DOI QR코드

DOI QR Code

AP 인증 및 동적 키 분배를 이용한 안전한 무선랜 시스템 구현

Implementation of a Secure Wireless LAU System using AP Authentication and Dynamic Key Exchange

  • 이종후 ((주)시큐컴 대표이사) ;
  • 이명선 (한남대학교 대학원 컴퓨터공학) ;
  • 류재철 (충남대학교 정보통신공학부)
  • 발행 : 2004.08.01

초록

현재의 무선랜 표준인 IEEE802.11b가 많은 보안 취약성을 가지고 있는 것은 잘 알려진 사실이다. 특히 IEEEE802.11b에서의 인증은 사용자 인증이 아닌 디바이스 인증에 머물고 있으며, 제공되는 인증 메커니즘들 역시 여러 가지 면에서 취약하다. 한편, IEEE802.1x는 IEEEB02.11b 인증의 취약한 부분을 보완하고 강력한 사용자 인증을 제공할 수 있는 메커니즘으로 개발되었으나 이 역시 AP에 대한 인증을 수행하지 않는 등, 취약한 부분이 있다. 또한 WEP을 통해 제공되는 기밀성 및 무결성 역시 키 스트림 재사용 공격, W 재사용 공격 등에 취약하다. 이에 따라 본 논문에서는 무선랜 환경에 적합한 안전한 사용자 인증 메커니즘 및 기밀성을 제공하는 무선랜 보안 시스템을 제안한다 제안하는 시스템은 IEEE802.1x를 기반으로 하고 TLS를 통해 무선랜의 구성요소인 클라이언트, AP, 인증서버에 대한 사용자 인증을 모두 수행한다. 그리고 동적인 키 분배를 통해 암호통신의 안전성을 향상시킨다.

The existing wireless LAN standard IEEE802.11b has many vulnerabilities from security point of view. The authentication mechanisms in IEEE802.11b have many vulnerabilities. As a result to complement the weak of IEEE802.11b authentication, the IEEE802.1x had been developed in the sense of providing strong user authentication with appropriate mechanism. But this mechanism does not perform AP authentication and there are also some weak points. And in confidentiality and message Integrity case, WEP is weak from key stream reuse attack, IV reuse attack and so on. For that reason, in this paper we propose secure wireless LAN system. Our system provides strong user authentication, confidentiality, and message integrity based on existing IEEE802.1x framework and TLS.

키워드

참고문헌

  1. Tom Katygiannis, Les Owens, 'Draft Wireless Network Security,' National Institute of Standards and Technology (NIST), 2002
  2. 'IEEE802.11b Wireless LAN Medium Access Control (MAC) and Physical Layer(PHY) Specification,' IEEE Standard 802.11b, 1999
  3. James T. Geier, Jim Geier, 'Wireless LANs (2nd Edition),' SAMS, 2001
  4. Nikita Borisov, Ian Goldberg, David Wagner, 'Intercepting Mobile Communications : The Insecurity of 802.11,' Proceedings of the 7th International Conference on Mobile Computing and Networking, July, 2001 https://doi.org/10.1145/381677.381695
  5. 'Port-based Network Access Control,' IEEE Standard 802.1x, June, 2001
  6. L. Blunk, J. Vollbrecht, 'PPP Extensible Authentication Protocol (EAP),' IETF RFC2284, Mar., 1998
  7. B. Aboba, D. Simon, 'PPP EAP TLS Authentication Protocol,' IETF RFC2716, Oct., 1999
  8. Arunesh Mishra, William A. Arbaugh, 'An Initial Security Analysis of The IEEE 802.1X Standard,' Feb., 2002
  9. S. Fluhrer, I. Martin, A. Shamir, 'Weaknesses in the key scheduling algorithm of rc4,' Eighth Annual Workshop on Selected Areas in Cryptography, Aug., 2001
  10. Core SDI, 'crc32 compensation attack against ssh-1.5 http://www.core-sdi-com/soft/ssh/attacke.txt', 1995
  11. Arunesh Mishra, Nick L. Petroni, Jr, Bryan D. Payne, 'Open Source Implementation of 802.1x,' http://www.open1x.org, 2003
  12. The Free RADIUS Project, http://www.freeradius.org, 2002
  13. John Viega, Matt Messier, Pravir Chandra, 'Network Security with OpenSSL,' O'reilly, 2002
  14. D. Wagner and B. Schneier, 'Analysis of the SSL 3.0 protocol,' Proceddings of the 2nd USENIX Workshop on Electronic Commerce(EC-96), Nov., 1996