🚨 컴퓨터 네트워크 보안 7 문제
- 4 way hand shake
- AP
- BSS
- ESS
- CCMP(Counter Mode-CBC MAC Protocol)
- DS
- IEEE 802.11 과 11i
- 논리 링크 제어
- 매체 접근 제어
- MPDU
- MSDU
- MAC(메세지 무결성 코드)
- pair wise key
- PRF
- TKIP
- Robust Security Network(RSN)
- WIFI
복습 문제
1. 802.11 WLAN의 기본 구성 단위
- BSS(Basic service set)
2. 확장 서비스 집합(Extended Service Set)을 정의하라
DS(Distribution System)에 의해 상호 연결된 두 개 이상의 BSS(Basic Service Set)
3. IEEE 802.11 서비스를 나열하고 정의하라
- 연관(Association): 스테이션과 AP 간의 초기 연결을 설정합니다.
- 연관 해제(Disassociation)
- 스테이션 또는 AP에서 기존 연결이 종료되었음을 알리는 알림입니다.
- 스테이션이 ESS를 떠나거나 종료하기 전에 이 알림을 보내야 합니다.
- 재연결(Reassocation)
- 설정된 연결이 한 AP에서 다른 AP로 전송되게 하는 것으로, 이를 통해 모바일 스테이션은 한 BSS에서 다른 BSS로 이동할 수 있습니다.
- 연관 해제(Disassociation)
- 인증(Authentication): 스테이션들이 서로의 신원을 확인하는데 사용됩니다.
- 인증 해제(Deauthentication)
- 기존 인증이 종료되어야 할 때 이 서비스가 호출됩니다.
- 인증 해제(Deauthentication)
- 분배(Distribution)
- MAC 프레임을 교환하는데 사용되는 서비스로, 한 BSS의 스테이션에서 다른 BSS의 스테이션으로 프레임을 전달해야 할 때 DS를 통해 이동해야 합니다.
- 통합(Integration)
- IEEE 802.11 LAN의 스테이션과 통합된 IEEE 802.x LAN의 스테이션 간의 데이터 전송을 가능하게 합니다.
- MSDU 전달(MSDU delivery)
- MAC 서비스 데이터 단위를 전달합니다.
4. 분배 시스템은 무선 네트워크인가
DS는 스위치 또는 유/무선 네트워크이기 때문에 반만 정답이다
DS는 무선 네트워크의 상호 연결을 지원하는 네트워크 인프라이다. 유무선 네트워크나 스위치 담당
5. 이동성과 연관의 개념은 어떻게 연결이 되는가
- IEEE 802.11i 무선 LAN 보안확장 인증 프로토콜(EAP)를 통해서 연결이 됩니다
- 접속하려는 기기가 STA(이동성), 연관을 맺을 대상은 AP다.
이동성(Mobility)은 802.11 환경 내에서 이동 노드가 만들 수 있는 물리적 전환의 유형을 지칭합니다
- (전환 없음, 하나의 ESS 내에서 한 BSS에서 다른 BSS로의 이동, 하나의 ESS에서 다른 ESS로의 이동 등).
이렇게 이동한 모바일 노드가 BSS 내의 AP를 식별하고 다른 모바일 노드와의 데이터 교환에 참여할 수 있게 하는 서비스가 바로 연결(Association)입니다.
즉, 이동성은 물리적으로 무선 네트워크 내에서의 위치 변화를 말하고, 이에 따라 연결은 이동한 위치에서의 네트워크에 대한 접근성을 보장합니다.
이 두 개념은 모바일 노드가 무선 네트워크 환경에서 원활하게 동작하도록 하기 위해 밀접하게 연결되어 있습니다.
6. IEEE 802.11i 다루는 보안 영역
IEEE 802.11i는 세 가지 주요 보안 영역을 다룹니다: 인증, 키 관리, 데이터 전송 프라이버시입니다.
-
인증(Authentication): 사용자 또는 장치의 신원을 확인
- 802.11i는 이를 통해 무선 네트워크에 액세스하는 모든 사용자 또는 장치가 신뢰할 수 있는지를 검증
-
키 관리(Key Management)
- 암호화 키의 생성, 배포, 저장, 폐기 등을 안전하게 관리
- 802.11i는 네트워크 데이터의 암호화와 복호화 수행
-
데이터 전송 프라이버시(Data Transfer Privacy)
- 전송되는 데이터의 기밀성을 보장
- 802.11i는 이를 통해 무선 네트워크를 통해 전송되는 정보가 제3자에 의해 도청되거나 해독 방지
7. IEEE 802.11i 동작 단계
- 탐색
- 인증
- 키 관리
- 안전 데이터 전송
- 연결 중단
8. TKIP와 CCMP의 차이점은 무엇인가
- TKIP(Temporal Key Integrity Protocol)
- CCMP(Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)
-
TKIP:
- TKIP는 WEP로 구현된 장치에 대해 소프트웨어 변경만을 요구하는 방식으로 설계되었습니다.
- WEP 키의 재사용 문제를 해결하기 위해 각 패킷마다 독특한 암호화 키를 생성합니다.
- 또한 메시지 무결성 코드(MIC) 를 도입해 패킷 변조를 검출합니다.
-
CCMP
- CCMP는 보안 강화를 위해 설계된 새로운 암호화 프로토콜입니다.
- AES(Advanced Encryption Standard) 기반의 암호화를 사용하며, 키 관리, 패킷 무결성 보장 등을 제공합니다.
연습 문제
802.11에서 개방 시스템 인증은 2개의 통신으로 구성된다. 인증은 클라이언트가 요청하는데 요청 안에 지국 ID(MAC 주소)를 포함시킨다. 이 요청에 대해 AP/라우터는 성공 혹은 실패 메시지를 담아 인증 응답을 보낸다. 예를 들어서 클라이언트의 MAC 주소가 AP/라우터 설정에 맞지 않으면 실패한다
802.11에서 개방 시스템 인증은 2개의 통신으로 구성
인증은 클라이언트가 요청하는데 요청 안에 지국 ID(MAC 주소)를 포함
이 요청에 대해 AP/라우터는 성공 혹은 실패 메시지를 담아 인증 응답을 보낸다.
예를 들어서 클라이언트의 MAC 주소가 AP/라우터 설정에 맞지 않으면 실패한다
- 1번과 2번 문제는 같은 맥락임. MAC이냐 Nonce냐의 차이지
-
이 인증 방법의 장점은?
- 단순성 및 구현 용이성
- 이 인증 방법은 간단하고 구현하기 쉬우며 최소한의 구성만 필요합니다.
- 단순 공격에 대한 보호:
- 표준 Wi-Fi LAN 카드를 사용하여 단순 공격에 대한 기본적인 보호 기능을 제공합니다.
- 인증을 요구함으로써 인증된 클라이언트만 네트워크에 연결할 수 있도록 합니다.
- 우발적 연결 방지
- 클라이언트의 MAC 주소를 확인하여 잘못된 네트워크로의 우발적 연결을 방지합니다.
- 단순성 및 구현 용이성
-
이런 인증 방법이 가진 보안 문제점은?
- MAC 주소 위조에 대한 보호 부족
- 개방형 시스템 인증은 MAC 주소 위조에 대한 보호를 제공 X
- 공격자는 MAC 주소를 스푸핑하거나 위조하여 네트워크 무단 액세스 권한을 얻을 수 있습니다.
- 기타 고급 공격에 대한 취약성
- 개방형 시스템 인증만으로는 중간자 공격 같은 공격에 보안 제공 X
- MAC 주소 위조에 대한 보호 부족
2
Wep은 네트워크 내의 모든 장비가 동일한 비밀 키를 공유하고 있다고 가정하였다.
한 STA가 비밀 키를 소유하고 있다는 것을 증명하고, STA는 AP에 인증 요청하는 메시지를 보낸다.
AP는 평문으로 전송할 128바이트 랜덤 메시지인 챌린지를 만든다.
STA는 이 챌린지를 공유키로 암호화하여 AP로 보낸다.
AP는 수신한 메시지를 복호화해서 원래의 랜덤 메시지와 비교한다.
동일한 경우 AP는 인증이 성공한 것으로 간주한다
- 이거 중간 고사 때 nonce 넣어서 질의 보내는 거랑 똑같은데?
1. 이 인증 방식의 장점은?
- 단순성 및 구현 용이성
- 무단 액세스에 대한 기본 보호:
- STA(스테이션)이 공유 키를 사용하여 챌린지를 암호화하고 다시 보내도록 요구함으로써 STA가 AP(액세스 포인트)에 대해 자신을 인증하기 위한 올바른 키를 소유하도록 합니다.
2. 이와 같은 인증 방법은 완전하지 않다. 무엇이 부족하며 그것이 왜 중요한가. (힌트 : 하나 혹은 2개의 메시지를 추가하면 해결 된다)
- STA와 AP 간의 상호 인증이 없다는 것입니다.
- 서버가 클라이언트에 대해 인증하지 않음
- 현재 방식에서는 STA만이 자신을 AP에 인증하지만 STA에 의한 AP의 검증이나 인증은 없습니다.
- 공격자가 AP를 가장하고 STA와 적법한 AP 간의 통신을 가로채거나 수정할 수 있는 중간자 공격 에 취약
3. 위의 방법에서 암호학적 취약점은 무엇인가
- 취약한 RC4 암호화를 사용
- 또한 고정된 128바이트 챌린지를 사용
- 이 챌린지를 일반 텍스트로 전송하면 공격자에게 알려진 일반 텍스트-암호문 쌍이 제공
- 이는 암호화 분석에 악용될 수 있고 잠재적으로 공유 키 복구 가능
3 MPDU 캡슐화 과정
- 캡슐화 과정 표현 다이어그램
- 수신자 측에서 평문을 회복하고 무결성 검사를 하는 과정 설명하라
- 수신자는 암호문을 받은 후 평문을 회복하고 무결성 검사를 수행하기 위해 다음과 같은 과정을 수행합니다:
- 평문을 회복하기 위해 수신자는 받은 암호문과 함께 송신자와 수신자가 공유하는 WEP 키를 사용합니다.
- 수신자는 받은 암호문과 WEP 키를 RC4란 무엇인가 알고리즘에 입력하기 위해 IV(Initialization Vector) 값을 평문으로 받은 후 이를 WEP 키와 연결하여 seed 또는 키 입력을 형성합니다.
- 암호문의 부분을 RC4를 사용하여 복호화하여 데이터 블록과 ICV를 회복합니다.
- 수신자는 받은 암호문을 RC4 알고리즘에 입력하여 데이터 블록과 ICV를 복호화합니다.
- 평문 데이터 블록의 무결성을 검증하기 위해 ICV를 계산하고, 이를 받은 평문 ICV와 비교하여 데이터 블록을 인증합니다.
- 수신자는 복호화된 데이터 블록을 사용하여 평문 ICV를 계산합니다.
- 계산된 ICV와 받은 평문 ICV를 비교하여 데이터 블록의 무결성을 검증합니다.
- 만약 계산된 ICV와 받은 평문 ICV가 일치한다면, 데이터 블록은 인증되었으며 평문으로 회복됩니다.
- 수신자는 암호문을 받은 후 평문을 회복하고 무결성 검사를 수행하기 위해 다음과 같은 과정을 수행합니다:
- 단계 2에 대한 블록 다이어그램을 그려라
4 WEP에서 공격자가 암호 키를 모른다면, 공격자는 평문을 알 수가 없고, 오직 암호문 블록에만 접근 가능하다. 이것이 ICV가 비트 플리핑 공격으로부터 보호된다는 것을 의미하는가?
WEP에 사용되는 CRC 알고리즘은 약하고 충돌 공격 및 비트 플립핑 공격에 취약합니다.
공격자는 ICV의 유효성을 계속 유지하면서 데이터와 ICV 모두의 비트를 뒤집어 암호문을 수정할 수 있습니다.
부족한 점이나 잘못 된 점을 알려주시면 시정하겠습니다 :>
'Computer Science > Security' 카테고리의 다른 글
Network Security Essentials 9 단원 문제 (0) | 2023.06.20 |
---|---|
Network Security Essentials 8 단원 문제 (0) | 2023.06.20 |
Network Security Essentials 6 단원 문제 (0) | 2023.06.20 |
TKIP (0) | 2023.06.19 |
IP 보안 정책 (0) | 2023.06.16 |