IEEE 802.11i-2004
IEEE 802.11i-2004IEEE 802.11i-2004 또는 줄여서 802.11i는 Wi-Fi Protected Access II(WPA2)로 구현된 원래 IEEE 802.11의 수정판입니다.기준 초안은 2004년 6월 24일에 비준되었다.이 표준은 무선 네트워크의 보안 메커니즘을 지정하고 원래 표준의 짧은 Authentication and privacy 절을 상세한 Security 절로 대체합니다.이 과정에서 개정안은 파손된 Wired Equivalent Privacy(WEP; 유선 등가 프라이버시)를 폐지하고 나중에 공개된 IEEE 802.11-2007 표준에 통합되었습니다.
WEP의 교환
802.11i는 보안 취약성이 있는 것으로 나타난 이전 보안 사양인 Wired Equivalent Privacy(WEP)를 대체합니다.WPA(Wi-Fi Protected Access)는 이전에 WEP 보안에 대한 중간 해결책으로 Wi-Fi Alliance에 의해 도입되었습니다.WPA는 802.11i 드래프트의 서브셋을 실장했습니다.Wi-Fi Alliance는 802.11i 전체를 WPA2(RSN(Robust Security)라고도 함)로 승인하고 상호 운용 가능한 구현을 말합니다.802.11i는 Advanced Encryption Standard(AES) 블록 암호를 사용하는 반면 WEP 및 WPA는 RC4 스트림 [1]암호를 사용합니다.
프로토콜 조작
IEEE 802.11i는 견고한 보안 네트워크(RSN)에 4방향 핸드쉐이크와 그룹 키 핸드쉐이크의 2가지 새로운 프로토콜을 제공함으로써 IEEE 802.11-1999를 확장합니다.이들은 IEEE 802.1X에 기재되어 있는 인증 서비스 및 포트 액세스컨트롤을 사용하여 적절한 암호키를 [2][3]확립 및 변경합니다.RSN은 견고한 Security Network Association(RSNA; 보안 네트워크 어소시에이션)만 작성할 수 있는 보안 네트워크입니다.RSNA는 스테이션 쌍(STA) 간에 인증 또는 어소시에이션을 확립하는 절차에 4-Way [4]Handshake가 포함되어 있는 경우 스테이션 쌍(STA)에서 사용되는 어소시에이션의 일종입니다.
이 표준은 또한 CCMP의 구현 이후 임시 키 무결성 프로토콜의 기밀성 및 무결성 메커니즘에 이르는 CCMP.[5]의 핵심적 목표로 임시 키 무결성 프로토콜을 구현하는 것이 아님의 의무 과정이 둘 RSNA 데이터 기밀성 및 무결성 프로토콜, 임시 키 무결성 프로토콜과 CCMP를 제공합니다는 알고리즘이 되어야 한다 이행할 수 있는. 안에 능력의 요세인트WEP만을 지원하는 오래된 디바이스의 경우.
초기 인증 프로세스는 Pre-Shared Key(PSK; 사전 공유 키)를 사용하거나 802.1X(EAPOL로 알려져 인증 서버의 존재를 필요로 함)를 통한EAP 교환에 따라 실행됩니다.이 프로세스를 통해 Client Station(STA; 클라이언트스테이션)이 Access Point(AP; 접근포인트)로 인증됩니다.PSK 또는 802.1X 인증 후 Pairwise Master Key(PMK; 쌍방향 마스터키)라고 불리는 공유 개인키가 생성됩니다.PSK 인증에서 PMK는 실제로는 PSK입니다.[6]일반적으로 암호화 해시함수로 [7]SHA-1을 사용하는 키 파생함수를 WiFi 패스워드에서 가져옵니다.802.1X EAP 교환이 실행된 경우 PMK는 인증 서버에 의해 제공되는EAP 파라미터에서 도출됩니다.
4방향 핸드쉐이크
4방향[8] 핸드쉐이크는 액세스포인트(또는 오센티케이터)와 무선 클라이언트(또는 서플리칸트)가 키를 공개하지 않고 서로 독립적으로 PSK/PMK를 알고 있음을 증명할 수 있도록 설계되어 있습니다.액세스 포인트(AP)와 클라이언트는 키를 공개하는 것이 아니라 이미 공유된PMK를 사용해야만 복호화할 수 있는 메시지를 서로 암호화합니다.메시지 복호화가 성공하면 PMK에 대한 지식이 증명됩니다.4방향 핸드쉐이크는 실제 액세스포인트를 가장한 공격자의 SSID 등 악의적인 액세스포인트로부터 PMK를 보호하기 위해 중요합니다.따라서 클라이언트가 액세스포인트에 PMK를 알릴 필요가 없습니다.
PMK는 세션 전체를 지속하도록 설계되어 있어 가능한 한 적은 노출이 필요합니다.따라서 트래픽을 암호화하기 위한 키를 도출해야 합니다.4방향 핸드쉐이크는 Pairwise Transient Key(PTK;쌍방향 과도키)라고 불리는 다른 키를 확립하기 위해 사용됩니다.PTK는 PMK, AP 난스(ANONCE), STA 난스(SNONCE), AP MAC 주소 및 STA MAC 주소를 연결하여 생성됩니다.그런 다음 제품은 의사 랜덤 함수를 통과합니다.또한 핸드쉐이크는 멀티캐스트 및 브로드캐스트트래픽 복호화에 사용되는 GTK(Group Temporal Key)를 생성합니다.
핸드쉐이크 중에 교환되는 실제 메시지는 다음 그림에 나타나 있습니다(모든 메시지는 EAPOL-Key 프레임으로 전송됩니다).
- AP는 키 리플레이 카운터와 함께 난스값(ANONCE)을 STA에 송신합니다.키 리플레이 카운터는 전송된 각 메시지 쌍을 대조하여 재생된 메시지를 폐기하기 위해 사용되는 번호입니다.이것으로 STA는 PTK를 구축하기 위한 모든 Atribut을 갖게 되었습니다.
- STA는 Message Authentication and Integrity Code(MIC; 메시지 인증 및 무결성 코드) 및 Message 1과 동일한 키 재생 카운터와 함께 자체 Nonce-Value(SNONCE)를 AP로 전송하여 AP가 올바른 메시지1과 일치할 수 있도록 합니다.
- AP는 MIC, RSN, ANONCE 및 Key Replay Counter Field를 체크하여 메시지2를 확인하고 유효한 경우 다른 MIC에서 GTK를 구축하여 전송합니다.
- STA는 MIC 및 Key Replay Counter 필드를 체크하여 메시지3을 확인하고 유효한 경우 AP로 확인을 전송합니다.
Pairwise Transient Key(64바이트)는 5개의 개별 키로 나뉩니다.
- 16 바이트의 EAPOL-Key Confirmation Key(KCK; 키 확인 키)– WPA EAPOL 키 메시지에 대한 MIC 계산에 사용
- 16 바이트의 EAPOL-Key Encryption Key (KEK)– AP는 이 키를 사용하여 클라이언트에 송신되는 추가 데이터(예를 들어 RSN IE 또는 GTK)를 암호화합니다.
- 16 바이트의 TK(Temporal Key)– 유니캐스트 데이터 패킷 암호화/복호화에 사용
- Michael MIC Authenticator Tx Key 8바이트– AP에서 전송되는 유니캐스트 데이터 패킷의 MIC 계산에 사용됩니다.
- 8 바이트의 Michael MIC Authenticator Rx 키– 스테이션에서 전송되는 유니캐스트 데이터 패킷의 MIC 계산에 사용됩니다.
Group Temporal Key(32바이트)는 다음 3개의 개별 키로 나뉩니다.
- 그룹 임시 암호화 키 16바이트– 멀티캐스트 및 브로드캐스트 데이터 패킷 암호화/복호화에 사용
- Michael MIC Authenticator Tx Key 8바이트– AP에서 전송되는 멀티캐스트 및 브로드캐스트 패킷의 MIC 계산에 사용
- 8 바이트의 Michael MIC Authenticator Rx 키– 스테이션이 멀티캐스트트래픽을 송신하지 않기 때문에 현재 사용되지 않음
PTK와 GTK의 Michael MIC Authenticator Tx/Rx 키는 네트워크가 TKIP를 사용하여 데이터를 암호화하는 경우에만 사용됩니다.
이 4방향 핸드쉐이크는 KRACK에 취약한 것으로 나타났습니다.
그룹 키 핸드쉐이크
사전 설정된 타이머의 기한이 만료되었기 때문에 네트워크에서 사용되는 Group Temporal Key(GTK; 그룹 임시 키)를 업데이트해야 할 수 있습니다.디바이스가 네트워크를 벗어날 때는 GTK도 업데이트해야 합니다.이는 디바이스가 AP로부터 멀티캐스트메시지 또는 브로드캐스트메시지를 더 이상 수신하지 않도록 하기 위해서입니다.
업데이트를 처리하기 위해 802.11i는 쌍방향 핸드쉐이크로 구성된 그룹 키핸드쉐이크를 정의합니다.
- AP는 네트워크 내의 각 STA에 새로운 GTK를 전송합니다.GTK는 해당 STA에 할당된KEK를 사용하여 암호화되며 MIC를 사용하여 데이터를 변조로부터 보호합니다.
- STA는 새로운 GTK를 확인하고 AP에 응답합니다.
CCMP의 개요
CCMP는 AES 암호화 알고리즘의 CBC-MAC(CCM) 모드를 사용한 카운터를 기반으로 합니다.CCM은 기밀성을 위한 CTR과 인증 및 무결성을 위한 CBC-MAC을 결합합니다.CCM은 MPDU 데이터 필드와 IEEE 802.11 MPDU 헤더의 선택된 부분의 무결성을 보호합니다.
주요 계층
RSNA는 다음 2개의 주요 계층을 정의합니다.
- 유니캐스트 트래픽을 보호하기 위한 쌍방향 키 계층
- GTK: 멀티캐스트트래픽과 브로드캐스트트래픽을 보호하기 위한 단일 키로 구성된 계층
주요 계층 설명에는 다음 두 가지 기능이 사용됩니다.
- L(Str, F, L) - Str에서 왼쪽부터 F+L–1까지의 비트를 추출합니다.
- PRF-n - n비트의 출력을 생성하는 의사 랜덤 함수. 128, 192, 256, 384 및 512 버전이 있으며, 각 버전은 이 비트 수를 출력합니다.
쌍별 키 계층은 PRF-384 또는 PRF-512를 사용하여 PMK에서 세션 고유의 키를 도출하고 PTK를 생성합니다.PTK는 KCK와 KEK에 더해 유니캐스트 통신을 보호하기 위해 MAC에 의해 사용되는 모든 시간 키로 분할됩니다.
GTK는 PRF-n(통상은 PRF-128 또는 PRF-256)을 사용하여 생성되는 난수이며, 이 모델에서는 그룹 키 계층이 GMK(Group Master Key)를 사용하여 GTK를 생성합니다.
MAC 프레임 포맷
[ Frame Control ]필드
| 서브필드 | 프로토콜 버전 | 유형 | 서브타입 | TODS | DS에서 | 기타 단편 | 재시도 | 전원 관리 | 기타 데이터 | 보호된 프레임 | 주문 |
| 비트 | 2비트 | 2비트 | 4비트 | 1비트 | 1비트 | 1비트 | 1비트 | 1비트 | 1비트 | 1비트 | 1비트 |
[ Protected Frame ]필드
"Protected Frame 필드의 길이는 1비트입니다.[ Frame Body ]필드에 암호화 캡슐화 알고리즘에 의해 처리된 정보가 포함되어 있는 경우 [Protected Frame]필드는 1로 설정됩니다.[ Protected Frame ]필드는 [Data]타입의 데이터 프레임 내 및 [Management]타입의 관리 프레임 내, [Authentication]서브타입의 경우에만1로 설정됩니다.다른 모든 프레임에서는 [Protected Frame]필드는 0으로 설정됩니다.데이터 프레임의 [Protected Frame]필드가 1로 설정되어 있는 경우 [Frame Body]필드는 암호화 캡슐화 알고리즘을 사용하여 보호되며 Clause 8에서 정의된 바와 같이 전개됩니다.서브타입 [8]인증의 관리 프레임의 암호화 캡슐화 알고리즘으로서 허가되는 것은 WEP 뿐입니다.
「 」를 참조해 주세요.
- 중국의 집중형 무선 보안 방식인 WLAN 인증 및 프라이버시 인프라스트럭처(WAPI)
- IEEE 802.1AE MACsec
레퍼런스
- ^ "IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements" (PDF). IEEE Standards. 2004-07-23. Retrieved 2007-12-21. (끊어진 링크)
- ^ IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements (PDF), IEEE Standards, 2004-07-23, p. 14, retrieved 2010-04-09
- ^ IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements (PDF), IEEE Standards, 2004-07-23, p. 14, retrieved 2010-04-09,
RSNA relies on IEEE 802.1X to provide authentication services and uses the IEEE 802.11 key management scheme
- ^ IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements (PDF), IEEE Standards, 2004-07-23, p. 5, retrieved 2010-04-09
- ^ IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements (PDF), IEEE Standards, 2004-07-23, p. 43, retrieved 2010-04-09 (끊어진 링크)
- ^ "IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements" (PDF). p. 33.
- ^ "IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements" (PDF). p. 165.
- ^ a b "IEEE 802.11i-2004 Standard Amendment 6: Medium Access Control (MAC) Security Enhancements" (PDF).
- ^ "Section of MAC frame formats". Archived from the original on 2018-04-27. Retrieved 2018-04-27.
- 일반
- "IEEE 802.11-2007: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications". IEEE. 2007-03-08.
- "The Evolution of 802.11 Wireless Security" (PDF). ITFFROC. 2010-04-18.