맨위로가기

IEEE 802.11w-2009

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

IEEE 802.11w-2009는 IEEE 802.11 계열 표준을 위한 보호 관리 프레임 표준이다. 관리 프레임의 보안을 강화하기 위해 기밀성, 데이터 무결성, 데이터 원본 보장 및 재생 보호 기능을 제공하며, IEEE 802.11r 및 IEEE 802.11u와 상호 작용한다. 이 표준은 비콘, 프로브 요청/응답, 인증, 연결 요청/응답, 공지 트래픽 지시 메시지, 스펙트럼 관리 동작 등 다양한 프레임을 보호하며, 재전송 공격 방지 기능을 제공한다. 리눅스, BSD, Windows 등 다양한 운영 체제에서 구현되었으며, 무선 LAN의 취약점을 보완하여 악성 공격을 방지하는 데 기여한다.

더 읽어볼만한 페이지

  • IEEE 802.11 - IEEE 802.11b-1999
    IEEE 802.11b-1999는 2.4GHz 대역에서 최대 11Mbps 속도를 제공하는 IEEE 802.11 무선 통신 표준으로, Wi-Fi라는 이름으로 상용화되었으며 CSMA/CA 방식으로 충돌을 최소화하고 Wi-Fi 얼라이언스 결성에 기여했다.
  • IEEE 802.11 - IEEE 802.11n-2009
    IEEE 802.11n-2009는 무선 통신 속도와 효율성을 높이기 위해 IEEE 802.11 표준을 수정한 규격으로, 40MHz 채널 대역폭 확장, 프레임 집적 기술, 다중 입출력 (MIMO) 기술을 통해 데이터 전송률을 향상시키고 기존 표준과의 하위 호환성을 유지하며 다양한 물리 계층 동작 모드를 지원한다.
IEEE 802.11w-2009
일반 정보
IEEE 802.11w-2009 로고
IEEE 802.11w-2009 로고
정식 명칭IEEE 802.11w-2009
별칭보호 관리 프레임 (Protected Management Frames, PMF)
표준IEEE 802.11
발표일2009년
유형보안 개선
설명IEEE 802.11 무선 네트워크 표준에 대한 보안 수정안
주요 내용
주요 기능관리 프레임 보호 (Management Frame Protection, MFP)
강력한 암호화
무결성 검사
목표DoS 공격 방지
중간자 공격 방지
위조 방지
기술적 세부 사항
암호화 방식AES (Advanced Encryption Standard)
키 교환 방식802.1X 또는 PSK
지원 장비무선 랜 (WLAN) 장비
프로토콜802.11
참고 자료
관련 표준802.11i
802.11r
외부 링크IEEE 표준 협회
Wi-Fi 얼라이언스
기타
이전 버전해당 사항 없음 (최초 버전)
업데이트이후 802.11 표준에 통합됨

2. 보호 관리 프레임

IEEE 802.11w는 기존 802.11 표준에서 정의하는 관리 프레임에 보호 기능을 추가하여 보안을 강화한 표준이다. 이는 관리 프레임의 데이터 기밀성, 데이터 무결성, 데이터 원본 인증, 재생 보호 기능을 제공한다.[1]

2. 1. 개요

IEEE 802.11w는 IEEE 802.11 표준군의 보호된 관리 프레임 표준이다. 관리 프레임의 데이터 기밀성, 데이터 무결성을 가능하게 하는 메커니즘, 데이터 원본 인증, 재생 보호 기능을 제공하여 보안을 강화한다.[1] IEEE 802.11r, IEEE 802.11u와 상호 작용한다.

802.11w는 모든 IEEE 802.11 보호 가능 관리 프레임에 대해 단일화된 솔루션을 제공하며, 새로운 보안 체계나 관리 프레임 형식을 만들지 않고 기존 보안 메커니즘을 활용한다. 802.11의 선택적 기능이며, TKIP 또는 CCMP를 지원하는 802.11 구현에 필요하다. 스테이션(STA) 간 협상을 통해 사용 여부를 결정할 수 있다.

2. 2. 프레임 종류

현재의 802.11 표준은 무선 연결의 관리와 제어를 위해 "프레임"형을 정의한다. IEEE 802.11w는 IEEE 802.11 계열의 표준을 위한 보호 관리 프레임 표준이다. TGw는 IEEE 802.11 매체 접근 제어 계층을 개선하기 위해 작업한다. 이는 관리 프레임, 데이터 통합, 데이터 원본 보장 및 리플레이 보호를 가능케 해주는 메커니즘을 위한 데이터 기밀성을 제공하여 보안성을 높이는 것을 목표로 하며, IEEE 802.11r 및 IEEE 802.11u와 상호 작용한다.

802.11 관리 프레임은 클래스 1, 클래스 2, 클래스 3으로 분류된다.

2. 2. 1. 클래스 1


  • 비콘 및 프로브 요청/응답
  • 인증 및 인증 해제
  • ATIM
  • 스펙트럼 관리 액션
  • IBSS의 STA 간 무선 측정 액션

2. 2. 2. 클래스 2


  • 연결 요청/응답
  • 재연결 요청/응답
  • 연결 해제

2. 2. 3. 클래스 3


  • 연결 해제/인증 해제[1]
  • QoS 액션 프레임[1]
  • 인프라 BSS의 무선 측정 액션[1]
  • 향후 11v 관리 프레임[1]

3. 보호되지 않는 프레임

4방향 핸드셰이크 이전에 전송된 프레임은 키 설정 전에 전송되므로 보호하는 것이 불가능하거나 불필요하다. 키 설정 후에 전송되는 관리 프레임은 보호될 수 있다.

보호가 불가능하거나 불필요한 프레임은 다음과 같다.[1]


  • 비콘 및 프로브 요청/응답
  • 공지 트래픽 지시 메시지 (ATIM)
  • 인증
  • 연결 요청/응답
  • 스펙트럼 관리 동작

4. 보호되는 프레임

IEEE 802.11w는 키 설정 후 전송되는 관리 프레임을 보호한다. 802.11 및 그 수정 사항에 있는 기존 보호 키 계층을 사용하여 보호할 수 있으며, TKIP/AES 프레임만 보호되고 WEP/개방형 프레임은 보호되지 않는다.

보호되는 관리 프레임은 다음과 같다:


  • 연결 해제
  • 인증 해제
  • 액션 프레임: 블록 ACK 요청/응답(AddBA), QoS 허가 제어, 무선 측정, 스펙트럼 관리, 빠른 BSS 전환
  • 클라이언트(유니캐스트)로 향하는 채널 전환 공지


AP와 클라이언트가 4방향 핸드셰이크를 통해 전송 키를 교환하기 전의 관리 프레임은 보호되지 않는다:

  • 비콘
  • 프로브
  • 인증
  • 연결
  • 공지 트래픽 표시 메시지
  • 브로드캐스트로 채널 전환 공지

4. 1. 보호 메커니즘

유니캐스트 보호 가능 관리 프레임은 일반 데이터 MPDU와 동일한 암호 스위트로 보호된다.[1]

  • MPDU 페이로드는 TKIP 또는 CCMP로 암호화된다.[1]
  • MPDU 페이로드 및 헤더는 TKIP 또는 CCMP 무결성으로 보호된다.[1]
  • 프레임 제어 필드의 보호된 프레임 필드가 설정된다.[1]
  • 이미 구현된 암호 스위트만 필요하다.[1]
  • 송신자의 쌍방향 임시 키(PTK)는 유니캐스트 관리 프레임을 보호한다.[1]


브로드캐스트/멀티캐스트 강력 관리 프레임은 브로드캐스트/멀티캐스트 무결성 프로토콜(BIP)을 사용하여 보호된다.[1]

  • WPA 키 핸드셰이크 중에 수신된 무결성 그룹 임시 키(IGTK) 사용[1]
  • 정보 요소 사용: 시퀀스 번호 + 암호화 해시(AES128-CMAC 기반)를 포함하는 관리 MIC IE[1]

5. 재전송 공격 방지

재전송 방지 기능은 기존 메커니즘에 의해 제공된다. 각 전송 프레임마다 (스테이션별, 키별, 우선순위별) 카운터가 존재하며, 이는 암호화 캡슐화/디캡슐레이션에서 논스/초기화 벡터(IV)로 사용되고, 수신 스테이션은 수신된 카운터가 증가하는지 확인하여 재전송 공격을 탐지한다.[1]

6. 활용

802.11w는 리눅스, BSD, 마이크로소프트 윈도우 등 다양한 운영체제에서 구현되어 사용되고 있다. 리눅스의 경우, ath9k에서 사용되는 80211mac 드라이버 코드 베이스의 일부로 구현되어, 대부분의 커널과 리눅스 운영 체제에서 쉽게 활성화할 수 있다. 특히 OpenWrt는 기본 배포판에서 간편하게 기능을 켜고 끌 수 있도록 제공한다. 윈도우에서는 윈도우 8부터 이 기능이 구현되었으나, 표준과 호환되지 않는 무선 액세스 포인트에서 여러 호환성 문제가 발생하기도 했다. 이러한 문제는 윈도우 7 드라이버로 롤백하면 해결되는 경우가 많았다.

802.11w 표준이 없는 무선 LAN은 시스템 관리 정보를 보호되지 않은 프레임으로 전송하기 때문에 취약하다. 이 표준은 유효한 장비에서 보낸 것처럼 보이는 무단 연결 해제 요청을 위조하여 네트워크 중단을 일으키는 악성 시스템이나, 악성 트윈 공격과 같은 공격을 방지하는 데 도움을 준다.[2]

참조

[1] 웹사이트 Quick Guide to IEEE 802.11 Activities http://ieee802.org/1[...] IEEE 2019-10-18
[2] 웹사이트 Liaison Report – 802.11 Work Related to 802.21 http://www.ieee802.o[...] 2020-08-24



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com