무선통신
무선 네트워크 유형
WPAN, WLAN, WMAN
무선 네트워크 보안 위협의 주요 요소
채널, 이동성, 자원, 접근성
무선랜의 특성
감쇠, 간섭, 다중경로 전달, 오류
무선랜 접근제어
무선 호스트가 어떻게 공유된 매체에 접근할 수 있는가를 위한 접근 제어
CSMA/CD알고리즘은 3가지 이유로 무선 LAN에서 동작하지 않음
충돌을 감지하기 위해, 호스트는 송수신을 동시에 수신해야 한다.
숨겨진 지국 문제 때문에, 충돌이 발생하더라도 감지되지 않을 수 있다.
거리가 멀 경우 거리로 인한 신호 감쇠는 다른 측에서 발생하는 충돌을 감지하지 못하게 할 수도 있다.
위의 3가지 이유로 인해서 CSMA/CA가 사용된다.
무선랜 기술 표준
IEEE 802.11b
2.4GHz / 11Mbps
WEP 방식의 보안을 구현할 수 있음
IEEE 802.11a
5GHz / 54Mbps
IEEE 802.11g
2.4GHz / Mbps
IEEE 802.11i
2.4GHz / 11Mbps
IEEE 802.11b 표준에 보안성을 강화한 프로토콜
IEEE 802.11n
5GHz / 2.4GHz
다중 입력, 다중 출력 기술과 대역폭 손실의 최소화
무선랜 주요 구성요소
무선 AP
유선랜의 가장 마지막에 위치하여 무선 단말기의 무선랜 접속에 관여
무선 브리지
2개 이상의 무선랜을 연결하는 장비로서, 물리적으로 떨어져 있는 2개의 무선랜에 각각 위치하여 동작
다양한 무선통신 기술
블루투스
서로 다른 기능을 가진 장치를 연결하기 위해 설계된 무선 LAN 기술
구조
피코넷, 스캐터넷
공용영역에서 많은 보안 위협이 발생함(전송 데이터를 캡처할 수 있음)
무선랜 보안
물리적 취약점
도난 및 파손, 구성설정 초기화, 전원 차단, LAN 차단
기술적 취약점
도청, 서비스 거부, 불법 AP, 무선 암호화 방식(WEP), 비인가 접근(SSID 노출)
관리적 취약점
무선랜 장비 관리 미흡, 무선랜 사용자의 보안의식 결여, 전파관리 미흡
무선랜 인증 기술
SSID 설정, 폐쇄시스템 운영, MAC 주소 구성, WEP 인증 메커니즘, EAP 인증 메커니즘
무선랜 암호화 기술
WEP
공유 비밀키와 임의로 선택되는 초기화 벡터값을 조합한 64비트 또는 128비트의 키를 이용해 전송 데이터를 암호화함으로써 보안을 강화하는 방식
암호화뿐만 아니라, 사용자 인증 기능도 제공
TKIP
사용자 레벨의 보안을 강화하기 위한 방법을 제공
48비트의 확장된 길이의 초기벡터를 사용
WEP가 갖고 있던 기본적인 취약점을 그대로 갖는 단점이 있다.
CCMP
AES 블록 암호를 사용한 데이터의 비밀성과 무결성을 보장하기 위한 규칙을 정의
무선랜 인증 및 암호화 복합 기술
WPA
TKIP 암호화 기법을 이용
IEEE 802.1x와 EAP를 기반으로 하여 강력한 사용자 인증을 제공
WPA2
AES에 기반을 둔 CCMP 암호화 방식을 사용
WPA-PSK
인증 서버가 설치되지 않은 소규모 망에서 사용되는 방식
4way handshake 과정을 통해 확인하여 인증을 수행
사전공격에 취약함
EAP 보안
사용자 인증 영역까지 보완한 방식
세션별 암호화키를 제공
WAP
WAP
무선 응용 프로토콜은 WAP 포럼에서 개발한 통합된 표준
프로그래밍 모델
클라이언트, 게이트웨이, 오리지널 서버
WAE
WAP가 지원하는 도구와 형식의 집합
WAP 프로토콜 구조
무선 세션 프로토콜
세션 서비스를 위한 인터페이스를 지원
무선 트랜잭션 프로토콜
트랜잭션을 관리
무선 데이터그램 프로토콜
통신 방법에 적합하게 변형
WTLS
모바일 장비와 WAP 게이트웨이 간의 보안 서비스를 제공
종단-대-종단 보안을 제공하기 위해서 클라이언트와 게이트웨이 사이에서는 WTLS를 사용
게이트웨이와 목적지 서버 사이에서는 TLS를 사용
WAP시스템은 WAP 게이트웨이 내부에서 WTLS와 TLS 사이의 변환을 담당
WTLS 프로토콜 구조
두 개의 계층으로 구성된 프로토콜
핸드셰이크 프로토콜, 암호명세 변경 프로토콜, 경고 프로토콜로 정의
WAP2
종단-대-종단 보안 방법을 정의
디바이스 인증기술
안전한 운영을 위하여 해당 기기를 식별하고 진위를 판단할 수 있는 신뢰된 인증방법
기기인증서 기반의 인증
도입배경
기기 사양의 고도화, 네트워크 환경의 변화, 서비스의 다양화, 해킹 수법의 발전
장점
보안성, 경제성, 상호연동성
기술
아이디/패스워드 기반 인증, MAC 주소값 인증, 암호 프로토콜을 활용한 인증, Challenge/Response 인증
RFID
무선 주파수를 이용해 ID를 식별하는 방식
수동형과 능동형으로 구분
공격 유형
도청, 트래픽분석, 위조, 서비스 거부 공격
보안 기술
암호 기술 사용X
kill, sleep, Wake 명령어 기법, 블로커 태그 기법, Faraday Cage, Jamming
암호 기술 사용O
해시 락, XOR기반 원타임 패드 기법
모바일 보안
iOS
안전한 부팅 절차 확보, 시스템 소프트웨어 개인화, 응용 프로그램에 대한 서명, 샌드박스 활용
보안상 문제점은 탈옥한 기기에서 발생
안드로이드
응용프로그램의 권한 관리, 응용 프로그램에 대한 서명, 샌드박스 활용
애플리케이션 정책이 개방적이라 iOS보다 더 cnldirgka
탈옥과 비슷한 개념으로 루팅이 있음
BYOD 보안 기술
MDM
IT부서가 기기를 완전히 제어할 수 있도록 직원의 스마트패드와 스마트폰에 잠금, 제어, 암호화, 보안 정책 실행을 할 수 있는 기능을 제공
컨테이너화
업무용 데이터와 개인용 데이터를 분리
모바일 가상화
개잉용과 업무용 운영체제를 동시에 담아 개인과 사무 정보를 완전히 분리
MAM
업무 관련 앱에만 보안 및 관리기능을 적용
NAC
네트워크 접속을 통제하는 기술
'공부 > 정보보안기사필기정리' 카테고리의 다른 글
25. 네트워크 기반 프로그램 활용 (0) | 2023.05.14 |
---|---|
24. 네트워크 관리 (0) | 2023.05.12 |
22. 네트워크 장비의 이해 (1) | 2023.05.08 |
21. 라우팅 (0) | 2023.05.04 |
20. TCP/IP (0) | 2023.05.02 |