158

한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

Page 1: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 2: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 3: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 4: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

주 의 사 항

본 안내서의 사용에는 제한이 없으나 다음과 같은 사항에 주의하여야

합니다.

※ 본 안내서의 내용 중 오류가 발견되었거나 내용에 대한 의견이 있을 때에는한국인터넷진흥원으로 해당 내용을 보내주시기 바랍니다.

문서 내에 언급된 상표, 제품명 등에 대한 권리는 각 상표또는 제품을 소유한 해당 기업에 있으며, 설명을 위하여특정 회사 제품명 또는 화면이 표시된 경우 와이브로 보안기술에 대한 이해를 높이고자 하는 목적 외에 어떠한 다른목적도없으며그렇게이용되어서도안됩니다.

문서 내에 기술된 내용들은 일반 사용자, 기업 등에 있을수 있는 고유환경을 고려하지 않았습니다. 또한 현재 시점에서 작성된 것이므로 이후 변경되는 사항에 의하여 발생하는 피해에 대하여 이 해설서의 발행기관은 책임을 지지않습니다.

Page 5: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 6: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

정보통신기술의 발전으로 통신과 방송이 융합된 다양한 서비스가 출현하고, 언

제 어디서나 이용할 수 있는 환경으로 바뀌어 가고 있으며, 이는 전송용량의

광대역화, 고속의 이동성, 단말의 개인화라는 특징을 가지고 있습니다. 이러한 특징

을가장잘제공하는서비스중하나가와이브로서비스입니다.

와이브로는 단순히 고속으로 이동 중에 인터넷을 이용할 수 있는 기본적인 인터

넷접속 서비스를 넘어, 언제 어디서나 무선 IP기반의 각종 데이터, 커뮤니케이션,

멀티미디어 서비스를 즐길 수 있는 환경을 제공합니다. 또한 세계최초로 상용화한

와이브로 서비스는 IT839전략의 핵심서비스로 향후 국내 통신시장의 활성화 및 관

련장비, 콘텐츠등의해외수출을견인할것으로예상됩니다.

성공적인 와이브로 서비스 제공을 위해서는 다양한 보안위협으로부터 단말과 네

트워크 장비들을 보호하고, 네트워크를 통하여 전송되는 정보를 보호할 수 있는 보

안기술이필수적으로요구됩니다. 이러한 기술은인터넷망에서의보안기술과더불

어와이브로망에서새로이제기되는보안요구를충족할수있어야합니다.

한국인터넷진흥원에서는 와이브로 환경에서 발생가능한 보안위협 및 대응방안을

제시하고, 와이브로보안기술에대한이해를증진시키기위하여와이브로보안기술

안내서를발간하게되었습니다.

본 보안기술 안내서는 일차적으로 와이브로 네트워크 운 및 관리를 위한 참고

자료로 활용될 수 있으리라 생각됩니다. 또한, 보안 솔루션 개발 업체에서는 고려해

야 할 보안기술에 대해 참고할 수 있을 것입니다. 본 와이브로 보안 기술 안내서가

현장에 계신 많은 분들에게 도움이 될 수 있기를 바라며 본 기술 해설서의 작업에

의견을주신분들께깊이감사드립니다.

2010년 1월

한국인터넷진흥원장

Page 7: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

와이브로 보안기술 안내서

본안내서는 안전한 와이브로 네트워크 환경 구축 및 운영을 위해 필요한 보안

위협 및 대응방안에 대한 정보를 제공한다. 와이브로와 유사한 환경인 기존

무선랜에서의 보안위협 및 와이브로 환경에서 새롭게 예상되는 공격위협을 분석하였

다. 또한, 와이브로의 이동성 제공에 따른 보안위협및대 응방안 설명을 통하여 향후,

Mobile-IPv6 환경에서의 활용성을 고려하였다. 본 안내서는 총7 장으로 구성되어

있다. 각장 의 구성과 내용은 다음과 같다.

1장에서는 와이브로 개념 및 서비스 특징을 설명한다. 와이브로 등장배경 및기

존 무선인터넷 서비스와의 비교를 통하여 와이브로 특징을 파악할 수있 다. 그리고

와이브로 표준화 및 서비스 동향에 대해 설명한다.

2장에서는 와이브로 망구성 및 주요기술을 분석하고, 특히 이동중에 서비스를

지속적으로 제공받을 수있 는2 계층에서의 이동성 지원기술을 설명한다.

3장에서는 와이브로 표준에서 제시하고 있는 보안기술에 대해 설명한다. 특히,

인증 및키 관리기술의 초기버전인 PKMv1 과 개량된 버전인 PKMv2 를 설명하며,

와이브로 상용서비스에 적용된 EAP-AKA 인증방식을 설명한다.

4장에서는 IP계층에서의 이동성 제공기술에 대해 설명한다. 특히, IPv4 기반의

와이브로망 뿐 아니라 향후 IPv6 도입에 따른 고려사항을 설명한다.

5장에서는 와이브로에서 발생가능한 보안위협 및 대응방안을 설명한다. 와이

브로와 유사한 환경인 기존 무선랜과의 비교분석을 통해 보안위협을 도출하고,

와이브로 환경에서 새롭게 예상되는 공격위협도 예측한다. 또한, 와이브로의 이동성

제공에 따른 보안위협 및 대응방안을 설명한다.

6장에서는 도출된 보안위협 및 대응방안을 기반으로 안전한 와이브로 서비스

제공을 위해 갖추어야 할 정보보호요구사항을 단말, 기지국, 제어국으로 나누어

설명하고, 7 장에서는 결론을 맺는다.

Page 8: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

제1 장와이브로개요 ·····························································10

제 1 절 와이브로 등장배경 및 동향 ·················································101. 등장배경 ·······································································102. 표준화및서비스동향·························································12

제 2 절 와이브로 특징 ······························································16

제2 장와이브로주요기술 ························································18

제 1 절 와이브로 기술개요··························································18

제 2 절 와이브로 요소기술··························································22

제 3 절 2계층에서의 이동성 기술 ··················································29

제3 장와이브로보안기술표준 ···················································34

제 1 절 와이브로 보안계층··························································34

제 2 절 인증 및 키 관리 기술·······················································421. 초기인증및키관리프로토콜(PKMv1) ·······································442. 개선된인증및키관리프로토콜(PKMv2)·····································46

제4 장와이브로이동성지원기술 ················································58

제 1 절 와이브로에서의 IP 기반 이동성 제공 ·······································581. 와이브로망에적용하기위한MIP 기술개요 ···································592. IPv6 도입시나리오에따른고려사항 ··········································613. IPv6 도입을위한 IPv6 프로토콜제한및수정사항 ···························64

제 2 절 와이브로에서의 MIPv4, MIPv6 적용 방안 ·································681. 와이브로에서의MIPv4 적용방안 ··············································682. 와이브로에서의MIPv6 적용방안 ··············································69

제5 장와이브로보안위협및대응방안 ···········································72

제 1 절 보안위협 도출을 위한 전제조건 ············································72

제 2 절 무선랜 보안위협 분석 ······················································741. 관리프레임을이용한서비스거부공격 ·········································752. 단방향인증방식에의한사용자트래픽도청···································763. 위장된 AP를사용한서비스혼돈유발 ········································77

Page 9: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

와이브로 보안기술 안내서W

iBro

4. 정상적인사용자의세션가로채기··············································785. 중간자공격을통한통신내용도청·············································796. EAP 메시지를이용한서비스거부공격·········································80

제 3 절 무선랜과 비교분석을 통한 와이브로 보안위협 및 대응방안·················831. RES-CMD 메시지를이용한서비스거부공격 ··································832. 단방향인증에의한사용자트래픽도청 ·······································903. 재연공격을통한서비스거부공격···············································924. EAP 메시지를이용한서비스거부공격·········································965. 정상적인사용자의세션가로채기 ············································1016. EAP-AKA 인증과정에서의 Flooding 공격···································1027. EAP-AKA에서의 Redirection 공격··········································1038. 채널상태메시지변조를통한공격 ···········································1059. 주파수간섭공격·····························································10810. Scrambling 공격 ···························································109

제 4 절 와이브로에서 예상되는 신규 보안위협 및 대응방안 ·······················1111. RNG-RSP 메시지를이용한서비스거부공격·································1112. Auth Reject, Auth Invalid 메시지를이용한서비스거부공격 ················115

제 5 절 와이브로 이동성 제공에 따른 보안위협 및 대응방안 ······················1231. 바인딩업데이트취약성및대응방안·········································1242. 홈어드레스옵션취약성및대응방안·········································1323. 라우팅헤더취약성및대응방안 ·············································1354. 터널링취약성및대응방안···················································136

제6 장와이브로정보보호요구사항 ·············································138

제 1 절 단말에서의 정보보호요구사항 ·············································138

제 2 절 기지국에서의 정보보호요구사항 ··········································140

제 3 절 제어국에서의 정보보호요구사항 ··········································142

제7 장결론 ······································································143

약 어·········································································145

참고 문헌 ········································································148

Page 10: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

표차례

[표 1-1] 와이브로등장배경········································11[표 1-2] TTA 와이브로표준화동향 ·································13[표 1-3] IEEE 802.16 표준화동향 ·································14[표 1-4] 와이브로와유사서비스비교································17[표 2-1] 와이브로구성요소및기능·································19[표 2-2] 와이브로주요파라미터및필수요구사항 ····················21[표 2-3] 와이브로의이동성지원 ···································29[표 3-1] 보안협상(SA) 주요내용 ····································38[표 3-2] PKM 메시지 ············································43[표 3-3] PKMv1, PKMv2 비교 ····································47[표 3-4] PKMv2 RSA, EAP 인증방식비교 ··························48[표 4-1] MIP 구성요소및용어정의 ·································59[표 4-2] KT 와이브로서비스시나리오 ······························70[표 5-1] RES-CMD 메시지 ·······································87[표 5-2] DREG-CMD 메시지······································88[표 5-3] HMAC 메시지형식 ······································88[표 5-4] PKMv1 인증요청/응답메시지 ·····························92[표 5-5] PKMv2 EAP Start 메시지 ·································97[표 5-6] PKMv2 EAP Transfer 메시지······························97[표 5-7] PKMv1 Auth Reject 메시지 ······························116[표 5-8] PKMv2 Auth Reject 메시지 ······························117[표 5-9] Auth Invalid 메시지 ·····································120[표 5-10] MIPv6 보안취약성 ······································123

그림차례

(그림 2-1) 와이브로망구성도 ·······································18(그림 2-2) 와이브로네트워크참조모델································20(그림 2-3) 와이브로망접속및해제절차 ·······························27(그림 2-4) 와이브로 handoff 프로세스 ································32(그림 3-1) 와이브로MAC 계층보안구조 ······························35(그림 3-2) 보안부계층주요내용 ······································37(그림 3-3) 와이브로보안표준범위및확장 ····························40(그림 3-4) 인증키생성구조 ·········································41(그림 3-5) 관리메시지형식·········································42(그림 3-6) PKMv1 RSA 인증및키교환·······························44(그림 3-7) PKMv2 RSA 기반인증및키교환 ··························49(그림 3-8) PKMv2 EAP-AKA 프로토콜스택 ··························51

WiB

ro

Page 11: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

(그림 3-9) PKMv2 EAP 기반인증및키교환 ··························52(그림 3-10) AKA 인증및키교환······································54(그림 3-11) PKMv2 EAP-AKA 인증및키교환 ·························56(그림 4-1) MIPv6 동작과정 ·········································60(그림 4-2) 와이브로망에서의MIPv4 적용······························68(그림 4-3) 와이브로에서의Mobile IPv6서비스시나리오··················71(그림 5-1) Disassociation 메시지에의한서비스거부공격 ···············75(그림 5-2) 단방향인증방식에의한송수신트래픽도청 ··················76(그림 5-3) 정상적인사용자세션가로채기 ·····························78(그림 5-4) 중간자공격을통한통신내용도청 ··························79(그림 5-5) EAPOL Start 메시지에의한서비스거부공격 ··················80(그림 5-6) EAPOL Logoff 메시지에의한서비스거부공격 ················81(그림 5-7) EAP Failure 메시지에의한서비스거부공격···················82(그림 5-8) RES-CMD 전송유도를통한서비스거부공격 ·················85(그림 5-9) RES-CMD에의한서비스거부공격 ··························86(그림 5-10) 메시지인증코드에의한공격탐지 ····························89(그림 5-11) 단방향인증에의한사용자트래픽도청 ······················90(그림 5-12) RES-CMD를이용한재연공격 ·····························93(그림 5-13) 재연공격을통한 RES-CMD 전송유도·······················95(그림 5-14) PKMv2 EAP Start 메시지에의한서비스거부공격 ·············98(그림 5-15) EAP Failure 메시지에의한서비스거부공격 ·················100(그림 5-16) 정상적인사용자의세션가로채기 ··························101(그림 5-17) AKA 동작절차··········································103(그림 5-18) EAP-AKA에서 Redirection 공격 ··························104(그림 5-19) opportunistic 스케쥴러 ··································105(그림 5-20) 공격모델 ·············································106(그림 5-21) Ranging Status 위변조에의한서비스거부공격 ··············112(그림 5-22) PKMv1에서채널변경메시지에의한도청···················114(그림 5-23) PKMv1 Auth Reject 메시지에의한서비스거부공격 ··········118(그림 5-24) 와이브로인증에대한상태머신····························120(그림 5-25) Auth Invalid, Auth Reject에 의한서비스거부공격············121(그림 5-26) 임의의위치에서의보안취약성 ····························126(그림 5-27) BU플러딩이가능한보안취약성····························126(그림 5-28) BU 메시지의 CoA 위조가가능한보안취약성 ················127(그림 5-29) 허위 BU 메시지전송을이용한보안취약성 ··················128(그림 5-30) 허위 BA 메시지를이용한보안취약성·······················129(그림 5-31) BU 메시지의 CoA위조가가능한보안취약성 ·················130(그림 5-32) BR 플러딩이가능한보안취약성 ···························130(그림 5-33) 위조된 BU 메시지를이용한보안취약성·····················131(그림 5-34) BU 메시지스푸핑이가능한보안취약성·····················132(그림 5-35) HAO를이용한보안취약성 ·······························133

와이브로 보안기술 안내서W

iBro

Page 12: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제 1 절 와이브로등장배경및동향

제1 장와이브로개요

Ⅰ1. 등장배경

정보통신 기술의 발전으로 통신·방송이 융합된 다양한 서비스를 언제

어디서나이용할수있는환경이제공되고있으며, 이는전송용량의광대역

화, 고속의 이동성, 그리고 단말의 개인화라는 특성을 가지고 있다. 이러한

특성을가장잘제공하고있는서비스중의하나로무선인터넷서비스를들

수있다.

우리나라의 경우 세계최초로 CDMA2000 1X, EV-DO 서비스를 도입

하여 세계 무선인터넷 시장을 선도하 으며, 무선인터넷 사용자도 기하급

수적으로 증가하 지만, 데이터 전송속도에 제한이 있어 ADSL/VDSL, 케

이블 모뎀 등에 의해 제공되는 멀티미디어 서비스를 받기에는 부족함이 있

다. 이동전화를통한무선인터넷서비스는전송속도가낮고, 이용요금이높

아 보편적으로 이용하기에 한계가 있으며, 무선랜의 경우 전송속도는 빠르

나, 기지국 반경이 작고 이동성이 보장되지 않아 보급 활성화에 한계를 드

러내고 있다. 따라서 이동 중에 저렴한 가격으로 초고속 인터넷 서비스를

이용할수있는서비스모델에대한요구가점차증가하고있다. 이와같은

10

WiB

ro

Page 13: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

필요성에 따라 대두된 와이브로는 침체된 IT경기를 활성화시키고, 유무선

통합환경으로의이행을가속화할유망서비스로각광을받고있다.

와이브로(WiBro : Wireless + Broadband)는무선랜(Wi-Fi)과같이무

선환경에서 인터넷 서비스를 제공하고, 초고속 인터넷서비스처럼 광대역

인터넷접속이가능하다는의미에서Wireless와 Broadband의합성어로만

들어졌다. 전송속도, 이동성, 셀 반경 등의 측면에서 현재의 이동전화와 무

선LAN의전달거리와전송속도면에서의장단점을보완할수있으며, 도심

지내에서1Mbps 이상의무선인터넷서비스를이동중에도끊김없이사용

할수있는대표적인차세대이동통신기술이다.

와이브로는초고속인터넷, 무선랜과이동전화무선인터넷의중간 역에

위치함으로써 틈새시장으로 독자적 시장 역 확보와 기존통신서비스와의

연계를통해이용자편익의증진이가능하다는특징을지닌다.

[표 1-1]은 사용자, 통신사업자, 정부정책적 측면에서 바라본 와이브로

의등장배경이다.

11

와이브로 보안기술 안내서

주 체 등장 배경고속의멀티미디어서비스

사용자측면 저렴한요금

이동성을지원할수있는무선인터넷서비스

초고속인터넷시장포화

통신사업자측면 이동통신시장포화

신규사업모델발굴

IT 산업육성

정부정책적측면 새로운수출모델

정보통신강국건설

[표 1-1] 와이브로등장배경

Page 14: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

2. 표준화 및 서비스 동향

와이브로는 국내에서는 TTA PG302, 국외에서는 IEEE 802.16에서 표

준작업을진행하고있다. 표준개발동향을살펴보면다음과같다.

국내 TTA 표준화 동향

정부는 언제, 어디서나 고속의 무선인터넷 서비스를 사용할 수 있도록

하기 위해 2.3GHz 대역의 주파수를 2002년 12월에 할당하 고, 와이브로

자체개발을 위해 2003년부터 3년간(2003.1~2005.12) HPi(High-speed

Portable internet) 프로젝트를ETRI, KT, SKT, KTF, 하나로텔레콤이추

진하 다. HPi 산출물을 모태로 하여 TTA는 2004년 6월 와이브로 1단계

표준을 발표하 다. 그러나 이 규격은 IEEE 802.16과 호환되지 않고,

30Mbps급의 전송속도 지원한다. 이에 2단계 표준을 전송속도를 50Mbps

급으로 개정했다. 특히 와이브로 단말의 상호운용성을 확보하기 위해 무선

접속실무반산하에 IOT/CT(Inter-Operability Test/Conformance Test)

Task Force팀을구성하여표준화를추진하 다.

[표 1-2]는TTA 와이브로표준화동향을나타낸다.

12

WiB

ro

Page 15: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

이와 더불어 이동성을 제공하기 위한 handoff, 절전기능을 제공하는

Sleep Mode, 광대역에서 기지국간 Seamless한 멀티캐스트/브로드캐스트

서비스를 제공하기 위한 MBS(Multicast and Broadcast Service) 및 Idle

모드, 착신서비스를 고려한 페이징 기능, 보다 빠른 handoff를 제공할 수

있는 FBSS(Fast Base Station Switching)등이 표준에 반 되고 있고, 보

안기능이 강화된 PKMv2(Privacy and Key Management Version 2) 반

및다중안테나관련기술이논의되고있다.

IEEE 802.16 표준화 동향

IEEE 802.16 워킹그룹은 무선 MAN에 대한 물리계층, MAC계층의 표

준을다루며, 고정BWA(Broadband Wireless Access)에관한표준을작성

하는 것이 본래 목표 다. 특히 IEEE 802.16-REVd는 기존의 IEEE

13

와이브로 보안기술 안내서

날 짜 주요 내용2003년 6월 제 33차정보통신표준총회, 휴대인터넷그룹신설표준화활동시작

2004년 3월 PG302 이름변경

TTA표준(phase1) 완성(30Mbps급)

2004년 6월 물리계층(TTAS.KO-06.0064),매체접근제어계층(TTAS.KO-06.0065)

2004년 7월 IEEE 802.16e와호환작업시작

IEEE 802.16과상호호환성확보

2004년 12월 물리계층(TTAS.KO-06.0064/R1), 매체접근제어계층(TTAS.KO-06.0065/R1)

2005년 6월 물리계층/매체접근제어계층통합(TTAS.KO-06.0082)

2005년 10월 와이브로표준개정(TTAS.KO-06.0082/R1)

[표 1-2] TTA 와이브로표준화동향

Page 16: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

802.16, IEEE 802.16a, IEEE 802.16c등을포함하여멀티미디어서비스를

제공하는 고정 광대역 무선 엑세스 시스템을 위해 물리계층과 MAC계층의

규격을정하는프로젝트다. 이는기존표준의특성을유지하면서성능향상,

도입의용이성및시스템프로화일의추가와더불어표준의오류수정에주

안점을두고있다.

그러나 IEEE 802.16e는 고정망 형태인 802.16개념에서 이동성을 제공

하며, 이를위해handoff 등의이동통신규격들이추가되어규격이만들어

졌다. IEEE 802.16e는 기존의 IEEE 802.16a/c등을 포함하는 개정표준으

로허가대역에서고정및이동단말을지원할수있는물리계층과MAC계층

에대한표준안이작성되고있다. 또한최근에진행되는 IEEE 802.16f/g는

주로 MIB(Management Information Base)와 NETMAN (Network

Management) 규격을작성하는것을목표로진행중이다.

[표 1-3]은 IEEE 802.16에서의표준화동향을나타낸다.

14

WiB

ro

표준 시기 주요 내용

IEEE 802.16 ~200110~66GHz, LOS(Line of Sight), Fixed Wireless

DOCSIS 규격에서많은부분차용

IEEE 802.16a ~2003.42~11GHz, NLOS(None LOS), Fixed Wireless

SCa, OFDM, OFDMA 새로운 PHY 규격포함

IEEE 802.16c ~2003.1 10~66GHz, 시스템간 Interoperability 규격포함

IEEE 802.16d ~2004.6IEEE16, 16a, 16c 통합규격

IEEE 802.16-2004 Standard 확정(2004.6)

IEEE 802.16e ~2005.12IEEE 802.16d를기반으로이동성을제공

국제표준으로승인(2005.12)

[표 1-3] IEEE 802.16 표준화동향

Page 17: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

2005년 12월, 국제전기전자학회(IEEE)는 모바일 와이맥스 규격(IEEE

802.16e)을국제표준으로승인하 다. 이에따라 IEEE 802.16e 기반의미

국 인텔이 주도하는 와이맥스 및 국내에서 주도하는 와이브로 관련 장비가

본격적으로 해외에 진출하고 있다. 과거 IEEE 802.11 규격 완성으로 무선

네트워크인Wi-Fi가대량보급된것처럼이번 IEEE 802.16e의국제표준

확정이 와이브로 및 와이맥스 보급에 긍정적인 역할을 할 것으로 전망하고

있다.

WiMAX 포럼은 2006년 1/4분기 트라이얼을 통한 검증실험을 실시하

고, 2006년 말 관련제품 출시, 2007년 초 서비스를 제공할 것으로 예상된

다. 따라서2006년6월상용서비스를제공하는KT와SKT, 삼성전자, 포스

데이타등국내와이브로사업자및제조업체는관련시장을선도할수있을

것으로 기대된다. 특히, 2006년 8월 우리나라는 스프린트, 넥스텔, 인텔,

모토로라등4개정보통신사업자와와이브로상용서비스를위한전략적인

제휴를맺으면서미국시장에진출할수있게되었다. 향후와이브로의세계

시장 규모를 고려하면 국내 IT 산업발전에 크게 기여할 수 있을 것으로 예

상된다.

15

와이브로 보안기술 안내서

Page 18: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

저렴한 요금으로 이동성, 전송속도, 멀티미디어를 복합적으로 제공하는

통신서비스에대한사용자의욕구가높아지면서기존의유선인터넷과무선

랜, 이동전화 무선인터넷은 각각의 제한성으로 인해 새로운 통신서비스의

필요성이 대두되었다. 이에 무선통신기술의 급속한 발전을 바탕으로 유선

인터넷 및 무선랜에 이동성을 보완하고, 이동통신 및 무선인터넷보다 전송

속도가빠르며저렴한와이브로서비스개념이등장하게되었다.

와이브로는 언제, 어디서나, 이동 중에도 높은 전송속도로 무선인터넷

접속이 가능한 서비스를 지칭한다. 와이브로는 다른 서비스와 차별화되는

포지셔닝과다양한단말기이용가능성으로집약된다. 와이브로는유선인터

넷과 무선랜, 이동전화 무선인터넷의 중간 역에 위치함으로써 독자적 시

장 역 확보와 기존 통신서비스와의 연계를 통해 이용자 편익의 증진이 가

능한 장점이 있다. 와이브로와 유선인터넷, 무선랜, 이동통신 서비스를 비

교하면[표1-4]와같다.

16

WiB

ro

제 2 절 와이브로특징

Page 19: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

[표 1-4]와같이와이브로는무선랜의이동성확장, 이동통신의전송속

도, 비싼 요금에 대한 대안으로 시장이 형성될 것으로 예상되지만

HSDPA(High Speed Downlink Packet Access) 기반의 WCDMA

(Wideband Code Division Multiple Access)는와이브로의강력한경쟁매

체가될것으로예상된다. 그러나와이브로는이동성을제공하지못하는무

선랜의 한계를 극복하고, 이동성을 제공하지만 전송속도가 느리고 요금이

비싼이동통신의단점을보완하여처음으로휴대인터넷이가능하게했다는

점에서그의미를찾을수있다.

17

와이브로 보안기술 안내서

구분 와이브로 유선인터넷 무선LAN무선인터넷(모바일)

이용지역옥내외

옥내 옥내외옥내외

(도심지역) (전국)

전송속도 고속 초고속

이동성중고속

불가 불가고속

(60km/h) (200km)

요금정액제 정액제 정액제 정액제+용량제

(상대적저가) (저가) (저가) (고가)

셀반경 100m~1km 0m115~500m

1~3km(NetSpot 기준)

단말형태PDA, 노트북,

PC, 노트북 PDA, 노트북 핸드폰, PDAPC, 핸드폰

[표 1-4] 와이브로와유사서비스비교

초고속 중저속

Page 20: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제 1 절 와이브로기술개요

제2 장와이브로주요기술

Ⅱ와이브로는 음성 통신서비스를 제공하는 이동통신망과 달리 데이터 서

비스제공에맞게설계되어있어, 인터넷서비스제공에적합한All IP 망구

조를택하고있다. (그림2-1)은와이브로망구성도를나타낸다.

18

WiB

ro (그림2-1) 와이브로망구성도

Public IP Network

Operator’s IP Network

ACRACR

RAS

RASRAS

RAS

PSSPSS

PSSPSS

HA

AAA

……

Page 21: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

와이브로망구성은크게4가지요소로구분할수있다. 서비스를이용하

는 사용자 단말기(PSS : Portable Subscriber Station), 무선으로 정보를

전달하는기지국(RAS : Radio Access Station), 이동성/과금/세션등을관

리하는제어국(ACR : Access Control Router) 및각종부가서비스를제공

하는서버들로구성된다. 각요소별기능을살펴보면[표2-1]과같다.

19

와이브로 보안기술 안내서

구성 요소 주요 기능단말기 와이브로망에접속하기위한무선접속기능

(PSS : Portable IP 기반의서비스접속기능Subscriber Station) 단말기, 사용자인증및보안기능

기지국단말과통신하기위한무선접속기능

(RAS : Radio무선자원관리및제어기능

Access Station)이동중에끊임없는서비스를제공하기위한이동성지원기능(2계층)QoS(Quality of Service) 제공기능

제어국가입자접속상태및정보를관리하는가입자세션관리기능

(ACR : Access가입자이동에따른위치등록및 handoff시 제어기능(3계층)

Control Router)데이터및제어트래픽에대한라우팅기능인증서버(AAA), 과금서버이용에대한과금정보, 인증정보생성및전달기능

인증시스템 : 보통 Diameter(인증, 권한검증, Accounting, 세션관리), EAP 어플리케이션, 빌링인터페이스

LDAP(Lightweight Directory Access Protocol) : 가입자정보를저장, 조회및통신사업자가공동으로구축한

ASA 서버 전체가입자관리시스템과실시간가입자정보유지(Authentication and DNS(Domain Name Service) : IP주소와시스템이름간상호변환Service Authorization) DHCP(Dynamic Host Configuration Protocol) : 동적으로 IP 할당

Billing System : 고객관리, 빌링, 단말기관리등을해주는시스템Home Agent : 이동노드의홈주소를관리하며, 이동노드의현재

위치와홈주소정보를가지고있으며, 이동노드로향하는패킷을전달

[표 2-1] 와이브로구성요소및기능

···

····

····

·

·

····

Page 22: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

와이브로망구성도를보면여러가지구성요소를가지고있지만, 표준에

서는 단말, 기지국사이에 물리계층, 매체접근제어계층만을 주로 다루고 있

다. (그림2-2)은와이브로네트워크참조모델을나타낸다.

크게보면기지국과제어국은논리적으로하나의엔터티로표현될수도

있고, 분리되어표현될수도있다. 와이브로단말과기지국과의인터페이스

에대한규격인U-Interface가와이브로의물리계층, MAC계층에대한규

격을 포함하고 있으며 이 내용이 와이브로 규격의 핵심 부분이 된다. 기지

국과 제어국간의 A-Interface, 제어국간의 IR-Interface, 제어국과 핵심

망간의 I-Interface는와이브로규격은표준화가진행중이며, 이는서비스

를 제공하는 사업자마다 각자 환경에 맞게 구성할 수 있다. 제어국과 핵심

망의 인터페이스는 주로 과금, 인증 정보들을 주고받으며 이는 IETF 규격

에 따라 제공된다. 따라서 와이브로 규격에 대한 보안성 점검은 주로 U-

Interface를중심으로기술한다.

국내 TTA에서 제정한 와이브로 표준은 IEEE 802.16-REVd/e 규격에

20

WiB

ro

(그림2-2) 와이브로네트워크참조모델

U A I

U A I

IR

단말 기지국 제어국

단말 기지국 제어국

핵심망

AAA

HA

Page 23: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

서 제시된 선택사항 중 하나인 OFDMA(Orthogonal Frequency Division

Multiple Access) 방식을 채택하고 있다. 즉, 와이브로 표준은 IEEE

802.16 규격에서제시된여러가지사양중에고유의기능을선별하여하나

의 프로파일을 구성하 으며, 특히 국내 2.3GHz 대역의 주파수 할당을 고

려한 10MHz 대역폭을염두에두고제정하 다. [표 2-2]는와이브로주요

파라미터및필수요구사항을나타낸다.

21

와이브로 보안기술 안내서

항 목 주요 내용사용대역 2.3GHz

채널대역폭 8.75MHz

프레임길이 5ms

다중접속방식 OFDMA(Orthogonal Frequency Division Multiple Access)

이중화방식 TDD(Time Division Duplexing)

가입자당전송속도 상향최소/최대 : 128kbps/1Mbps하향최소/최대 : 512kbps/3Mbps

주파수재사용계수 1

Handoff 기지국내셀간, 기지국간 handoff 지원주파수간 handoff 시간 : 150ms 이하

이동성 최대 60km/h

서비스커버리지 피코셀(Picocell) : 100m마이크로셀(Microcell) : 400m매크로셀(Macrocell) : 1km

[표 2-2] 와이브로주요파라미터및필수요구사항

Page 24: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

다중접속기술

다중접속기술은한정된주파수자원을효율적으로사용하기위해많은

사용자가 동시에 접속하도록 하는 기술이다. 다중접속기술은 FDMA,

TDMA, CDMA, OFDMA등으로 구분할 수 있는데, 국내 와이브로 표준은

OFDMA(Orthogonal Frequency Division Multiple Access)방식을 채택

했다. OFDMA방식은사용자들을직교성질을가지는주파수와시간으로구

분하여 간섭현상을 최소화하는 기술이다. 와이브로에서 사용하는 OFDMA

방식은 중앙의 기지국에 위치한 스케줄러에 의해 채널을 고정적으로 또는

동적으로 할당받아 사용하는 비경쟁방식이다. 4G 이동통신 기술로

OFDMA기술이 채택되었기 때문에, 와이브로는 4G로 발전하는 교두보 역

할을할것으로평가받고있다.

이중화 방식

양방향통신이가능하도록채널을구성하는방법을duplexing이라고하

며, 일반적으로 FDD(Frequency Division Duplexing)과 TDD(Time

Division Duplexing)으로 구분된다. FDD 방식은 상향, 하향링크가 각각

다른주파수대역을사용하여채널을구분한다. TDD 방식은하나의주파수

대역으로 하나의 채널을 구성하고, 상향/하향 링크가 시간 역에서 그 채

널을나누어사용하는것이다. FDD는상향/하향링크에할당되는대역폭이

동일하기때문에대칭적인시스템에적합하다. TDD는시간 역에서상향/

22

WiB

ro

제 2 절 와이브로요소기술

Page 25: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

하향 링크에 할당되는 자원을 조정할 수 있다. 와이브로에서는 상향/하향

링크간발생하는트래픽비율이비대칭적이므로, TDD 방식을사용한다.

변조 및 복조기술

- 변복조기술 : 변조(Modulation)는기저대역의신호를유선, 무선으로

장거리 전송할 때 높은 주파수의 반송파로 옮기는 것이고, 복조

(Demodulation)는원래신호로되돌리는기술이다. 와이브로에서전

체 시스템의 성능을 증가시키는 가장 좋은 방법으로 AMC(Adaptive

Modulation and Coding)기술이사용된다. 이는채널환경에따라적

절한효율및부호화기법을사용하는기술이다.

- 재전송기술 : 와이브로에서 에러를 정정하는 기법으로 ARQ

(Automatic Repeat reQuest)를 사용한다. 이 방식은 에러검출 후

에러가 발생한 블록을 송신측에 요청함으로써 에러를 정정하는 방식

이다.

매체접근제어기술

MAC 계층은사용자트래픽, 제어트래픽을높은신뢰성과효율성을가

지고 전달하기 위해 무선매체에 대한 관리 및 제어기능을 제공한다. 호 등

록 및 해제, 단말 소모 전력을 줄이기 위한 상태관리, 네트워크 제어 및 관

리, 사용자별 자원요청 및 할당, QoS(Quality of Service)를 위한 스케줄

링, 보안, 인증기술등이포함되어있다.

23

와이브로 보안기술 안내서

Page 26: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

- Idle, Sleep 모드 : 단말의전력소모를줄이기위해 Idle 모드와Sleep

모드가 있다. Idle 모드는 기지국과 연결이 해제되어 불필요한

handoff 트래픽이 없고, 전력소모를 최소화할 수 있으며, 단말이 있

을 것으로 예상되는 페이징그룹의 기지국을 통해 단말을 정상상태로

돌릴수있다. Sleep 모드는송수신데이터가없을때, 전력소모를줄

이기위해패킷송수신을중단하나기지국과연결은유지하여간헐적

인경청(listening)구간에수신할트래픽유무를확인할수있다.

- QoS 보장 : 유선구간은 All IP망이므로 유선인터넷에서 사용되는

QoS 기술인 Diffserv(Differentiated Service), MPLS(Multi-

Protocol Label Switching)를 그대로 적용할 수 있다. 한편, 단말과

기지국간의 무선구간은 QoS 보장을 위한 패킷 스케줄링 알고리즘이

필요하다. 대표적인 알고리즘으로 비례적 공정성(Proportional

Fairness) 알고리즘을 들 수 있다. 이는 현재 제공 가능한 전송률과

지금까지할당받은평균전송률의비율을계산하여이비율이가장큰

사용자를 우선적으로고려하는방식이다. 이러한 패킷스케줄링 알고

리즘에QoS 요구사항, 채널상태등을고려해서전체적인QoS를 관리

할수있다.

- 인증, 보안 : 와이브로는 IEEE 802.11이 갖고 있는 보안문제점들을

보완하여 MAC계층에 보안계층을 별도로 두고 있다. 우선 단말과 기

지국간의 데이터통신은 모두 암호화하며, 암호 키 분배알고리즘으로

PKMv2를사용하여상호인증기능을제공한다.

24

WiB

ro

Page 27: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

연결 식별자

단말, 기지국간 특정 QoS를 제공하는 연결에서 상향 또는 하향 링크의

패킷흐름을서비스플로우(SF : Service Flow)라정의하며, 32bit의 SFID

를 이용하여 특정 서비스 flow를 구분한다. 즉, 각 PDU(Packet Data

Unit)는해당QoS 특성을따르는하나의서비스flow로매핑되며, 특정서

비스 flow 트래픽 전송을 목적으로 단말, 기지국 사이에 한쪽 방향의 매핑

을연결이라한다. 연결은MAC 계층의주소로사용되며, 16bit 연결식별자

(CID : Connection Identifier)로 구분된다. 모든 트래픽은 MAC PDU 헤

더에있는CID에의해구분되며, IP와같은비연결형프로토콜을구현하는

서비스flow 역시연결에의해전달이이루어진다.

각단말은48bit의고유의MAC 주소를가지고있다. 이를통해모든제

조업체와 장비유형을 구분할 수 있다. 초기화 과정에서 단말의 연결 설정

을 위해 MAC 주소를 사용하게 된다. 단말의 초기화 과정때, 일련의

Ranging1)과 등록과정을 통해 단말은 3개의 CID를 받게 된다. 그 이후 통

신은CID를통해이루어지게된다.

서비스 접속절차

최초모든단말들은일정시간동안각채널을스캐닝하면서자신이사

용할 주파수 대역을 선택한다. 이후 단말은 기지국으로부터 전송되는

DL(Down Link) 프레임의 프리앰블(Preamble)을 통하여 물리적인 시간

25

와이브로 보안기술 안내서

1) Ranging : 접속하고자하는단말이사용할채널위치, 타이밍, 전력세기, 연결식별자등에대한정보를기지국과주고받는과정

Page 28: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

동기화를 맞춘다. 이후, 단말은 UCD/DCD 정보를 통하여, 초기 Ranging

에필요한프로토콜정보를획득한다. 단말은초기랜덤접속구간을통하여

RNG-REQ를기지국에전송한다. 이때최소의전력으로전송하며, 점차전

송전력을 상승시킨다. 기지국은 RNG-RSP로 응답하면서 단말의 수신전

력, 타이밍 동기조정 메시지와 basic CID, primary management CID를

단말에게 할당한다. 이후, 단말은 primary management CID를 이용해서

association, authentication 및 암호화를 수행하고, association중

secondary CID를 받는다. 세션이설정된후, 급변하는무선구간의변화에

능동적으로 대처하기 위해 주기적으로 RNG-REQ/RSP 메커니즘을 수행

한다. 또한 갑작스런 채널변화에 대해서는 DBPC(Dynamic Burst Profile

Change) 요청및응답메시지로파라미터를변경할수있다. 한편, 트래픽

특성이 변경된 경우에는 DSC(Dynamic Service Change) 메시지를 교환

하여 새로운 QoS 요구사항을 가지는 서비스에 필요한 파라미터를 반 할

수있다. 와이브로단말의초기접속절차는다음과같다.

1. 각 단말은 채널을 스캐닝 하여 자신이 사용할 기지국, 채널을 선택

한다.

2. 기지국으로부터 전송되는 DL 프리앰블을 통해 시간동기화 설정을

한다.

3. DL-MAP, UL-MAP을 통해 단말에게 할당될 서브채널 위치, 수에

대한정보를얻는다.

4. Ranging 과정을통해CID 할당, 타이밍조정, 전력제어, 주파수오차

조정등을수행한다.

5. CID를 이용하여 보안기능을 협상하고, 단말/기지국간 인증을 수행

한다.

6. 인증이완료되면, 단말의접속상태를등록하고, IP를할당한다.

26

WiB

ro

Page 29: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

(그림 2-3)은와이브로서비스를제공하기위한접속, 통신, 해제절차를

나타낸다.

Handoff 절차

와이브로는이동중에QoS가보장되는서비스를지속적으로제공가능

27

와이브로 보안기술 안내서

(그림2-3) 와이브로망접속및해제절차

PSS

접속

트래픽

해재

RAS ACR HAAAA

무선링크초기접속(CD, MAP, RNG)

기본기능향상(SBC)

인증(PKM, EAP)

등록(REG, Mobile)

Traffic 연결설정(DSA)

DATA Traffic

Traffic 연결변경(DSC)

Traffic 연결해재(DSD)

Mobile IP 해재

등록해재(DREG)

Page 30: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

해야한다. 이를위해와이브로에서사용하는handoff 기술은기존통화회

선을끊고새로운기지국으로연결하는방식(Break Before Make)인 hard

handoff 기술이 사용되지만 최근에 2개 이상의 기지국을 이용하여 신뢰성

높은 handoff를 지원할 수 있는 soft handoff 기술이 고려되고 있다.

Handoff 기술은handoff 결정에필요한파라미터값을주기적으로측정하

는 네트워크 토폴로지 획득 절차와 handoff를 결정하고 수행하는 절차로

나눌수있다.

28

WiB

ro

Page 31: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

현재 와이브로 규격에서 볼 수 있는 이동성 지원방법은 기지국(RAS,

Radio Access Station)간이동시단말과기지국사이에수행되는MAC 프

로토콜로서 기술되어 있다. 하지만, 네트워크 서브넷(Subnet)이 다른 새로

운 제어국(ACR, Access Control Router)으로 단말이 이동하면 현재 통신

중인 세션을 유지하기 위하여 IP 계층의 이동성 지원 프로토콜을 수용해야

한다. 이는 표준의 범위에서 벗어나지만 대부분의 서비스제공업체들은

Mobile IP를이용하여 IP계층의이동성을지원하고있다. [표 2-3]는와이

브로서비스의2계층및3계층의이동성지원특징을비교하고있다.

29

와이브로 보안기술 안내서

제 3 절 2계층에서의이동성기술

2계층 이동성 3계층 이동성

IEEE 802.16e 표준을채택

IP 서브넷의 handoff 1초 이하

기지국내섹터간 handoff, 기지국간handoff 시간은각각 150ms 이하

최대 60Km/h의 이동성보장

사업자간의로밍을위한Mobile IP 지원

ACR간의이동, 혹은동일 ACR 내서브넷간의이동은Mobile IP 기술지원

세션의연속적인서비스지원을위한Mobile IP 기능지원

[표 2-3] 와이브로의이동성지원

Page 32: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

본 절에서는 와이브로 규격에 포함되어 있는 2계층에서의 이동성 지원

기술을 설명하며, 3계층에서의 이동성 지원기술은 제 4장에서 기술한다. 2

계층에서단말의이동성을제공하기위한절차는다음과같다.

1) 인접 네트워크 탐색 단계

와이브로 단말은 해당 네트워크에서 자신이 속한 기지국으로부터 주기

적으로 광고되는 MOB_NBR-ADV(Neighbor Advertisement Message)

메시지를 수신한다. 이 메시지는 서빙 기지국 및 인접 기지국들에 대한 네

트워크 속성들을 포함한다. 따라서 이동단말이 이 메시지를 수신하면 인접

기지국들의 ID, QoS 파라미터 및 채널 정보를 획득하여 추후에 보다 신속

한handoff를수행하기위하여이정보를이용할수있다.

또다른방법은단말에의해수행되는스캐닝(scanning) 절차를이용하

는 방안이 있다. 이동단말은 MOB_NBR-ADV 메시지를 통해 인접 기지국

들의ID의목록을획득하고스캐닝을통해취득한실시간링크정보를바탕

으로 적절한 기지국을 선택하여 handoff를 수행할 후보 기지국 리스트를

관리할수있다.

2) Handoff 준비 단계

Handoff 준비 단계 동안 단말은 기 획득한 인접 기지국들의 신호의 세

기 및 QoS 파라미터 등을 비교하여 최적의 타겟 기지국을 결정한다. 단말

은 서빙 기지국으로부터 제공되는 서비스 품질과 신호 세기 등을 비교하여

handoff가 가능한 기지국들의 리스트를 MOB_MSHO-REQ에 실어 기지

30

WiB

ro

Page 33: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

국에게전송하고기지국은그중추천하는기지국들의리스트(후보기지국)

를MOB_BSHO-RSP 메시지에포함하여회신한다. 이때기지국은백본망

을통해후보기지국들에게handoff를통지하여단말의세션및설정정보

를 미리 전송함으로써 추후 handoff 수행 시간을 단축시킬 수 있다. 한편,

본 단계에서 기지국이 먼저 MOB_BSHO-REQ를 단말에게 전송함으로써

handoff 과정을시작할수도있다.

3) Handoff 실행 단계

이동단말이 MOB_BSHO-RSP를 수신하고 타겟 기지국을 결정했으면,

서빙 기지국에게 MOB_HO-IND 메시지를 보내어 handoff를 최종적으로

통지하고곧바로handoff를실행한다. MOB_HO-IND를전송한시점부터

단말은 서빙 기지국을 통해 더 이상 패킷을 송수신할 수 없으므로 새로운

네트워크로 이동한 후 가능한 신속하게 망 재진입(Re-entry) 절차를 수행

해야 한다. 이때, 타겟 기지국이 서빙 기지국으로부터 수행 능력

(capability) 및 인증 등에 관한 단말의 정보를 미리 수신하 다면, 단말은

망 진입 과정 동안 해당 과정을 생략하여 handoff 과정을 단축할 수 있다.

망 진입 과정이 성공적으로 완료되면 타겟 기지국은 이동단말에 서비스를

개시한다.

31

와이브로 보안기술 안내서

Page 34: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

(그림2-4)는와이브로의handoff 프로세스를나타낸다. 먼저서빙기

지국은단말에게주위의기지국정보를담고있는MOB-NBR-ADV메시지

를 전송하게 된다. 단말과 서빙 기지국은 MOB_SCN_REQ와

MOB_SCN_REP를 주고받게 되고 이 과정에서 단말은 신호세기와 QoS특

성 등에 따라서 타겟 기지국을 선택하게 된다. 이후, 단말이 기지국을 선택

하게되면handoff 준비단계로들어간다. Handoff 수행을위한전처리단

계를 처리하기 위해서 MOB_MSHO-REQ, MOB_BSHO-RSP,

MOB_BSHO-REQ를현재서빙기지국과교환을하게되면handoff 준비

단계가 종료된다. 이후 단말은 실제 handoff를 수행하게 된다. 이를 위해

32

WiB

ro

(그림2-4) 와이브로handoff 프로세스

인접네트워크탐색단계

단말에의한 Handoff

또는

기지국에의한 Handoff

}{{

{}

Handoff준비단계

Handoff실행단계

Packets

MOB_NBR-ADV(NB#,{NB_INFO})

MOB_SCN_REQ

MOB_SCN_RSP

Scanning

MOB_MSHO-REQ

MOB_BSHO-RSP

MOB_BSHO-REQ

MOB_HO-IND

단말 서빙 기지국 타겟 기지국

802.16e Network re-entry

Page 35: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

33

와이브로 보안기술 안내서

단말은 서빙 기지국에게 MOB_HO-IND를 전송하게 된다. MOB_HO_IND

를수신한서빙기지국은단말에게할당된자원을해제하고, 타겟기지국과

보안기능및인증을수행하게된다.

Page 36: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제 1 절 와이브로보안계층

제3 장와이브로보안기술표준

IEEE 802.16e 및 TTA에서 제정한 국내 와이브로 표준은 물리계층

(PHY), 매체접근제어계층(MAC)에 대해 기술하고 있으며, 매체접근제어계

층은 시스템 접속, 대역폭 할당, 연결설정 및 관리기능을 담당한다. 이러한

매체접근제어계층중최하위에보안기능을제공하는보안부계층이정의되

어있다.

와이브로 표준기술은 단말, 기지국간 물리계층, 매체접근제어계층을 정의

하고있으며, 매체접근제어계층에는 보안규격이포함되어있다. 본 장에서

는표준에명시된와이브로보안규격에대해기술한다.

34

와이브로

보안기술

표준

WiB

ro

Page 37: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

매체 접근제어계층은 (그림 3-1)과 같이 3개의 부계층으로 나누어진다.

서비스수렴부계층(CS : Convergence Sublayer)은매체접근제어공통부

부계층과 MAC SAP을 통해 연결된다. 서비스 수렴부계층(CS :

Convergence Sublayer)은 상위의 IP 패킷기반 프로토콜로부터 패킷을 수

신하며 어플리케이션에 따라 다양한 CS가 존재하게 된다. 매체 접근제어

공통부 부계층(CPS : Common Part Sublayer)은 시스템 접속, 대역폭 할

당, 연결설정 및 관리 등의 매체 접근제어 계층의 핵심적인 기능을 담당한

다. 보안 부계층(Privacy Layer)은 인증, 키교환, 암호화등의 보안에 관한

기능을제공한다. 보안부계층의목적은다음과같다.

- 인증 : 합법적인단말/사용자만서비스에접속할수있도록한다.

35

와이브로 보안기술 안내서

(그림3-1) 와이브로MAC 계층보안구조

Data Plane

서비스수렴부계층(CS)

매체접근제어공통부부계층(MAC CPS)

물리계층(PHY)

CS SAP

PHY SAP

프라이버시 계층

Control Plane

서비스수렴부계층(CS)

인가제어

PKI 기반인증

PKM 메시지계층

키관리 EAP 캡슐화

매체접근제어공통부부계층(MAC CPS)

물리계층(PHY)

프라이버시 계층

PKMS SAP

PKM 메시지계층CPS MAC SAP

Page 38: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

- 기 성: 송·수신되는데이터는타인에의해노출되지않아야한다.

- 무결성: 송·수신되는데이터에대한위·변조가불가능해야한다.

위 목적을 달성하기 위해 보안부계층은 다음과 같은 요소로 구성된다.

우선송수신되는데이터는암호화되어야하며, 이를위해암호키를분배해

야한다. 키를분배하기위해서는상대가키를받아야하는합법적인단말/

사용자인지검증하는과정이필요하며, 검증이된후암호화방법을결정하

기 위해 필요한 여러 가지 파라미터를 송수신해야 한다. 즉, 다음의 2개의

요소로구성된다.

- 인증및암호키를안전하게분배하기위해PKM2)을사용한다. PKM

을 통해 단말 및 사용자의 조건적 접근을 허용하며, 단말/기지국간에

송수신되는데이터를암호화하기위한암호키를분배한다.

- 단말/기지국간암호화된통신을한다. 이는데이터암호화및인증알

고리즘 등을 포함하고있으며, 데이터를 암호화하기위한메커니즘을

정의한다.

36

와이브로

보안기술

표준

WiB

ro

2) PKM(Privacy and Key Management) : 단말/사용자인증및인증키를분배하기위한프로토콜(3장2절참고)

Page 39: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

보안협상(SA : Security Association)

안전한 데이터 송수신을 위해 데이터는 암호화 되어야 하며, 암호화 기

능을 제공하기 위해 암호 키를 분배해야 한다. 암호 키를 분배하기 위해서

는합법적인사용자/단말인지확인하는과정과이에수반되는여러가지보

안설정정보들이필요하다. 보안협상은보안설정을위해주고받는이러한

일련의과정을의미한다.

보안협상은Primary, Static, Dynamic 3가지로정의되며, 단말은초기

화 프로세스동안 Primary 및 Static SA를 설정한다. 또한 Primary 및

Static SA는 기지국내에서 설정되며, Dynamic SA는 특정 서비스 흐름의

개시와 종료에 따라 설정되고 제거된다. SA의 공유정보는 암호화방법, 데

이터 암호화키, 초기 벡터값(IV : Initialization Vector)등을 포함하며

37

와이브로 보안기술 안내서

(그림3-2) 보안부계층주요내용

인증

키교환

Service SpecificConvergence Sublayer

MAC Common PartSublayer

Security Sublayer

Physical Layer

MAC

PHY

암호화

무결성

단말 기지국

RSA/EAP 기반인증

인증키교환, 데이터암호화키교환

암호화된데이터송수신

메시지무결성검사

Page 40: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

SAID(SA IDentifier)를 통해 식별된다. 단말은 기지국과 배타적인

Primary SA를설정하며, 기지국은접속인증이된SA만접속하는것을보

증한다. [표3-1]은SA에포함되는정보를나타낸다.

X.509 인증서

보안협상을 설정하는 과정에서 사용자/단말을 인증하기 위해 X.509 인

증서가 사용될 수 있다. X.509인증서는 RSA나 EAP(Extensible

Authentication Protocol) 기반의 암호화방법을 적용할 수 있다. RSA는

PKI(Public Key Infrastructure)기반이며본인만이알고있는개인키와누

구나알고있는공개키로구성되어있다. 본인의개인키로암호화된데이터

는공개되어있는공개키를통해해독가능하여데이터무결성을보장할수

있다.

38

와이브로

보안기술

표준

WiB

ro

구성 요소 주요 내용SAID

SA를위한 16bit 식별자. 기지국내에서고유함(SA Identifier)

128bit 길이의 TEK를암호화하는데사용KEK AK(Authentication Key)로부터유도됨

KEK : Key Encryption Key

128bit 트래픽암호화키들

TEK0, TEK1기지국내에서발생되며 secure key 교환방식을이용하여기지국으로부터단말에전송TEK : Traffic Encryption Key

TEK0, TEK1 lifetime 유효성지속시간이지정된키

PN0, PN1 link cipher에 따라사용되는 32bit 길이의패킷번호들

RxPN0, RxPN1 Tx/Rx에서사용되는패킷번호들(암호화알고리즘에따라사용여부결정)

[표 3-1] 보안협상(SA) 주요내용

Page 41: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

인증 및 키 교환방식

PKM은 인증기능을 제공하며, 인증된 사용자/단말에게 키를 분배하는

프로토콜이다. PKM 프로토콜은 RSA 기반 인증방식과 EAP 기반 인증방

식을 지원한다. 인증이 완료되면 단말, 기지국은 인증키(AK :

Authentication Key)를 공유하여, 복제된 단말을 사용하는 공격자로부터

보호받을수있다.

RSA 및 EAP 기반 인증방식 지원

인증과정은앞서설명한바와같이RSA를이용한방법과EAP를이용

한방법이있다. PKM RSA 인증프로토콜은X.509 인증서와RSA 공개키

암호화 알고리즘을 사용한다. 단말은 기지국에 자신의 X.509 인증서를 기

지국에 제공한다. 기지국은 인증서를 확인하고, 인증키를 암호화하기 위해

단말의 공개키를 사용하여 암호화한 후 단말로 전송한다. 기지국이 단말을

식별할 수 있는 것은 제조될 때 개인/공개키 쌍을 가지고 있거나 동적으로

키쌍을 발생시킬 수 있는 내부 알고리즘을 제공하기 때문이다. (그림 3-3)

은와이브로보안표준범위및확장을나타낸다.

39

와이브로 보안기술 안내서

Page 42: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

PKM EAP 인증프로토콜은벤더가선택한표준에맞춘EAP 인증방식

을 사용한다. EAP 방법은 특정 자격증명서(EAP-TLS의 경우 X.509인증

서)나 EAP-AKA(Authentication and Key Agreement) 경우는

SIM(Subscriber Identity Module)을사용한다. 와이브로표준규격은EAP

기반 인증방식을 적용할 수 있는 인터페이스를 포함하고 있다. RSA 및

EAP 인증메커니즘은제3장2절에서자세히기술한다.

인증키 생성

단말, 기지국간상호인증이완료되면, 서로인증키를공유하게된다. 인

증키는단말과기지국이공유하고있는비 키로, 인증키로부터무결성보

장을위한키, TEK를암호화하기위한키등필요한모든키를생성한다. 인

증키는RSA 기반인증방식과EAP 기반인증방식에서각각다른방식으로

생성된다. (그림3-4)은인증키생성구조를나타낸다.

40

와이브로

보안기술

표준

WiB

ro

(그림3-3) 와이브로보안표준범위및확장

RSA - based Authentication

PKM Control Management

Scope of 802.16 Specification Scope of recommendations(Out of scope)

Traffic DataEncryption / Authentication

Processing

Traffic DataEncryption / Authentication

Processing

Control Message Processing

Message Authentication Processing

Authorization / SA Control EAP Encapsulation / Decapsulation

EAP

EAP method

PHY SAP

Page 43: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

RSA 기반 인증방식에서는 인증이 완료된 후, pre-PAK을 서로 공유하

고, pre-PAK으로부터인증키를유도한다. EAP 기반인증방식에서는인증

이완료된후, 인증서버는제어국에MSK(Master Session Key)를보내고,

제어국은인증키를생성하여기지국에보낸다. 단말, 기지국간RSA나EAP

기반 인증방식을 통해 인증키가 공유된 후, 데이터 암호화키를 암호화하기

위한 키(KEK : Key Encryption Key)와 무결성을 보장하기 위한 키

(HMAC_KEY_U, HMAC_KEY_D이나CMAC_KEY_U, CMAC_KEY_D)를

생성한다. 이후 데이터 암호화키는 기지국에서 생성되어 KEK로 암호화되

고, 무결성 보장을 위한키가 추가되어 안전하게 단말에 전달될 수 있다. 또

한 이후 송수신되는 관리 메시지는 공유한 무결성 키가 사용되어 공격자에

의한메시지위/변조가어렵다.

41

와이브로 보안기술 안내서

(그림3-4) 인증키생성구조

pre-PAK(256bits) MSK(512bits)

PAK(160bits)

pre-PAK(256bits)

PMK(160bits)

C/HMAC key(128/160bits) KEK(128bits)

Page 44: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

앞서, 와이브로보안계층의주요기술에대해정리하 다. 이번절에서는

와이브로 보안계층의 핵심기능인 인증 및 키 관리기술을 자세히 분석한다.

와이브로 인증 및 키 관리에 사용되는 PKM 프로토콜 및 동작방식을 우선

다루며, 초기버전인PKMv1과개정된PKMv2를소개한다.

와이브로 보안부계층은 인증, 키교환을 위해 PKM 프로토콜을 사용한

다. PKM은 초기 접속, 인증, 등록, handoff 등 60여개의 MAC 관리 메시

지중보안관련한메시지집합이다. PKM 프로토콜은단말/기지국간합법

적인 단말/사용자를 인증하고, 인증된 단말/사용자에게 세션 키 및 데이터

암호화 키 관리 기능을 가지고 있다. PKM은 인증 및 키 관리를 위한 메시

지만정의하고있으며, 실질적인인증및키관리처리는PKM 관리메시지

Payload에포함되어있다. 관리메시지형식은(그림3-5)과같다.

- Type=9, PKM-REQ : 단말이기지국에보안관련메시지요청

- Type=10, PKM-RSP : 기지국이단말에보안관련메시지응답

42

와이브로

보안기술

표준

WiB

ro

제 2 절 인증및키관리기술

(그림3-5) 관리메시지형식

Generic Mac Header Management Message Type Management Message Payload

MAC header MAC payload

Page 45: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

[표 3-2]는 PKM 메시지를 나타낸다. PKM 메시지는 V1, V2버전이 있

으며, PKMv1은 RSA기반 인증, PKMv2는 RSA 및 EAP기반 인증방식을

지원한다. 대표적인메시지는인증에사용되는메시지와인증후데이터암

호화 등에 사용되는 키를 교환하는 메시지로 구성된다. PKM 메시지는 이

러한인증및키교환을위한인터페이스만정의하고있으며, 실질적인인증

및키교환메커니즘은메시지안에캡슐화되어전송된다.

43

와이브로 보안기술 안내서

Code 메시지 지원버전 주요 내용Auth-Request

4,5,6 Auth-/Reply PKMv1 RSA 기반인증요청및응답Auth-Reject

Key-Request7,8,9 Key-Reply RSA 기반에서의키교환

Key-Reject

PKMv2 RSA-Request

13,14,15,16PKMv2 RSA-Reply

PKMv2 RSA 기반인증요청및응답PKMv2 RSA-RejectPKMv2 RSA-ACK

PKMv2 EAP-Start

17,18,19PKMv2 EAP-Transfer

EAP 기반인증요청및응답PKMv2 Authenticated Transfer

PKMv2 SA-TEK-ChallengeEAP 기반에서의 AK 공유확인20,21,22 PKMv2 SA-Request및 SA-descriptor 전송PKMv2 SA-Response

PKMv2 Key-Request23,24,25 PKMv2 Key-Reply RSA/EAP 기반에서의키교환

PKMv2 Key-Reject

10 Auth InvalidPKMv1,

비정상동작시, 재접속유도PKMv2

11 TEK InvalidPKMv1,

비정상동작시, TEK 갱신유도PKMv2

[표 3-2] PKM 메시지

Page 46: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1. 초기 인증 및 키 관리 프로토콜(PKMv1)

초기인증및키관리프로토콜인PKMv1은단말이망에접속하기위해

X.509 인증서를사용한다. 단말은제조될때자신의MAC 주소및RSA 기

반공개키가결합된X.509 인증서를가지고있다. (그림 3-6)은 PKMv1의

인증및키교환절차를나타낸다.

44

와이브로

보안기술

표준

WiB

ro

(그림3-6) PKMv1 RSA 인증및키교환

인증키복호화

단말인증인증키생성

TEK 생성

TEK 복호화

PKM-REQ[Auth, Info : 단말제조업체인증서]

PKM-REQ[Auth, Request : 단말인증서, Cryptographic capability, Basic CID]

PKM-RSP[Auth, Reply : 단말의공개키로인증키암호화]

PKM-REQ[Key Request]

PKM-RSP[Key Reply : KEK로 TEK 암호화]

Data Encryption

단말 기지국

인증키로부터.KEK, HMAC/CMAC 키

유도

인증키로부터.KEK, HMAC/CMAC 키

유도

Page 47: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

동작절차는다음과같다.

1. 단말(SS : Subscriber Station)은X.509 인증서를기지국(BS : Base

Station)에 보내어 인증을 요청하고, 기지국은 인증서를 기반으로 단

말을인증한다.

2. 기지국은인증키를생성한후단말의공개키로암호화해단말에전송

한다. 단말은자신의비 키로복호화해인증키를얻게된다.

3. 단말과 기지국은 공유하고 있는 인증키로부터 각각 KEK(Key

Encryption Key)와무결성검사키를생성한다.

4. 단말은 데이터 암호화키(TEK : Traffic Encryption Key)를 기지국

에 요청하고, 기지국은 데이터 암호화키를 KEK로 암호화하여 단말

에분배한다.

5. 이후사용자의트래픽은TEK로암호화하여단말과기지국간에안전

하게전달된다.※KEK : 단말/기지국간데이터암호화키(TEK)를안전하게전달하기위해사용하는키

그러나PKMv1의다음과같은보안문제점3)4)을가지고있어, PKMv2로

개정되었다.

- 단방향 인증방식 : PKMv1에서는 기지국이 단말을 인증하지만, 단말

이 기지국을 인증하지 않는 단방향 인증방식을 사용한다. 따라서 악

의적인공격자가허위의기지국을정상적인기지국으로위장할수있

45

와이브로 보안기술 안내서

3) DAVID JOHNSTON AND JESSE WALKER, “Overview of IEEE 802.16 Security”, THE IEEECOMPUTER SOCIETY, 2004 참고

4) Sen Xu Manton Matthews Chin-Tser Huang, “Security Issues in Privacy and Key ManagementProtocols of IEEE 802.16”참고

Page 48: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

다. 이때, 정상적인 단말이 접속요청을 하면 공격자가 생성한 임의의

인증키를 단말에 주고, 단말은 공격자를 통해 인터넷을 사용하게 된

다. 이때 공격자는 단말의 모든 트래픽 도청 및 데이터의 위/변조를

할수있다.

- 재연공격 : 정상적인 사용자와 기지국이 암호화된 통신을 하더라도,

통신내용을캡처하여재전송하는재연공격이발생될수있다.

- 인증키 전송 : PKMv1에서 인증키는 암호화되어 직접 단말에 전송된

다. 인증키로부터 데이터 암호화, 무결성 키가 생성되므로, 인증키가

노출되면큰위협이된다.

2. 개선된 인증 및 키 관리 프로토콜(PKMv2)

앞서 설명한 PKMv1의 문제점을 개선하여 PKMv2로 개정되었다.

PKMv2는단말이기지국을인증하고, 기지국이단말을인증하는상호인증

방식을사용한다. 따라서공격자가허위의기지국으로위장하기어렵다. 또

한, 인증 및 키 교환단계에서 단말과 기지국은 난수를 생성하고, 데이터에

포함시켜 통신하기 때문에, 같은 통신내용이 전송될 확률이 낮아 재연공격

이발생하기어렵다.

데이터암호화방식에서는 128bit AES-Key-Wrap을비롯한다양한데

이터 암호화방식을 사용하여 전송하고, 인증키는 단말과 기지국이 각각 생

성하는 방식을 사용하기 때문에 보다 안전하다. PKMv1과 PKMv2를 비교

하면[표3-3]과같다.

PKMv2는 RSA 기반 인증방식과 EAP 기반 인증방식을 지원한다.

46

와이브로

보안기술

표준

WiB

ro

Page 49: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

PKMv2 RSA 기반인증방식은PKMv1과같은RSA 기반의공개키와단말

의MAC 주소를결합한X.509 인증서를사용하지만, 기지국도단말에인증

서를제공하는양방향인증방식을사용하며, 인증시메시지무결성보장을

위해 전자서명이 포함되고, 재연공격을 방지하기 위한 난수 등이 추가되어

PKMv1에서예상되었던취약성을개선하 다.

PKMv2 EAP 기반 인증방식은 IEEE 802.1x 포트 기반의 가입자 인증

데이터전송을위한표준프로토콜로, EAP-MD5, EAP-TLS, EAP-AKA

등다양한인증프로토콜을사용할수있으며, 사용자인증및단말, 그리고

47

와이브로 보안기술 안내서

구 분 PKMv1 PKMv2인증속성 단방향인증 양방향인증

인증방식 RSA 기반인증RSA 기반인증EAP 기반인증

인증내용 단말인증 단말/사용자인증

RSA 기반 : 기지국은pre-PAK을단말의공개키로암호화하여분배하고,

인증키교환기지국은단말의공개키로 pre-PAK으로부터단말과암호화하여인증키직접분배 기지국은인증키자체생성

EAP 기반 : 인증서버는 AAA-key를단말에분배하고, AAA-key 로부터인증키자체생성

TEK 암호화 3DES, AES, RSA3DES-EDE, RSAAES-ECB/KEY-WRAP

No EncryptionNo Encryption

데이터암호화DES, AES-CCM

DES-CBC, 3DES, RSAAES-CCM/CBC/CTR

데이터무결성 No MAC, HMAC No MAC, HMAC/CMAC

[표 3-3] PKMv1, PKMv2 비교

Page 50: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

네트워크간 상호인증이 가능하다. 또한 인증 서버를 통해 인증을 수행하기

때문에, 사용자가 증가해도 기지국에 오버헤드가 생기지 않는다는 장점이

있다.

PKMv2 RSA 기반 인증방식 및 PKMv2 EAP 기반 인증방식을 비교하

면[표3-4]와같다.

2.1 RSA 기반 인증 및 키교환 메커니즘

PKMv2 RSA 기반 인증 및 키 관리기술은 PKMv1과 같이 X.509 인증

서를 기반으로 인증을 수행하지만, 기지국의 인증서도 단말에 제공하는 양

방향인증을수행하며, 재연공격을방지하기위해인증요청및응답에서난

수를 포함시켰다. (그림 3-7)은 PKMv2 RSA 기반 인증 및 키교환 절차를

나타낸다.

48

와이브로

보안기술

표준

WiB

ro

구 분 PKMv2 RSA PKMv2 EAP인증속성 단말/기지국간양방향인증 단말/인증서버간양방향인증

인증내용 단말인증 단말/사용자인증

인증주체 단말과기지국 단말과인증서버

인증서버 별도의인증서관리센터운용 UICC 스마트카드사용

비고 공개키기반구조로매우안전 3G/WLAN 연동시통합인증구축용이

[표 3-4] PKMv2 RSA, EAP 인증방식비교

Page 51: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

동작절차는다음과같다.

1. 단말(SS : Subscriber Station)은X.509 인증서를기지국(BS : Base

Station)에보내어인증을요청한다. 이때, 재연공격을방지하기위해

64bit 난수및지원가능한암호화방법을같이보낸다.

49

와이브로 보안기술 안내서

(그림3-7) PKMv2 RSA 기반인증및키교환

단말인증Pre-PAK생성

TEK 생성

TEK 복호화

PKM-REQ[Auth, Info : 단말제조업체인증서]

PKM-REQ[PKMv2 RSA-Request(1)]

PKM-RSP[PKMv2 RSA-Reply(2)]

PKM-REQ[PKMv2 Key-Request]

PKM-RSP[PKMv2 Key Reply : KEK로 TEK 암호화]

Data Encryption

단말 기지국

Pre-PAK에서 PAK.PAK에서 AK. AK에서KEK, HMAC/CMAC 키

유도

(1)Auth Request-단말인증서, Crypto Capability-Basic CID, 64bit random number

(2)Auth Reply-기지국인증서, Pre-PAK(단말공개키로암호화)-PAK seq, PAK lifetime-SAID, 단말 64bit random number-기지국 64bit random number

Pre-PAK에서 PAK.PAK에서 AK. AK에서KEK, HMAC/CMAC 키

유도

Page 52: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

2. 기지국은 인증서를 기반으로 단말을 인증하며, pre-PAK을 생성하

고, 단말의 공개키로 암호화하여 단말에게 보낸다. 역시 재연공격을

방지하기위해64bit 난수를포함하고있으며, 상호인증을위해기지

국의인증서를함께보낸다. 또한인증키를직접보내지않고, 인증키

를유도할수있는pre-PAK을전송한다.

3. 단말은 기지국을 인증하고, 공유하고 있는 pre-PAK으로부터 PAK,

인증키(AK : Authentication Key)를유도한다. 단말과기지국은AK

로부터KEK(Key Encryption Key)와무결성검사키를생성한다.

4. 단말은 데이터 암호화키(TEK : Traffic Encryption Key)를 기지국

에 요청하고, 기지국은 데이터 암호화키를 KEK로 암호화하여 단말

에분배한다.

5. 이후사용자의트래픽은TEK로암호화하여단말과기지국간에안전

하게전달된다.

PKMv2 RSA 기반 인증 및 키교환 메커니즘은 PKMv1과 같이 X.509

기반의 인증서기반으로 동작하지만 몇 가지 보안취약성이 개선되었다.

PKMv2 RSA 기반 인증방식은 단말, 기지국간 상호인증기능을 제공하여

공격자가 기지국으로 위장하는 위협을 감소시켰다. 또한 재연공격을 방지

하기위해단말, 기지국이보내는인증요청및응답메시지에64bit 난수를

포함시켰다. 암호화가 되더라도 인증키를 안전하지 않은 공중매체에 그대

로노출되는위협을방지하기위해인증키를생성할수있는pre-PAK을공

유하는 방식을 사용한다. 또한 다양한 암호 알고리즘을 적용할 수 있도록

보완되어보안기능이개선되었다.

50

와이브로

보안기술

표준

WiB

ro

Page 53: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

2.2 EAP 기반 인증 및 키교환 메커니즘

앞서기술한바와같이, PKMv2는RSA 기반인증뿐아니라EAP 기반

인증방식도지원한다. PKMv2는 EAP 기반인증메커니즘을적용할수있

도록 메시지를 정의하고 있으며, 실제 EAP 인증 메커니즘은 메시지에 포

함되어 송수신하게 된다. EAP는 IEEE 802.1x 포트 기반의 가입자 인증

데이터 전송을 위한 표준 프로토콜로, MD5, TLS, AKA등 다양한 인증방

식을 지원한다. EAP-AKA를 중심으로 프로토콜 스택을 보면 (그림 3-8)

과같다.

(그림3-8)은EAP-AKA 인증방식이와이브로에적용되었을때의프로

토콜스택이다. 인증을위해사용되는PKM 메시지는단말, 기지국간MAC

계층에서만동작한다. PKMv2 EAP 기반인증방식은단말, 기지국간MAC

계층에서 EAP 기반인증방식을 시작(PKMv2 EAP Start) 및 진행(PKMv2

51

와이브로 보안기술 안내서

(그림3-8) PKMv2 EAP-AKA 프로토콜스택

EAP-AKA

EAP

EAP-AKA

EAP

DIAMETERTCPIP

802. 3 MAC

802. 3 PHY

DIAMETERTCPIP

802. 3 MAC

802. 3 PHY

802. 16 MAC CS

802. 16 MAC

802. 16 PHY

802. 16 MAC CS

802. 16 MAC

802. 16 PHY

단말 기지국/제어국 인증서버

Page 54: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

EAP Transfer) 메시지만정의한다. 이를수신한기지국은EAP 관련메시지

임을알고, 제어국을거쳐그대로Diameter 프로토콜에 수납하여인증서버

에 전달된다. 결국, 기지국은 단순히 중계역할만 수행하며 단말과 인증서버

는 EAP 기반 인증방식의 주체가 된다. EAP 기반의 여러 가지 인증방식을

사용하여 인증이 완료된 후, 인증서버는 세션키를 제어국에 전달한다. 제어

국은인증키를생성하고기지국에전달하며, 단말과기지국은공유하고있는

인증키를기반으로안전한통신을위한KEK, HMAC/CMAC 키를생성하게

된다. (그림3-9)은PKMv2 EAP 기반인증및키교환절차를나타낸다.

52

와이브로

보안기술

표준

WiB

ro

(그림3-9) PKMv2 EAP 기반인증및키교환

인증성공AAA-Key 유도

인증성공AAA-Key 유도

AAA-Key

TEK 생성

PKM-REQ[PKMv2 EAP Start]

PKM-REQ/RSP[PKMv2 EAP Transfer] DEA/DER[EAP]

DEA[EAP-SUCCESS]

PKM-REQ[PKMv2 SA TEK Request]

PKM-RSP[PKMv2 SA TEK Challenge]

PKM-REQ[PKMv2 Key-Request]

PKM-RSP[PKMv2 SA TEK Response]

PKM-RSP[PKMv2 SA Key-Reply]

Data Encryption

단말 인증서버기지국/제어국

AAA-Key로 부터PMK 생성, AK 생성

AAA-Key로 부터PMK 생성, AK 생성

Page 55: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

동작절차는다음과같다.

1. 단말(SS : Subscriber Station)은 인증을 받기 위해 EAP 기반 인증

절차를시작함을기지국에알린다. 이후기지국은인증과정에서송수

신되는트래픽은단말과인증서버간중계역할만한다.

2. 단말과기지국간EAP 기반인증방식에따른데이터는PKMv2 EAP

Transfer 메시지 안에 포함되어 송수신되며, 기지국/제어국과 인증

서버는 EAP 기반 인증방식에 대한 데이터를 Diameter 메시지에 수

납하여 송수신한다. 단말과 인증서버는 EAP 기반 각 인증방식을 사

용하여인증을수행한다.

3. 성공적인 인증이 수행된 후, 단말과 인증서버는 AAA-key를 생성하

고, 인증서버는제어국에AAA-key를전달한다.

4. 단말과 제어국은 공유하고 있는 AAA-key로부터 PMK 및 AK를 유

도한다. 제어국은AK를기지국에전달한다.

5. 단말과기지국은각각가지고있는AK가올바른것인지확인하기위

해3way handshake 과정을수행한다.

6. 기지국은데이터암호화키를생성하여단말에전달한다.

7. 이후사용자의트래픽은TEK로암호화하여단말과기지국간에안전

하게전달된다.

앞서 설명한 바와 같이, 와이브로는 EAP 기반 다양한 인증방식을 지원

한다. 국내에서는 와이브로 서비스를 제공함에 있어 EAP-AKA 메커니즘

을 사용하고 있다. 여기서는 AKA 메커니즘의 동작방식을 분석하고, 와이

브로에EAP-AKA가적용되었을때의동작과정을기술한다.

53

와이브로 보안기술 안내서

Page 56: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

2.3 AKA 알고리즘 및 동작절차

AKA(Authentication and Key Agreement)는 3GPP(3rd Generation

Partnership Project)에서제안하여유럽 3G 이동통신에서사용되는인증

및 키 일치 메커니즘이다. AKA 인증 및 키 일치 메커니즘은 GSM(Global

System for Mobile Communications)와 호환성을 제공하며, 키 길이가

충분히 크고, 단말 뿐 아니라 서버까지 인증하는 상호인증방식이다. (그림

3-10)은AKA 인증및키교환절차를나타낸다.

54

와이브로

보안기술

표준

WiB

ro

(그림3-10) AKA 인증및키교환

AKA-Identity

AKA-Identity(Include user’s NAI)

AKA-Challenge(AT_RAND, AT_AUTN, AT_MAC)

AKA-Challenge(AT_RES, AT_MAC)

EAP-Success

Peer Authenticator

Server runs AKA algorithms,Generate RAND and AUTN

Server Checks the given RES,And MAC and finds them correct

-Generate RAND, SQN-Using K, RAND, SQNIK(Integrity Key),CK(Cipher Key)XRES, AK, AUTN 생성

-AT_MAC(HMAC-SHA1)

-XRES와 RES비교

-IK, CK, AK, XMAC 생성-AUTN과 XMAC 비교-RES 생성-AT_MAC(HMAC-SHA1)

Peer runs AKA algorithms,Verifies AUTN and MAC

Derives RES and session key

Secret Key K 공유

공유한 IK, CK로부터세션키유도 공유한 IK, CK로부터세션키유도

Authenticator 인증

Peer 인증

Secret Key K 공유

Page 57: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

AKA 인증방식은서로같은비 키를공유하고있다는사실을통해상

호 인증하는 MILENAGE 알고리즘을 사용한다. 간단한 동작절차를 보면,

인증서버는 AKA 알고리즘을 통해 RAND, AUTN, XRES, IK(Integrity

Key), CK(Cipher Key)등을생성하고, 단말에RAND, AUTN을전송한다.

단말은 AKA 알고리즘을 통해 XMAC, RES, IK, CK를 생성한다. 단말은

AUTN과 자신이 생성한 XMAC을 비교하여 인증 서버를 인증하고, 인증서

버는 단말이 보낸 RES와 자신이 생성한 XRES를 비교하여 단말을 인증한

다. 상호인증이완료된후, 단말과인증서버가공유하고있는 IK, CK로부

터인증키를유도한다. 데이터암호화키는인증키로부터유도된다.

2.4 PKMv2 EAP-AKA 인증방식

국내 와이브로 상용화에 있어 EAP-AKA 인증방식을 고려하고 있다.

(그림 3-11)은와이브로에EAP-AKA 메커니즘을적용한동작절차를나타

낸다.

55

와이브로 보안기술 안내서

Page 58: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

동작방식은다음과같다.

1. 단말은인증받기위해PKMv2 EAP Start 메시지를기지국에보낸다.

2. 기지국은 PKMv2 EAP Transfer에 EAP-Request/Identity 메시지

56

와이브로

보안기술

표준

WiB

ro

(그림3-11) PKMv2 EAP-AKA 인증및키교환

인증성공AAA-Key 유도

인증성공AAA-Key 유도

AAA-Key

TEK 생성및분배

PKM-REQ[PKMv2 EAP Start]

DER[EAP-Response/Identity]

DEA[EAP-Request/AKA-Challenge]

PKM-REQ[PKMv2 SA-TEK-Request]

PKM-RES[PKMv2 SA-TEK-Challenge]

PKM-RSP[PKMv2 EAP Transfer(EAP-Request/Identity)]

PKM-RSP[PKMv2 EAP Transfer(EAP-Request/AKA-Challenge)]

PKM-REQ[PKMv2 Key-Request]

PKM-RSP[PKMv2 SA-TEK-Response]

PKM-REQ[PKMv2 SA Key-Reply]

Data Encryption

단말 인증서버기지국/제어국

PKM-REQ[PKMv2 EAP Transfer(EAP-Response/Identity)]

DER[EAP-Response/AKA-Challenge]

DEA[EAP-SUCCESS, MSK]PKM-RSP[PKMv2 EAP Transfer(EAP-SUCCESS)]

PKM-REQ[PKMv2 EAP Transfer(EAP-Response/AKA-Challenge)]

Page 59: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

를보내어단말의 Identity를요구한다. PKMv2 EAP Transfer 메시

지에수납되어실제인증관련데이터들이송수신된다.

3. 단말은 EAP Response/Identity를 전송한다. 단말이 전송하는 id

는 RFC2486에 정의된 NAI(Network Access Identifier) 형식을

따른다.

4. 기지국은 EAP 관련데이터는인증서버로 그대로 전달한다. 인증서버

는 EAP-AKA에 의해서 인증이 가능한 가입자인지 식별한다. id 식

별뒤에는가입자에대해서가용한인증벡터가있는지확인하고, 인

증 벡터가 없는 경우에는 인증센터(HSS/HLR : Home Subscriber

Server/ Home Location Register)로부터 새로운 인증 벡터를 검색

해서설정한다.

5. 인증서버는 인증벡터로부터 AKA 알고리즘을 수행하여, RAND,

AUTN, XRES, IK, CK등을 생성하고, RAND, AUTN을 EAP-

Request/AKA-Challenge에포함시켜단말에전송한다.

6. 단말은 AKA 알고리즘을 수행하여, XMAC, RES, IK, CK등을 생성

하고, AUTN을 검증하여 인증 서버를 인증한다. 만약 AUTN이 올바

르지 않다면 인증을 거부하며, 일련번호가 동기화 되어 있지 않은 경

우에는 동기화 과정을 초기화한다. AUTN이 올바른 경우에는 USIM

에서 RES, IK, CK를 계산하고, RES를 EAP-Response /AKA-

Challenge에포함시켜인증서버에전달한다.

7. 인증서버는RES와자신이생성한XRES를비교하여단말을인증한다.

8. 상호인증이완료된후, 인증서버는EAP-Success 메시지및인증키

를 기지국에 전송하고, 기지국은 EAP-Success 메시지를 단말에 전

송한다.

9. 이 과정에 의해 단말, 기지국간 상호인증이 완료되고, 단말과 기지국

은인증키를공유하게된다.

57

와이브로 보안기술 안내서

Page 60: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제 1 절 와이브로에서의 IP 기반이동성제공

제4 장와이브로이동성지원기술

ⅣIEEE 802.16 표준을기반으로하는이동광대역네트워크표준인와이

브로는 정지 또는 이동 중에도 고속인터넷 접속이 가능하다. 이동 중에 끊

김없는인터넷서비스를제공하기위해와이브로의이동성지원방법은기

지국(RAS)간 이동 시 단말과 기지국 사이에 수행되는 MAC 프로토콜로서

기술되어있다.

이와같은이동성지원방법은네트워크서브넷이변하지않는상태에서

기지국간 이동성 지원은 가능하지만, 단말이 네트워크 서브넷이 다른 새로

운 제어국(ACR)으로 이동하게 되면 현재 통신 중인 세션을 유지하기 위하

여IP 계층의이동성지원프로토콜을수용할수있어야한다. IP 계층의이

동성지원을위한표준으로는 IETF(Internet Engineering Task Force)의

MIPv4(Mobile IPv4)와 MIPv6(Mobile IPv6)가 대표적이다. 본 장에서는

IETF의 MIP(Mobile IP) 기술들을 와이브로에 어떻게 적용할 것인지에 대

해기술한다.

58

와이브로

이동성

지원기술

WiB

ro

Page 61: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

1. 와이브로망에 적용하기 위한 MIP 기술 개요

와이브로네트워크는IP 네트워크에바로연결되므로, IP 네트워크를연

동시키기위한별도의기능이필요하지않다. 하지만와이브로에MIPv4와

MIPv6를 적용시키기 위해서는 몇 가지 고려해야 할 사항들이 있다. 우선

MIP 구성요소및동작과정을살펴보면다음과같다.

59

와이브로 보안기술 안내서

구성 요소 용어 정의MN(Mobile Node) 자신의 Network Access Point를 바꾸는호스트및라우터

CNMN와통신하고있는호스트및라우터(Correspondent Node)

HN(Home Network) MN이이동하기전에 Home-Link의 prefix를 따르는홈주소를참조하여통신하고있던네트워크

HA(Home Agent) MN의 HN에있는라우터중MN의등록정보를가지고있어MN이 HN을떠나있을경우MN의현재위치로패킷을보내주는라우터

MN이외부네트워크로이동하 을경우 IPv6의CoA(Care of Address) 주소자동설정으로획득한주소로MN이현재위치한

네트워크의 prefix 정보를갖으며, MN에서전송하는모든패킷은이주소를 IPv6 헤더의주소로설정

MN이외부네트워크로이동하 을경우, 자신의 HA와Update CN에게새로이생성한 CoA를알리는바인딩업데이트

메시지

바인딩유효시간이지난후, MN으로부터바인딩업데이트Request 메시지가오지않을경우, CN 또는 HA의바인딩업데이트의

요청메시지

Acknowledge바인딩업데이트가성공한후, 보내는확인메시지-ment

Binding

[표 4-1] MIP 구성요소및용어정의

Page 62: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[표 4-1]는 Mobile IP의 구성요소를 나타낸다. 이동노드 MN은 자신의

홈네트워크에서 CN으로부터 데이터를 전달 받으며(0) 외부 네트워크로 이

동시에는 라우팅 최적화 과정을 통해 옮겨진 외부 네트워크로 데이터를 전

달(4)받는다. 외부네트워크로 이동한 MN이 해당 네트워크에서 CoA를 획

득(1)하고, BU메시지를 통해 CoA를 HA와 CN에게 알린다(2). CN 과 HA

는CoA로의바인딩캐시를갱신후MN에게BA메시지를보냄(3)으로써갱

신과정을마치고CN에서MN까지새로운CoA를목적지주소로하여패킷

이전달(4)된다. (그림4-1)은MIPv6의동작과정을나타낸다.

이동 노드가 외부 네트워크로 이동하게 되면, 임시주소(CoA : Care of

Address)를 획득하여야 하는데, 노드 스스로 주소를 자동 설정할 수 있는

IPv6와는 달리 IPv4에서는 이동 노드가 FA의 주소를 CoA로 사용하거나

60

와이브로

이동성

지원기술

WiB

ro

(그림4-1) MIPv6 동작과정

HA

CN MN

홈네트워크

외부네트워크

1.CoA 획득

2.BU

2.BU

3.BA

3.BA

4.신규데이터흐름

0.테이터의

흐름

0.이동

·BA(Binding Acknowledgement) : 바인딩ACK 메시지 ·BU(Binding Update) : 바인딩업데이트메시지·CoA(Care-of-Address) : 외부주소 ·HA(Home Agent) : 홈에이전트

Page 63: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

(FA CoA) 또는DHCP로부터직접CoA로사용할주소를얻어오게된다. 따

라서 MIP를 지원하기 위해서는 유일한 IP 주소를 할당할 수 있어야 하며,

DHCP를통한주소자동설정기능이필요하다.

2. IPv6 도입 시나리오에 따른 고려사항

현재 구현된 와이브로 네트워크 기술은 IPv4만을 지원하며, 향후 IPv6

를지원할예정으로되어있다. IPv6 도입시나리오에따른고려사항5)은다

음과같다.

2.1 서비스방법에 따른 시나리오

와이브로에 IPv6를 도입하기 위한 시나리오 중 서비스 방법에 따라 분

류를 해보면, 기존 셀룰러 이동통신 망과 비슷한 방식으로 도입을 하거나

또는 기존 WLAN Hot-spot 망과 비슷한 방식으로 도입하는 것으로 구분

해볼수있다. 이동통신망과비슷한방식을사용할경우, 기존의셀룰러시

스템과 크게 다르지 않은 인증 및 과금 방식이 적용되며, 기지국과 제어국

으로구성되는액세스망이사업자고유의방식으로구성될예정이다. 따라

서 일반적인 유선망에서 설치되어 사용되는 IPv6 라우터/스위치 장비들과

기지국은상호호환되지않으며, 사업자가설치하는망의특성과정책에따

라IPv6의여러기능을제한하거나변형하는작업이요구된다.

61

와이브로 보안기술 안내서

5) ETRI 신명기외1인, IEEE 802.16/와이브로망에서의IPv6 도입시나리오및고려사항, TTA 저널103호

Page 64: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WLAN의 Hot-spot과 비슷한 방식을 사용할 경우, 와이브로 기지국은

간단한무선허브또는브리지나스위치로서역할을하면서기존의IPv6 라

우터스위치와연동되어설치될수있다. 이시나리오의가장큰특징은기

존 IPv6 장비(라우터, 단말 등)와의 호환성 유지이다. 따라서 IPv6의 모든

기능이구현되어야하며 IPv6 패킷을전달하는방식을비롯한 IPv6의멀티

캐스트 주소매핑 문제 등이 와이브로의 MAC과의 연동문제가 고려되어야

한다.

2.2 시스템 구성에 따른 시나리오

기지국과 제어국이 독립적인 유닛으로 구현되는 경우와 기지국과 제어

국이 하나의 유닛으로 구현되는 경우를 생각해볼 수 있다. 독립적인 유닛

으로구현될경우, 하나의제어국이다수개의기지국을관리할수있다. 이

런구조에서는단말과제어국사이가와이브로와직접관계되는무선링크

와 기지국과 제어국 사이의 유선링크가 존재하게 된다. 따라서 IPv6의운

용 방식이 망구조에 다소 의존적으로 행해질 수밖에 없다. 그러나 이 구조

에서는 임의의 제어국 내의 기지국간 이동시에는 동일한 서브넷 내에서의

이동이 되기 때문에 IPv6 이동성 관리 없이 와이브로 표준에 따른

handoff만을 이용하여 통신을 지속할 수 있다. 즉, 모든 기지국간의 이동

이 항상 IPv6 이동성 관리를 필요로 하지는 않는다. 하지만 새로운 서브넷

으로 이동하는 경우에는 세션 유지를 위해 IPv6 이동성 관리 및 handoff

가지원되어야한다.

기지국과 제어국이 하나의 유닛으로 구현되는 경우, IPv6이 지니고 있

는 링크의 개념과 와이브로가 지니고 있는 링크의 개념이 정확하게 일치하

기 때문에 IPv6를 운용하는 데에 있어서 고려해야 할 여러 사항들이 쉽게

62

와이브로

이동성

지원기술

WiB

ro

Page 65: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

해결될 것이다. 또한 이와 같은 환경에서 단말의 이동은 항상 새로운 제어

국으로의이동을의미하므로 IPv6 기반이동성지원프로토콜이항상지원

되어야만기존의세션유지가가능하다.

2.3 Prefix 할당에 따른 시나리오

Prefix의 할당은 단말 당 독립적인 prefix를 할당하는 경우와 서브넷당

독립적인 prefix를 할당하는 경우가 있다. RFC3314에 기술된 3GPP에서

의 IPv6 도입 권고 사항과 같이 네트워크에서 각 단말들에게 독립적인

prefix를 할당하는 방안은 단말이 스스로 생성한 주소가 다른 단말의 주소

와 중복되지 않으므로 DAD(Duplicate Address Detection)과정을 수행할

필요가 없다. 따라서 이 방안을 와이브로 액세스 망에 적용을 한다면 IPv6

와관련된여러가지기능들을쉽게구현할수있을것이다.

서브넷당 독립적인 prefix를 할당하는 방식은 일반적인 네트워크 구성

방식과같다. 따라서기존네트워크장비들과의호환성이중요하다면이방

식이유리할것이다. 그러나IPv6 서비스를올바로지원하기위해서요구되

는기능들을구현할때단말당독립적인prefix를할당하는경우에비해서

고려해야할사항이더많아진다.

2.4 Convergence Sublayer에 따른 시나리오

Convergence Sublayer(CS)에따라IP CS와이더넷CS가있다. 와이브

로상용서비스는IP CS를사용하도록설계되어있으며, IP CS의특징을반

하여항상단말에서기지국, 제어국과주고받는트래픽을항상점대점방

63

와이브로 보안기술 안내서

Page 66: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

식으로처리한다. 이는기존셀룰러시스템에서접근하는방안과비슷한특

징을 가지며, 다음 홉의 2계층 주소정보가 프레임에 덧붙여지지 않기 때문

에효율적인무선자원활용이가능하다. 그러나다음홉인라우터또는제

어국이나 IPv6 이웃 노드들에 대한 2계층 주소 정보를 활용하지 않으므로

IPv6의Neighbor Discovery 과정및이웃노드들에대한직접통신및멀

티캐스트지원이쉽지않다.

이더넷CS를사용하는경우는단말과기지국사이에주고받는와이브로

MAC 프레임에 다음 홉의 2계층 주소 정보를 담은 IEEE 802.3 이더넷 프

레임을 항상 덧붙여서 통신하도록 설계된다. 이러한 통신 방법은 와이브로

액세스망을마치이더넷스타일의브로드캐스팅망처럼꾸미거나, PPPoE

를활용한점대점네트워크처럼꾸 수도있다. 따라서이더넷CS를사용

하게되면 IPv6의Neighbor Discovery를쉽게구현할수있고, 이웃노드

들에대한직접통신및멀티캐스트지원이가능하다. 하지만직접통신및

멀티캐스트가 지원될 필요가 없는 네트워크에서는 이더넷 CS에서의 무선

자원낭비가발생하게된다.

3. IPv6 도입을 위한 IPv6 프로토콜 제한 및 수정사항

와이브로는 IEEE 802.3이나 IEEE 802.11과 달리 링크가 점대다

(Point-to-Multipoint) 또는 점대점(Point-to-Point) 개념을 가지고 있

다. 즉, 기지국에 접속하고 있는 모든 단말들은 기지국을 거쳐서 서로 통신

을 하며, 또한 기지국은 특정 연결에 가입한 여러 단말들에게도 동시에 데

이터를 보낼 수도 있다. 따라서 동일한 기지국에 접속되어 있는 단말들이

동일한 prefix를 가지고 있다 하더라도 서로 직접 통신을 할 수는 없다. 이

와 같은 방식으로 인해 와이브로는 멀티캐스트 방식을 지원하지 않으므로

64

와이브로

이동성

지원기술

WiB

ro

Page 67: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

IPv6를그대로적용하면올바른동작을보장할수없다. 따라서 IPv6를적

용하기위해서는 IPv6 Neighbor Discovery, IPv6 패킷전송, 이동성멀티

캐스트, 보안과같이기존IPv6 프로토콜기능에대한수정이필요하다.

3.1 IPv6 Neighbor Discovery(ND) 기능

IPv6 ND 프로토콜은 AR(Address Resolution), NUD(Neighbor

Unreachability Detection), NS/NA(Neighbor Solicitation/Neighbor

Advertisement) 메시지를 이용한 DAD 기능, 그리고 RS/RA(Router

Solicitation/Router Advertisement) 메시지를 이용한 라우터 탐색 및

prefix 할당등의기능을수행한다.

IP CS를 사용하는 현재의 와이브로 구현방식에서는 NS/NA와 같은 멀

티캐스트 패킷을 모두 유니캐스트 패킷으로 바꾸어 전송해야 한다. 반면,

단말이이미정해진제어국의주소를알고있으므로라우터탐색기능은불

필요해진다. 만일단말이독립적인prefix를할당받는경우라면DAD 과정

도 필요가 없어지지만, 서브넷당 독립적인 prefix를 할당하는 경우에는

AR, NUD, DAD 등의 기능들이 모두 요구되어 진다. 따라서 점대점 링크

상에서이를효율적으로구현하기위해멀티캐스트CID 사용등새로운방

법이요구된다.

3.2 IPv6 패킷 전송

IPv6 패킷전송은와이브로링크상의점대점특징으로인해별도의유

니캐스트, 멀티캐스트 전송 방식이 제안되어야 할 것으로 보인다. 또한 현

65

와이브로 보안기술 안내서

Page 68: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

재 IP CS를 적용하고 있는 와이브로의 경우 MAC 헤더에 MAC 주소를 포

함하지않으므로이를해결하기위한방안도필요하다. 이밖에기지국과제

어국이독립적인유닛으로구현되는경우두개의2계층링크가연결되어야

하므로 MTU(Maximum Transfer Unit) 문제 등이 발생할 수 있다. 또한

링크-로컬멀티캐스트패킷의효율적인전송도중요하게고려되어야한다.

3.3 이동성 지원

와이브로에서의MIPv6의지원은단말의이동시세션을유지할수있도

록하기때문에IPv6 서비스측면에서매우중요한문제이다. 와이브로망에

서는 MAC에서 새로운 기지국으로의 연결 여부와 이동 감지가 가능하므로

주기적인RA 메시지전송이필요없다. 또한handoff 동안 IP 주소갱신을

요구하는 2계층 트리거를정의하고있어 MIPv6에서처리될수 있다. 이처

럼 서브넷 간 이동 시 라우터 탐색절차가 필요 없고, 2계층 트리거에 의한

빠른 handoff 지원은 MIPv6의 처리과정을 보다 효율적이고 빠르게 할 수

있다.

3.4 멀티캐스트 지원

와이브로망내에서의이동단말은디폴트라우터/기지국과점대점링크

로 연결되어 있으므로 IPv6 ND 메시지들과 같은 멀티캐스트 패킷을 처리

할 수 있는 방안이 필요하다. 그러나 멀티캐스트를 이용한 방식은 자원낭

비가크기때문에다른방식을고려하고있다.

66

와이브로

이동성

지원기술

WiB

ro

Page 69: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

3.5 보안 기능 지원

IPv6에서의보안문제는상용서비스지원을위한가장중요한문제중

하나이다. 와이브로망 위협 요인 분석은 기존 IPv6 보안 위협 요인 분석과

다를수도있으며, 이와관련한이슈들은중요하게다루어져야한다. 보안

에관한자세한내용은제5장에서자세히기술한다.

67

와이브로 보안기술 안내서

Page 70: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1. 와이브로에서의 MIPv4 적용방안

다음은 와이브로망에 이동성을 지원하는 MIPv4를 적용하기 위한 방안

에 대해 기술한다. 와이브로에서 MIPv4를 지원하기 위해서는 HA와는 별

도로제어국이FA 기능을수행할필요가있다. (그림 4-2)는와이브로망에

68

와이브로

이동성

지원기술

WiB

ro

(그림4-2) 와이브로망에서의MIPv4 적용

Public IP Network

사업자 IP Network

ACR

PSSMoving

Tunneling

ACR

RAS

CNHA

AAA

……

제 2 절 와이브로에서의MIPv4, MIPv6 적용방안

Page 71: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

MIPv4가적용된경우의시스템구성을보여준다.

제어국은FA로동작하여HA와의터널링을수행한다. 현재구현된와이

브로시스템은 IPv4를지원하며2계층에서의handoff를지원한다. 따라서

UDP의 애플리케이션으로 동작하는 MIPv4는 와이브로 네트워크에 쉽게

적용이 가능하다. 제어국은 FA 기능에 덧붙여 ASA 서버로서의 기능을 수

행하여DHCP Relay/Proxy/Server 기능을수행하고, 단말액세스제어및

AAA와의 연동 기능을 지원하여야 한다. 또한 HA 역시 ASA 서버 기능을

수행할필요가있다.

와이브로망에서의MIPv4 적용은쉽게이루어지지만, 몇가지문제점을

가지고있다. 우선 IPv4 주소부족은사설 IPv4 주소의사용과P2P 서비스

를 제공하지 못하는 문제점을 야기 시킨다. 또한 MIPv4의 삼각 라우팅은

경로최적화를요구한다. MIPv4를적용하기위해서FA가추가로필요하다

는것도하나의문제점으로볼수있다. 또한 ingress 필터링을적용하는네

트워크에서는로밍시연동문제가발생할수있다.

2. 와이브로에서의 MIPv6 적용방안

[표 4-2]은 KT의 와이브로 서비스 진화 시나리오를 나타낸다. 1단계의

경우 IPv4를기반으로하는서비스시나리오로현재의상용서비스단계를

의미한다. 2단계는 IPv4서비스에 부분적으로 IPv6를 도입하는 단계를 의

미하며 3단계는 IPv6의 완전한 안정적인 서비스 지원 단계를 의미한다. 2

단계 도입 시점은 올 하반기부터 내년 상반기를 목표로 하고 있으며 3단계

를그후로예상을하고있다. Mobile IP서비스역시마찬가지이다. Mobile

IP서비스 역시 IP에 종속적이다. 따라서 1단계에서는 Mobile IPv4, 2단계

69

와이브로 보안기술 안내서

Page 72: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

는 Mobile IPv6서비스의 도입 그리고 3단계는 안정된 Mobile IPv6서비스

지원단계라 할 수 있다. Mobile IPv4는 IPv4의 add-on프로토콜이지만

Mobile IPv6는 IPv6의내장형(embedded)프로토콜이다.

(그림 4-3)은 와이브로에서 Mobile IPv6서비스를 적용한 시나리오를

나타낸다. Mobile IPv6의 특성에 따라 FA(Foreign Agent)는 존재하지 않

으며제어국은 IPv6의AR로동작하며부가적으로주소할당기능을가지게

할 수 있다. 특히 CN와 MN의 Mobile IPv6의 특징에 따라 직접 데이터를

주고받는경로최적화기능을수행할수있게된다.

70

와이브로

이동성

지원기술

WiB

ro

Phase1 Phase2 Phase3

DescriptionWiBro service Starts offering IPv6 Provide stable IPv6based on IPv4 service service

Mobile IPv4-onlyIPv4-only

StationIPv4-only

IPv4/IPv6 Dual stackIPv4/IPv6 Dual stackIPv6-only

Access IPv4/IPv6 Dual IPv4/IPv6 Dual stack IPv4/IPv6 Dual stackNetwork stack

BackboneIPv4

IPv4IPv4/IPv6 Dual stackNetwork MPLS tunneling

[표 4-2] KT 와이브로서비스시나리오

Page 73: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

71

와이브로 보안기술 안내서

(그림4-3) 와이브로에서의Mobile IPv6서비스시나리오

Public IP Network

사업자 IP Network

ACR

PSSMoving

Bidirection Tunneling

Route OptimizationACR

RAS

CNHA

AAA

……

Page 74: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제5 장와이브로보안위협및대응방안

현재 상용화 초기단계인 와이브로의 보안위협은 아직까지 발표된 것이

없으나, 향후 발생할지도 모를 보안위협을 보다 현실적으로 도출하기 위해

본해설서에서는다음과같은조건을전제한다.6)

72

와이브로

보안위협

대응방안

WiB

ro

제 1 절 보안위협도출을위한전제조건

제 3장에서 와이브로 보안기술에 대해 분석하 다. 본 장에서는 와이브로

보안위협및대응방안을기술한다. 현재 와이브로는상용화초기단계로보

안취약성이알려진바없다. 본 장에서는와이브로와비슷한환경인무선랜

에서의 보안위협을 알아보고, 그러한 보안위협이 와이브로에서 어떻게 나

타날 수 있는지 분석한다. 또한 와이브로 환경에서 새롭게 나타날 수 있는

보안위협을예측한다.

6) Michel Barbeau, WiMax/802.16 Threat Analysis, 2005 참고

Page 75: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

- 공격자는MAC 주소를변경할수있어야함

- 공격자는강한시그널을사용해야함

- 공격자는정상단말과동일한시점에공격메시지를전송해야함

공격자에 의한 MAC 주소 변경

와이브로에서 모든 네트워크 장비는 48비트의 MAC 주소를 펌웨어

(firmware)에 내장하도록 되어있다. 이 값은 Ranging, 인증 절차 등에서

사용된다. 이러한 MAC 주소는 RNG-REQ (Ranging Request), RNG-

RSP (Ranging Response)에 포함되기 때문에, 공격자는 인가된 단말의

MAC 주소를알아낼수있을것으로예상된다. 현재와이브로단말의MAC

주소를 조작하는 방법은 알려져 있지 않지만, 무선랜의 경우 MAC 주소를

변경하는다양한방법이공개되어있는상황을볼때, 향후와이브로에서도

MAC 주소변경이가능할것으로예상된다. 여기서는MAC 주소변경이가

능하다는가정을두고발생가능한보안위협을기술한다.

강한 시그널 사용

공격자는정상단말의신호보다강도높은신호를보내야한다. 무선랜의

경우, 채널사용이가용할때단독으로공격메시지가전송되지만, 와이브로

는 공격메시지 전송시점에 정상 기지국에서의 신호가 동시에 전송되므로,

정상기지국에서전송되는신호보다강해야한다.

73

와이브로 보안기술 안내서

Page 76: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

동일한 시점에 공격 메시지 전송

와이브로에서 공격메시지를 보내기 위해서는 정상 단말이 데이터를 송

수신하는 같은 시간에 메시지를 보내야 한다. 무선랜의 경우 자원경쟁방식

(Bandwidth Contention)을사용하므로, 공격자는공격대상이되는단말에

시간대에상관없이공격에사용되는메시지를보낼수있다. 그러나와이브

로는 기지국에 의해 할당된(Bandwidth Allocation) 송수신시간에만 트래

픽을 송수신할 수 있으므로, 공격자는 공격메시지를 보내기 전에 단말에게

할당된스케줄링, 통신방법을알고있어야하며, 정상단말과같은방식으로

공격메시지를보내야한다.

무선랜은상용화이후지금까지많은보안위협이발표되었다. 본절에서

는무선랜의주요보안위협을정리한다. 특히사용자인증은매우취약하여

무선랜카드만 있으면 AP(Access Point)에서 브로드캐스트하는

SSID(Service Set Identifier)를수신하여AP에접속하거나SSID 및MAC

도청에의한사용자위장등이쉽게이루어질수있다. 또한기 성의경우

에도 WEP(Wired Equivalent Privacy)의 취약성을 이용한 WEP 크랙 도

구가 이미 많이 공개되어 있는 실정이다. IEEE 802.11b의 사용자 인증의

문제점을해결하기위해 IEEE 802.1x가개발되었으나, 이역시단말과AP

간의 상호인증을 제공하지 않아, AP 위장 공격에 취약하다. 또한 IEEE

74

와이브로

보안위협

대응방안

WiB

ro

제 2 절 무선랜보안위협분석

Page 77: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

802.1x의기반으로연구되어있는LEAP와 PEAP 역시AP 인증은제공하

지않는다. 무선랜에서의보안위협을정리하면다음과같다.

1. 관리 프레임을 이용한 서비스거부공격

이공격은IEEE 802.11a/b 환경에서가능하며, AP(Access Point)에결

합되어있는 무선단말에게 공격자가 disassociation 또는 deauthenti

cation 관리메시지를 브로드캐스팅하여 무선단말의 AP 접속을 방해한다.

(그림 5-1)은 Disassociation 메시지에 의한 서비스거부공격 동작절차를

나타낸다.

75

와이브로 보안기술 안내서

(그림5-1) Disassociation 메시지에의한서비스거부공격

1. Association5. AP 접속실패

2. AP MAC 주소획득

3. AP로위장

4. Disassociation 메세지

공격자

AP정상단말

Page 78: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[공격 시나리오]

1. 공격자는 정상적인 AP의 MAC 주소를 알아낸다. 이는 정상 AP에서

브로드캐스트하는비콘(beacon) 정보를획득하는과정이다.

2. 공격자는자신의MAC 주소를정상적인AP의MAC 주소로변경한다.

3. 공격자는 disassociation 또는 deauthentication 메시지를 생성하

고, 이메시지를무선단말에게전송한다.

4. Disassociation 메시지나deauthentication 메시지를계속해서수신

하는 경우, 단말은 AP에 association을 맺을 수가 없어 서비스를 제

공받을수없게된다.

2. 단방향 인증방식에 의한 사용자 트래픽 도청

이공격은AP를위장한공격으로AP는단말은인증하지만, 단말은AP

를 인증하지 않는 단방향 인증방식의 취약성을 이용한다. 그러나 위장 AP

공격이 단순히 무선단말에게 혼란을 주는 소극적인 공격인데 비해 이 공격

76

와이브로

보안위협

대응방안

WiB

ro

(그림5-2) 단방향인증방식에의한송수신트래픽도청

3. 단말인증 1. AP MAC 주소획득

2. AP로위장

4. 송수신트래픽도청 공격자 인터넷

정상 AP

정상단말

Page 79: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

은 사용자의 송수신을 정보를 도청하는 보다 적극적인 공격이다. (그림 5-

2)은단방향인증방식에따른사용자트래픽도청의동작절차를나타낸다.

[공격 시나리오]

1. AP는정상AP의MAC 주소로위장한뒤, 비콘정보를브로드캐스트

한다.

2. 사용자단말은정상AP로간주하고EAP 인증을시도한다.

3. 공격자는사용자의인증정보에어떠한것이라도인증성공메시지를

사용자에게전송하고, 인터넷연결을제공한다.

4. 공격자는자신을경유하는모든사용자정보를도청할수있다.

이공격이이루어지기위해서공격자는인터넷에연결되어있어야한다.

그리고 무선단말에게 정확한 EAP 인증 메시지를 전송해줘야 하기 때문에

무선단말과 AP 간의 association 메시지부터 EAP Success 메시지까지의

모든 과정이 정확하게 구현되어야 한다. 또한 무선단말의 데이터를 도청함

과 동시에 정상적인 인터넷 연결을 무선단말에게 제공해야만 한다. 그러나

이공격은EAP-MD5가사용될경우에는가능하지만, EAP-TLS가사용될

때는공격이발생하기어렵다.

3. 위장된 AP를 사용한 서비스 혼돈 유발

위장AP 공격은널리알려진무선랜의취약성을이용한공격방법이다.

이공격은무선단말에대한공격으로공격자는MAC 주소를바꿔가면서비

콘정보를브로드캐스트하여무선단말로하여금여러개의AP가있는것처

럼혼동을일으키게한다. 즉, 무선단말이실제로는존재하지않는AP에접

속을 시도하도록 하여 무선단말의 통신을 방해한다. 이 공격은 통신 중인

77

와이브로 보안기술 안내서

Page 80: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

무선단말의 연결을 끊는다거나 하는 적극적인 공격은 아니지만 AP를 이용

하려는사용자에게혼란을줄수있다.

4. 정상적인 사용자의 세션 가로채기

이공격은 IEEE 802.1x에의한인증이수행된다하더라도이를우회하

여 정상적인 무선단말의 세션을 가로챌 수 있음을 보여준다. 이 공격을 수

행하기 위해서 공격도구는 일단 AP로 위장하여 정상적인 무선단말의 통신

을 끊고, 다시 무선단말로 위장하여 AP와 연결을 수행한다. (그림 5-3)은

사용자세션을가로채는공격의동작과정을나타낸다.

(그림 5-3)과 같이 이 공격이 성공하게 되면, 정상적으로 AP를 이용하

던 무선단말의 연결은 끊기게 되며 공격자는 인증 정보의 입력 없이도 AP

이용이가능하게된다. 이공격은특히유료서비스되는공중무선랜서비

78

와이브로

보안위협

대응방안

WiB

ro

(그림5-3) 정상적인사용자세션가로채기

7. 단말의세션을통한데이터송수신

1. AP MAC 주소획득

3. AP로위장

6. 단말로위장

2. 사용자트래픽송수신

공격자

AP정상단말

5. AP 접속실패

4. Disassociation 메세지전송

Page 81: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

스일경우심각성이더욱커진다고할수있다. 그러나데이터암호화기능

이나 메시지 인증코드가 사용되면, 공격자는 세션을 가로챌 수 없고, 연결

이끊긴사용자가재접속이이루어지면서비스를사용할수없다.

5. 중간자 공격을 통한 통신내용 도청

IEEE 802.1x 기반의인증방식을사용하더라도인증이성공한후, 단말

에게 전송되는 EAP Success 메시지는 암호화 및 무결성 인증코드가 포함

되어 있지 않다. 따라서 공격자는 EAP 기반 인증방식과 상관없이 EAP

Success 메시지가전송될때단말로위장하여이메시지를수신하고, AP로

위장하여 단말에 다시 전송하는 중간자 공격을 발생시킬 수 있다. 인증이

완료된후, 암호화기능이적용되지않으면모든데이터송수신내용을도청

할수있다. 그러나이공격은정상적인AP의신호가단말에전송되는것을

차단해야하는데, 이과정이쉽지않아서성공확률이높지않다. 데이터암

호화기능이적용되지않을경우중간자공격없이트래픽도청이가능하지

79

와이브로 보안기술 안내서

(그림5-4) 중간자공격을통한통신내용도청

1. 단말, AP MAC 주소획득

3. AP에대해단말로위장

5. 단말에대해 AP로위장

7. 송수신트래픽도청

2. EAP 기반인증

4. EAP Success 전송

공격자

AP

인증서버

정상단말

6. EAP Success 전송

Page 82: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

만, 중간자공격은세션하이재킹등의기반이되기때문에위험하다. (그림

5-4)는중간자공격을통해통신내용을도청하는과정을나타낸다.

6. EAP 메시지를 이용한 서비스거부공격

6.1 EAPOL Start 메시지를 이용한 서비스거부공격

이공격은 IEEE 802.1x 환경에서가능하며, 무선단말로위장한공격자

가 IEEE 802.1x 인증 시도 메시지인 EAPOL Start 메시지를 지속적으로

AP에게전송하여무선단말의AP 접속을방해하는공격이다. EAPOL 메시

지를수신한AP는 EAP-Id/Req 메시지를전송하게되어정상단말의망접

속을방해한다. (그림5-5)는EAPOL Start 메시지에의한서비스거부공격

동작절차를나타낸다.

80

와이브로

보안위협

대응방안

WiB

ro

(그림5-5) EAPOL Start 메시지에의한서비스거부공격

3. EAPOL-Start

2. 정상단말로위장

5. 접속실패4. EAP Identity 요청

공격자

정상 AP정상단말

1. 단말 MAC 주소획득

Page 83: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

[공격 시나리오]

1. 무선단말과AP는 association을맺고, EAP 인증을시도한다. 즉AP

는 무선단말에게 EAP-Id/Req 메시지를 전송하여 사용자 id를 요청

하며, 무선단말은이요청에따라자신의id 전송을시도한다.

2. 공격자는무선단말의MAC 주소를획득한다.

3. 공격자는AP에게EAPOL-Start 메시지를전송한다.

4. 인증시작을알리는EAPOL-Start 메시지를수신한AP는다시무선

단말에게EAP-Id/Req 메시지를전송한다.

6.2 EAPOL Logoff 메시지를 이용한 서비스거부공격

이공격은 IEEE 802.1x 환경에서가능하며, 무선단말로위장한공격자

가AP에게Logoff 메시지를전송하여무선단말의접속을방해하는공격이

다. 이러한위협에근거하여최근IEEE 802.1x 규격에는이러한Logoff 메

시지에대한처리부분을삭제하 다. EAPOL-Start 메시지를이용한서비

81

와이브로 보안기술 안내서

(그림5-6) EAPOL Logoff 메시지에의한서비스거부공격

3. EAPOL-Logoff

2. 정상단말로위장

5. 접속실패4. Disassociation

공격자

정상 AP정상단말

1. 단말 MAC 주소획득

Page 84: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

스거부공격과유사하다. (그림 5-6)은 EAPOL Logoff 메시지에의한서비

스거부공격동작절차를나타낸다.

6.3 EAP Failure 메시지를 이용한 서비스거부공격

이 공격 역시 IEEE 802.1x 환경에서 가능하며, AP로 위장한 공격자가

무선단말에게 인증 실패를 알리는 EAPOL Failure 메시지를 전송하여 무

선단말의 접속을 방해하는 공격이다. EAPOL Failure 메시지를 수신한 무

선단말은 인증 실패로 판단하고 재인증을 시도하거나 disassociation 하게

된다. (그림5-7)은EAPOL Failure 메시지에의한서비스거부공격동작절

차를나타낸다.

82

와이브로

보안위협

대응방안

WiB

ro (그림5-7) EAP Failure 메시지에의한서비스거부공격

3. EAPOL-Failure

2. AP로위장

4. 접속실패및재인증시도

공격자

정상 AP정상단말

1. AP MAC 주소획득

Page 85: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

1. RES-CMD 메시지를 이용한 서비스거부공격

무선랜에서Deauthentication 메시지를이용하여서비스거부공격을유

도할 수 있다. 와이브로에서 이와 유사한 메시지로 RES-CMD(Reset

Command)8)가 있다. 이 메시지는 기지국이 송신하는 메시지로 응답이 없

는 단말이나 비정상적인 동작을 하는 단말을 초기화시키기 위해서 사용된

다. 이 메시지를 수신한 단말은 자신의 MAC을 초기화하고 기지국에 접근

하기 위한 절차를 처음부터 다시 수행해야 한다. 이와 유사한 역할을 하는

또 다른 메시지로 역시 기지국에서 송신하는 DREG-CMD (De/Re-

register Command)가 있다. 공격자는 단말이나 기지국으로 위장하여 이

를악용하는공격을수행할수있다.

본 절에서는 앞서 분석한 무선랜의 보안위협들을 중심으로 와이브로 보안

위협및대응방안을기술한다7).

83

와이브로 보안기술 안내서

제 3 절 무선랜과비교분석을통한와이브로보안위협및대응방안

7) Arkoudi-Vafea Aikaterini, SECURITY OF IEEE 802.16 참고

8) RES-CMD(Reset Command) : 표준에서는기지국이RES-CMD 메시지를보내는구체적인기준을제시하고있지않음. 구현하는방법에따라취약성은다르게나타날수있음

Page 86: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

단말로 위장 : 공격자는 정상적인 단말로 위장하고, 지속적으로 임의

의 메시지를 기지국으로 전송할 수 있다. 기지국은 단말을 비정상적인

상태로 인식하게 되고, 초기화시키기 위해 RES-CMD 메시지를 정상

단말에보내게되어, 서비스거부공격을유도할수있다.

기지국으로 위장 : 공격자는 전용장비를 통해 기지국으로 위장하고,

RES-CMD 메시지를 정상단말에 보내어 정상단말의 트래픽 송수신을

중단하고, 연결을초기화시킬수있다.

1.1 단말로 위장하는 공격

RES-CMD 메시지는 단말이 응답이 없거나 비정상적인 상태로 동작할

때, 기지국이 단말에 보내는 메시지이다. 이 메시지를 받은 단말은 망 연결

이 초기화되고, 재접속 절차를 진행해야 한다. 공격자는 단말로 위장한 후,

지속적으로 임의의 메시지를 기지국으로 전송한다. 기지국은 단말이 비정

상상태임을탐지하고, RES-CMD 메시지를정상단말에보내게된다. 이를

통해 정상적인 단말의 송수신되던 모든 트래픽 연결은 중단되고, 재접속절

차를 진행하게 된다. 지속적인 공격발생시 정상 단말에 대한 서비스거부공

격으로나타날수있다. (그림5-8)은RES-CMD 전송유도를통한서비스

거부공격의동작절차를나타낸다.

84

와이브로

보안위협

대응방안

WiB

ro

Page 87: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

[공격 시나리오]

1. 공격자는정상단말의MAC 주소를획득한다.

2. 공격자는정상단말로위장한다.

3. 공격자는임의의메시지를기지국에전송한다.

4. 기지국은정상적인단말을비정상적인상태로간주한다.

5. 기지국은 RES-CMD 메시지를 정상 단말에 보내어 정상 단말의 망

접속이초기화된다. 지속적인공격발생시, 정상단말은서비스를받을

수없게된다.

[피해유형]

- 정상단말의데이터송수신이차단되고, 망접속이초기화될수있다.

- 지속적으로 발생할 경우, 정상단말에 대한 서비스거부공격으로 나타

날수있다.

[대응방안]

- 지속적으로noise 신호를보내는단말에대한모니터링이필요하다.

85

와이브로 보안기술 안내서

(그림5-8) RES-CMD 전송유도를통한서비스거부공격

2. 단말로위장

5. RES-CMD 전송

공격자

기지국정상단말

1. 단말 MAC 주소획득

3. 임의의Message

4. 비정상상태로인식

3. 정상적인Message

Page 88: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

- 비정상적인동작을하는단말에대한모니터링및대응방안을마련해

야한다.

1.2 기지국으로 위장하는 공격

공격자는 전용장비를 통해 기지국으로 위장하여 단말에 RES-CMD 메

시지를 보낼 수 있다. 단말이 비정상적인 상태에 있을 때, 기지국이 RES-

CMD를 보내는 것과 마찬가지로, 공격자는 기지국으로 위장하고 RES-

CMD 메시지를 단말에 보내어 단말의 접속을 초기화시킬 수 있다. (그림

5-9)는기지국으로위장한공격자가RES-CMD를전송하여서비스거부공

격을유도하는동작절차를나타낸다.

[공격 시나리오]

1. 단말은기지국과정상적인트래픽을송수신한다.

2. 공격자는기지국의MAC 주소를획득한다.

86

와이브로

보안위협

대응방안

WiB

ro (그림5-9) RES-CMD에의한서비스거부공격

3. 기지국으로위장

4. RES-CMD 전송

공격자

기지국정상단말

2. 기지국MAC 주소획득

1. 정상적인Message 송수신

Page 89: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

3. 공격자는기지국으로위장한다.

4. 공격자는 RES-CMD 메시지를 생성하고, 정상 단말에게 보낸다. 정

상단말은데이터송수신을종료하고, 망접속을초기화한다. 지속적인

공격발생시, 정상단말은서비스를받을수없게된다.

[피해유형]

- 정상단말은데이터송수신이차단되고, 망접속이초기화될수있다.

- 지속적으로 발생할 경우, 정상단말의 서비스거부공격으로 나타날 수

있다.

[대응방안]

- RES-CMD, DREG-CMD등을 포함한 관리메시지는 강력한 메시지

인증코드생성알고리즘을사용해야한다.

- 단말및기지국이상호인증할수있는PKMv2를사용한다.

그러나 와이브로는 메시지 위변조 공격으로부터 보호하기 위해

HMAC/CMAC을 사용한다. 이 때, 해쉬값 계산을 위해서 기지국과 단말은

키(shared secret)를미리공유하고있다. 따라서와이브로에서의기지국으

로위장하여RES-CMD 메시지를보내는공격은성공하기어렵다. [표 5-

1]은 RES-CMD 메시지 형식을 나타낸다. 메시지 인증을 위해

HMAC/CMAC이포함되어있음을알수있다.

87

와이브로 보안기술 안내서

항 목 길 이 주요 내용Management Message Type 8bit type=25(RES-CMD 메시지)

TLV Encoded Value variable HMAC/CMAC 사용가능

[표 5-1] RES-CMD 메시지

Page 90: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

RES-CMD와 비슷한 메시지로 DREG-CMD가 있다. DREG-

CMD(De-Re /Register Command)는 기지국이 단말의 접속상태를 변경

하기 위해 사용되는 메시지이다. DREG-CMD 메시지를 받은 단말은 지시

한동작을취해야한다. [표5-2]는DREG-CMD 메시지형식을나타낸다.

DREG-CMD를 수신한 단말은 동작코드(Action Code)에 따라 지시한

동작을 취해야 한다. 동작코드는 서비스 접속 중단, 기지국 재접속, 트래픽

송수신대기등다양한동작을정의하고있다. 이러한DREG-CMD 역시메

시지 인증코드를 사용하지 않을 경우, 공격자는 기지국으로 위장하여

RES-CMD와유사한공격을발생시킬수있다.

88

와이브로

보안위협

대응방안

WiB

ro

항 목 길 이 주요 내용Management Message Type 8bit type=29(DREG-CMD 메시지)

Action Code 8bit 단말이취해야할행동정의

TLV Encoded Value variable HMAC/CMAC 사용가능

[표 5-2] DREG-CMD 메시지

항 목 길 이 주요 내용reserved 4bit

CMAC Key Sequence Number 4bit 메시지인증에사용되는시퀀스번호

CMAC Digest 160bit 160bit 메시지다이제스트값

[표 5-3] CMAC 메시지형식

Page 91: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

메시지 인증에 사용되는 CMAC 메시지 형식은 [표 5-3]과 같다.

CMAC-Digest와연결된CMAC 키시퀀스번호를포함한다.

(그림5-10)은메시지인증코드가사용되어위변조된메시지가탐지되는

과정을 나타낸다. 이와 같이 와이브로에서는 무선랜과 같이 쉽게 Deau

-thentication 공격이 쉽게 이루어지지 않는다. 그러나 Deauthentication

공격에대한방어대책은2가지전제가충족되는경우에만안전하다. 첫째,

단말과 기지국간 공유하는 키가 안전하게 관리되어야 한다. 무선랜에서 사

용되는 WEP(Wired Equivalent Privacy)의 경우, 취약성을 가지고 있어

공유하고 있는 키가 노출될 수 있다. 키가 노출되면 이를 기반으로 생성되

는메시지인증코드는안전하지않다. 와이브로는128bit AES-Key-Wrap

등 다양한 암호방식을 사용하여 비교적 안전한 것으로 받아들여지고 있다.

89

와이브로 보안기술 안내서

(그림5-10) 메시지인증코드에의한공격탐지

Attack Fails Here

NO

YES

Operational

Calculate HmacDigest over RES-CMD

HMAC Verify?

Reset SSRe-initialize MAC

Discard RES-CMD

Initial System Access

RES-CMDAttacker inject

RES-CMD

Page 92: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

둘째, 공격자에의해메시지위변조가불가능해야한다. 와이브로에서사용

되는HMAC/CMAC은충분히안전한해쉬알고리즘으로받아들여지고있다.

2. 단방향 인증에 의한 사용자 트래픽 도청

무선랜에서AP 위장을통해중간자공격이가능하다. 이와비슷한방식

으로 와이브로에서 공격자가 기지국으로 위장한 공격이 발생할 수 있다.

PKMv1의경우, 단말은X.509 인증서를기지국에보내어기지국은단말을

인증할수있지만, 단말은기지국을인증하는메커니즘이적용되어있지않

다. 이 경우, 공격자는 기지국으로 위장하여 정상 단말의 접속을 유도한 후

단말을 무조건 인증하고, 임의로 생성한 인증키를 단말에 분배한다. 이후

단말이 송수신하는 모든 트래픽은 공격자가 엿볼 수 있다. 어플리케이션에

서 별도의 암호기능을 사용하면 공격자에 의한 도청을 방지할 수 있지만,

사용하지않을경우 id/password 노출및금융정보등중요한정보를도청

90

와이브로

보안위협

대응방안

WiB

ro

(그림5-11) 단방향인증에의한사용자트래픽도청

6.모든트래픽도청가능

5. 암호화된데이터송수신

인터넷

공격자(기지국으로 위장)정상단말

3.단말접속승인및키생성

1. 단말의접속유인

2. 단말접속요청

4. 인증및키분배

Page 93: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

하여정상단말사용자에게큰피해를유발시킬수있다. 그러나PKMv2는

단말, 기지국간상호인증하는양방향인증기능을지원하고있어이러한공

격을 막을 수 있다. (그림 5-11)은 단방향 인증에 위한 사용자 트래픽 도청

동작절차를나타낸다.

[공격 시나리오]

1. 공격자는기지국으로위장하고, 정상단말의접속을유인한다.

2. 정상단말은공격자에게접속요청을한다.

3. 공격자는단말을무조건인증하고, 인증키를생성한다.

4. 공격자는생성한인증키를단말에전송한다.

5. 정상단말과공격자간암호화된통신채널이형성되며, 단말은사용자

트래픽을보낸다.

6. 공격자는정상단말의모든트래픽을도청할수있다.

[피해유형]

- 단말의모든트래픽은공격자에의해도청이가능하다.

- 공격자는 id/password나 금융정보 등 중요한 정보를 획득하여 다른

공격에활용할수있다.

[대응방안]

- 단말/기지국간상호인증기능을제공하는PKMv2를사용한다.

- 사용자데이터트래픽에대해IPSec, VPN등별도의보안기능을사용

한다.

[표 5-4]는 PKMv1에서 인증요청 및 응답에 사용되는 메시지에 포함된

항목을나타낸다. 인증요청과정에서단말은X.509 인증서를기지국에보내

지만, 인증응답과정에서단말은기지국을인증하지않음을알수있다.

91

와이브로 보안기술 안내서

Page 94: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

3. 재연공격을 통한 서비스거부공격

재연공격은 공격자가 적절한 메시지를 캡쳐하여 재전송하는 방식을 사

용한다. HMAC/CMAC과 같은 메시지 인증코드의 사용은 메시지를 만든

사람과 메시지가 변경되지 않았음을 증명하지만, 메시지가 누구에 의해 전

송되었는지는증명하지못한다. 즉, 메시지가암호화되더라도암호키가변

경되지않았다면재연공격이발생할수있다.

3.1 RES-CMD를 이용한 재연공격

공격자는RES-CMD 메시지를이용하여재연공격을발생시킬수있다.

RES-CMD 메시지는일련번호, 시간정보, 임시정보가포함되어있지않다.

따라서 공격자가 이 메시지를 그대로 캡쳐하여 적절한 시점에 재전송하면,

단말은이를공격자가보낸것으로인식하기어렵다. 이메시지에HMAC이

사용되거나 암호화되어 있더라도 공격자는 이 메시지를 그대로 캡쳐하고,

92

와이브로

보안위협

대응방안

WiB

ro

구 분 항 목 주요 내용SS-Certificate 단말의 X.509 인증서

인증요청메시지 Security Capabilities 단말에서제공가능한보안 역

SAID 보안연결식별자

AUTH-Key 인증키, 단말의공개키로암호화

인증응답메시지Key-Lifetime 인증키지속시간

Key-Sequence Number 인증키일련번호

(one or more) SA des 보안협상정보

[표 5-4] PKMv1 인증요청/응답메시지

Page 95: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

추후에재전송하여공격에활용할수있다. (그림5-12)는RES-CMD를이

용한재연공격의동작절차를나타낸다.

[공격 시나리오]

1. 단말은비정상적인동작을한다.

2. 기지국은단말의비정상적인동작을탐지한다.

3. 기지국은이를탐지하고, RES-CMD 메시지를단말에보낸다.

4. 공격자는RES-CMD 메시지를캡쳐한다.

5. 공격자는단말의MAC주소를획득하고, 단말로위장한다.

6. 공격자는적절한시점에캡쳐했던RES-CMD 메시지를단말에보내

어, 망접속 초기화를 유도한다. 지속적으로 발생시, 정상단말은 서비

스를받을수없게된다.

[피해유형]

- 정상단말은데이터송수신이차단되고, 망접속이초기화될수있다.

93

와이브로 보안기술 안내서

(그림5-12) RES-CMD를이용한재연공격

3. RES-CMD 전송

6. 캡쳐한 RES-CMD 재전송

5. 단말 MAC 주소획득및단말로위장

공격자

기지국

정상단말2.단말의비정상적동작확인

1. 비정상적인동작 4. RES-CMD 캡쳐

Page 96: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[대응방안]

- RES-CMD등에의해망접속이초기화될때, 기존에사용되던암호키

가갱신되어야한다.

- CMAC과같은강력한메시지인증코드를사용한다.

위와같은방식으로정상단말의모든통신을중단시키고, 망접속을초기

화 시키는 공격이 발생할 수 있다. 그러나 재연공격은 메시지에 대한 수정

없이, 그대로전송해야하는데다음과같은고려사항이있다.

- 새로운연결식별자(CID : Connection Identifier) 생성 : RES-CMD

메시지를 받은 단말은망 연결을 초기화하고, 기지국으로부터할당된

CID가기존에사용하던CID와중복될수있다.

- 입호키갱신: 망에재접속하기위해레인징및인증등의절차를수행

하게된다. 이과정에서기존에사용되던인증및암호화키는모두새

롭게 갱신된다. 따라서 기존에 사용된 RES-CMD 메시지를 이용한

재연공격은성공하기어렵다.

3.2 재연공격을 통한 RES-CMD 전송 유도

앞서 살펴본바와 같이, 정상적인 기지국이 단말에 보내는 RES-CMD

메시지를캡쳐및재전송하여단말의연결을초기화하고, 모든통신을중단

시키는 재연공격은 매우 어려울 것으로 예상된다. 그러나 공격자는 기지국

이단말에RES-CMD 메시지를보내도록유도할수있다. 공격자는단말이

기지국에 보내는 임의의 메시지를 그대로 캡처하여, 이 메시지를 기지국에

지속적으로보낼수있다. 이경우기지국은단말이비정상적으로동작함을

94

와이브로

보안위협

대응방안

WiB

ro

Page 97: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

탐지하게 되고, 이를 막기 위해 RES-CMD 메시지를 단말에 전송하게 된

다. RES-CMD 메시지를 받은 단말은 망접속이 초기화된다. 이 공격은

RES-CMD 메시지 뿐 아니라 DREG-CMD 메시지에도 동일하게 적용될

수 있다. 그러나 이러한 공격은 장비업체들이 어떻게 구현했느냐와 관계가

있다. 표준에서는“단말이 기지국에 반응이 없거나 기지국이 단말로부터의

상향구간 전송에 지속적인 이상이 발생했을때”에 RES-CMD 메시지를 전

송한다고되어있지만, 상향구간에서의지속적인이상이무엇인지정확하게

명시하지 않았기 때문이다. (그림 5-13)은 재연공격을 사용하여, 기지국이

RES-CMD를전송하도록유도하는공격의동작절차를나타낸다.

[공격 시나리오]

1. 정상적인단말과기지국은암호화된통신을한다.

2. 공격자는정상적인단말이기지국에보내는임의의메시지를캡쳐한다.

3. 공격자는단말의MAC주소획득하고단말로위장한다.

95

와이브로 보안기술 안내서

(그림5-13) 재연공격을통한RES-CMD 전송유도

6. RES-CMD 전송

3. 단말로위장

공격자

기지국정상단말

5.단말의비정상적동작확인

1. 정상적인Message

2. 정상적인Message 캡쳐

4. 정상적인Message 재전송

Page 98: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

4. 공격자는캡처한메시지를기지국에지속적으로전송한다.

5. 기지국은단말의비정상적인동작을탐지한다.

6. 기지국은RES-CMD 메시지를보내어, 정상단말의데이터송수신은

두절되고, 망접속 초기화 과정을 수행한다. 지속적으로 발생시, 정상

단말은서비스를받을수없다.

[피해유형]

- 정상단말은데이터송수신이차단되고, 망접속이초기화될수있다.

- 지속적으로 발생할 경우, 정상단말의 서비스거부공격으로 나타날 수

있다.

[대응방안]

- 지속적으로 noise 신호를 발생시키거나, 재접속절차를 수행하는등

비정상적인 동작하는 단말에 대한 모니터링 및 대응방안을 마련해야

한다.

- 망접속을 초기화시키는 메시지 전송에 대해 엄격한 기준이 적용되어

야한다.

4. EAP 메시지를 이용한 서비스거부공격

PKMv2에서는 IEEE 802.1x 포트기반 접근제어방식인 EAP 기반 인증

방식을 사용할 수 있으며, 국내에서는 와이브로 상용서비스 제공에 있어

EAP-AKA 인증방식을 채택하고 있다. MAC 계층에서는 EAP 기반 인증

시작을 알리는 PKMv2 EAP Start, 인증과정에 진행 중임을 알리는

PKMv2 EAP Transfer 메시지를 가지고 있다. EAP 기반 인증내용은

PKM Payload 안에 캡슐화 되어 전송된다. EAP는 사용하고자 하는 인증

96

와이브로

보안위협

대응방안

WiB

ro

Page 99: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

방식, 인증이진행중임을나타내는메시지를가지고있으며, 인증성공/실

패결과를알려준다. EAP Payload 안에실질적인인증방식인AKA 메커니

즘을통해인증이수행된다.

PKMv2 EAP Start 메시지는공격자에의한메시지위/변조를막기위

해 메시지 인증코드를 포함하고 있으나 초기인증시에 메시지 인증코드를

사용하지않아, 공격자는이를악용할수있다. PKMv2 EAP Transfer 메

시지 역시 초기인증시, 메시지 인증코드를 사용하지 않는다. [표 5-5], [표

5-6]은 PKMv2 EAP Start, PKMv2 EAP Transfer 메시지 형식을 나타

낸다.

EAP 기반인증방식을적용함에있어서무결성보호기능을사용하지않

을 경우, 공격자는 메시지를 위/변조하여 서비스거부공격을 발생시킬 수

있다.

97

와이브로 보안기술 안내서

항 목 주요 내용Key Sequence Number AK 일련번호

HMAC/CMAC 메시지다이제스트

[표 5-5] PKMv2 EAP Start 메시지

항 목 주요 내용EAP Payload 캡슐화된 EAP Payload 내용

Key Sequence Number AK 일련번호

HMAC/CMAC 메시지다이제스트

[표 5-6] PKMv2 EAP Transfer 메시지

Page 100: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

4.1 PKMv2 EAP Start 메시지에 의한 서비스거부공격

단말은EAP 기반인증을받기위해, 우선 PKMv2 EAP Start 메시지를

기지국에보낸다. 이메시지를받은기지국은EAP 기반인증과정이시작됨

을 인지하고, 단말에게 Identity를 요구하며 인증을 시작한다. 인증과정이

시작되면, 기지국은같은단말로부터수신한PKMv2 EAP Start 메시지를

무시하게 된다. EAP Start 메시지에 의한 공격방식은 이러한 취약성을 이

용한다. 공격자는정상단말로위장한뒤, 정상단말이EAP 인증요청을하기

전에, 기지국에EAP 인증요청메시지를지속적으로보낸다. 정상단말이전

송하는 EAP Start 메시지는 기지국이 수신하지 못하기 때문에, 정상단말

은 망에 접속할 수 없다. 이 공격이 지속적으로 이루어질 경우, 서비스거부

공격으로 나타날 수 있다. (그림 5-14)는 PKMv2 EAP Start 메시지에 의

한서비스거부공격의동작절차를나타낸다.

[공격 시나리오]

1. 공격자는단말의MAC 주소를획득한다.

98

와이브로

보안위협

대응방안

WiB

ro (그림5-14) PKMv2 EAP Start 메시지에의한서비스거부공격

5. 망접속실패

2. 단말로위장

1. 단말 MAC 주소획득

공격자

기지국

정상단말 4. EAP 인증시작,단말에 Identity요구

3. EAP Start 인증요청메세지전송

Page 101: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

2. 공격자는단말로위장한다.

3. 공격자는정상단말보다먼저EAP 인증을시도한다.

4. 인증시작을알리는PKMv2 EAP Start 메시지를받은기지국은정상

단말에게지속적으로Identity를요구한다.

5. 정상단말은인증을받지못해서비스를이용할수없게된다.

[피해유형]

- 정상단말은망에접속할수없어, 서비스거부공격으로나타날수있다.

[대응방안]

- 지속적으로인증시도를하는단말에대한모니터링및대응방법이마

련되어야한다.

4.2 EAP-Failure 메시지에 의한 서비스거부공격

이공격역시IEEE 802.1x 환경에서가능하며, 기지국으로위장한공격

자가단말에게인증실패를알리는EAP-Failure 메시지를전송하여단말의

접속을 방해하는 공격이다. EAP-Failure 메시지를 수신한 단말은 인증실

패로판단하고재인증을시도하거나연결이끊기게된다. 이러한공격이가

능한 것은 인증과정에서 사용되는 관리메시지에 대한 보호가 이루어지지

않기 때문에 가능하다. (그림 5-15)는 공격자가 기지국으로 위장하고,

EAP-Failure 메시지를보내어서비스거부공격을유도하는동작절차이다.

99

와이브로 보안기술 안내서

Page 102: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[공격 시나리오]

1. 공격자는기지국의MAC 주소를획득한다.

2. 공격자는기지국으로위장한다.

3. 단말은기지국에EAP 기반인증과정을시작한다.

4. 공격자는단말에게인증실패를알리는EAP-Failure 메시지를보낸다.

5. 단말은 인증실패로 판단하고, 재인증 등을 시도하게 된다. 지속적인

공격발생시, 서비스거부공격으로나타나게된다.

[피해유형]

- 정상단말은망에접속할수없어, 서비스거부공격으로나타날수있다.

[대응방안]

- PKMv2 EAP Failure 메시지에대한무결성보장이이루어져야한다.

100

와이브로

보안위협

대응방안

WiB

ro

(그림5-15) EAP Failure 메시지에의한서비스거부공격

5. 망접속실패

2. 기지국으로위장

1. 기지국MAC 주소획득

공격자

기지국

정상단말

4. EAP-Failure 메시지전송

3. EAP 기반인증요청

Page 103: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

5. 정상적인 사용자의 세션 가로채기

이공격은정상적인인증이이루어지더라도이를우회하여정상적인무

선단말의 세션을 가로챌 수 있음을 보여준다. 이 공격을 수행하기 위해서

공격자는 일단 기지국으로 위장하여 정상적인 무선단말의 통신을 끊고, 다

시 무선단말로 위장하여 기지국과의 연결을 수행한다. (그림 5-16)은 사용

자세션을가로채는공격의동작과정을나타낸다.

[공격 시나리오]

1. 공격자는단말, 기지국의MAC 주소를획득한다.

2. 단말은사용자트래픽을송수신한다.

3. 공격자는기지국으로위장한다.

4. 공격자는RES-CMD 메시지를생성하고, 단말에게보낸다.

5. 메시지를받은단말은망접속이중단된다.

6. 공격자는단말로위장한다.

7. 공격자는단말의세션으로기지국과데이터송수신을한다.

101

와이브로 보안기술 안내서

(그림5-16) 정상적인사용자의세션가로채기

5. 망접속실패

6. 단말로위장

3. 기지국으로위장

4. RES-CMD 메시지전송

1. 단말, 기지국MAC 주소획득공격자

기지국

정상단말

2. 사용자트래픽송수신

7. 단말의세션을통한데이터송수신

Page 104: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[피해유형]

- 정상단말의트래픽송수신은중단되고, 망접속이단절될수있다.

- 공격자는사용자세션을가로채어서비스를사용할수있다.

[대응방안]

- 송수신되는메시지에대한암호화및무결성보장이필요하다.

이 공격이 성공하면 정상적인 서비스를 받던 단말은 연결이 끊기고, 공

격자는 인증정보 입력 없이 서비스를 사용할 수 있게 된다. 특히, 와이브로

에종량제요금제가적용될경우큰피해가발생할수도있다. 그러나데이

터 암호화 기능이나 메시지 인증코드가 사용되면, 공격자가 단말에 보내는

RES-CMD 메시지는 위조된 것임을 알 수 있기 때문에 이 공격은 성공할

수없다. 또한연결이끊긴사용자가재접속을하면, 공격자는더이상서비

스를사용할수없다.

6. EAP-AKA 인증과정에서의 Flooding 공격

EAP-AKA 인증방식을 적용하면 사용자의 인증 요청은 인증서버에 전

달되며, 인증서버는 인증센터(AuC : Authentication Cenber)로부터 인증

벡터를 획득하게 된다. 인증서버는 인증벡터로부터 챌린지 값을 단말에 전

송하고, 단말은 이에 대한 응답 값을 보냄으로써 상호 인증한다. 공격자는

EAP 헤더형식을따르면서, Payload에임의의문자열이삽입된패킷을만

들고, 이를 무작위로 보낸다. 기지국과 제어국은 합법적인 EAP 메시지로

인식하여 메시지를 버리지 않고, 인증서버로 보내게 된다. 대량의 EAP 인

증요청 메시지가 전송될 경우, 인증서버나 인증센터의 가용성을 저해할 수

있다. 특히, 단말의MAC 주소를변경할수있는툴이개발된다면, 이툴을

102

와이브로

보안위협

대응방안

WiB

ro

Page 105: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

사용하여 지속적으로 단말의 MAC 주소를 변경시키면서 대량의 인증요청

메시지를보내어Flooding Attack을발생시킬수있을것으로예상된다.

7. EAP-AKA에서의 Redirection 공격

AKA 인증동작을보면, 단말은자신의Identity를인증센터에제시하고,

인증센터는인증서버에맞는 IV(Initialization Vector)를제공한다. 인증서

버는단말인증을위한RAND, AUTH 값을보내고, 단말은RES값을보내

어인증한다. (그림5-17)은간략한AKA 동작절차를나타낸다.

여기서단말은인증서버를인증할수있지만, 단말이현재접속하고있

는 기지국을 인증하지는 않는다. 즉, 사용자는 인증 벡터가 자신의 접속을

요청한 기지국에 의해서 요청된 것인지 여부를 확인할 수 없는데, 이와 같

은 문제로 인해, 공격자는 기지국과 단말의 기능을 모두 가지고 있는 장치

103

와이브로 보안기술 안내서

(그림5-17) AKA 동작절차

사용자인증요청[RAND, AUTH]

사용자인증응답[RES]

인증응답 AV[1..m]

인증서버 인증센터기지국정상단말

인증요청[IMSI]

Page 106: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

를 통해 공격을 유도할 수 있다. 공격자는 사용자에 대해서 기지국로 위장

하고, 기지국에 대해서는 정상적인 단말로 위장할 수 있다. 이와 같은 위장

을 통해서 공격자는 정상적인 단말과 기지국간의 통신을 중개할 수 있다.

(그림5-18)은EAP-AKA에서의중간자공격의동작절차를나타낸다.

(그림 5-18)과같이위장공격이성공하면단말이망에접속하려할때,

공격자는 이 연결을 가로챈 뒤에 자신의 위장 기지국에 사용자가 연결하도

록 할 수 있다. 일단 단말이 위장 기지국에 연결이 되면, 다른 정상 기지국

으로부터의제어정보는무시된다. 이후에공격자는다시정당한사용자로

위장하여정상기지국에연결요청을한다. 이 2가지연결이모두성공하면

공격자는정당한단말과정당한기지국간통신을중개할수있다.

104

와이브로

보안위협

대응방안

WiB

ro

(그림5-18) EAP-AKA에서Redirection 공격

2. 접속요청

5. 트래픽 Redirection 4. 사용자트래픽송수신

이종 네트워크

공격자(기지국 위장, 단말로 위장)

정상단말

1. 정상기지국으로위장

3. 정상단말의인증정보를사용하여인증

Page 107: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

8. 채널상태 메시지 변조를 통한 공격

기지국은 커버러지내에 여러 단말에게 서비스를 제공하기 위해 스케줄

러를 사용한다. 와이브로와 같이 사용자들의 채널상태가 가변적으로 변하

는상황에서는opportunistic 스케줄러가유용하다. Opportunistic 스케줄

러는 채널상태가 좋은 단말에게 서비스 시간을 많이 할당하는 방식을 사용

하여전체적인효율을향상시킨다. Opportunistic 스케줄러가정확히동작

을 하려면 스케줄러가 각 단말에 대한 채널 상태를 정확하게 알고 있어야

한다. (그림5-19)는Opportunistic 스케줄러의동작과정을나타낸다.

(그림 5-19)는 하나의 기지국이 3명의 와이브로 사용자에게 서비스를

제공하고있으며, 오른쪽그래프는각사용자의채널상태를도식화한것이

105

와이브로 보안기술 안내서

(그림5-19) opportunistic 스케쥴러

SS1

SS1’schannel

t

t

t

SS2’schannel

SS3’schannel

SS2

SS3

채널상태 feedback

Page 108: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

다. 각각의단말은자신의채널상태에대한정보를주기적으로기지국에전

송한다. 기지국은이정보를바탕으로각단말에게서비스를이용할시간을

배분해준다. 각 사용자의 채널 상태는 표준에 정의된 CQI (Channel

Quality Indicator : 채널 상태를 나타내는 dB값을 n-bit로 정량화한 값)

형태로기지국으로전달된다.

Opportunistic 스케줄러는모바일사용자가알려준CQI 값을바탕으로

어떤 사용자에게 서비스기회를 줄 것인지를 결정한다. (그림 5-20)을 보면

상대적으로 채널 상태가 좋은 SS3가 많은 서비스 기회를 받는 것을 알 수

있다. Opportunistic 스케줄러는 채널 상태가 가장 좋은 사용자에 우선적

으로 자원을 할당함으로써 전체 수율을 올릴 수 있게 된다. 와이브로에서

opportunistic 스케줄러가 사용된다면, 채널상태를 변조하는 공격이 발생

할수있다. 공격자는정상단말을사용하며, 주기적으로전송되는CQI 값을

106

와이브로

보안위협

대응방안

WiB

ro (그림5-20) 공격모델

NormalSS’s

Normal SS’schannel

MaliciousSS’s

Malicious SS’schannel

채널상태 feedback 위조

Page 109: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

높게 설정함으로써, 서비스 사용시간을 많이 할당받는다. 이에 따라 다른

정상단말들에게 할당된 시간이 줄어들게 되어 전체적인 QoS 수준을 저하

시킬수있다. (그림5-20)은공격모델의한예를나타낸다.

이 공격은 서비스거부공격을 유발할 정도의 큰 피해를 주지 않을 것으

로 예상된다. opportunistic 스케줄러 구현에 있어 공정성이 고려되었다

면, 항상 CQI 값이가장높은사용자에게서비스기회를주는것은아니기

때문이다.

[공격 시나리오]

1. 공격자는정상단말을사용하여망에접속한다.

2. 공격자는 자신의 채널상태값인 CQI 값을 높게 설정하고, 이를 주기

적으로기지국에전송한다.

3. 기지국은 공격자에게 할당된 CQI 값이 높음을 확인하고, 다른 정상

단말보다더많은스케줄링시간을할당한다.

4. 지속적인 CQI 메시지 변조시, 정상단말들은 서비스를 받을 시간이

상대적으로줄어들어, QoS 수준을떨어뜨릴수있다.

[피해유형]

- 정상사용자가채널상태가좋음에도불구하고QoS 수준을떨어뜨릴

수있다.

- 지속적으로 발생할 경우, 정상단말에 대한 서비스거부공격으로 나타

날수있다.

[대응방안]

- 지속적으로높은CQI 값을전송하는단말에대한모니터링이필요하다.

107

와이브로 보안기술 안내서

Page 110: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

9. 주파수 간섭 공격

와이브로보안계층은MAC 계층에있으므로, 물리계층은기본적으로보

안기능이 적용되어 있지 않다. 모든 무선기반 통신서비스가 그렇듯이 와이

브로 역시 주파수 간섭 공격(Frequency Jamming)에 의한 취약성을 가지

고 있다. 주파수 간섭 공격은 강한 주파수 간섭을 발생시켜, 서비스거부공

격을 유도하는 보안위협이다. 주파수 간섭 공격을 발생시키는데 필요한 장

비나 정보는 쉽게 얻을 수 있고, 하나의 기지국이 서비스하는 범위가 최대

1km에이르기때문에, 이러한공격이발생할수있을것으로예상된다. 그

러나공격을쉽게탐지할수있고, 피해범위가크지않아큰위협은아닌것

으로 예상된다. 공격에 대응하기 위해서는 강한 시그널을 사용하여 주파수

간섭공격에의한간섭을최소화하거나, 주파수모니터링장비를통해사전

에공격을탐지하고대응한다.

[공격 시나리오]

1. 공격자는장비를활용하여주파수간섭공격을발생시킨다.

2. 해당기지국내의모든단말은서비스를이용할수없게된다.

[피해유형]

- 공격이발생한특정지역에대해서비스거부공격유도할수있다.

[대응방안]

- 기지국은강한시그널을사용하여주파수간섭공격에의한피해를최

소화해야한다.

- 주파수모니터링장비를통해사전에공격을탐지하고대응해야한다.

108

와이브로

보안위협

대응방안

WiB

ro

Page 111: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

10. Scrambling 공격

무선랜은데이터전송에있어충돌을막기위해, CSMA(Carrier Sense

Multiple Access) 방식을 사용한다. 반면, 와이브로는 트래픽을 통제하기

위해UL-MAP, DL-MAP을사용한다. 단말은인증을받기전에망접속에

필요한 송수신 시점, 할당된 채널위치에 대한 정보가 포함된 UL-MAP,

DL-MAP 메시지를받는다. 이메시지는인증받기전, 암호화없이전송되

므로공격자는정상단말과같은정보를얻을수있다.

공격자는 공격대상이 되는 단말에 대한 정보를 얻어야 하는데, UL-

MAP, DL-MAP은 단말의 CID(Connection Identifier)에 대한 정보만 포

함하고 있다. 공격자는 공격하고자 하는 단말이 포함되었을 것으로 예상되

는CID 목록을획득한다. 그후, 공격자는특정CID의스케줄타임에임의

의 메시지를 지속적으로 기지국에 전송한다. 기지국은 정상 단말의 메시지

와 공격자에 의한 메시지가 혼합된 값을 수신하게 되어 noise로 인식하게

된다. 정상적인단말은기지국에지속적으로메시지를전송할수없게되므

로, 정상적인 단말은 연결이 끊기게 되거나 기지국에 의해 망 연결을 초기

화되고, 재접속절차를수행하게된다.

Scrambling 공격은 공격에 사용되는 메시지가 짧고, 특정 공격대상을

선택하여공격하고, 이정도의간섭현상은일반적으로발생할수있기때문

에탐지하기어렵다. 그러나 Scrambling 공격은특정지역에서특정대상에

대한공격이므로피해규모가크지않다.

[공격 시나리오]

1. 공격자는공격하고자하는단말의UL-MAP, DL-MAP 정보를획득

한다.

109

와이브로 보안기술 안내서

Page 112: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

2. 이정보를통해통신중인단말의송수신시점, 통신방법등의정보를

획득한다.

3. 공격자는공격대상의전송시점에임의의메시지를지속적으로보낸다.

4. 기지국은정상적인단말의메시지를장기간받지못하게된다.

5. 정상적인단말에대해서비스거부공격을유도한다.

[피해유형]

- 공격대상에대해서비스거부공격유도할수있다.

- 기지국에의해망연결이초기화되고, 재접속절차를수행하게된다.

[대응방안]

- 지속적으로 noise 신호를 보내거나 재접속 절차를 수행하는등 비정

상적인동작을하는단말에대한모니터링및대응방안이마련되어야

한다.

110

와이브로

보안위협

대응방안

WiB

ro

Page 113: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

1. RNG-RSP 메시지를 이용한 서비스거부공격

단말은 네트워크에 접속하기 위해서 기지국에게 RNG-REQ (Ranging

Request) 메시지를전송한다. 이메시지는기지국에게단말의존재를알리

는역할을하는동시에기지국에게전송시간(transmission timing), 전력,

주파수(frequency), burst profile 정보등을요청하는역할을한다. 기지국

은 이 메시지에 대한 응답으로 RNG-RSP (Ranging Response) 메시지를

전송한다.

RNG-RSP 메시지에는기지국이단말에게상향/하향링크채널의변경,

전송 전력 수준, 현재의 모든 통신의 중단, MAC의 초기화 등에 대한 파라

미터가 포함되어 있다. 공격자는 이러한 파라미터를 위변조하여 공격에 사

용할수있을것으로예상된다.

111

와이브로 보안기술 안내서

제 4 절 와이브로에서예상되는신규보안위협및대응방안

앞서무선랜및기존에발표된보안위협을중심으로와이브로보안위협및

대응방안을 분석하 다. 본 절에서는 와이브로에서 새롭게 예상되는 보안

위협및대응방안을기술한다.

Page 114: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1.1 Ranging Status 위변조에 의한 보안위협

RNG-RSP 메시지는상향/하향링크전송채널변경, 전력세기조정, 모든

통신 중단, MAC 연결초기화 등 다양한 파라미터를 가지고 있다. 이 중

Ranging Status는단말의Ranging 시도가인접기지국의허용범위내에

있는지를 알리기 위해 사용된다. 공격자는 Ranging Status를 2로 위변조

하여 단말에 전송할 수 있다(1:Continue, 2:Abort, 3:Success). 이 메시지

를 받은 단말은 Ranging 시도가 실패하여, RNG-REQ를 다시 보내게 되

고, 지속적인공격발생시서비스거부공격으로나타나게된다. 그러나이공

격이 성공하기 위해서는 공격대상이 되는 단말의 CID 값을 얻어야 한다.

(그림 5-21)은 Ranging Status 위변조에 의한 서비스거부공격에 대한 동

작절차를나타낸다.

[공격 시나리오]

1. 공격자는기지국의MAC 주소를획득한다.

112

와이브로

보안위협

대응방안

WiB

ro (그림5-21) Ranging Status 위변조에의한서비스거부공격

5. RNG-RSP 메시지전송

2. 기지국으로위장

4. RNG-RSP 메시지생성(Ranging Status=2)

기지국

공격자

정상단말

3. 망접속을위한 RNG-REQ 전송

6. 망접속실패

1. 기지국MAC 주소획득

Page 115: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

2. 공격자는기지국으로위장한다.

3. 정상단말은망접속을위해RNG-REQ 메시지를보낸다.

4. 공격자는Ranging Status값이2로설정된메시지를만든다.

5. 공격자는RNG-RSP를단말에게보낸다.

6. 단말은 Ranging이 실패했음을 인지하고, 재접속 절차를 수행한다.

지속적인공격발생시, 서비스거부공격으로나타난다.

[피해유형]

- 공격대상의망접속을차단하여서비스거부공격유도할수있다.

[대응방안]

- 지속적으로접속요청만보내는단말에대한모니터링이필요하다.

- 접속요청한단말에대해추측이어려운임의의값으로CID 할당한다.

1.2 채널 변경에 의한 보안위협

RNG-RSP 메시지를이용한다른공격방법으로단말이다른채널에접

속하도록 유도할 수 있다. 단말이 상향/하향 주파수 Override 내용이 포함

된 RNG-RSP 메시지를 받으면, 그에 따라 채널을 변경하게 된다. 이는 2

가지공격유형으로나타날수있다.

- 공격자가채널변경메시지전송시

공격자가 채널변경 파라미터가 포함된 RNG-RSP 메시지를 보내면,

단말은변경된채널에접속하기위해메시지에포함된해당채널을스

캐닝한다. 그러나해당채널이가용하지않으면기존에사용하던채널

을다시사용하게된다. 이과정에서단말은시간지연이나타난다.

113

와이브로 보안기술 안내서

Page 116: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

- 공격자가기지국으로위장하고, 채널변경메시지전송시

앞서 공격자가 보내는 채널변경 메시지는 임의의 채널정보를 삽입하

는방식이다. 이때, 단말은변경된채널이가용하지않음을확인하고,

원래의채널로돌아가게된다. 이는단말에게시간지연의효과를주지

만, 그이상의효과는없다. 그러나공격자가기지국으로위장하고, 채

널변경 메시지를 보내어 위장된 기지국에의 접속을 유도하는 공격은

피해가발생할수있을것으로예상된다. 특히PKMv1을사용하는경

우, 정상단말을위장된기지국으로유도할수있어큰피해가예상된

다. (그림 5-22)은 PKMv1에서채널변경메시지전송을통해모든송

수신트래픽을도청하는동작절차이다.

[공격 시나리오]

1. 공격자는기지국의MAC 주소를획득한다.

114

와이브로

보안위협

대응방안

WiB

ro

(그림5-22) PKMv1에서채널변경메시지에의한도청

5. RNG-RSP 메시지전송

6. 접속및트래픽송수신

2. 기지국으로위장

이종 네트워크

공격자

정상단말

기지국

3. 망접속을위한 RNG-REQ 전송

4. RNG-RSP 메시지생성(채널변경)

7. 송수신하는모든트래픽도청

1. 기지국MAC 주소획득

Page 117: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

2. 공격자는기지국으로위장한다.

3. 정상단말은망접속을위해RNG-REQ 메시지를보낸다.

4. 공격자는Ranging Status값이2로설정된메시지를만든다.

5. 공격자는RNG-RSP를단말에게보낸다.

6. PKMv1의경우공격자는단말의접속을무조건인증하고, 단말은데

이터트래픽을송수신한다.

7. 공격자는모든송수신트래픽을도청할수있다.

[피해유형]

- PKMv1의경우기지국으로위장된공격자에게접속하게되어, 사용자

의모든트래픽이노출될수있다.

- 지속적으로새로운채널에접속하게되어망접속이지연된다.

[대응방안]

- 지속적으로 새로운 채널에 접속하려는 단말에 대한 모니터링이 필요

하다.

- 단말과기지국간상호인증기능을제공하는PKMv2를사용한다.

2. Auth Reject, Auth Invalid 메시지를 이용한 서비스거부공격

와이브로에서무선랜의Deauthentication과같이서비스거부공격을유

발할 수 있는 메시지들로 Auth Reject, Auth Invalid, Key Reject, TEK

Invalid들이있다. 공격자는이메시지들을캡쳐및재전송하거나기지국으

로 위장하여 이 메시지들을 단말에 보낼 수 있다. 이러한 메시지들을 받은

단말은 망 재접속 절차등을 수행하게 되어 정상적인 서비스를 제공받을 수

115

와이브로 보안기술 안내서

Page 118: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

없게 된다. 그러나 Key Reject, TEK Invalid등의 메시지는 일련번호가 포

함되어있고, HMAC/CMAC과같은메시지인증코드로보호되어있어재연

및위장공격이쉽지않을것으로예상된다. 그러나메시지인증코드및암호

화기능이적용되지않은Auth Reject, Auth Invalid 메시지를이용하여서

비스거부공격이발생할수있을것으로예상된다.

2.1 Auth Reject에 의한 서비스거부공격

단말이 망에 접속하기 위해 인증을 받아야 한다. 인증이 성공적으로 이

루어지면, Auth Reply 메시지를 보내고, 망접속이 실패하면 Auth Reject

메시지를 보내어, 재접속을 요구한다. PKMv1에서 사용되는 Auth Reject

메시지의 경우, 암호화 및 무결성 인증코드가 포함되어 있지 않아, 공격자

는 정상적인 기지국으로 위장하거나 재연공격을 통해 Auth Reject 메시지

를 단말에 보낼 수 있다. 이 메시지를 받은 단말은 인증이 거절되어, 망 재

접속 절차를 거쳐야 한다. [표 5-7]는 PKMv1 Auth Reject 메시지를 나타

낸다.

그러나 PKMv2에서 사용되는 Auth Reject 메시지의 경우, 단말 및 기

지국에서 생성한 난수가 포함되어 있고, 기지국의 전자서명이 포함되어 있

어공격자에의한재연공격및위장공격이어려울것으로예상된다. [표 5-

116

와이브로

보안위협

대응방안

WiB

ro속 성 주요 내용

Error-Code 인증요청거절에대한에러코드

Display-String(option) 인증요청거절에대한세부내용

[표 5-7] PKMv1 Auth Reject 메시지

Page 119: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

8]는PKMv2에서의Auth Reject 메시지를나타낸다.

한편 PKMv1에서 공격자가 Auth Reject 메시지를 보내어 서비스거부

공격도 쉽지 않을 것으로 예상된다. 왜냐하면, 단말이 인증을 요청하면

Auth Wait 상태에서대기하여, Auth Reply나Auth Reject 메시지를수신

하게 되어 있다. Auth Reply 메시지를 받으면 단말은 정상적으로 인증이

되어 Authorized 상태가 되며, Auth Reject 메시지를 받으면 재인증절차

를 수행하게 된다. 공격자는 Auth Reject 메시지를 단말에 보내어 재인증

절차를유도하려고해도, 단말은Auth Wait 상태에서만Auth Reject 메시

지를수신한다. 다른상태에있을경우, 단말은Auth Reject 메시지를무시

한다. 단말이 Auth Wait 상태에 머무는 시간은 전체 과정과 비교해 볼 때,

매우짧은시간이므로, 이공격은 향을받는단말의수는많지않을것으

로예상된다. (그림 5-23)은 PKMv1에서Auth Reject 메시지에의한서비

스거부공격동작절차를나타낸다.

117

와이브로 보안기술 안내서

속 성 주요 내용단말에서생성된 64bit 임의의값

기지국에서생성된 64bit 임의의값

인증요청거절에대한에러코드

기지국에대한 X.509 인증서

인증요청거절에대한세부내용

RSA 전자서명

MS Random

BS Random

Error Code

BS Certificate

Display String

SigBS

[표 5-8] PKMv2 Auth Reject 메시지

Page 120: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[공격 시나리오]

1. 공격자는인증요청과정에있는단말(Auth Wait 상태)을식별한다.

2. 공격자는기지국의MAC 주소를획득한다.

3. 공격자는기지국으로위장한다.

4. 공격자는Auth Reject 메시지를생성하여단말에보낸다.

5. 정상적인 단말은 Auth Reject 메시지를 받아 재인증 절차를 수행한

다. 지속적으로 발생시, 정상단말은 인증을 받지 못해 서비스를 이용

할수없게된다.

[피해유형]

- 정상단말이인증을받지못해, 재인증과정을반복하게된다.

- 지속적으로 발생할 경우, 정상단말의 서비스거부공격으로 나타날 수

있다.

118

와이브로

보안위협

대응방안

WiB

ro

(그림5-23) PKMv1 Auth Reject 메시지에의한서비스거부공격

4. Auth Reject 메시지전송

5. 망접속실패

3. 기지국으로위장

공격자

정상단말

기지국

1. Auth Wait 상태의단말정보획득

2. 기지국MAC 주소획득

Page 121: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

[대응방안]

- 난수및전자서명이포함된PKMv2를사용한다.

- 키기반의강력한해쉬알고리즘을사용한다.

- 지속적인재접속절차를수행하는단말에대한모니터링및대응방안

을마련한다.

2.2 Auth Invalid에 의한 서비스거부공격

단말은 성공적으로 인증된 후, Authorized 상태에 머무르게 된다. 이

상태에서 Auth Invalid 메시지를 받은 단말은 Authorized 상태에서

Reauth Wait 상태로 이동하고, 기지국으로부터 새로운 메시지를 기다린

다. 기지국으로부터 새로운 메시지를 받기 전에, Reauth Wait 시간이 만

료되면, 단말은 Reauth Request 메시지를 보낸다. Reauth Wait 상태에

있을때, 단말은Auth Reject 메시지를받으면Silent 상태로이동하여접

속이끊기게된다.

공격자는Auth Invalid 메시지를단말에전송하여망접속을초기화하는

공격을발생시킬 수 있다. Auth Invalid 메시지는기지국이 검증된단말로

인식하지 못하거나, 단말/기지국간 인증키가 동기화되지 않았을 경우 기지

국이단말에전송하는메시지이다. 특히, Auth Invalid 메시지는현재상태

나 임시정보, 메시지인증코드가 포함되어 있지 않아 공격자에 의해 전송이

가능하다. 또한 단말은 Authorized 상태로 장시간 머물러 있다. 따라서 공

격자는 Auth Invalid 메시지의 취약성을 이용하여 서비스거부공격을 유도

할수있다. [표5-9]는Auth Invalid 메시지형식을보여준다.

119

와이브로 보안기술 안내서

Page 122: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

(그림5-24)는표준에명시된단말의인증에대한상태머신으로앞서설

명한 바와 같이, Authorized 상태에서 Auth Invalid 메시지를 받으면

Reauth Wait 상태로이동하며, Auth Reject 메시지를받아망접속이끊기

게된다. (그림5-25)은이러한서비스거부공격의동작절차를나타낸다.

120

와이브로

보안위협

대응방안

WiB

ro

속 성 주요 내용Error-Code 인증거절에대한에러코드

Display-String(option) 인증거절에대한세부내용

[표 5-9] Auth Invalid 메시지

(그림5-24) 와이브로인증에대한상태머신

Start Start Silent

Auth Wait

Auth Reply TEK authorizedTEK auth Comp TEK stop

Timeout Auth Request

Timeout/Authentication Info Auth Reject

Auth Reply

TEK authorized

Communication EstablishmentAuthentication Info Auth Reques Perm

Auth Reject

TEK stop

Auth Reject TEK StioAuth Reject

Timeout

Auth InvaledTEK AuthPend

Auth Grace Timeout Auth Request

Reauth/Auth Request

Perm Auth Reject

Authorized Reauth Wait

Auth Invaled Auth Request TEK Auth Pending

Page 123: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

[공격 시나리오]

1. 공격자는인증된상태에있는단말(Authorized 상태)을식별한다.

2. 공격자는기지국의MAC 주소를획득한다.

3. 공격자는기지국으로위장한다.

4. 공격자는Auth Invalid 메시지를생성하여단말에보낸다.

5. 단말은Reauth Wait 상태가된다.

6. 공격자는Auth Reject 메시지를생성하여단말에보낸다.

7. 단말은 접속이 끊기게 된다. 지속적으로 발생시, 정상단말은 서비스

를이용할수없다.

[피해유형]

- 정상단말이인증을받지못해, 인증과정을반복하게된다.

- 지속적으로 발생할 경우, 정상단말의 서비스거부공격으로 나타날 수

있다.

121

와이브로 보안기술 안내서

(그림5-25) Auth Invalid, Auth Reject에의한서비스거부공격

4. Auth Invalid 메시지전송

6. Auth Reject 메시지전송

7. 망접속실패5. Reauth Wait 상태가됨

3. 기지국으로위장공격자

정상단말

기지국

1. Authorized 상태의단말식별

2. 기지국MAC 주소획득

Page 124: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[대응방안]

- 단말과기지국간상호인증기능을제공하는PKMv2를사용한다.

- Auth Reject 메시지 전송에 키 기반의 강력한 해쉬 알고리즘이 사용

되어야한다.

- 지속적으로재접속절차를수행하는단말에대한모니터링및대응방

안이마련되어야한다.

122

와이브로

보안위협

대응방안

WiB

ro

Page 125: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

123

와이브로 보안기술 안내서

제 5 절 와이브로이동성제공에따른보안위협및대응방안

와이브로는 3계층에서 이동성을 제공하기 위해 Mobile IP 프로토콜을 그

대로 사용한다. 따라서 와이브로에서의 MIP 적용시 보안위협은 MIP 자체

가지니고있는보안위협과유사하다. MIPv4의 경우, MIPv6에 비해간단

하며 취약성 검증이 어느 정도 해결된 상태이다. 그러나 MIPv6의 경우,

다양한 최적화 기술이 있으며 이로 인해 해결되지 않은 몇 가지 문제점들

이 노출된다. 본 절에서는 와이브로에서 Mobile IPv6 사용에 따른 보안위

협및대응방안9)을 기술한다.

9) IPv6 보안기술해설서, KISA 2005년참고

구 분 보안취약성바인딩업데이트 홈에이전트로의바인딩업데이트메시지에대한취약성

CN과의라우팅최적화에대한취약성

MIPv6 CN의기능이다른노드로의반사공격의시발점으로사용될수있는취약성

홈어드레스옵션 보안기법들을위한고비용의암호알고리즘들을불필요하게실행시키도록하는등의공격을받을수도있음

라우팅헤더 MIPv6를사용하는 IPv6 헤더가침입차단시스템상의규칙에기반을둔IP주소를우회하거나다른노드들로부터트래픽을반사시키는데사용될취약성

터널링(IP헤더) 이동노드와홈에이전트간의터널에이동노드가트래픽을보내는것처럼보이게하는공격으로인한취약성

[표 5-10] MIPv6 보안취약성

Page 126: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

[표 5-10]에 나타난 MIPv6의 보안취약성은 대부분 서비스거부공격과

연관되어 있으며, 그 외에도 중간자 공격(Man-in-the-middle Attack),

세션하이재킹, 위장공격등이있다.

이러한 취약성들은 네트워크에서 이동성을 지원하기 위한 라우팅 기법

들이 원인이 되므로 이에 대한 보안성을 제공해야 한다. 터널링 및 라우팅

헤더를이용시에가질수있는취약성은유선망에서도공통적이다. 그러나

바인딩 업데이트와 홈어드레스 옵션(HAO : Home Address Option) 사용

시의 취약성은 이동 환경에서만 발생한다. 이러한 취약성에 대한 대응방안

은아래와같다.

1. 바인딩 업데이트 취약성 및 대응방안

MN(Mobile Node)은 CN(Correspond Node)과 통신할 때 패킷의 소스

주소로자신의CoA를사용하고HAO에자신의HoA(Home Address)를넣

어서전송한다. 이를수신한CN은소스주소와HAO 내의주소를교체하여

사용한다. 이때, 보안취약성을이용한위협요소로는크게보면이동단말이

바인딩업데이트메시지를HA(Home Agent)로전송할때와CN으로전송

할때로나눌수있다.

MN이 BU 메시지를 HA로 전송할 때, 공격자는 MN에 대해 현재 위치

한곳과다른곳에위치해있다는정보를줄수있고, HA가이정보를받아

들인다면, MN은패킷을받지못하는반면다른노드가원하지않는패킷을

수신하게된다.

또한, CN으로 BU 메시지를 전송할 때 공격자가 자신의 HoA를 희생자

124

와이브로

보안위협

대응방안

WiB

ro

Page 127: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

의 HoA로 설정하여 거짓 정보를 알릴 경우, CN에서 희생자로 전송하고자

하는패킷은공격자를거치게되므로가용성과기 성을모두위협한다. 또

한 공격자가 자신의 CoA를 거짓으로 알리는 경우, CN은 이동단말로 보내

는패킷을모두거짓CoA로전송하여서비스거부공격을할수있다.

그리고CN으로의미없는BU 메시지를한꺼번에많이전송할경우에는

CN에서그메시지가유효하지않음을알아채기전에자원을고갈시켜의미

있는패킷들을처리할수없게만든다. 마지막으로공격자는오래된BU 메

시지를재실행하여패킷들을MN의예전위치로전달시켜MN이패킷을수

신하지못하게만들수있다.

이를 위한 대응방안으로는 HA와 MN 사이에는 SA를 맺고, 교환되는

BU메시지에 대한 인증과정을 수행할 수 있다. 이를 위한 인증 기법으로는

IPSec, RR(Return Routability)와 CGA기법이있다. BU인증과정의예로

MN이 BU 메시지를 전달할 때 HA로는 IPSec ESP를 사용하여 패킷을 보

호하고, CN으로 BU 메시지를 전송할 때에는 RR을 이용하여 HoA와 CoA

가도달가능한지를확인한후메시지를전송하는방식을적용할수있다.

다음은 BU 메시지를 이용하여 임의의 위치, MN과의 동일 위치, HA와

의 동일 위치, MN과 CN 사이의 위치, MN의 이전 위치 등으로 구분한 보

안취약성과그에따른대응방안이다.

1.1 임의의 위치에서의 보안취약성 및 대응방안

보안취약성

공격자는 MN의 HoA와 CN의 주소를 알고 있어 잘못된 CoA정보가 담

125

와이브로 보안기술 안내서

Page 128: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

긴 BU 메시지를 CN에게 보내어 해당 CoA를 가진 노드에게 서비스거부공

격이발생하도록(그림5-26)와같이유도할수있다. 또한공격자가BU 메

시지를MN과CN에게보내어MN가CN상에교환되는메시지를중간에서

가로채거나변조할수있다.

두 번째로 (그림 5-27)와 같이 CN으로 의미 없는 BU 메시지를 한꺼번

에 많이 전송할 경우에 CN에서 그 메시지가 유효하지 않음을 알기 전에

CN의자원을고갈시켜정상적인패킷들을처리할수없게만든다.

126

와이브로

보안위협

대응방안

WiB

ro

(그림5-26) 임의의위치에서의보안취약성

DDos 대상노드 MN

공격자 공격자

CN

CN

BU

DoSDivert

MITM

BU BU

(그림5-27) BU플러딩이가능한보안취약성

MN

공격자

CN

BU

BU 플러딩

BU

Page 129: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

세번째로공격자는 (그림 5-28)과같이잘못된CoA를가진BU메시지

를 HA들에게 보냄으로써 HA는 MN의 잘못된 CoA 주소를 가지고 있도록

한다. 공격자는각MN의HA에게MN으로보낼메시지를보내고HA는자

신이갖고있는MN의CoA로데이터를터널링한다. 실제CoA를가진노드

에게는 분산 서비스거부공격을 초래할 수 있으며, 분산 서비스거부공격을

한공격자는자신을숨길수있다.

대응방안

이러한보안취약성에대응하기위해서는첫번째와두번째의보안취약

성의경우, CN은정상적인MN으로부터온BU 메시지인지를검증할수있

어야하며, BU 메시지를거부할수있어야한다. 또한, 세번째보안취약성

에대응하기위해서는MN과HA간에는SA가있어야하며BU 메시지를검

증할수있어야한다.

127

와이브로 보안기술 안내서

(그림5-28) BU 메시지의CoA 위조가가능한보안취약성

MN1에게패킷을전송 HA1은DDoS 대상노드의주소가MN1노드의CoA 중하나라고간주

HA2는DDoS 대상노드의주소가MN2노드의CoA 중하나라고간주

MN에게데이터를터널링

MN2에게패킷을전송

MN3에게패킷을전송

HA2

공격자HA1

HA3

DDoS 대상노드

DDoS

HA3은DDoS 대상노드의주소가MN3노드의CoA 중하나라고간주

Page 130: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1.2 MN과의 동일 위치에서의 보안취약성 및 대응방안

보안취약성

(그림5-29)에서와같이공격자는MN과같은서브넷상에서MN의BU

메시지를관찰하여CN에게거짓BU 메시지를보낸다. 이를이용하여공격

자는거짓BU 메시지에포함된CoA주소로의서비스거부공격이가능하다.

또다른보안취약성으로는(그림5-30)에서와같이공격자는MN의BU

메시지를듣고있다가거짓BA 메시지를MN에게보낸다. 이에따라MN은

불필요한BU 메시지를CN에게보낼수도있고, 필요한BU 메시지를보내

지않을수도있다.

128

와이브로

보안위협

대응방안

WiB

ro

(그림5-29) 허위BU 메시지전송을이용한보안취약성

MN공격자

CN

BU

MITM

DoS(거짓CoA에게)

Page 131: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

대응방안

(그림5-29)에대한대응방안으로는CN은BU 메시지를검증할수있어

야하며, (그림 5-30)의경우는MN이BA 메시지의송신자를인증할수있

어야한다.

1.3 HA과의 동일 위치에서의 보안취약성 및 대응방안

보안취약성

(그림 5-31)에서 MN이 HN에 있을 때, 공격자는 MN과 같은 서브넷에

존재하기 때문에 CN을 쉽게 알 수 있다. 이를 이용하여 공격자는 거짓의

BU 메시지를CN에게보낸다. 거짓의BU 메시지에포함된CoA를가진실

제노드로의서비스거부공격을초래할수있다.

129

와이브로 보안기술 안내서

(그림5-30) 허위BA 메시지를이용한보안취약성

MN공격자

CN

BA

거짓BU

정상BU

Page 132: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

또한공격자는 (그림5-32)와같이MN으로부터의BU 메시지를스푸핑

하여 HA로 위장하여 MN에게 BR 메시지를 보낸다. MN에게 BR 플러딩

공격을가할수있다.

130

와이브로

보안위협

대응방안

WiB

ro

(그림5-31) BU 메시지의CoA위조가가능한보안취약성

BU

MN공격자CN

HADoS(거짓CoA에게)

(그림5-32) BR 플러딩이가능한보안취약성

MNBR 플러딩

BR

공격자거짓HA)

Page 133: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

대응방안

이에대응하기위해서는MN이BU 및BR 메시지를인증하여야만한다.

1.4 MN과 CN사이에서의 보안취약성 및 대응방안

보안취약성

공격자는 MN의 HoA를 가진 BU 메시지를 CN에게 보냄으로써 (그림

5-33)와 같이 자신을 MN과 CN경로 상에 존재하게 하여 교환되는 데이터

를도청하거나변조할수있다.

대응방안

이는CN이BU 메시지를보낸송신자를인증할수있어야한다.

131

와이브로 보안기술 안내서

(그림5-33) 위조된BU 메시지를이용한보안취약성

MN

공격자

CN

MITMBU(MN의홈주소)

Page 134: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1.5 MN의 이전 위치에서의 보안취약성 및 대응방안

보안취약성

(그림5-34)에서공격자는H비트를설정하여스푸핑된BU 메시지를라

우터에게보냄으로써MN에대한서비스거부공격이가능하다.

대응방안

HA가BU 메시지를보낸송신자를인증할수있어야한다.

2. 홈어드레스 옵션 취약성 및 대응방안

MIPv6에서는외부네트워크에위치한MN이CN에게보낼패킷의소스

주소에는CoA, HAO 필드에는HoA를표시하며, CN에서의MIP 계층에서

CoA와HoA를교환하여소스주소가HoA인것처럼만들고, IP 이상의계

층에서는MN의현재위치에무관하게통신이수행되도록한다.

132

와이브로

보안위협

대응방안

WiB

ro

(그림5-34) BU 메시지스푸핑이가능한보안취약성

MN

공격자

CN

BU

HA

DoS

Page 135: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

보안취약성

HAO를사용할경우발생할수있는보안상의취약성은공격자가HAO

를사용하여서비스거부공격을할수있다는것이다. 공격자는 (그림5-35)

에서와 같이 BU 메시지를 통하여 CN노드가 MN에 대한 잘못된 CoA정보

를 갖고 있도록 하여 CN에게 데이터를 보내면, CN들은 잘못된 CoA로 데

이터를 보내게 되어 CoA를 가진 실제 노드에 대한 분산 서비스거부공격을

유도할수있다. 이때공격자는자신을숨기고공격을수행할수있다.

또한이는희생자들이불필요하게고비용의암호알고리즘들을실행하도

록한다. MIPv6에서희생자CN은이러한경우에정상적인IPv6 동작을하

는과정까지모든암호화알고리즘처리를중지할수도있다.

대응방안

위와 같은 보안취약성은 CN이 수신한 패킷의 소스주소가 유효한 바인

133

와이브로 보안기술 안내서

(그림5-35) HAO를이용한보안취약성

패킷을전송CN1은DDoS 대상노드의주소가MN노드의CoA 중하나라고간주

CN2는DDoS 대상노드의주소가MN노드의CoA 중하나라고간주

MN에게데이터를터널링

패킷을전송

패킷을전송 CN2

공격자CN1

CN3

DDoS 대상노드

DDoS

CN3은DDoS 대상노드의주소가MN노드의CoA 중하나라고간주

Page 136: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

딩임을 검증함으로써 예방할 수 있다. 첫째는 인프라기반의 인그레스 필터

링(infrastructure-based ingress filtering)기법을 사용하는 것이다. 이

방법은 AAA (Authentication, Authorization and Accounting)와 같은

로벌 인프라를 이용한 지능적인 인그레스 필터링을 수행하도록 하는 것

이다.

두 번째는 인프라가 없는 인그레스 필터링(infrastructure-less

ingress filtering)기법을사용하는것으로주소에대한소유권을보장할수

있는방법을말한다. MN은CN으로소스주소가HoA인메시지를전송하면

이 메시지를 라우터에서 가로채어 이동단말로 AR(Authentication

Request) 메시지를 전송한다. MN은 이 AR 메시지에 대해서 주소 소유권

을보장하기위해서라우터를CN과같다고가정하고RR이나CGA 방법을

사용한후, 메시지를재전송하게된다. 그러나라우터에서추가적인프로세

싱이 요구되므로 이에 따른 지연이 발생할 수 있으며, 구조적으로 종단 간

방식과 네트워크 중심 방식 중에서 선택해야 하며 두 방식 모두 확장하기

어렵고전개가늦어질수있다.

셋째 방법으로는 CN에서 HAO를 갖고 있는 패킷을 수신했을 때, 바인

딩 정보 혹은 IPSec SA가 존재하는 경우에만 HAO 처리하도록 제한하는

것이다. 이방식은종단간속성을갖고있으며망에서지원해야할별도의

기능이 필요 없다. 그러나 현재 MIPv6 규격에서는 바인딩 캐시 엔트리가

삭제되면응답패킷을HA를거쳐서라우팅되도록지원하는반면, 이방식

에서는종료된바인딩캐시엔트리에해당하는HAO를가진패킷을수신할

경우패킷을버린다. 이문제를해결할수있는방법으로바인딩캐시엔트

리와일치하지않는HAO에대해서 ICMP 에러메시지를생성하여패킷소

스로 전송함으로써, HAO로 인한 추가적인 보안취약성의 발생을 막을 수

있다.

134

와이브로

보안위협

대응방안

WiB

ro

Page 137: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

네 번째 방법은 반사된 패킷에 추가적인 정보로 패킷을 생성하는 소스

주소 갖도록 처리하는 것이다. 이를 위해 HAO에 대응하는 목적지 옵션을

정의하여 이용하는 방법이 가능하며 이를 위해서 MIPv6 표준규격을 수정

하는것은어렵지않다. 하지만이방식은예방이아니라추적을위한것으

로서예방이가능하게하려면침입차단시스템에추가적인기능을구현해야

하고, HAO를 포함하는 패킷을 수신하 을 때 이에 대응하는 옵션을 포함

한응답을전송하도록하거나UDP 응용을위해서IPv6 소켓API를수정해

야할필요가있다.

3. 라우팅 헤더 취약성 및 대응방안

라우팅 헤더는 상위계층 간의 투명한 통신을 위해서 MIPv6 환경에서

CN이 MN으로 패킷을 전송할 때 사용된다. 또한, 멀티홈 환경에서 라우팅

헤더의소스라우팅을이용하여동적으로ISP를선택할수있다.

보안취약성

현재 MIPv6에서 사용하도록 한 Type 0의 라우팅 헤더는 호스트나 라

우터에서모두처리가능하며, 여러개의주소를담아서전송될수있기때

문에반사공격(reflection attack)에이용될수있다.

대응방안

첫번째대응방안은라우팅헤더자체를안전하게사용하는것이다. 즉,

호스트나 내부 라우터들은 라우팅 헤더를 처리하여 전송할 수 없도록 하는

135

와이브로 보안기술 안내서

Page 138: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

것이다. 이방법은모든호스트와라우터에서라우팅헤더를처리하여전송

하는 것을 제한하기 때문에 초기에 의도한 라우팅 헤더의 목적으로 사용할

수없고, MIPv6에서만유용하게사용되는단점이있다.

두번째방법은침입차단시스템의기능을강화하는것으로이방법은침

입차단시스템에서 MIPv6는 지원하면서 차단에 필요한 규칙을 사용하자는

것인데, 이 방법은 침입차단시스템의 규칙이 복잡해지고 강화된 필터링으

로인해서경로최적화에실패하는경우도발생할수있는문제점이있다.

세 번째 방법은 MIPv6에 적합한 다른 방법을 이용하는 것으로 기존의

라우팅 헤더를 사용하지 말고 새로운 목적지 옵션, 새로운 확장 헤더 또는

새로운라우팅헤더타입을정의하여사용하는것이다.

4. 터널링 취약성 및 대응방안

보안취약성

HA와MN간터널의부적절한사용은보안취약성이될수있다. 만약알

수 없는 노드가 터널링된 패킷 내부헤더상의 희생자 노드 MN의 목적지주

소 부분에 거짓주소를 포함하여 HA에게 보낸다면 HA는 해당 패킷을 MN

에게전달한다. 이또한서비스거부공격에사용될수있으며수신한노드들

에게 불필요한 보안 알고리즘을 수행하여 많은 컴퓨터자원을 소모시킬 수

있다.

136

와이브로

보안위협

대응방안

WiB

ro

Page 139: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

대응방안

HA가 패킷을 전달하기 전에 수신한 터널링된 패킷의 내부 및 외부 IP

헤더상의 소스 주소들이 유효한 바인딩인지 검증함으로써 이를 방지할 수

있다.

137

와이브로 보안기술 안내서

Page 140: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제 1 절 단말에서의정보보호요구사항

제6 장와이브로정보보호요구사항

1) 사용자가 단말을 분실할 경우를 대비하여 이를 신고 할 수 있는 신고

센터와분실된단말은이용할수없도록하는시스템이있어야한다.

2) EAP 인증시스템(EAP-AKA) 또는 공개키 기반 인증(무선 PKI)등과

같이단말과기지국간상호인증기술이적용되어야한다.

3) 단말과 기지국에서 무선 주파수를 이용하여 전송되는 데이터가 노출

될 수 있다. 데이터 암호화방식으로 128bit AES기반 암호방식등 강

력한방식을적용해야한다.

지금까지 와이브로 보안기술 및 위협, 대응방안을 분석하 다. 본 장에서

는 안전한 와이브로 서비스 제공을 위한 정보보호요구사항을 단말, 기지

국, 제어국으로나누어기술한다.

138

와이브로

정보보호요구사항

WiB

ro

Page 141: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

4) 단말과 기지국에서 전송되는 데이터의 무결성 보장을 위해 CRC와

CheckSum등과 데이터 오류 검사 기능과 데이터에 대한 해쉬값을

암호화하여전송하는등과같은위변조방지기법이필요하다.

5) 단말과기지국과의통신을위해사용하는무선주파수대역을지속적

으로감시하고, 변동사항을주시할수있는기술기법을기지국에탑

재하여 이에 대한 위협을 조기에 탐지하거나 단말 및 관제센터에 통

보할수있는시스템의구축이필요하다.

6) 기지국 및 단말에서 지속적으로 연결을 요청하는 단말 및 기지국을

식별 할 수 있는 기술이 있어야 한다. 또한 기지국 및 단말에서 지속

적인연결메시지를거부하거나차단할수있는기술이있어야한다.

7) 단말이 기지국에 연결을 요청하는 과정에서 전송되는 메시지의 위변

조및메시지를전송한주체에검증과정이필요하다.

8) 단말이기지국과인증을수행하는과정에서인증결과를보내는메시

지에대해위변조및전송주체에대한검증과정이필요하다.

9) 단말(기지국)이 기지국(단말)에 연결을 종료하기 위해 전송되는 메시

지에대한위변조및메시지전송주체에대한검증과정이필요하다.

10) 단말이 기지국에 재인증을 요청하는 메시지에 대한 위변조 및 메시

지전송주체에대한검증과정이필요하다.

139

와이브로 보안기술 안내서

Page 142: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1) 기지국에접근하여사용하는내부자에대한관리감독이필요하다. 기

지국을사용하는경우 id/password와같은인증과정을거친후사용

하도록한다.

2) 외부에서 네트워크를 통해 접근하여 기지국을 이용 할 수 없도록 하

거나, 기지국에접근할수있는IP 주소및사용자를제한해야한다.

3) 기지국에접속하려는단말은단말인증뿐아니라항상EAP 인증시스

템(EAP-AKA) 또는공개키기반인증(무선PKI)등과같은인증과정

이필요하다.

4) 기지국에 설정된 기본적인 id/password를 삭제하거나, 기본적인

id/password를 통해 기지국의 중요정보에 접근 하지 못하도록 접근

제한을둔다. 또한각사용자별로접근할수있는데이터항목을구분

하여설정할수있도록하는기술을적용한다.

5) 기지국과장치및서버사이에전송되는데이터를생성한주체를검증

하는 과정이 필요하다. 또한, 전송된 데이터가 변조 되었는지를 판단

할수있는검증과정이있어야한다.

140

와이브로

정보보호요구사항

WiB

ro

제 2 절 기지국에서의정보보호요구사항

Page 143: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

6) 기지국과 장치 및 서버와 전송되는 데이터에 대해 암호화 기능을 적

용하여, 데이터가유출되지않도록해야한다.

7) 기지국(사용자 단말)에서 사용자 단말(기지국)과의 접속을 종료하는

경우, 접속종료를요청하는메시지및메시지를보낸주체에대한검

증과정이필요하다.

8) 기지국은 일정시간이 지나면 재인증을 요청한다. 일정시간이 지나지

않은상황에서공격자가정상적인사용자단말로위장하여재인증메

시지를 전송할 때, 전송되는 메시지를 보낸 주체 및 메시지 변조여부

를검증해야한다.

9) 사용자 단말이 다른 지역으로 이동하는 경우, 기존 기지국과의 연결

을종료하기위해handoff 메시지를전송한다. 기지국에전송되는메

시지를보낸주체및메시지변조여부를검증해야한다.

141

와이브로 보안기술 안내서

Page 144: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

1) 제어국에접근하여사용하는내부자에대한관리감독이필요하다. 제

어국을사용하는경우id/password와같은인증과정이필요하다.

2) 외부에서 네트워크를 통해 제어국을 이용 할 수 없도록 하거나, 제어

국에접근할수있는IP주소및사용자를제한해야한다.

3) 제어국의 서비스를 이용하려는 서버 및 장치는 항상 공개키 기반 인

증(유선PKI)등과같은인증과정을거치도록한다.

4) 제어국으로 장치 및 서버사이에 데이터를 전송하는 경우 데이터를

생성한주체에대한인증및데이터위변조여부를검증할수있어야

한다.

5) 기지국과장치및서버와전송되는데이터에대해암호화기능을적용

하여중요정보가유출되지않도록해야한다.

6) 제어국에속한기지국및사용자단말에대용량의데이터를전송하는

경우제어국에미리전송할데이터의양을통보하는메커니즘을도입

하여제어국의용량에맞게처리할수있도록해야한다.

142

와이브로

정보보호요구사항

WiB

ro

제 3 절 제어국에서의정보보호요구사항

Page 145: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

제7 장결론

ⅦW

iBro

143

와이브로 보안기술 안내서

차세대 이동통신의 중심이 될 와이브로 서비스가 본격화됨으로써 단순

히고속으로이동중에인터넷을이용할수있는기본적인인터넷접속서비

스를 넘어 언제 어디서나 무선 IP기반의 각종 데이터, 커뮤니케이션, 미디

어서비스를즐길수있게되었다.

또한세계최초로상용화한와이브로는 IT839전략의핵심서비스로향후

국내통신시장을활성화하고, 관련장비및콘텐츠등의해외수출도견인할

것으로기대된다.

본 해설서는 와이브로표준에 명시된 보안기술을분석하고, 상용서비스

에서노출될수있는보안위협에대처하기위한대응방안을설명하 다. 와

이브로와 유사한 환경인 기존 무선랜과의 비교분석을 통해 보안위협을 도

출하 고, 와이브로 환경에서 새롭게 예상되는 공격위협도 예측하 다. 또

한, 와이브로의 이동성 제공에 따른 보안위협 및 대응방안 설명을 통하여

향후, Mobile-IPv6 환경에서의활용성을고려하 다.

이 문서에서 기술한 상당수의 보안위협은 PKMv2 보안기술 표준의 기

Page 146: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

능을 통해 해결할 수 있을 것으로 예상되며, 몇몇 보안위협에 대해서는 방

화벽, 침입탐지시스템 등의 보안장비 운용 및 관리적 보안대책 수립, 운

을통해해결할수있을것이다. 향후CDMA/WLAN과같은이종망과의연

동, MIPv6 도입 등 새로운 환경으로의 적용확대에 따른 신규 보안위협을

분석하고, 이에 대응하기 위해서는 보안기술 개발 및 대책마련이 이루어져

야한다.

144

WiB

ro

Page 147: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

약어

WiB

ro

145

와이브로 보안기술 안내서

3GPP : 3rd Generation Partnership Project

AAA : Authentication, Authorization, Account

ACR : Access Control Router

ADSL : Asymmetric Digital Subscriber Line

AES : Advanced Encryption

AK : Authentication Key

AKA : Authentication and Key Agreement

AMC : Adaptive Modulation and Coding

AP : Access Point

AR : Address Resolution

ARQ : Automatic Repeat Request

AuC : Authentication Center

BS : Base Station

CID : Connection Identifier

CDMA : Code Division Multiple Access

CN : Correspondent Node

CoA : Care of Address

CS : Convergence Sublayer

Page 148: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

146

WiB

ro

DAD : Duplicate Address Detection

DES : Data Encryption Standard

DHCP : Dynamic Host Configuration Protocol

Diffserv : Differentiated Service

DNS : Domain Name Service

DSC : Dynamic Service Change

EAP : Extensible Authentication Protocol

EAPOL : EAP over LAN

FBSS : Fast Base Station Switching

FDD : Frequency Division Duplexing

GSM : Global System for Mobile Communications

HA : Home Agent

HN : Home Network

HoA : Home Address

HSDPA : High Speed Downlink Packet Access

HSS : Home Subscriber Station

IEEE : Institute of Electrical and Electronics Engineers

IETF : Internet Engineering Task Force

KEK : Key Encryption Key

LAN : Local Area Network

LDAP : Lightweight Directory Access Protocol

MAC : Medium Access Control

MBS : Multicast Broadcast Service

MN : Mobile Node

MPLS : Multi Protocol Label Switch

MSK : Master Session Key

MTU : Maximum Transfer Unit

Page 149: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro

NA : Neighbor Advertisement

NAI : Network Access Identifier

ND : Neighbor Discovery

NS : Neighbor Solicitation

NUD : Neighbor Unreachability Detection

OFDMA : Orthogonal Frequency Division Multiple Access

PDU : Packet Data Unit

PKI : Public Key Infrastructure

PKM : Privacy and Key Management

PSS : Portable Subscriber Station

QoS : Quality of Service

RA : Router Advertisement

RAS : Radio Access Station

RES-CMD : Reset Command

RS : Router Solicitation

RSA : Rivest Shamir Adleman

SA : Security Association

SIM : Subscriber Identity Module

SS : Subscriber Station

TDD : Time Division Duplexing

TEK : Traffic Encryption Key

USIM : Universal Subscriber Identity Module

VDSL : Very High Speed Digital Subscriber Line

WCDMA : Wideband Code Division Multiple Access

WEP : Wired Equivalent Privacy

WiBro : Wireless Broadband

147

와이브로 보안기술 안내서

Page 150: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

참고문헌

[1] TTA PG302, http://www.tta.or.kr

[2] IEEE802.16e, http://grouper.ieee.org/groups/802/16/pubs/80216e.html

[3] Arkoudi-Vafea Aikaterini, SECURITY OF IEEE 802.16

[4] Sen Xu Manton Matthews Chin-Tser Huang, “Security Issues inPrivacy and Key Management Protocols of IEEE 802.16”, ACMSE’'06, March 10-12, 2006, Melbourne, Florida, USA

[5] DAVID JOHNSTON AND JESSE WALKER, “Overview of IEEE802.16 Security”, THE IEEE COMPUTER SOCIETY, 2004

[6] ETRI 신명기외 1인, “IEEE 802.16/와이브로망에서의 IPv6 도입시나리오및고려사항”, TTA 저널103호, 2006.1

[7] 임선희, 이옥연, 전성익, 한진희, “EAP-AKA를 적용한 WiBro 무선네트워크의인증구조연구”, 한국통신학회논문지, 2006.4

[8] 윤종호, “무선LAN 보안프로토콜”, 교학사, 2005

[9] H. Honkasalo, K, Pehkonen, M.T. Niemi, and A.T. Leino, “WCDMAand WLAN for 3G and beyond”, IEEE Wireless CommunicationsMagazine, vol. 9, pp 14-18, 2002. 4

[10] ETRI 이상호, “Mobility for WiBro”, KRNet 2005

148

WiB

ro

Page 151: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

WiB

ro[11] “IPv6 보안기술해설서”, 한국정보보호진흥원, 2005.10

[12] 한국전산원김유정, “Koreav6 Trial Services”, KRNet 2005

[13] Michel Barbeau, WiMax/802.16 Threat Analysis, 2005

[14] 3GPP, “3GPP TR 22.234 v6.2.0, 3rd Generation PartnershipProject; Technical Specification Group Services and SystemAspects; Feasibility study on 3GPP system to Wireless LocalArea Network (WLAN) Interworking (Release 6)”, 2003. 9

[15] ETRI 나재훈, “휴대인터넷정보보호서비스”, NetsecKR 2005

[16] Tom Katygiannis, Les Owens, “Draft Wireless NetworkSecurity”, National Institute and Technology(NIST), 2002

[17] ”IEEE 802.11b Wireless LAN Medium Access Control (MAC) andPhysical Layer (PHY) Specification”, IEEE Standard 802.11b,1999

[18] ”Port-based Network Access Control”, IEEE Standard 802.1x,2001. 6

[19] L. Blunk, J. Vloobrecht, “PPP Extensible Authentication Protocol(EAP), IETF RFC2284, 1998. 3

[20] 지경용, 강충구, 조용수, “휴대인터넷의이해”, 2006.3

[21] “무선랜안전운 가이드”, 한국정보보호진흥원, 2004.12

[22] KISDI 윤두 , “WiMAX 서비스현황및전망”, 정보통신정책제18권2호통권386호, 2006.1

[23] 삼성전자박수홍, “와이브로+ IPv6 컨버전스표준화”, TTA 저널 103호, 2006.1

[24] LG전자강태익, “휴대인터넷단말기술및개발방안”, KRNet 2005

[25] 포스데이타곽민곤, “WiBro Radio Access System”, KRNet 2005

[26] 순천향대염흥렬, “IT839 정보보호기술”, NetsecKR 2005

[27] KT 이성춘, “WiBro 서비스및망연동방향”, HSS 2005

[28] 김 세외4, “무선네트워크연동보안기술동향”, TTA 저널2005.2

149

와이브로 보안기술 안내서

Page 152: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

와이브로이동성관련하여김기천(건국대)님, 와이브로보안위협관련하여이종후(윈아이티)님이원고를 작성해 주셨습니다. 본 해설서를 검토하여 주신 김정수(KT)님, 유진근(KT)님, 이상호(충북대)님, 윤종호(항공대)님, 이대우(삼성전자)님, 유성호(포스데이타)님, 이재준(한국정보화진흥원) 님께감사드립니다.

본안내서개발을위하여다음과같은분들께서수고하셨습니다.

2010년 1월

총괄책임자 한국인터넷진흥원 단 장 이재일인터넷융합단

인터넷정책단 단 장 원유재

융합보호R& D팀 책임연구원 지승구

융합보호R& D팀 선임연구원 이태진

Page 153: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 154: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

분류 안내서·해설서 해당 명 발간년월 상 수

인터넷진흥

DNS 설정 안내서 시스템 리 ‘09년 IT시스템 리자

인터넷주소분쟁해결 안내서 도메인 매년발간offline 일반

모바일 RFID코드 OID기반 RFID코드 용 안내서 무선인터넷 '09.8 IT기업개발자

13.56MHz 역의 OID 용을 한 미들웨어 개발 안내서 무선인터넷 ‘09.12 IT기업개발자

공공기 IPv6 용 안내서 IP ‘08.12 IT시스템 리자

인터넷이용

활성화

본인확인제 안내서 인터넷윤리 ‘09.2 일반․업무 계자

본인확인제 만화 안내서 인터넷윤리 ‘09. 일반

BcN 정보보호 안내서 인터넷서비스보호

‘07./’10.1 IT시스템 리자

정보보호시스템

침해사고 분석 차 안내서 해킹 응 ‘10.1 IT시스템 리자 고

웹서버구축 보안 검 안내서

웹보안지원 ‘10.1 IT시스템 리자 고웹어 리 이션 보안 안내서

홈페이지 개발보안 안내서

무선랜 보안 안내서 해킹 응 ‘08.10/’10.1 일반

침해사고 응 (CERT) 구축/운 안내서 상황 제 ‘07.9 업무 계자

WebKnight를활용한 IIS 웹서버 보안 강화 안내서

웹보안지원 ‘09.6 IT시스템 리자WebKnight 로그 분석 안내서

ModSecurity를 활용한 아 치 웹서버 보안 강화 안내서

보안서버구축 안내서 개인정보보호 ‘08.7 IT시스템 리자

정보보호인증 IT보안성 평가․인증 안내서 공공서비스보호 ‘09.12 일반․업무 계자

기업정보보호

정보보호 안 진단 해설서 기업보안 리 '08.4/'10.1 업무 계자

정보보호 안 진단 업무 안내서 기업보안 리 '10.1 업무 계자

정보보호 리체계 안내서 기업보안 리 ‘09.12 일반

신규서비스

정보보호

패스워드 선택 이용 안내서 융합보호R&D '10.1 일반

암호이용 안내서 융합보호R&D '07.12/'10.1 일반

IPv6운 보안 안내서 융합보호R&D ‘06.12 IT시스템 리자

IPv6보안기술 안내서 융합보호R&D ‘05. 일반

와이 로 보안기술 안내서 융합보호R&D '06.8 IT시스템 리자

암호 알고리즘 키 길이 이용 안내서 융합보호R&D ‘07 IT시스템 리자

(기업 기 의 IT 정보자산 보호를 한) 암호정책

수립 기 안내서융합보호R&D ‘07 IT기업개발자

(정보의 안 한 장과 리를 한) 보조기억매체 이용

안내서융합보호R&D ‘09 일반

웹사이트 회원탈퇴 기능 구 안내서 융합보호R&D ‘06 IT시스템 리자

개인정보의 기술 ․ 리 보호조치 기 해설서 개인정보보호기획 ‘09.9 업무 계자

치정보의 보호 이용 등에 한 법률 해설서개인정보보호

기획 ‘08.12 업무 계자

치정보보호를 한 리 ·기술 보호조치 권고 해설서 개인정보보호기획

‘08.11/‘10.1 업무 계자

개인정보 웹사이트 개발․운 을 한 개인정보 안내서개인정보보호

기술 ‘09.11IT기업

개발자․ 리자

I-PIN 2.0 도입 안내서 개인정보보호기술 ‘09.7 업무 계자

김 리, 개인정보보호 달인되기 이용자권익보호 ‘09.8 업무 계자

기업의 개인정보 향평가 수행을 한 안내서 이용자권익보호 ‘09.1 업무 계자

스팸 사업자를 한 불법스팸 방지 안내서 스팸 응 ‘08.9 일반․업무 계자

인력양성

지식정보보안 신규일자리 창출사업 세부시행 안내서 KISA아카데미 ‘09. 업무 계자

총40종

《 한국인터넷진흥원(KISA) 안내서·해설서 시리즈 》

Page 155: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한

와이브로보안기술안내서2010년 1월 인쇄2010년 1월 발행

발행인 : 김 희 정발행처 : 한국인터넷진흥원

서울특별시 송파구 가락동 78번지대동빌딩Tel : (02) 405-4118

인쇄처 : 한올Tel : (02) 2279-8494

■본 안내서 내용의 무단전재를 금하며, 가공 또는 인용시한국인터넷진흥원 『와이브로 보안기술 안내서』를 밝혀주시기 바랍니다.

Page 156: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 157: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한
Page 158: 한국인터넷진흥원 · 2016. 3. 23. · 와이브로보안기술안내서 본안내서는안전한와이브로네트워크환경구축및운영을위해필요한보안 위협및대응방안에대한