IEEE 802.11i-2004
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
IEEE 802.11i-2004는 무선 네트워크의 보안을 강화하기 위해 설계된 표준으로, IEEE 802.11-1999를 기반으로 한다. 이 표준은 4방향 핸드셰이크와 그룹 키 핸드셰이크를 포함한 새로운 프로토콜을 사용하여 강력한 보안 네트워크(RSN)를 제공하며, TKIP 및 CCMP라는 두 가지 데이터 기밀성 및 무결성 프로토콜을 지원한다. 802.11i는 사전 공유 키(PSK) 또는 802.1X/EAP를 통한 인증을 통해 키를 설정하며, WEP의 보안 취약점을 해결하기 위해 개발되었다. WPA2는 802.11i의 상호 운용 가능한 구현을 나타내며, AES 블록 암호를 사용하여 RC4 스트림 암호를 사용하는 WEP 및 WPA와 차별화된다.
더 읽어볼만한 페이지
- IEEE 802.11 - IEEE 802.11b-1999
IEEE 802.11b-1999는 2.4GHz 대역에서 최대 11Mbps 속도를 제공하는 IEEE 802.11 무선 통신 표준으로, Wi-Fi라는 이름으로 상용화되었으며 CSMA/CA 방식으로 충돌을 최소화하고 Wi-Fi 얼라이언스 결성에 기여했다. - IEEE 802.11 - IEEE 802.11n-2009
IEEE 802.11n-2009는 무선 통신 속도와 효율성을 높이기 위해 IEEE 802.11 표준을 수정한 규격으로, 40MHz 채널 대역폭 확장, 프레임 집적 기술, 다중 입출력 (MIMO) 기술을 통해 데이터 전송률을 향상시키고 기존 표준과의 하위 호환성을 유지하며 다양한 물리 계층 동작 모드를 지원한다.
IEEE 802.11i-2004 | |
---|---|
일반 정보 | |
표준 번호 | IEEE 802.11i-2004 |
정식 명칭 | IEEE Std 802.11i-2004 "IEEE Standard for Information technology - Telecommunications and information exchange between systems - Local and metropolitan area networks - Specific requirements - Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications - Amendment 6: Medium Access Control (MAC) Security Enhancements" |
발표 기관 | IEEE |
발표일 | 2004년 7월 23일 |
비준 | 2004년 6월 24일 |
표준 상태 | 대체됨 |
대체 표준 | IEEE 802.11-2007 |
이전 버전 | IEEE 802.11-1999 |
기술 정보 | |
기술 분야 | 무선 네트워크 보안 |
수정 사항 | 802.1X AES TKIP WEP |
OSI 모델 계층 | 데이터 링크 계층 물리 계층 |
사용 프로토콜 | EAP TLS TTLS PEAP MD5 SHA1 RC4 |
2. 프로토콜 작동 방식
IEEE 802.11i는 강력한 보안 네트워크(RSN)를 구축하여 무선 네트워크의 보안을 강화한다. RSN은 4방향 핸드셰이크를 포함하는 인증 또는 연관 절차를 거치는 경우 스테이션(STA) 쌍이 사용하는 연관 유형인 강력한 보안 네트워크 연관(RSNA)을 생성한다.[4]
802.11i는 IEEE 802.1X 인증 서비스 및 포트 액세스 제어를 활용하고, 4방향 핸드셰이크와 그룹 키 핸드셰이크라는 두 가지 새로운 프로토콜을 사용한다.[2][3]
이 표준은 또한 TKIP와 CCMP를 RSNA 데이터 기밀성 및 무결성 프로토콜로 제공한다. CCMP 구현이 필수적인데, TKIP의 기밀성 및 무결성 메커니즘이 CCMP만큼 강력하지 않기 때문이다.[5] TKIP는 WEP만 지원하는 구형 장치에서도 구현 가능하도록 설계되었다.
2. 1. 인증 및 키 교환
802.11i는 사전 공유 키(PSK) 방식 또는 802.1X/EAP 방식을 사용하여 초기 인증을 수행한다. PSK 또는 802.1X 인증 후에는 쌍별 마스터 키(PMK)라는 공유 비밀 키가 생성된다. PSK 인증에서 PMK는 PSK이며,[6] 802.1X EAP 교환이 수행된 경우, PMK는 인증 서버에서 제공하는 EAP 매개변수에서 파생된다.[7]2. 1. 1. 사전 공유 키 (PSK)
IEEE 802.11i는 사전 공유 키(PSK) 또는 802.1X를 통한 EAP 교환 (EAPOL로 알려져 있으며 인증 서버가 필요함)을 수행하여 초기 인증 프로세스를 진행한다. 이 과정을 통해 클라이언트 스테이션(STA)이 액세스 포인트(AP)와 인증되었는지 확인한다.[6] PSK 또는 802.1X 인증 후에는 쌍별 마스터 키(PMK)라는 공유 비밀 키가 생성된다. PSK 인증에서 PMK는 PSK이며,[6] SHA-1을 암호화 해시 함수로 사용하는 키 파생 함수를 거쳐 와이파이 비밀번호에서 파생된다.[7]2. 1. 2. 802.1X/EAP
IEEE 802.11i는 IEEE 802.1X에 설명된 인증 서비스 및 포트 액세스 제어를 활용하여 IEEE 802.11-1999를 강화한다.[2][3] 초기 인증 프로세스는 EAP 교환(EAPOL)을 통해 이루어지며, 이에는 인증 서버가 필요하다. 이 프로세스를 통해 클라이언트 스테이션(STA)이 액세스 포인트(AP)와 인증되었는지 확인한다. 802.1X EAP 교환이 수행된 경우, 쌍별 마스터 키(PMK)라는 공유 비밀 키가 인증 서버에서 제공하는 EAP 매개변수로부터 생성된다.2. 2. 4방향 핸드셰이크 (Four-way Handshake)
4방향 핸드셰이크는 클라이언트와 AP 간에 PMK를 안전하게 공유하고, 실제 통신에 사용될 PTK(쌍별 임시 키)를 생성하는 과정이다. 이 과정은 PMK를 공개하지 않고도 서로 PMK를 알고 있음을 증명하고, 악의적인 AP로부터 PMK를 보호한다.[9] PTK는 PMK, AP의 논스(ANonce), STA 논스(SNonce), AP 및 STA의 MAC 주소를 연결하여 생성되며, GTK 생성에도 사용된다.2. 2. 1. 핸드셰이크 과정
4방향 핸드셰이크[9]는 무선 접속 지점(또는 인증자)과 무선 클라이언트(또는 서플리컨트)가 키를 공개하지 않고도 서로 PSK/PMK를 알고 있음을 독립적으로 증명할 수 있도록 설계되었다. 키를 공개하는 대신, 접속 지점(AP)과 클라이언트는 서로에게 메시지를 암호화하여 보낸다. 이 메시지는 이미 공유하고 있는 PMK를 사용하여 해독할 수 있으며, 메시지의 해독에 성공하면 PMK에 대한 지식을 증명한다. 4방향 핸드셰이크는 악의적인 접속 지점으로부터 PMK를 보호하는 데 매우 중요하다. 예를 들어, 공격자의 SSID가 실제 접속 지점을 사칭하는 경우 클라이언트는 AP에게 PMK를 절대 알려줄 필요가 없다.
PMK는 전체 세션 동안 지속되도록 설계되었으며 가능한 한 노출을 최소화해야 하므로 트래픽을 암호화하기 위한 키를 파생해야 한다. 4방향 핸드셰이크는 PTK(Pairwise Transient Key, 페어와이즈 임시 키)라는 다른 키를 설정하는 데 사용된다. PTK는 PMK, AP 논스(ANonce), STA 논스(SNonce), AP MAC 주소, STA MAC 주소를 연결하여 생성된다. 그런 다음 결과는 의사 난수 함수를 거친다. 이 핸드셰이크는 또한 멀티캐스트 및 브로드캐스트 트래픽을 해독하는 데 사용되는 GTK(Group Temporal Key, 그룹 임시 키)를 생성한다.
핸드셰이크 동안 교환되는 실제 메시지는 다음과 같다(모든 메시지는 EAPOL-Key 프레임으로 전송된다).
# AP는 STA에 논스 값(ANonce)을 키 재생 카운터와 함께 보낸다. 키 재생 카운터는 전송된 각 메시지 쌍을 일치시키고 재생된 메시지를 삭제하는 데 사용되는 숫자이다. STA는 이제 PTK를 구성하는 데 필요한 모든 속성을 갖는다.
# STA는 자체 논스 값(SNonce)을 AP에 메시지 무결성 코드 (MIC)와 함께 보낸다. 여기에는 인증, 즉 실제로 MAIC(Message Authentication and Integrity Code, 메시지 인증 및 무결성 코드)와 메시지 1과 일치할 수 있도록 메시지 1과 동일한 키 재생 카운터가 포함된다.
# AP는 MIC, RSN, ANonce 및 키 재생 카운터 필드를 확인하여 메시지 2를 확인하고, 유효한 경우 GTK를 다른 MIC와 함께 구성하여 보낸다.
# STA는 MIC 및 키 재생 카운터 필드를 확인하여 메시지 3을 확인하고, 유효한 경우 AP에 확인 메시지를 보낸다.
2. 3. 그룹 키 핸드셰이크 (Group Key Handshake)
그룹 임시 키(GTK)는 미리 설정된 타이머가 만료되거나, 장치가 네트워크를 떠날 때 갱신된다. 802.11i는 이러한 갱신을 처리하기 위해 ''그룹 키 핸드셰이크''를 정의한다.[1]2. 3. 1. 핸드셰이크 과정
장치가 네트워크를 떠나거나, 미리 설정된 타이머가 만료되어 업데이트가 필요할 때, 네트워크에서 사용되는 그룹 임시 키(GTK)를 갱신해야 한다. 이는 장치가 AP로부터 더 이상 멀티캐스트 또는 브로드캐스트 메시지를 받지 못하도록 하기 위함이다.802.11i는 이러한 갱신을 처리하기 위해 두 단계의 핸드셰이크로 구성된 '그룹 키 핸드셰이크'를 정의한다.
# AP는 네트워크의 각 STA에 새로운 GTK를 전송한다. GTK는 해당 STA에 할당된 KEK를 사용하여 암호화되며, MIC를 사용하여 데이터 변조로부터 보호한다.
# STA는 새로운 GTK를 승인하고 AP에 응답한다.
3. CCMP 개요
CCMP(CBC-MAC 프로토콜 포함 카운터 모드)는 AES 암호화 알고리즘의 CBC-MAC 카운터 모드(CCM)를 기반으로 한다. CCM은 기밀성을 위해 CTR을, 인증 및 무결성을 위해 CBC-MAC을 결합한다. CCM은 MPDU 데이터 필드와 IEEE 802.11 MPDU 헤더의 선택된 부분의 무결성을 보호한다.[1]
4. 키 계층 구조
RSNA(강력한 보안 네트워크 연결)는 두 가지 키 계층 구조를 정의한다.[1]
키 계층 구조에 대한 설명은 다음 두 가지 기능을 사용한다.[1]
- L(Str, F, L): Str의 왼쪽에서 시작하여 비트 F부터 F+L–1까지 추출한다.
- PRF-n: n비트의 출력을 생성하는 의사 난수 함수(PRF)로, 128, 192, 256, 384 및 512 버전이 있으며, 각 버전은 해당 비트 수를 출력한다.
GTK는 PRF-n(일반적으로 PRF-128 또는 PRF-256)을 사용하여 생성되는 난수여야 한다. 이 모델에서 그룹 키 계층 구조는 그룹 마스터 키(GMK)를 가져와 그룹 임시 키(GTK)를 생성한다.[1]
4. 1. 개별 키 계층 구조
RSNA는 두 가지 키 계층 구조를 정의한다.- 개별 키 계층 구조: 유니캐스트 트래픽 보호
- GTK: 멀티캐스트 및 브로드캐스트 트래픽을 보호하기 위한 단일 키로 구성된 계층 구조
키 계층 구조에 대한 설명은 다음 두 가지 기능을 사용한다.
- L(Str, F, L): Str의 왼쪽에서 시작하여 비트 F부터 F+L–1까지 추출한다.
- PRF-n: n비트의 출력을 생성하는 의사 난수 함수로, 128, 192, 256, 384 및 512 버전이 있으며, 각 버전은 해당 비트 수를 출력한다.
개별 키 계층 구조는 PRF-384 또는 PRF-512를 활용하여 PMK에서 세션별 키를 파생하고, KCK와 KEK로 분할되는 PTK를 생성하며, 유니캐스트 통신을 보호하기 위해 MAC에서 사용되는 모든 임시 키를 생성한다.
4. 2. 그룹 키 계층 구조
RSNA는 두 가지 키 계층 구조를 정의한다.# 유니캐스트 트래픽 보호를 위한 개별 키 계층 구조
# 멀티캐스트 및 브로드캐스트 트래픽을 보호하기 위한 단일 키로 구성된 그룹 키 계층 구조(GTK)
키 계층 구조에 대한 설명은 다음 두 가지 기능을 사용한다.
- L(Str, F, L): Str의 왼쪽에서 시작하여 비트 F부터 F+L-1까지 추출한다.
- PRF-n: n비트의 출력을 생성하는 의사 난수 함수(PRF)로, 128, 192, 256, 384 및 512 버전이 있으며, 각 버전은 해당 비트 수를 출력한다.
그룹 키 계층 구조는 PRF-n(일반적으로 PRF-128 또는 PRF-256)을 사용하여 생성되는 난수여야 한다. 이 모델에서 그룹 키 계층 구조는 그룹 마스터 키(GMK)를 가져와 그룹 임시 키(GTK)를 생성한다.
5. MAC 프레임 형식
IEEE 802.11i-2004는 MAC 프레임의 보안을 강화하기 위해 프레임 제어 필드에 "보호 프레임(Protected Frame)" 비트를 추가했다. 이 비트는 해당 프레임의 본문이 암호화되었는지 여부를 나타낸다.
5. 1. 프레임 제어 필드
하위 필드 | 비트 |
---|---|
프로토콜 버전 | 2 비트 |
타입 | 2 비트 |
서브타입 | 4 비트 |
To DS | 1 비트 |
From DS | 1 비트 |
더 많은 조각 | 1 비트 |
재시도 | 1 비트 |
전원 관리 | 1 비트 |
더 많은 데이터 | 1 비트 |
보호된 프레임 | 1 비트 |
주문 | 1 비트 |
5. 2. 보호 프레임 필드
보호 프레임 필드는 1비트 길이이다. 이 필드는 프레임 본문 필드가 암호화 캡슐화 알고리즘에 의해 처리된 정보를 포함하는 경우 1로 설정된다. 보호 프레임 필드는 유형이 데이터인 데이터 프레임과 유형이 관리이고 하위 유형이 인증인 관리 프레임에서만 1로 설정된다.[9] 그 외의 모든 프레임에서는 0으로 설정된다. 데이터 프레임에서 보호 프레임 필드가 1로 설정되면, 프레임 본문 필드는 암호화 캡슐화 알고리즘을 사용하여 보호되며 802.11i-2004 8장에 정의된 대로 확장된다. 하위 유형이 인증인 관리 프레임에서는 WEP만이 암호화 캡슐화 알고리즘으로 허용된다.[9]6. WEP 대체
802.11i는 보안 취약점이 드러난 이전 보안 규격인 유선 동급 프라이버시(WEP)를 대체한다. 와이파이 프로텍티드 액세스(WPA)는 와이파이 얼라이언스가 WEP의 보안 취약점에 대한 중간 해결책으로 이전에 도입한 것이다. WPA는 802.11i 초안의 하위 집합을 구현했다. 와이파이 얼라이언스는 전체 802.11i의 승인된 상호 운용 가능한 구현을 '''WPA2''' ('''RSN''', 강력한 보안 네트워크)라고 부른다. 802.11i는 고급 암호화 표준(AES) 블록 암호를 사용하지만, WEP와 WPA는 RC4 스트림 암호를 사용한다.[1]
참조
[1]
웹사이트
IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements
https://web.archive.[...]
IEEE Standards
2007-12-21
[2]
간행물
IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements
https://web.archive.[...]
IEEE Standards
2010-04-09
[3]
간행물
IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements
https://web.archive.[...]
IEEE Standards
2010-04-09
[4]
간행물
IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements
https://web.archive.[...]
IEEE Standards
2010-04-09
[5]
간행물
IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements
https://web.archive.[...]
IEEE Standards
2010-04-09
[6]
웹사이트
IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements
https://paginas.fe.u[...]
[7]
웹사이트
IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements
https://paginas.fe.u[...]
[8]
웹사이트
Section of MAC frame formats
https://web.archive.[...]
2018-04-27
[9]
웹사이트
IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements
https://paginas.fe.u[...]
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com