IEEE 802.11의 등장 배경과 인증 및 키 교환 방식을 설명하시오.
과거 유선 LAN(Ethernet) 환경에서는 물리적인 케이블 연결이 필수적이었으며, 이는 다음과 같은 한계를 초래했다.
이러한 한계를 극복하기 위해 무선 네트워크 기술이 필요하게 되었고, IEEE(전기전자기술자협회)는 1997년 802.11이라는 무선 LAN(WLAN) 표준을 제정하였다.
IEEE 802.11 표준은 1997년에 처음 발표된 이후, 여러 차례 업그레이드를 거치며 속도와 보안이 개선되었다.
표준 | 연도 | 특징 |
---|---|---|
802.11 | 1997 | 최초의 무선 LAN 표준 (최대 2Mbps) |
802.11b | 1999 | 2.4GHz 대역, 11Mbps 속도 |
802.11a | 1999 | 5GHz 대역, 54Mbps 속도 |
802.11g | 2003 | 2.4GHz 대역, 54Mbps 속도 |
802.11n | 2009 | 2.4GHz/5GHz, MIMO, 600Mbps 속도 |
802.11ac | 2013 | 5GHz 전용, MU-MIMO, 6.9Gbps 속도 |
802.11ax (Wi-Fi 6) | 2019 | 2.4GHz/5GHz/6GHz, OFDMA, 9.6Gbps 속도 |
무선 네트워크는 유선 네트워크보다 보안 위협(도청, 불법 접속)이 크기 때문에 사용자를 인증하는 과정이 필수적이다.
▶ 동작 방식
1. 클라이언트 → AP: 연결 요청
2. AP → 클라이언트: 연결 승인
▶ 동작 방식
1. 클라이언트 → AP: 연결 요청
2. AP → 클라이언트: 난수(Challenge Text) 전송
3. 클라이언트 → AP: 난수를 WEP 키로 암호화하여 전송
4. AP → 클라이언트: 암호화된 값을 확인 후 승인
▶ 동작 방식
1. 클라이언트 → AP: 인증 요청
2. AP → RADIUS 서버: 인증 정보 전달
3. RADIUS 서버 → AP: 인증 승인/거부
4. AP → 클라이언트: 인증 결과 전달 후 네트워크 접속 허용
인증 방식 | 특징 | 보안 수준 |
---|---|---|
개방형 인증 | 비밀번호 없이 접속 가능 | 낮음 |
공유 키 인증 | 사전 공유된 비밀번호 사용 | 낮음 |
802.1X / EAP | RADIUS 서버 사용 | 높음 |
무선 네트워크는 인증 후에도 데이터를 안전하게 보호하기 위해 암호화 키를 교환해야 한다.
▶ 4-Way Handshake 동작 방식
1. AP → 클라이언트: 무작위 난수(Nonce) 전송
2. 클라이언트 → AP: 클라이언트도 난수를 생성하여 공유
3. AP → 클라이언트: 생성된 키를 바탕으로 암호화된 인증 메시지 전송
4. 클라이언트 → AP: 인증 완료 메시지 전송 후 데이터 송수신 시작
▶ SAE 동작 방식
1. 클라이언트와 AP가 서로 인증 수행
2. 각각 난수를 생성하고 공유
3. 난수를 기반으로 독립적인 세션 키 생성
4. 연결 완료 후 데이터 송수신
키 교환 방식 | 설명 | 보안성 |
---|---|---|
WEP | 고정 키 사용 (IV 반복 문제) | 취약 |
WPA/WPA2 | 4-Way Handshake | 강함 |
WPA3 | SAE 방식, 독립적 키 생성 | 매우 강함 |
옛날에는 컴퓨터를 인터넷에 연결하려면 선을 꼭 연결해야 했어.
그런데 너무 불편해서 와이파이(IEEE 802.11)가 만들어졌어!
하지만 아무나 내 와이파이를 쓰면 해킹당할 수도 있어!
그래서 비밀번호(인증 방식)을 만들었어!
그리고 해킹당하지 않도록 비밀번호를 안전하게 교환하는 방법(키 교환 방식)도 있어!
이렇게 와이파이는 점점 더 빠르고 안전하게 발전하고 있어! 🚀