른 BSS의 스테이션으로 프레임을 전달해야 할 때 DS를 통해 이동해야 합니다.
  • 통합(Integration)
    • IEEE 802.11 LAN의 스테이션과 통합된 IEEE 802.x LAN의 스테이션 간의 데이터 전송을 가능하게 합니다.
  • MSDU 전달(MSDU delivery)
    • MAC 서비스 데이터 단위를 전달합니다.

4. 분배 시스템은 무선 네트워크인가

DS는 스위치 또는 유/무선 네트워크이기 때문에 반만 정답이다
DS는 무선 네트워크의 상호 연결을 지원하는 네트워크 인프라이다. 유무선 네트워크나 스위치 담당

5. 이동성과 연관의 개념은 어떻게 연결이 되는가

이동성(Mobility)은 802.11 환경 내에서 이동 노드가 만들 수 있는 물리적 전환의 유형을 지칭합니다

  • (전환 없음, 하나의 ESS 내에서 한 BSS에서 다른 BSS로의 이동, 하나의 ESS에서 다른 ESS로의 이동 등).

이렇게 이동한 모바일 노드가 BSS 내의 AP를 식별하고 다른 모바일 노드와의 데이터 교환에 참여할 수 있게 하는 서비스가 바로 연결(Association)입니다.

즉, 이동성은 물리적으로 무선 네트워크 내에서의 위치 변화를 말하고, 이에 따라 연결은 이동한 위치에서의 네트워크에 대한 접근성을 보장합니다.
이 두 개념은 모바일 노드가 무선 네트워크 환경에서 원활하게 동작하도록 하기 위해 밀접하게 연결되어 있습니다.

6. IEEE 802.11i 다루는 보안 영역

IEEE 802.11i는 세 가지 주요 보안 영역을 다룹니다: 인증, 키 관리, 데이터 전송 프라이버시입니다.

  1. 인증(Authentication): 사용자 또는 장치의 신원을 확인

    1. 802.11i는 이를 통해 무선 네트워크에 액세스하는 모든 사용자 또는 장치가 신뢰할 수 있는지를 검증
  2. 키 관리(Key Management)

    1. 암호화 키의 생성, 배포, 저장, 폐기 등을 안전하게 관리
    2. 802.11i는 네트워크 데이터의 암호화와 복호화 수행
  3. 데이터 전송 프라이버시(Data Transfer Privacy)

    1. 전송되는 데이터의 기밀성을 보장
    2. 802.11i는 이를 통해 무선 네트워크를 통해 전송되는 정보가 제3자에 의해 도청되거나 해독 방지

7. IEEE 802.11i 동작 단계

  1. 탐색
  2. 인증
  3. 키 관리
  4. 안전 데이터 전송
  5. 연결 중단

8. TKIP와 CCMP의 차이점은 무엇인가

  • TKIP(Temporal Key Integrity Protocol)
  • CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
  1. TKIP:

    1. TKIP는 WEP로 구현된 장치에 대해 소프트웨어 변경만을 요구하는 방식으로 설계되었습니다.
    2. WEP 키의 재사용 문제를 해결하기 위해 각 패킷마다 독특한 암호화 키를 생성합니다.
    3. 또한 메시지 무결성 코드(MIC) 를 도입해 패킷 변조를 검출합니다.
  2. CCMP

    1. CCMP는 보안 강화를 위해 설계된 새로운 암호화 프로토콜입니다.
    2. AES(Advanced Encryption Standard) 기반의 암호화를 사용하며, 키 관리, 패킷 무결성 보장 등을 제공합니다.

연습 문제

802.11에서 개방 시스템 인증은 2개의 통신으로 구성된다. 인증은 클라이언트가 요청하는데 요청 안에 지국 ID(MAC 주소)를 포함시킨다. 이 요청에 대해 AP/라우터는 성공 혹은 실패 메시지를 담아 인증 응답을 보낸다. 예를 들어서 클라이언트의 MAC 주소가 AP/라우터 설정에 맞지 않으면 실패한다

802.11에서 개방 시스템 인증은 2개의 통신으로 구성
인증은 클라이언트가 요청하는데 요청 안에 지국 ID(MAC 주소)를 포함
이 요청에 대해 AP/라우터는 성공 혹은 실패 메시지를 담아 인증 응답을 보낸다. 
예를 들어서 클라이언트의 MAC 주소가 AP/라우터 설정에 맞지 않으면 실패한다

- 1번과 2번 문제는 같은 맥락임. MAC이냐 Nonce냐의 차이지
  1. 이 인증 방법의 장점은?

    • 단순성 및 구현 용이성
      • 이 인증 방법은 간단하고 구현하기 쉬우며 최소한의 구성만 필요합니다.
    • 단순 공격에 대한 보호:
      • 표준 Wi-Fi LAN 카드를 사용하여 단순 공격에 대한 기본적인 보호 기능을 제공합니다.
      • 인증을 요구함으로써 인증된 클라이언트만 네트워크에 연결할 수 있도록 합니다.
    • 우발적 연결 방지
      • 클라이언트의 MAC 주소를 확인하여 잘못된 네트워크로의 우발적 연결을 방지합니다.
  2. 이런 인증 방법이 가진 보안 문제점은?

    • MAC 주소 위조에 대한 보호 부족
      • 개방형 시스템 인증은 MAC 주소 위조에 대한 보호를 제공 X
      • 공격자는 MAC 주소를 스푸핑하거나 위조하여 네트워크 무단 액세스 권한을 얻을 수 있습니다.
    • 기타 고급 공격에 대한 취약성
      • 개방형 시스템 인증만으로는 중간자 공격 같은 공격에 보안 제공 X

2

Wep은 네트워크 내의 모든 장비가 동일한 비밀 키를 공유하고 있다고 가정하였다.
한 STA가 비밀 키를 소유하고 있다는 것을 증명하고, STA는 AP에 인증 요청하는 메시지를 보낸다.
AP는 평문으로 전송할 128바이트 랜덤 메시지인 챌린지를 만든다.

STA는 이 챌린지를 공유키로 암호화하여 AP로 보낸다.
AP는 수신한 메시지를 복호화해서 원래의 랜덤 메시지와 비교한다. 
동일한 경우 AP는 인증이 성공한 것으로 간주한다

- 이거 중간 고사 때 nonce 넣어서 질의 보내는 거랑 똑같은데?

1. 이 인증 방식의 장점은?
- 단순성 및 구현 용이성
- 무단 액세스에 대한 기본 보호:
- STA(스테이션)이 공유 키를 사용하여 챌린지를 암호화하고 다시 보내도록 요구함으로써 STA가 AP(액세스 포인트)에 대해 자신을 인증하기 위한 올바른 키를 소유하도록 합니다.

2. 이와 같은 인증 방법은 완전하지 않다. 무엇이 부족하며 그것이 왜 중요한가. (힌트 : 하나 혹은 2개의 메시지를 추가하면 해결 된다)
- STA와 AP 간의 상호 인증이 없다는 것입니다.
- 서버가 클라이언트에 대해 인증하지 않음
- 현재 방식에서는 STA만이 자신을 AP에 인증하지만 STA에 의한 AP의 검증이나 인증은 없습니다.
- 공격자가 AP를 가장하고 STA와 적법한 AP 간의 통신을 가로채거나 수정할 수 있는 중간자 공격 에 취약

3. 위의 방법에서 암호학적 취약점은 무엇인가
- 취약한 RC4 암호화를 사용
- 또한 고정된 128바이트 챌린지를 사용
- 이 챌린지를 일반 텍스트로 전송하면 공격자에게 알려진 일반 텍스트-암호문 쌍이 제공
- 이는 암호화 분석에 악용될 수 있고 잠재적으로 공유 키 복구 가능

3 MPDU 캡슐화 과정

  1. 캡슐화 과정 표현 다이어그램
  2. 수신자 측에서 평문을 회복하고 무결성 검사를 하는 과정 설명하라
    1. 수신자는 암호문을 받은 후 평문을 회복하고 무결성 검사를 수행하기 위해 다음과 같은 과정을 수행합니다:
      • 평문을 회복하기 위해 수신자는 받은 암호문과 함께 송신자와 수신자가 공유하는 WEP 키를 사용합니다.
      • 수신자는 받은 암호문과 WEP 키를 RC4란 무엇인가 알고리즘에 입력하기 위해 IV(Initialization Vector) 값을 평문으로 받은 후 이를 WEP 키와 연결하여 seed 또는 키 입력을 형성합니다.
    2. 암호문의 부분을 RC4를 사용하여 복호화하여 데이터 블록과 ICV를 회복합니다.
      • 수신자는 받은 암호문을 RC4 알고리즘에 입력하여 데이터 블록과 ICV를 복호화합니다.
    3. 평문 데이터 블록의 무결성을 검증하기 위해 ICV를 계산하고, 이를 받은 평문 ICV와 비교하여 데이터 블록을 인증합니다.
      • 수신자는 복호화된 데이터 블록을 사용하여 평문 ICV를 계산합니다.
      • 계산된 ICV와 받은 평문 ICV를 비교하여 데이터 블록의 무결성을 검증합니다.
      • 만약 계산된 ICV와 받은 평문 ICV가 일치한다면, 데이터 블록은 인증되었으며 평문으로 회복됩니다.
  3. 단계 2에 대한 블록 다이어그램을 그려라

4 WEP에서 공격자가 암호 키를 모른다면, 공격자는 평문을 알 수가 없고, 오직 암호문 블록에만 접근 가능하다. 이것이 ICV가 비트 플리핑 공격으로부터 보호된다는 것을 의미하는가?

WEP에 사용되는 CRC 알고리즘은 약하고 충돌 공격 및 비트 플립핑 공격에 취약합니다.

공격자는 ICV의 유효성을 계속 유지하면서 데이터와 ICV 모두의 비트를 뒤집어 암호문을 수정할 수 있습니다.

부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>

728x90

'Computer Science > Security' 카테고리의 다른 글

Network Security Essentials 9 단원 문제  (0) 2023.06.20
Network Security Essentials 8 단원 문제  (0) 2023.06.20
Network Security Essentials 6 단원 문제  (0) 2023.06.20
TKIP  (0) 2023.06.19
IP 보안 정책  (0) 2023.06.16