서지주요정보
Offline brute force attack on WLAN public hotspot service using 802.1X EAP-MD5 = 무선랜 보안에 대한 연구
서명 / 저자 Offline brute force attack on WLAN public hotspot service using 802.1X EAP-MD5 = 무선랜 보안에 대한 연구 / Jung-Ho Park.
발행사항 [대전 : 한국정보통신대학교, 2003].
Online Access 원문보기 원문인쇄

소장정보

등록번호

DM0000289

소장위치/청구기호

학술문화관(문화관) 보존서고

ICU/MA03-29 2003

휴대폰 전송

도서상태

이용가능(대출불가)

사유안내

반납예정일

리뷰정보

초록정보

It is well known that 802.1X EAP-MD5, which is a security authentication protocol of WLAN pubic hotspot service, has a considerably big problem. The authentication performance of 802.1X EAP-MD5 drops very much compared to 802.1X EAP-TLS, which is commercialized as well. However, its implementation and operation are very easy. In this reason, domestic Wireless ISP(WISP) adopted EAP-MD5 as an authentication protocol due to its convenience. In this paper, we propose offline Brute Force Attack(BFA) using passive monitoring in addition to the drawbacks of EAP-MD5. If offline BFA is being used, anybody can easily find out user's password. What is more, it does not take long time. We considered two factors: user's password length and the attacking computing power. For starters, we can passively monitor Nespot, which is being offered by KT. We also test the required attack time on the increase of password length. We can make two alternative measures for WISP to solve the vulnerabilities. First is to increase the entropy of the password. By using 92 characters, users can increase the entropy of the password without increasing the password length. Secondly, we can increase the password length until the attack is impossible. Cryptographically secure key is currently 128 bit. So by this method, the user randomly makes an authentication password which has same amount of entropy to 128 bit and register the service with the password. Then user must encrypts the authentication password with a short user password user can remember and stores the encrypted authentication password to a hard disk. During the authentication process, user can decrypts the stored authentication password with his or her password and uses the decrypted password for EAP authentication. Through the paper, we will demonstrate how vuInerable the WLAN public hotspot service being offered today is. The current situation is that WISPs could not help but choose the EAP-MD5 and 802.11 i is not standardized yet. However, because the service is not free, WISP should adopt any solutions like ones mentioned in the thesis as soon as possible.

정보혁명의 중심에 서있는 현대인들에게 인터넷은 생활의 일부분이 되었고 네트워크에 연결되어 있지 않으면 사람들은 불안해 한다. 그러나 그 연결 수단으로 사용되는 유선랜은 이용자들에게 공간적 제약을 가져다 주었고 이러한 불편은 무선랜의 개발로 이어졌다. 이제 사람들은 더 이상 케이블이 있는 책상에 자리 잡을 필요 없이 집안이나 사무실등 전파가 잡히는 곳이라면 손쉽게 네트워크에 접속할 수 있게 되었다. 하지만 사용자들의 외부로 이동에 대한 갈망은 여기서 멈추지 않았고, 이러한 욕구를 충족시키기 위해 공중 무선랜 서비스가 실시되었다. 이제 사용자들은 작업실에서 벗어나 지하철역, 카페, 공항, 버스 터미널 등 보다 다양한 곳에서 자유롭게 네트워크에 접속할 수 있게 된 것이다. 하지만, 무선랜과 같이 물리적인 위치가 다양하게 변경되는 네트워크 상에서 기존의 장비나 호스트 기반의 네트워크 관리의 인증 방법으로는 이동성과 보안을 동시에 만족시키는데 한계가 있었다. 서비스 관리의 대상이 사용자의 컴퓨터 같은 하드웨어가 아니라 사용자 개인이 되어야 하기 때문이다. 따라서 사용자 기반의 네트워크 접근을 제어할 수 있는 보안 인증 방법이 필요하게 되었고, IEEE 802.1X Port based access control이 채택되었다. 현재 80.1X의 보안인증 방법 중 상용화 되어 있는 두가지가 EAP-TLS와 EAP-MD5이다. EAP-TLS는 보안 인증 기능이 현 기술에서 거의 완벽하다고 평가를 받지만 구현과 운용면에서는 매우 까다로운 약점이 있다. 반면 EAP-MD5는 EAP-TLS에 비해서 인증 성능은 많이 떨어지지만, 간단한 인증기능만을 수행하므로 구현과 운영이 상당히 손쉬운 장점을 가지고 있다. 국내에서 801.1X를 이용해 공중 무선랜 서비스를 제공하는 Wireless ISP(WISP)들은 운용상의 편리를 이유로 EAP-MD5를 채택하고 있다. 작년 3월 Maryland Univ. Arbaugh교수팀은 EAP-MD5를 이용한 공중 무선랜 서비스의 경우 Man-in-the-Middle Attack(MIM Attack)과 Session Hijacking 이라는 보안 인증 문제를 가지고 있다고 제시한 바 있다. 그러나 이러한 공격들의 경우 일반인들은 쉽게 실행할 수 없는 컴퓨터 기술들을 요하기 때문에 WISP들은 심각한 문제로 인식하고 있지 않다. 하지만 공격자가 Offline Brute Force Attack(Offline BFA)를 사용하여 무선랜 사용자의 암호를 알아 낸다면 EAP-Md5를 제공하는 보안 인증 취약성의 문제는 위험한 수준에 이를 것이다. 사용자 인증 정보를 모니터링하는 passive monitoring을 이용한 Offline BFA를 사용할 경우, 해킹 프로그램을 이용하여 누구나 손쉽게 무선랜 서비스의 사용자 암호를 알아낼 수 있고, 시간도 얼마 소용되지 않기 때문에 서비스를 제공하는 WISP뿐만 아니라 서비스를 이용하는 모두에게 치명적인 위협이 될 수 있다. 따라서 본 논문에서는 공격을 시도하는 컴퓨터의 처리속도와 사용자 암호길이 두가지 factor에 따라 변하는 공격소요시간을 측정하여 현재 제공되고 있는 서비스의 인증이 얼마나 취약한지 알아보고 이를 해결하기 위해 WISP들이 취할 수 있는 대안 2가지를 제시한다. 먼저 가장 많은 사용자들을 가지고 있는 KT의 802.1X EAP-MD5를 이용한 공중 무선랜 서비스 'Nespot'에 대해 passive monitoring을 실시한다. 여기서 얻은 정보를 바탕으로 3개의 다른 처리 속도를 가진 컴퓨터에서 Offline BFA를 실시한다. 다음으로는 사용자 암호의 길이 변화에 따라 공격에 소요되는 시간을 컴퓨터 처리속도와 동시에 비교하며 test 공격을 수행한다. 위의 test들을 통해 현재 제공되고 있는 공중무선랜 서비스의 일반적 사용자 암호 7자리 정도는 2~5시간 정도에서 찾을 수 있으며 서비스의 인증이 얼마나 취약한지 알수 있다. 이런한 취약점들을 위한 해결책으로 첫번째 사용자 암호의 entropy를 증가시킨다. 사용자들이 암호를 만들기 위해 일반적으로 사용하는 character set은 영문소문자와 숫자를 혼합하여 만든다. 하지만 character set으로 영문 대소문자, 숫자, 특수문자 등을 혼합하여 만듦으로써 사용자 암호의 길이를 늘리지 않으면서도 암호의 복잡성을 증가시키는 방법이다. 이 경우 기존과 같은 길이의 암호에 대해 약 300배 이상의 공격소요시간 증가의 효과가 있었다. 둘째로는 사용자 암호의 길이를 BFA를 통해 절대 깰 수 없을 정도의 길이로 증가시키는 방법이다. 먼저 현재의 보안인증 key로써 안전하다고 인정받는 길이인 128bit 정도에 해당하는 20자 길이 정도의 인증 비밀번호를 무작위로 생성하여 서비스 가입을 한 후 이것을 사용자가 간단히 암기할 수 있는 길이의 사용자 비밀번호로 암호화 하여 사용자의 물리적 공간(하드 디드크)에 보관한다. 서비스 사용을 위한 사용자 인증시에는 사용자 비밀번호를 이용하여 이미 저장되어 있는 인증 비밀번호를 복호화하여 사용한다. 이 방법의 경우 client 측의 약간 부분을 제외하고는 기존 시스템과 차이가 전혀 없으므로 client의 접속프로그램 수정만으로 쉽게 시스템에 도입할 수 있게 된다. 현재 제공되고 있는 공중무선랜 서비스의 사용자 인증이 생각보다 매우 취약하다는 것을 본 논문을 통해 증명하였다. 서비스를 제공하는 WISP들이 어쩔 수 없는 이유로 EAP-MD5를 사용하고 있다. 하지만 유료로 제공하고 있는 서비스이므로 보다 확실한 해결책(802.11i)이 나오기 전이라 할지라도 서비스의 취약점을 보안할 수는 위와 같은 대안들을 수용해야 할것이다.

서지기타정보

서지기타정보
청구기호 {ICU/MA03-29 2003
형태사항 54 p. : 삽화 ; 26 cm
언어 영어
일반주기 저자명의 한글표기 : 박정호
지도교수의 영문표기 : Myung-Chul Kim
지도교수의 한글표기 : 김명철
학위논문 학위논문(석사) - 한국정보통신대학원대학교 : 전자상거래,
서지주기 References : p. 47-49
QR CODE

책소개

전체보기

목차

전체보기

이 주제의 인기대출도서