무선 네트워크과 라우터 설정

코코볼·2023년 5월 17일
0

네트워크 보안

목록 보기
11/35
post-thumbnail

무선 네트워크

무선 시스템은 IEEE 802.11에서 주파수의 세기, 통신 방법 등으로 규정하고 있다. 유선은 케이블로 연결되어 전파로 전달되지만 무선은 공기를 매체로 해서 레이저나 빛(laser or LED: 파동이 있음)으로 통신하는데 이더넷의 CSMA/CD(Carrier Sense Multiple Access/Collision Detection) 기법과 유사하지만 무선에서는 CSMA/CA(Carrier Sense Multiple Access/Collision Avoidance) 기법을 사용한다. 스마트 폰 노드 A가 무선 라우터/스위치/모뎀의 역할을 하는 무선 AP(Access Point)를 통해서 다른 태블릿 노드 B에게 프레임을 보낼 때 경쟁은 하지만 충돌은 발생하지 않는다는 의미이다.

그리고 무선에서는 이미 AP가 주변에 신호를 뿌리고 있기(beaconing으로 부름) 때문에 WEP/WPA(2)와 같은 키만 알면 바로 연결되는 2-way handshakes를 이뤄서 통신한다. 따라서 무선의 최대 문제는 대기를 통해서 전송되기 때문에 회전, 굴절, 반사, 감쇄, 흡수 등으로 인해서 속도가 느리다는 것과 2-way handshakes로 연결되기 때문에 보안이 취약하다.

무선 시스템의 두 가지 모드

무선이 통신되기 위해서는 AP라는 일종의 유선에서의 허브/스위치/라우터와 같은 장치를 사용하는데 모든 무선기기들은 이 AP를 통해서 서로 프레임을 송수신하고 인터넷으로 나가게 된다.
무선은 Infrastructure 모드와 Ad-Hoc 모드 두 가지가 있다. 따라서 AP 설정 화면에서 무선기기들을 Infrastructure 방식으로 할지 Ad-Hoc 방식으로 할지 지정해 주어야 한다. 일반적으로 AP를 Infrastructure 모드로 실행시키지만, AP 설정에서 ‘무선 액세스 지점을 사용 안함’에 체크하면 Ad-Hoc 모드로 실행되게 된다.
AP 없이 대여섯 개의 무선기기끼리 임시로 master를 만들어서 통신하는 Hot Spot이나 Roaming 장치, EGG와 같은 기기들이 이뤄서 만드는 것이 Ad-Hoc이다. Ad-Hoc 모드에는 두 세 개의 무선 노드가 모인 Pico Net와 이런 Pico Net이 또 두세 개 모인 Scatter Net이 있다.

Infrastructure 모드에는 AP 신호의 세기에 한계가 있기 때문에 한 대의 AP를 사용하는 BSS(Basic Service Set)와 여러 대의 AP를 사용하는 ESS(Extended Service Set)로 나뉜다. 하나의 AP로 커버할 수 없는 긴 범위나 넓은 범위의 무선영역을 커버할 때 여러 AP를 사용하는 ESS를 채택하면 되지만 중복채널이 생길 수 있다.

SS(Service Set)
SSID, BSSID, ESSID 등 SS가 들어있는 용어가 무선 네트워크에서 자주 나오는데 SSID(Service Set IDentification)는 Infrastructure 방식에서 무선 네트워크를 구별해주는 무선 네트워크의 이름이다. 32바이트로써 동일한 무선 네트워크 영역에 들어있는 모든 무선기기들은 이 SSID가 같아야 한다.
AP의 고유한 MAC_주소를 BSSID로 부르고, 여러 BSS가 묶여서 ESS가 되고, 이 ESS의 이름을 ESSID로 부른다. 무선이 보안에 약하다는 이유는 AP가 먼저 브로드캐스트로 SSID를 외부로 비코닝하기 때문인데 이를 Disabled로 설정하면 브로드캐스트를 하지 않아서 SSID의 키를 알고 있는 사용자만 들어갈 수 있어서 보안이 좋아질 것이다.

무선 네트워크의 인증기법

WiFi(Wireless Fidelity)는 Blue Tooth로도 부르는데 무선기기는 자신의 AP의 SSID를 찾아 들어가서 네트워크 인증을 받아야 하는데 공항, 커피숍 등 누구나 무선 네트워크를 사용할 수 있는 개방모드(open mode)와 WEP나 WPA(2) 킷값을 알고 있는 일정한 사용자들만 이용할 수 있는 공유모드(shared mode)가 있다. 하지만 무선 네트워크는 TCP 통신의 Two-way Handshakes 인증 메카니즘이라서 상대적으로 보안이 취약한 편이다.

무선에서는 인증과 보안을 위해서 인증(authentication)과 암호화(cipher) 두 가지를 사용하는데 인증은 AP에 대한 접속 허용을 판단하는 것이고, 암호화는 일단 인증을 받아서 접속된 다음 프레임을 송수신할 때 데이터를 보호하기 위한 기법이다.

① 무선 시스템 초기에 IEEE는 AP와 무선기기가 동일한 40비트 고정 키(static key)로 상호 인증하는 WEP(Wired Equivalent Privacy)를 만들었다. 이 당시 시스코는 802.11x 기법을 도입해서 크레덴셜(user와 password를 합쳐서 부름)로 인증하는 방법을 사용하기도 했다.
② 하지만 곧 Wi-Fi 협회는 WEP의 40비트 고정 키가 취약하다는 것을 알고 크레덴셜에 유동 키(dynamic key)를 추가해서 복잡하게 만들었고 암호화도 TKIP(Temporal Key Integrity Protocol)를 사용하게 한 새로운 WPA(Wi-Fi Protected Access)를 만들어 냈다.
③ 이어서 곧 IEEE에서 무선 크레덴셜에 암호화로 AES(Advanced Encryption Standard) 를 사용한 무선보안 표준 802.11i를 발표했고,
④ 이에 바로 Wi-Fi 협회도 IEEE 802.11i처럼 크레덴셜에 AES 방식을 사용하게 한 WPA2를 공표했다. 현재 대부분 무선통신에서는 WPA2를 사용하고 있다.

여러 AP가 모여 있는 ESS에서는 10~15%까지 중첩을 허용함으로써 AP의 무선이 닿지 않는 곳이 없긴 하지만 서로 다른 주파수를 사용하는 AP가 있는 곳에서는 전파가 겹치는 중첩구간이 생기게 되고 이곳에서는 전파 간 간섭이 생길 수밖에 없다.

현재 대부분 무선 시스템은 2.4GHz나 5.0GHz 주파수 대역을 사용하는데, 2.4GHz는 ISM(Industrial, Scientific, Mechanics)으로 연구목적 전용이었지만 현재는 일반 TV 리모컨, 전자렌지 등에서도 매우 널리 사용되고 있는 주파수가 되었다. IEEE 802.11b와 IEEE 802.11g가 2.4GHz를 사용하고 있으므로 일부 무선기기는 IEEE 802.11b/g로 표시되어져 있고 최근의 IEEE 802.11n도 2.4GHz를 지원해서 IEEE 802.11b/g/n으로 표시된 것도 볼 수 있다. 또 불루투스(Bluetooth)도 이 대역폭을 사용하는데 10m 이내의 짧은 거리 내에서만 통신이 가능하지만 예전의 1m 이내 거리에서만 통신되던 적외선(infrared) 통신보다는 진보한 형태이다.
최근에 Cisco에서 IEEE 802.11ac를 만들었는데 2.4GHz와 5GHz에서 작동하며 1Gbps 이상의 대역폭을 제공해서 Gigabit Wi-Fi로 부른다.
=>극초단파를 사용하는 HAM(Amateur Radio)도 있다.

  무선표준
무선표준		IEEE 802.11b	IEEE 802.11a	IEEE 802.11g	IEEE 802.11n
출시년도		1999		1999		2003		2009
최대속도		11Mbps		54Mbps		54Mbps		540Mbps
사용 주파수 	2.4GHz		5GHz		2.4GHz		2.4/5GHz
주파수 폭	20Mhz		20MHz		20MHz		20/40MHz
비중첩 채널	3채널		19채널 		3채널		3/19채널 
통신거리		100m		24~100m		30~130m		300m
통신방법		DSSS		OFDM		OFDM		OFDM

무선통신에서는 데이터를 무선신호로 바꿔주는 인코딩(Encoding)을 사용하는데 데이터 포맷을 일치시키는 과정으로 보통 다음처럼 세 가지로 구분한다.

방식 	설명 
FHSS	Frequency Hopping Spread Spectrum은 CSMA 기술의 기초로써 무선신호를 많은 주파수 채널로 빠르게 바꿔가면서 전송	하는 방식으로 고속이며 대규모 전송에 적합하다. =>유선 Packet Switching
DSSS	Direct Sequence Spread Spectrum은 무선신호를 여러 채널 중에서 하나를 선택해서 계속 그 채널로만 전송하는 방식으	로 저 전력으로 넓은 대역폭을 독점하므로 잡음과 보안에서 우수하다. =>유선 Circuit Switching
OFDM	Orthogonal Frequency Division Multiplexing은 하나의 무선신호를 여러 개의 주파수로 나누어서 전송하는 방식으로 파장  	이 직각으로 진행하므로 동일한 주파수라도 서로 간섭 없이 전송할 수 있어서 주파수 선택 폭이 매우 넓다. =>유선에서는 	이런 전송이 없음 
=>유선에는 일단 데이터를 저장했다가 연결이 설정되면 데이터를 보내는 메시지 스위칭 기법도 있고, 패킷 스위칭과 회선 스위칭을 합한 가상회선 기법도 있다.

Wi-Fi

IEEE 802.11n을 Wi-Fi로 부르기도 하는데 와이파이(Wi-Fi, WiFi)는 전자기기들을 무선랜(WLAN)에 연결해주는 기술로서 주로 2.4GHz(12cm) UHF 및 5GHz(6cm) SHF ISM 무선 대역을 사용한다. 무선랜은 일반적으로 암호로 보호되어 있지만 대역 내에 위치한 어느 장치라도 무선랜 네트워크의 자원에 접근할 수 있도록 개방도 가능하다.
Wi-Fi 기술을 사용하는 장치에는 개인용 컴퓨터, 비디오 게임 콘솔, 스마트 폰, 디지털 카메라, 태블릿 컴퓨터, 디지털 오디오 플레이어, 프린터가 포함되고, Wi-Fi 호환 장치들은 WLAN 네트워크와 무선 AP를 통해서 인터넷에 접속할 수 있다. 이러한 AP(OR Hot Spot)는 실내에서는 약 20m의 대역이고 실외에서는 이보다 더 큰 대역을 가진다. 핫스팟의 범위는 무선파를 차단하는 벽이 있는 곳까지만 가능해서 여러 AP를 겹쳐 사용함으로써 수 km까지 확대할 수 있다.
Wi-Fi는 침입자가 물리적인 연결을 할 필요가 없기 때문에 기존 Ethernet과 같은 유선 연결보다 보안상 덜 안전하다. HTTPS의 TLS(SSL)를 사용하는 웹 페이지는 어느 정도 안전하지만 암호화되지 않은 HTTP 인터넷 접속은 침입자들에 의해 쉽게 해킹당할 수 있는 것과 유사하다. 이러한 이유로 Wi-Fi는 다양한 암호화 기술을 채택하고 있다. 초기 암호화 WEP은 쉽게 뚫릴 수 있었기 때문에 더 높은 품질의 프로토콜 WPA와 WPA2이 나중에 추가되었다. 2007년에 추가된 선택적인 기능인 와이파이 보호 설정(WPS)은 공격자가 라우터의 암호를 알아낼 수 있게 하는 심각한 결함이 존재하는 것으로 밝혀졌다.

최근에는 Li-Fi(Light Fidelity)를 사용해서 데이터를 송수신하기도 하는데 라이파이는 발광 다이오드 등 적외선부터 자외선까지 스펙트럼의 빛을 이용한 5 세대 통신으로 사용하고자 하는 노력도 있다. Wi-Fi와 비슷한 개념으로 무선 AP와 같이 LED 송수신기가 빛을 깜빡이며 데이터를 보내는데 100 만분의 1초로 빛을 보내기 때문에 사람의 눈으로는 인식이 되지 못한다. 빛은 기존의 전파 스펙트럼보다 약 100만 배 넓은 대역폭을 가지고 있기 때문에 높은 데이터 전송율을 가질 수 있다. 기존의 전파 스펙트럼은 현재 포화 상태라서 하나의 대역폭을 가지려면 금액도 비싸고(약 2조) 경쟁이 치열하지만 광 스팩트럼은 대역폭 할당에 별로 무리가 없다. 빛으로 데이터를 송수신하기 때문에 속도와 보안성이 매우 좋다.

WiBro

와이브로는 휴대폰의 기초인 퀄콤사의 CDMA에서 휴대 전화가 데이터 속도에 제한을 받는 것을 극복하기 위해서 고안되었으며 가장 큰 기술적 특징은 무선 인터넷 접속에 이동성을 더했다는 것이다. KT의 네스팟과 같은 기존의 WiFi 기반의 무선 랜 인터넷 접속은 무선 AP 장치를 중심으로 일정 반경에서 인터넷에 접속할 수 있게 하였으나 셀 범위를 벗어나는 핸드오버(Hand-over)를 지원하지 못하기 때문에 셀 범위를 벗어나게 되면 연결이 끊길 수밖에 없었다.
와이브로는 이동통신의 직교 주파수 분할 다중접속(OFDM) 기술 및 셀룰러(Cellular) 기술을 응용하여 서비스 셀(Cell:무선을 쏘아주는 영역)을 구성하고 핸드오프를 구현하여 이동하면서 인터넷에 접속할 수 있게 하였다. 또한 QoS(Quality of Service)를 제공해서 스트림 영상이나 잃기 쉬운 데이터를 무결점으로 통신할 수 있게 도와준다. 와이브로는 IEEE 802.16e 기술 표준의 이름이다.

무선 신호의 세기는 dB(Decibell)로 측정되는데 큰 수치를 1/10로 줄이는 log를 사용해서 10×log(N/10)으로 표현한다.
N이 10이면 10, 100이면 20, 1000이면 30이 되는데, 100인 경우 10×log(100/10)=10×log(10^2/10)=10×2×log(10/10)=20×1=20이다. 밑수가 10인 것을 상용대수, e인 것을 자연대수라고 한다.

===>무선은 반드시 유선의 일부이다!!!!!
<=과금(charge fee)을 위한 것인데 무선에서의 모든 활동은 유선에서 감지된다.

PoE(Power over Ethernet)

사무실 천장 등에 있는 AP에게 전력을 공급하기 위해서 별도의 전기선이 들어간다면 설치도 복잡하고 모양도 깔끔하지 않을 것이다. 이런 경우 AP의 PoE는 이더넷 선에 데이터뿐만 아니라 전력도 함께 들어오게 한 기법으로 요즘 USB 허브 등도 모두 이렇게 하는 추세인데 IEEE 802.3af라고 부른다.

라우터의 구조
라우터에 전원을 넣으면 브트스트랩 코드(bootstrap code:ROM에 있음)가 가동되어서 라우터에 대한 여러 정보를 보이는데(sh version 해도 확인할 수 있음)의 운영체제 IOS(Flash 메모리 내)와 구성설정 데이터(NVRAM 내)를 메인 메모리(DRAM)에 복사해서 라우터가 시작되게 한다. 공유 메모리는 별도로 할당된 버퍼 메모리로 제공되고 메인 메모리는 IOS, 라우팅 테이블, 환경 설정 등을 실행시키는 DRAM이다. 라우터는 부팅을 위해서 시스템 보드의 ROM(Read-Only Memory)에서 기본 부팅 정보를 읽은 뒤 Flash 메모리에서 운영체제인 IOS(Internetwork Operating System)를 불러올린다. Flash 메모리와 NVRAM은 전원이 없어도 저장된 정보가 사라지지 않는다.
=>정리하면 라우터가 부팅되면
운영체제인 IOS는 HDD와 같은 Flash 메모리(약 63MB)로부터,
설정 정보는 NVRAM(약 32KB)으로 부터 모두 DRAM 메모리(약 60MB)로 로드되어서 실행된다.
메모리에는 임시 저장공간인 버퍼 메모리(5M)도 있다. 그리고 시스템 부팅에 필요한 기본 파일이나 복구용 운영체제는 ROM에 저장되어 있다.
=>라우터의 물리적인 업그레이드는 Flash 메모리나 DRAM을 추가하면 되고, IOS 업그레이드는 TFTP 서버 등을 통해서 수행할 수 있다.

IOS에는 세 가지 버전이 있는데
Base 버전은 라우터 실행에 필요한 기본기능만 있는 것이고,
Plus 버전은 IBM 메인프레임과 연결하는 기능 등 추가기능을 가지고 있으며,
Encryption 버전은 40비트 혹은 56비트 암호화 기능을 가지고 있는데 56비트 암호화는 미국 외에서는 구매할 수 없다. 또 이런 기본 버전에 추가할 수 있는 설정도 많은데 Desktop 판에는 IPX/SPX, AppleTalk 등 기타 프로토콜을 지원하는 기능이 포함되어 있고, 2500 시리즈에는 방화벽으로 전환시킬 수 있는 기능도 있으며, 라우터에 IOS가 설치되어져 있지 않다면 Feature Pack에 동봉되어 있는 프로그램 중에서 Windows에서 실행하면 자동으로 IOS가 라우터에 로드되는 기능도 있다.

라우터를 설정하는 데는 세 가지 방법이 있다.

우선 라우터에 Telnet으로 원격 연결해서 설정하는 방법이 있다. 이를 위해서는 라우터에 네트워크를 통해서 접근 가능해야 하며 라우터를 재설정할 때 유용하다.
또 AUX(Auxiliary) 포트에 부착된 모뎀을 통해서 전화접속으로 연결해서 설정하는 방법도 있는데 라우터에 모뎀접속 기능이 사전에 설정되어 있어야 한다.
마지막으로 콘솔 케이블로 Cons 포트에 직접 연결해서 설정할 수 있는데 최초 설정에서 주로 사용된다.

라우터 부팅 시 문제가 있으면 부팅순서를 알아야 해결할 수 있는데 부팅은
POST(Power On Self Test) ->ROMMON(Bootstrap) ->“IOS(Flash(ios.bin) ->TFTP(파일_서버) ->RXBoot(ROM)”) ->NVRAM(startup-configure) 순서로 진행된다.
NVRAM에 시작 구성설정이 있으면 사용자 모드로 들어가고, 없으면 Flash의 IOS 설정모드로 들어간다. 이런 과정을 이해하고 있으면 라우터에 문제가 있어서 부팅되지 않을 때 다른 방법으로 라우터를 부팅시킬 수 있다. 뒤에서 관리자 패스워드 변경이나 안전모드로 부팅하기, ISO 업그레이드 등도 뒤에서 충분히 알아볼 것이다.

스위치나 브리지에서의 Looping은 STP 알고리즘으로 처리하듯이
라우터에서의 Looping은 다음의 기법으로 처리한다.

기법					설명 
스플릿 호라이즌
(split horizon)		디폴트 설정으로써 라우터가 죽었다는 정보를 보내온 경로로는 업데이트 정보를 받지 않음.
					이렇게 하면 새로운 경로 갱신을 하지 않아서 죽은 경로를 죽은 것으로 만듦. 스플릿 호라이즌이
                    동작하는 것을 살펴보려면 RT2에서 디버그 정보를 Router#debug ip rip 해서 보면
                    RIP 업데이트가 인터페이스 s2/0 192.168.2.2에서 RT3으로 브로드캐스트되고있는 것을 알 수 있다.
                    하지만 RT1의 s2/0이 죽어 있으므로 브로드캐스트되는 네트워크에 192.168.4.0은 없다.
                    스플릿 호라이즌의 효과이다. 따라서 RT2는 RT3이 보낸 업데이트 정보를 RT3에게 다시 보내지
                    않는 것을 알 수 있다. 
                    
포이즌 리버스
(poison reverse)	이것은 죽은 네트워크를 발견한 라우터가 자신의 라우팅 테이블에서 죽은 네트워크의 홉 카운트를
					TTL 16으로 설정해서 도달하지 못하게 한 뒤 주변에 알림. 다른 라우터들이 이 정보를 받으면 그
                    네트워크로 패킷을 보내지 않을 것이다. 
                    
라우트 포이즈닝
(route poisoning)	이것은 죽은 네트워크의 경로의 metric을 무한대로 설정해서 다른 라우터들이 새 경로가 있는 것
					처럼 업데이트해도 신뢰하지 못하게 해서 해당 경로를 죽이는 기법이다. 
                    
트리거드 업데이트
(triggered update) 	이것은 죽은 네트워크를 발견한 라우터가 평소처럼 30초를 기다려서 주변에 정보를 업데이트해서
					알리는 것이 아니라 즉시 그런 정보를 주변에 업데이트해서 다른 라우터도 즉시 그 네트워크를
                    사용하지 못하게 하는 방법이다.
                    
홀드 다운
(hold-down)			이것은 죽은 네트워크를 발견한 라우터가 네트워크 정보가 업데이트되지 않는 기간인 ‘홀드다운’
					타이머를 즉시 작동시켜서 즉시 업데이트해서 주변에 알리는 기법. 이 기법은 온라인과 오프라인을
                    짧은 간격 내에 반복하는 플래핑(flapping)을 막는데도 도움이 된다. 
					RT2#sh ip pro(tocol)로 볼 수 있는데 hold-down 간격은 180초로 정해져 있다.
                    
인밸리드 타이머
(invalid timer)	이것은 어떤 경로가 언제 사라졌는지 결정하는데 사용된다. 죽은 네트워크를 발견한 라우터가
				그 순간부터 타이머를 180초로 설정해서 즉시 죽은 네트워크를 없애는 기법이다.
                
최대 홉 수
(Maximum 
Hop Count) 	죽은 네트워크를 발견한 라우터가 상대 네트워크를 찾을 수 없도록 hop 수를 무한대로 지정해서 연결되지
			못하게 하는 기법으로 포이즌 리버스와 유사하지만 네트워크에 부담을 주는 이유로 많이 사용하지 않고 있다.

0개의 댓글