기출 IEEE 802.11의 등장 배경과 인증 및 키 교환 방식을 설명하시오

agnusdei·2025년 3월 10일
0

Network

목록 보기
312/419

1. 문제

IEEE 802.11의 등장 배경과 인증 및 키 교환 방식을 설명하시오.

2. 답안

1) IEEE 802.11의 등장 배경

(1) 무선 네트워크의 필요성 대두

과거 유선 LAN(Ethernet) 환경에서는 물리적인 케이블 연결이 필수적이었으며, 이는 다음과 같은 한계를 초래했다.

  • 이동성이 제한됨 (노트북, 모바일 기기 증가로 인한 불편)
  • 배선 비용 증가 (사무실 및 공공장소에서 네트워크 구축 비용 상승)
  • 배선 관리의 어려움 (특히 대규모 네트워크 환경)

이러한 한계를 극복하기 위해 무선 네트워크 기술이 필요하게 되었고, IEEE(전기전자기술자협회)는 1997년 802.11이라는 무선 LAN(WLAN) 표준을 제정하였다.

(2) 초기 무선 통신 기술의 한계

  • 기존의 무선 네트워크 기술(예: 적외선 기반 통신)은 속도가 느리고 거리 제한이 심함
  • 기존 무선 기술(예: Bluetooth)은 근거리 통신 위주이며, LAN을 대체하기 어려움
  • 802.11은 고속 데이터 전송을 위한 새로운 무선 네트워크 기술로 등장

(3) 802.11 표준의 발전

IEEE 802.11 표준은 1997년에 처음 발표된 이후, 여러 차례 업그레이드를 거치며 속도와 보안이 개선되었다.

표준연도특징
802.111997최초의 무선 LAN 표준 (최대 2Mbps)
802.11b19992.4GHz 대역, 11Mbps 속도
802.11a19995GHz 대역, 54Mbps 속도
802.11g20032.4GHz 대역, 54Mbps 속도
802.11n20092.4GHz/5GHz, MIMO, 600Mbps 속도
802.11ac20135GHz 전용, MU-MIMO, 6.9Gbps 속도
802.11ax (Wi-Fi 6)20192.4GHz/5GHz/6GHz, OFDMA, 9.6Gbps 속도

2) IEEE 802.11의 인증(Authentication) 방식

무선 네트워크는 유선 네트워크보다 보안 위협(도청, 불법 접속)이 크기 때문에 사용자를 인증하는 과정이 필수적이다.

(1) 개방형 인증(Open System Authentication)

  • 인증 없이 누구나 접속 가능
  • AP(Access Point, 무선 액세스 포인트)가 클라이언트의 연결 요청을 허용
  • 별도의 보안 메커니즘이 없어 보안이 취약함
  • 공공 와이파이(카페, 공항 등)에서 주로 사용됨

▶ 동작 방식
1. 클라이언트 → AP: 연결 요청
2. AP → 클라이언트: 연결 승인

(2) 공유 키 인증(Shared Key Authentication)

  • WEP(Wired Equivalent Privacy) 암호화 방식 사용
  • 클라이언트가 네트워크에 연결하려면 사전에 공유된 암호(Pre-Shared Key, PSK)를 입력해야 함
  • 하지만 WEP 자체의 취약점으로 인해 현재는 거의 사용되지 않음

▶ 동작 방식
1. 클라이언트 → AP: 연결 요청
2. AP → 클라이언트: 난수(Challenge Text) 전송
3. 클라이언트 → AP: 난수를 WEP 키로 암호화하여 전송
4. AP → 클라이언트: 암호화된 값을 확인 후 승인

(3) 802.1X / EAP 기반 인증

  • 기업 및 보안이 중요한 환경에서 사용됨
  • RADIUS (Remote Authentication Dial-In User Service) 서버와 연동
  • WEP/WPA/WPA2/WPA3와 함께 사용 가능

▶ 동작 방식
1. 클라이언트 → AP: 인증 요청
2. AP → RADIUS 서버: 인증 정보 전달
3. RADIUS 서버 → AP: 인증 승인/거부
4. AP → 클라이언트: 인증 결과 전달 후 네트워크 접속 허용

인증 방식특징보안 수준
개방형 인증비밀번호 없이 접속 가능낮음
공유 키 인증사전 공유된 비밀번호 사용낮음
802.1X / EAPRADIUS 서버 사용높음

3) 키 교환(Key Exchange) 방식

무선 네트워크는 인증 후에도 데이터를 안전하게 보호하기 위해 암호화 키를 교환해야 한다.

(1) WEP 키 교환 방식 (취약함)

  • 고정된 키(Static Key) 사용
  • IV(Initialization Vector, 초기화 벡터) 값이 반복되어 해킹에 취약
  • 현재는 사용되지 않음

(2) WPA/WPA2 4-Way Handshake 방식

  • 동적 키 교환(Dynamic Key Exchange) 사용
  • 클라이언트와 AP 간 4단계 핸드셰이크(4-Way Handshake) 수행

▶ 4-Way Handshake 동작 방식
1. AP → 클라이언트: 무작위 난수(Nonce) 전송
2. 클라이언트 → AP: 클라이언트도 난수를 생성하여 공유
3. AP → 클라이언트: 생성된 키를 바탕으로 암호화된 인증 메시지 전송
4. 클라이언트 → AP: 인증 완료 메시지 전송 후 데이터 송수신 시작

(3) WPA3의 SAE (Simultaneous Authentication of Equals) 방식

  • 더 안전한 키 교환 방식
  • 딕셔너리 공격(Brute-force 공격) 방어
  • 각 사용자별 독립적인 키 생성

▶ SAE 동작 방식
1. 클라이언트와 AP가 서로 인증 수행
2. 각각 난수를 생성하고 공유
3. 난수를 기반으로 독립적인 세션 키 생성
4. 연결 완료 후 데이터 송수신

키 교환 방식설명보안성
WEP고정 키 사용 (IV 반복 문제)취약
WPA/WPA24-Way Handshake강함
WPA3SAE 방식, 독립적 키 생성매우 강함

3. 어린이 버전 요약 정리

옛날에는 컴퓨터를 인터넷에 연결하려면 선을 꼭 연결해야 했어.
그런데 너무 불편해서 와이파이(IEEE 802.11)가 만들어졌어!

하지만 아무나 내 와이파이를 쓰면 해킹당할 수도 있어!
그래서 비밀번호(인증 방식)을 만들었어!

  • 아무나 접속할 수 있는 와이파이 (공개형)
  • 비밀번호를 입력해야 하는 와이파이 (공유 키 방식)
  • 더 안전하게 로그인하는 방식 (WPA, WPA2, WPA3 등)

그리고 해킹당하지 않도록 비밀번호를 안전하게 교환하는 방법(키 교환 방식)도 있어!

  • 예전에는 쉽게 뚫리는 WEP
  • 요즘은 더 안전한 WPA2, WPA3 사용

이렇게 와이파이는 점점 더 빠르고 안전하게 발전하고 있어! 🚀

0개의 댓글