언제 어디서나 인터넷에 접속해서 필요한 정보를 얻을 수 있는 고속 이동 인터넷 환경을 제공하기 위한 서비스가 바로 2.3GHz
휴대인터넷 서비스이다. 최근 사업자 선정과 더불어 관련 서비스에 대한 관심이 고조되고 있으나, 2006년부터 실시되는 상용
서비스를 안전하게 제공하기 위해 정보보호 기술이 필수적으로 요구된다. 따라서 이번 시간에는 휴대인터넷의 보안 기술에 대해
소개하고자 한다.
휴대인터넷이란 사용자가 보행 또는 차량 주행 등의 이동환경에서 고속으로 인터넷에 접속해 필요한 정보나 엔터테인먼트를 즐길 수 있도록 하는 통신 서비스를 의미한다. 2.3GHz 주파수 대역의 무선을 이용한 데이터 서비스로서 국내 통신 산업에 커다란 영향을 미치게 될 것이며, 특히 이동 멀티미디어 서비스의 활성화를 가져올 전망이다.
먼저 휴대인터넷의 시스템은 <표 1>과 같이 단말인 PSS(Portable Subscriber Station), 기지국인 RAS(Radio Access Station), 제어국인 ACR(Access Control Router), 홈 에이전트인 HA(Home Agent), 인증 서버인 AAA(Authentication, Authorization, Accounting)로 구성된다. 이를 네트워크로 형상화하면, <그림 1>과 같다.
휴대인터넷의 보안 요구사항
휴대인터넷은 최근 들어 가장 주목받고 있는 무선 데이터 통신 서비스 형태이며, 정부에서도 휴대인터넷을 차세대 통신 서비스의 핵심 사업으로 육성하고 있다. 이러한 휴대인터넷은 2.3GHz 주파수로서 적당한 서비스 반경을 갖고 있으며, 고속 이동 중에도 인터넷에 접속할 수 있는 점에서 기존 핫스팟 공중망 무선랜과 차별화되고 있으며, 고속으로 데이터 통신이 가능하고 저렴한 서비스를 제공한다는 점에서 기존 이동통신의 데이터 서비스와 차별화되는 강점을 가진다.
그러나 이러한 휴대인터넷의 상용 서비스를 안전하게 제공하기 위해 여러 가지 기술적 문제점이 해결되어야 한다. 그중 가장 중요한 기술 요소가 바로 보안이며, 안전한 서비스를 제공하기 위해 서비스 및 시스템 관점에서 바라보는 휴대인터넷 보안 요구사항을 살펴보자.
인증 및 보안 서비스 요구사항
휴대인터넷은 적법한 사용자/장치 이외 제3자의 불법적인 사용과 불법적인 액세스 네트워크의 서비스 제공을 금지하기 위한 인증 서비스와 사용자의 송수신 정보가 통신 당사자 이외의 제3자에게 노출되는 것을 예방할 수 있는 보안 서비스를 제공해야 한다.
네트워크 보안 요구사항
◆ 접속제어기능 : 휴대인터넷은 접속 제어 기능으로 인증 기능을 제공해야 한다.
◆ 키교환 방식 : 휴대인터넷은 EAP 기반의 인증/보안 프로토콜이 지원 가능하며, 필요시 PKI 기반으로 확장 가능해야 한다.
◆ 인증 프로토콜 : 휴대인터넷 서비스를 위한 네트워크 접속시 인증을 위한 RADIUS 또는 Diameter 기반 프로토콜이 지원 가능해야 한다.
◆ 인증기능 : 다양한 가입자 및 단말기에 대한 인증 기능이 제공되어야 한다.
◆ 인증기능 : 타 망과의 연동에 따른 타망 서비스 인증을 지원할 수 있어야 한다.
◆ 인증기능 : 모바일 IP 등을 이용해 IP 이동성을 보장해야 한다.
단말 보안 요구사항
◆ 인증 및 보안 키 교환 방식 : 휴대인터넷은 EAP 기반의 인증/보안 프로토콜이 지원 가능하며, 필요시 PKI 기반으로 확장 가능해야 한다.
◆ 인증 기능 : 휴대인터넷은 다양한 가입자 및 단말기 인증 기능이 제공되어야 한다.
◆ 보안 기능 : 휴대인터넷은 다양한 암호화 기능이 제공되어야 한다.
기타
◆ 타망 연동 : 휴대인터넷은 타 망과의 연동시 접속을 제어하는 적절한 수단을 제공할 수 있어야 한다.
◆ 모바일 IP 서비스 : 서비스를 제공받고 있는 단말은 다른 기지국으로 이동시에도 IP기반 서비스가 지속적으로 유지되어야 한다.
◆ 무선 그룹 멀티캐스팅 : 휴대인터넷 단말기는 망으로부터 전송되는 멀티캐스트/브로드캐스트 정보를 수신할 수 있어야 한다.
휴대인터넷의 MAC 계층 보안 기술
휴대인터넷의 MAC 보안 구조는 IEEE 802.16 Privacy Layer를 기반으로 정의되었으며, 이는 IEEE 802.16의 MAC 보안 구조와 동일하게 <그림 2>와 같다. 즉, 인증 및 키 관리를 위한 PKM(Privacy Key Management) 프로토콜과 패킷 데이터에 대한 암호화를 위한 Encryption 프로토콜로 구성된다.
여기에서 Encryption 프로토콜은 TEK(Traffic Encryption Key) 암호화 및 트래픽 데이터 암호화에 적용되며, TEK 암호화 알고리즘으로서 3DES를 사용하고, 트래픽 데이터 암호화는 CBC 모드의 DES 알고리즘을 사용한다.
프라이버시 부계층은 PKM 메시지 기반으로 인가 제어, PKI 인증, 키 관리, EAP 캡슐화로 이루어지며, 기존의 PKM 방식인 단말(PSS)을 기지국(RAS/ACR)이 인증하는 단방향 인증 구조에서 현재 PKMv2를 기반으로 양방향 인증 방식으로 변경되었고, 다음과 같은 두 단계로 이루어져 있다.
[1] PSS Authorization and AK Exchange 단계
[2] TEK Exchange 단계
PSS와 BS(RAS/ACR)간의 PKM 전달 메커니즘을 살펴보면, <그림 3>과 같이 EAP Transfer Request 메시지를 통해 사용자 인증 요청 정보를 전송한다. 이 메시지는 단말에서 기지국으로 전송되며, <표 2>와 같이 EAP Payload외에도 SAID 및 능력 협상 정보도 포함된다.
EAP-Transfer Request/Reply 메시지는 인증 알고리즘에 따라 여러 단계에 걸쳐 이루어진다. 인증이 완료되면 EAP-Transfer Reply 메시지에 <표 3>과 같이 EAP 인증 결과, 인증 동작 코드, 인증 키의 일련번호 및 인증 유효 기간 등을 같이 전송한다.
휴대인터넷의 인증을 수행하기 위해 통신 채널이 설정되는 시작 단계에서부터 EAP-Transfer 메시지 전달로 인해 발생되는 과정을 <표 4>와 같이 일련의 단계들로 구성된 상태 기계로 표현할 수 있다. 여기에서 재인증은 인증 결과로서 전달되는 인증 유효기간 및 유예기간(Auth Grace Period)이 경과하면 다시 인증을 수행하는 상태로 천이됨을 의미한다.
이러한 상태 기계표를 이용해 인증 및 재인증이 수행되어 천이되는 과정을 쉽게 이해할 수 있으며, 이를 실제 시스템 개발에 활용할 수 있다.
인증 단계에 이어서 기지국(RAS/ACR)과 클라이언트인 단말(PSS)간의 보안 연계(security association)를 설정하기 위해 TEK 교환 단계가 이어지며, 키 요청(key request) 메시지와 키 응답(key reply) 메시지를 사용한다. 마찬가지로 TEK, TEK 일련번호, 유효기간 등이 SAID를 기반으로 구분되어 전달되며, 상태 기계로 천이되는 과정은 <표 5>와 같다.
휴대인터넷의 액세스 보안 기술
휴대인터넷의 인증은 단말 장치 인증과 사용자 인증으로 구분될 수 있으며, 장치 인증은 기지국의 MAC 계층에서 이루어지고 해당 장치의 권한을 부여받은 사용자에 한해서 인증이 수행된다. 사용자 인증은 사용자 정보에 대해 기지국(RAS/ACR)을 통해 인증 서버로 인증을 요청함으로써 이루어진다. 이를 앞에서 설명한 단말과 기지국(RAS/ACR)의 인증 절차와 결합하면, <그림 4>의 흐름도와 같다.
즉, 기지국은 수신된 EAP Payload가 포함된 메시지를 Diameter 프로토콜인 DER(Diameter EAP Request) 메시지에 다시 추가해 AAA 인증 서버로 전달한다. 이를 전달받은 AAA 서버는 EAP 인증 알고리즘에 따라 인증을 수행하고 그 결과를 기지국에 전달한다.
휴대인터넷의 인증, 권한검증 및 과금 처리를 위한 AAA 프로토콜로서 RADIUS 또는 Diameter 프로토콜이 적용될 수 있다. Diameter 프로토콜은 기존의 RADIUS 프로토콜의 문제점을 해결하고 로밍 환경에 적합한 요구사항을 반영해 신규로 제정된 프로토콜이며, Diameter 및 RADIUS 프로토콜 구조는 <그림 5>와 같다.
Diameter의 기본 구조는 SCTP를 포함하는 전송 프로토콜과, 과금 기능을 포함한 기반 프로토콜(Base Protocol), 그리고 상위의 다양한 응용 프로토콜로 나눌 수 있다. Diameter의 기반 프로토콜은 응용에서 필요로 하는 세션 또는 과금에 대한 관리 등의 기본적인 서비스를 제공하고, AVP(Attribute-Value Pair)의 전달, 노드의 능력(capabilities)에 대한 협상 및 에러 통보, 전송 프로토콜 제어 및 감시견(watch dog) 기능을 부가적으로 수행한다.
<그림 5>에서 보는 바와 같이 Diameter 프로토콜은 전통적인 PAP/CHAP 등의 유선기반 네트워크 액세스 인증 및 범용적인 접근제어를 위한 NASREQ 응용과 무선랜 환경 등에서 보안 기능을 강화하고, EAP WG에서 제공하는 다양한 인증 방식을 수용해 인증하기 위한 EAP 응용, 이동 로밍 환경을 지원하기 위한 모바일 IPv4 응용이 있다.
또한 선불 및 후불 카드 서비스를 위한 크레딧 컨트롤(credit control) 응용, SIP 프로토콜에 기반한 VoIP 서비스 사용자 인증을 위한 SIP 응용이 있으며, 모바일 IPv6 표준이 마무리됨에 따라 모바일 IPv6를 위한 부트스트랩핑(bootstrapping)과 관련된 AAA 응용에 대한 표준화가 진행 중이다.
AAA 서버를 통한 인증 방식은 기존의 PAP, CHAP 방식에서 EAP 인증 방식과 같이 다양한 인증 프로토콜을 수용할 수 있는 확장 프레임워크 기반의 인증 구조로 바뀌어지고 있다. 즉, <그림 6>에서 보는 바와 같이 인증 프로토콜 ID에 의해 PAP 인증과 EAP 인증이 구분되고 Type 필드에 의해 실제 적용될 인증 알고리즘이 정해지므로 기지국(RAS/ACR)에서는 인증 알고리즘에 따라 구분 처리가 필요없게 되어, EAP Payload를 전달하는 역할만을 수행함에 따라 보안성과 확장성이 강화되었다고 불 수 있다.
기존의 EAP-MD5, EAP-SRP, EAP-TLS, EAP-TTLS, PEAP 외에 최근 3G, WLAN 및 휴대인터넷에 상호 로밍 연동기능을 적용하기 위해 USIM 카드 기반의 EAP-AKA 인증 방식이 개발되고 있다. 이는 사용자의 identity를 EAP-Request/AKA-Identity 메시지를 통해 요구하고, 단말기와 USIM 카드는 자신의 identity를 EAP-Response/AKA-Identity메시지에 실어 전달한다.
이는 AAA를 거쳐 인증 벡터를 추출할 수 있는 기본 벡터로 활용되며, 해당 인증 벡터는 다시 EAP-Request/AKA-Challenge 메시지를 통해 AAA 서버로부터 USIM 카드에 전달되고, 카드는 메시지에 포함된 MAC(Message Authentication Code) 값을 검증해 검증 결과가 성공적일 경우 결과 값(RES)을 확인하고, AAA 서버는 수신된 RES 값을 자신이 가지고 있는 값과 비교해 사용자 인증을 수행한다.
휴대인터넷 네트워크 액세스 서비스를 위한 인증시 Diameter EAP 응용 프로토콜이 적용되며, <그림 7>과 같이 Diameter의 DER 메시지를 이용해 EAP Payload를 전달한다. EAP 기반의 인증 방식은 초기에 Identity를 위한 전달과정과 실제 인증과정 수행함으로써 프로토콜의 오버헤드가 증가되는 단점이 있으나, 보안 관점에서 보면 공격자로부터 공격당한 노드에 의해 공격이나 위장 공격에 대해 안전한 EAP 기반의 상호 인증을 적용함으로써 보안성을 한층 강화할 수 있는 장점이 있다.
휴대인터넷의 로밍 보안 기술
휴대인터넷에서 네트워크 연동 기술이 부각되는 이유는 휴대인터넷이 가지는 막대한 투자비용이라는 문제를 극복하기 위해 이종 네트워크와의 연동을 통해 상호보완적으로 가능하게 되기 때문이다. 아울러 사용자의 요구 환경 특성에 따라 효율적으로 대역폭을 관리할 수 있는 등 무선 네트워크 인프라의 활용을 극대화할 수 있다.
또한 다양한 무선 네트워크 서비스를 이용하기 위해서 각각의 서비스를 개별적으로 이용하는 것이 아니라 네트워크 간의 연동만으로 이종 네트워크의 서비스를 이용할 수 있을 것이라는 기대 때문이다. 그러나 이러한 망간 이동 로밍 서비스를 안전하게 실현하기는 기술적으로 상당한 어려움을 가진다.
이동 인터넷(Mobile IP) 기술을 예로 들면, 이는 휴대인터넷의 기본적인 서비스 기술에 해당되며, 휴대인터넷 단말과 네트워크가 로밍 기능을 지원함으로써, IP 기반의 홈서비스 환경을 이동 중에도 끊임없이 사용할 수 있는 기술이다. 즉, 이동환경에서 사용자의 개입 없이 IP 기반의 자동적인 네트워크 구성 및 서비스가 가능도록 하는 기술이다. 이러한 이동 인터넷 서비스가 제공되기 위해, Mobile IPv4/Mobile IPv6 서비스가 지원되어야 한다.
이러한 이동 인터넷 기술을 안전하게 서비스하기 위해 MOBIKE 및 IPsec 보안 프로토콜, 단말의 동적 부트스트랩핑을 위한 AAA 프로토콜이 제공되어야 한다. 이는 단말의 초기화 부트스트랩핑 인증 단계에서 이동 단말과 HA(Home Agent) 사이의 IPsec 보안연계(SA)를 동적으로 설정하고, 홈주소 및 HA를 동적으로 할당할 수 있어 실제 서비스 환경 구축의 용이성을 높여줄 수 있기 때문이다.
즉, 모바일 IPv6 서비스를 위한 Bootstrapping시, 인증, 권한검증 및 과금 처리가 수반되며, 또한 인증 후 AAA 서버로부터 전달되는 키 값에 의해 MOBIKE, IPsec 설정, 모바일 IPv6 등록절차가 수행된 후 정상적인 서비스가 제공될 수 있을 것이다.
이러한 이동인터넷 서비스 환경에서 타망 또는 다른 관리 도메인을 이동하는 경우 물리 계층의 핸드오프, MAC 및 링크 계층에서의 연결, 새로운 망에서의 가입자 인증, 서비스 진행 중인 트래픽의 끊임없는 데이터 처리, 보안 연계(SA) 관리, 서비스 품질보장, 과금을 동시에 처리해야 하므로 이동인터넷 서비스는 더욱 복잡한 환경이 될 것으로 보인다.
개방형 망 구조는 결국 보안 문제
이러한 휴대인터넷이 본격적으로 제공되면 국내 통신 산업에 커다란 영향을 미치게 될 것으로 전망된다. 무엇보다 휴대인터넷은 이동 환경에서 데이터 통신의 활성화를 가져올 전망이다. 즉, 휴대인터넷의 고속 접속 서비스를 통해 다양한 서비스가 창출될 것이며, DMB 등 대용량 멀티미디어 컨텐츠에 대한 수요도 활기를 띨 것이기 때문이다.
또한 휴대인너텟은 통신 관련 기기 산업의 활성화에도 기여할 것으로 보인다. 휴대인터넷의 상용화로 인프라 구축에 필요한 시스템 장비와 더불어 PDA, 노트북, 스마트폰 등 단말기에 대한 수요가 증가되기 때문이다.
이처럼 휴대인터넷이 최근 성장에 한계를 보이는 통신 산업에 커다란 활력소 역할을 할 것이라는 기대가 있는 반면, 서비스 활성화를 위한 우려의 목소리도 적지 않다. 즉, 휴대인터넷 망에 적절한 서비스를 창출해야 할 것이며, 기존의 이동통신 서비스 및 WLAN 서비스와 연동 없이 독자적인 망 구축 및 서비스는 막대한 투자비용으로 이어져, 경제성 문제가 발생될 것이다. 또한 가입자 입장에서도 이동통신 단말기와 별도의 단말기와 한정된 서비스 환경으로 제한된다면, 이는 가입자 감소로 이어질 것이다.
따라서 기존의 이동통신 서비스, WLAN 서비스 등 서비스 망간 연동을 고려, 여러 가지 발생될 수 있는 기술적인 문제점을 해결해 상호 보완적인 서비스로 발전해야 한다.
이러한 망간 연동시 보안 문제가 특히 중요성을 가지는 이유는 사업자 내부의 페쇄적인 서비스 환경에서 탈피해 개방형 망 구조로 발전함으로 인해 보안 위협성이 커지기 때문이다. 이러한 로밍 환경에서 안정적인 서비스를 제공하기 위해 이동 환경 특성에 최적화된 보안 구조를 설계하고, 이를 서비스 환경에 적용해 통합 상용 서비스 형태로 이루어 나가야 할 것이다.@
==================
원본 :
http://www.zdnet.co.kr/builder/system/etc/0,39031682,39136770,00.htm
휴대인터넷이란 사용자가 보행 또는 차량 주행 등의 이동환경에서 고속으로 인터넷에 접속해 필요한 정보나 엔터테인먼트를 즐길 수 있도록 하는 통신 서비스를 의미한다. 2.3GHz 주파수 대역의 무선을 이용한 데이터 서비스로서 국내 통신 산업에 커다란 영향을 미치게 될 것이며, 특히 이동 멀티미디어 서비스의 활성화를 가져올 전망이다.
먼저 휴대인터넷의 시스템은 <표 1>과 같이 단말인 PSS(Portable Subscriber Station), 기지국인 RAS(Radio Access Station), 제어국인 ACR(Access Control Router), 홈 에이전트인 HA(Home Agent), 인증 서버인 AAA(Authentication, Authorization, Accounting)로 구성된다. 이를 네트워크로 형상화하면, <그림 1>과 같다.
<표 1> 휴대인터넷 망 구성 요소 |
<그림 1> 휴대인터넷 망 구조 |
휴대인터넷의 보안 요구사항
휴대인터넷은 최근 들어 가장 주목받고 있는 무선 데이터 통신 서비스 형태이며, 정부에서도 휴대인터넷을 차세대 통신 서비스의 핵심 사업으로 육성하고 있다. 이러한 휴대인터넷은 2.3GHz 주파수로서 적당한 서비스 반경을 갖고 있으며, 고속 이동 중에도 인터넷에 접속할 수 있는 점에서 기존 핫스팟 공중망 무선랜과 차별화되고 있으며, 고속으로 데이터 통신이 가능하고 저렴한 서비스를 제공한다는 점에서 기존 이동통신의 데이터 서비스와 차별화되는 강점을 가진다.
그러나 이러한 휴대인터넷의 상용 서비스를 안전하게 제공하기 위해 여러 가지 기술적 문제점이 해결되어야 한다. 그중 가장 중요한 기술 요소가 바로 보안이며, 안전한 서비스를 제공하기 위해 서비스 및 시스템 관점에서 바라보는 휴대인터넷 보안 요구사항을 살펴보자.
인증 및 보안 서비스 요구사항
휴대인터넷은 적법한 사용자/장치 이외 제3자의 불법적인 사용과 불법적인 액세스 네트워크의 서비스 제공을 금지하기 위한 인증 서비스와 사용자의 송수신 정보가 통신 당사자 이외의 제3자에게 노출되는 것을 예방할 수 있는 보안 서비스를 제공해야 한다.
네트워크 보안 요구사항
◆ 접속제어기능 : 휴대인터넷은 접속 제어 기능으로 인증 기능을 제공해야 한다.
◆ 키교환 방식 : 휴대인터넷은 EAP 기반의 인증/보안 프로토콜이 지원 가능하며, 필요시 PKI 기반으로 확장 가능해야 한다.
◆ 인증 프로토콜 : 휴대인터넷 서비스를 위한 네트워크 접속시 인증을 위한 RADIUS 또는 Diameter 기반 프로토콜이 지원 가능해야 한다.
◆ 인증기능 : 다양한 가입자 및 단말기에 대한 인증 기능이 제공되어야 한다.
◆ 인증기능 : 타 망과의 연동에 따른 타망 서비스 인증을 지원할 수 있어야 한다.
◆ 인증기능 : 모바일 IP 등을 이용해 IP 이동성을 보장해야 한다.
단말 보안 요구사항
◆ 인증 및 보안 키 교환 방식 : 휴대인터넷은 EAP 기반의 인증/보안 프로토콜이 지원 가능하며, 필요시 PKI 기반으로 확장 가능해야 한다.
◆ 인증 기능 : 휴대인터넷은 다양한 가입자 및 단말기 인증 기능이 제공되어야 한다.
◆ 보안 기능 : 휴대인터넷은 다양한 암호화 기능이 제공되어야 한다.
기타
◆ 타망 연동 : 휴대인터넷은 타 망과의 연동시 접속을 제어하는 적절한 수단을 제공할 수 있어야 한다.
◆ 모바일 IP 서비스 : 서비스를 제공받고 있는 단말은 다른 기지국으로 이동시에도 IP기반 서비스가 지속적으로 유지되어야 한다.
◆ 무선 그룹 멀티캐스팅 : 휴대인터넷 단말기는 망으로부터 전송되는 멀티캐스트/브로드캐스트 정보를 수신할 수 있어야 한다.
휴대인터넷의 MAC 계층 보안 기술
휴대인터넷의 MAC 보안 구조는 IEEE 802.16 Privacy Layer를 기반으로 정의되었으며, 이는 IEEE 802.16의 MAC 보안 구조와 동일하게 <그림 2>와 같다. 즉, 인증 및 키 관리를 위한 PKM(Privacy Key Management) 프로토콜과 패킷 데이터에 대한 암호화를 위한 Encryption 프로토콜로 구성된다.
여기에서 Encryption 프로토콜은 TEK(Traffic Encryption Key) 암호화 및 트래픽 데이터 암호화에 적용되며, TEK 암호화 알고리즘으로서 3DES를 사용하고, 트래픽 데이터 암호화는 CBC 모드의 DES 알고리즘을 사용한다.
<그림 2> 휴대인터넷의 MAC 계층 보안 구조 |
프라이버시 부계층은 PKM 메시지 기반으로 인가 제어, PKI 인증, 키 관리, EAP 캡슐화로 이루어지며, 기존의 PKM 방식인 단말(PSS)을 기지국(RAS/ACR)이 인증하는 단방향 인증 구조에서 현재 PKMv2를 기반으로 양방향 인증 방식으로 변경되었고, 다음과 같은 두 단계로 이루어져 있다.
[1] PSS Authorization and AK Exchange 단계
[2] TEK Exchange 단계
PSS와 BS(RAS/ACR)간의 PKM 전달 메커니즘을 살펴보면, <그림 3>과 같이 EAP Transfer Request 메시지를 통해 사용자 인증 요청 정보를 전송한다. 이 메시지는 단말에서 기지국으로 전송되며, <표 2>와 같이 EAP Payload외에도 SAID 및 능력 협상 정보도 포함된다.
<그림 3> 휴대인터넷의 인증 메커니즘 |
<표 2> EAP-Transfer Request 메시지 정보 |
EAP-Transfer Request/Reply 메시지는 인증 알고리즘에 따라 여러 단계에 걸쳐 이루어진다. 인증이 완료되면 EAP-Transfer Reply 메시지에 <표 3>과 같이 EAP 인증 결과, 인증 동작 코드, 인증 키의 일련번호 및 인증 유효 기간 등을 같이 전송한다.
<표 3> 인증 완료 후 EAP-Transfer Reply 메시지 정보 |
휴대인터넷의 인증을 수행하기 위해 통신 채널이 설정되는 시작 단계에서부터 EAP-Transfer 메시지 전달로 인해 발생되는 과정을 <표 4>와 같이 일련의 단계들로 구성된 상태 기계로 표현할 수 있다. 여기에서 재인증은 인증 결과로서 전달되는 인증 유효기간 및 유예기간(Auth Grace Period)이 경과하면 다시 인증을 수행하는 상태로 천이됨을 의미한다.
이러한 상태 기계표를 이용해 인증 및 재인증이 수행되어 천이되는 과정을 쉽게 이해할 수 있으며, 이를 실제 시스템 개발에 활용할 수 있다.
<표 4> 인증 상태 기계(Authorization State Machine) |
인증 단계에 이어서 기지국(RAS/ACR)과 클라이언트인 단말(PSS)간의 보안 연계(security association)를 설정하기 위해 TEK 교환 단계가 이어지며, 키 요청(key request) 메시지와 키 응답(key reply) 메시지를 사용한다. 마찬가지로 TEK, TEK 일련번호, 유효기간 등이 SAID를 기반으로 구분되어 전달되며, 상태 기계로 천이되는 과정은 <표 5>와 같다.
<표 5> TEK 상태 기계(TEK State Machine) |
휴대인터넷의 액세스 보안 기술
휴대인터넷의 인증은 단말 장치 인증과 사용자 인증으로 구분될 수 있으며, 장치 인증은 기지국의 MAC 계층에서 이루어지고 해당 장치의 권한을 부여받은 사용자에 한해서 인증이 수행된다. 사용자 인증은 사용자 정보에 대해 기지국(RAS/ACR)을 통해 인증 서버로 인증을 요청함으로써 이루어진다. 이를 앞에서 설명한 단말과 기지국(RAS/ACR)의 인증 절차와 결합하면, <그림 4>의 흐름도와 같다.
즉, 기지국은 수신된 EAP Payload가 포함된 메시지를 Diameter 프로토콜인 DER(Diameter EAP Request) 메시지에 다시 추가해 AAA 인증 서버로 전달한다. 이를 전달받은 AAA 서버는 EAP 인증 알고리즘에 따라 인증을 수행하고 그 결과를 기지국에 전달한다.
<그림 4> 휴대인터넷의 인증 절차 |
휴대인터넷의 인증, 권한검증 및 과금 처리를 위한 AAA 프로토콜로서 RADIUS 또는 Diameter 프로토콜이 적용될 수 있다. Diameter 프로토콜은 기존의 RADIUS 프로토콜의 문제점을 해결하고 로밍 환경에 적합한 요구사항을 반영해 신규로 제정된 프로토콜이며, Diameter 및 RADIUS 프로토콜 구조는 <그림 5>와 같다.
Diameter의 기본 구조는 SCTP를 포함하는 전송 프로토콜과, 과금 기능을 포함한 기반 프로토콜(Base Protocol), 그리고 상위의 다양한 응용 프로토콜로 나눌 수 있다. Diameter의 기반 프로토콜은 응용에서 필요로 하는 세션 또는 과금에 대한 관리 등의 기본적인 서비스를 제공하고, AVP(Attribute-Value Pair)의 전달, 노드의 능력(capabilities)에 대한 협상 및 에러 통보, 전송 프로토콜 제어 및 감시견(watch dog) 기능을 부가적으로 수행한다.
<그림 5>에서 보는 바와 같이 Diameter 프로토콜은 전통적인 PAP/CHAP 등의 유선기반 네트워크 액세스 인증 및 범용적인 접근제어를 위한 NASREQ 응용과 무선랜 환경 등에서 보안 기능을 강화하고, EAP WG에서 제공하는 다양한 인증 방식을 수용해 인증하기 위한 EAP 응용, 이동 로밍 환경을 지원하기 위한 모바일 IPv4 응용이 있다.
또한 선불 및 후불 카드 서비스를 위한 크레딧 컨트롤(credit control) 응용, SIP 프로토콜에 기반한 VoIP 서비스 사용자 인증을 위한 SIP 응용이 있으며, 모바일 IPv6 표준이 마무리됨에 따라 모바일 IPv6를 위한 부트스트랩핑(bootstrapping)과 관련된 AAA 응용에 대한 표준화가 진행 중이다.
<그림 5> Diameter 프로토콜 및 RADIUS 프로토콜 구조 |
AAA 서버를 통한 인증 방식은 기존의 PAP, CHAP 방식에서 EAP 인증 방식과 같이 다양한 인증 프로토콜을 수용할 수 있는 확장 프레임워크 기반의 인증 구조로 바뀌어지고 있다. 즉, <그림 6>에서 보는 바와 같이 인증 프로토콜 ID에 의해 PAP 인증과 EAP 인증이 구분되고 Type 필드에 의해 실제 적용될 인증 알고리즘이 정해지므로 기지국(RAS/ACR)에서는 인증 알고리즘에 따라 구분 처리가 필요없게 되어, EAP Payload를 전달하는 역할만을 수행함에 따라 보안성과 확장성이 강화되었다고 불 수 있다.
<그림 6> AAA 인증 방식 |
기존의 EAP-MD5, EAP-SRP, EAP-TLS, EAP-TTLS, PEAP 외에 최근 3G, WLAN 및 휴대인터넷에 상호 로밍 연동기능을 적용하기 위해 USIM 카드 기반의 EAP-AKA 인증 방식이 개발되고 있다. 이는 사용자의 identity를 EAP-Request/AKA-Identity 메시지를 통해 요구하고, 단말기와 USIM 카드는 자신의 identity를 EAP-Response/AKA-Identity메시지에 실어 전달한다.
이는 AAA를 거쳐 인증 벡터를 추출할 수 있는 기본 벡터로 활용되며, 해당 인증 벡터는 다시 EAP-Request/AKA-Challenge 메시지를 통해 AAA 서버로부터 USIM 카드에 전달되고, 카드는 메시지에 포함된 MAC(Message Authentication Code) 값을 검증해 검증 결과가 성공적일 경우 결과 값(RES)을 확인하고, AAA 서버는 수신된 RES 값을 자신이 가지고 있는 값과 비교해 사용자 인증을 수행한다.
휴대인터넷 네트워크 액세스 서비스를 위한 인증시 Diameter EAP 응용 프로토콜이 적용되며, <그림 7>과 같이 Diameter의 DER 메시지를 이용해 EAP Payload를 전달한다. EAP 기반의 인증 방식은 초기에 Identity를 위한 전달과정과 실제 인증과정 수행함으로써 프로토콜의 오버헤드가 증가되는 단점이 있으나, 보안 관점에서 보면 공격자로부터 공격당한 노드에 의해 공격이나 위장 공격에 대해 안전한 EAP 기반의 상호 인증을 적용함으로써 보안성을 한층 강화할 수 있는 장점이 있다.
<그림 7> Diameter 기반의 휴대인터넷 액세스 인증 |
휴대인터넷의 로밍 보안 기술
휴대인터넷에서 네트워크 연동 기술이 부각되는 이유는 휴대인터넷이 가지는 막대한 투자비용이라는 문제를 극복하기 위해 이종 네트워크와의 연동을 통해 상호보완적으로 가능하게 되기 때문이다. 아울러 사용자의 요구 환경 특성에 따라 효율적으로 대역폭을 관리할 수 있는 등 무선 네트워크 인프라의 활용을 극대화할 수 있다.
또한 다양한 무선 네트워크 서비스를 이용하기 위해서 각각의 서비스를 개별적으로 이용하는 것이 아니라 네트워크 간의 연동만으로 이종 네트워크의 서비스를 이용할 수 있을 것이라는 기대 때문이다. 그러나 이러한 망간 이동 로밍 서비스를 안전하게 실현하기는 기술적으로 상당한 어려움을 가진다.
이동 인터넷(Mobile IP) 기술을 예로 들면, 이는 휴대인터넷의 기본적인 서비스 기술에 해당되며, 휴대인터넷 단말과 네트워크가 로밍 기능을 지원함으로써, IP 기반의 홈서비스 환경을 이동 중에도 끊임없이 사용할 수 있는 기술이다. 즉, 이동환경에서 사용자의 개입 없이 IP 기반의 자동적인 네트워크 구성 및 서비스가 가능도록 하는 기술이다. 이러한 이동 인터넷 서비스가 제공되기 위해, Mobile IPv4/Mobile IPv6 서비스가 지원되어야 한다.
이러한 이동 인터넷 기술을 안전하게 서비스하기 위해 MOBIKE 및 IPsec 보안 프로토콜, 단말의 동적 부트스트랩핑을 위한 AAA 프로토콜이 제공되어야 한다. 이는 단말의 초기화 부트스트랩핑 인증 단계에서 이동 단말과 HA(Home Agent) 사이의 IPsec 보안연계(SA)를 동적으로 설정하고, 홈주소 및 HA를 동적으로 할당할 수 있어 실제 서비스 환경 구축의 용이성을 높여줄 수 있기 때문이다.
즉, 모바일 IPv6 서비스를 위한 Bootstrapping시, 인증, 권한검증 및 과금 처리가 수반되며, 또한 인증 후 AAA 서버로부터 전달되는 키 값에 의해 MOBIKE, IPsec 설정, 모바일 IPv6 등록절차가 수행된 후 정상적인 서비스가 제공될 수 있을 것이다.
이러한 이동인터넷 서비스 환경에서 타망 또는 다른 관리 도메인을 이동하는 경우 물리 계층의 핸드오프, MAC 및 링크 계층에서의 연결, 새로운 망에서의 가입자 인증, 서비스 진행 중인 트래픽의 끊임없는 데이터 처리, 보안 연계(SA) 관리, 서비스 품질보장, 과금을 동시에 처리해야 하므로 이동인터넷 서비스는 더욱 복잡한 환경이 될 것으로 보인다.
개방형 망 구조는 결국 보안 문제
이러한 휴대인터넷이 본격적으로 제공되면 국내 통신 산업에 커다란 영향을 미치게 될 것으로 전망된다. 무엇보다 휴대인터넷은 이동 환경에서 데이터 통신의 활성화를 가져올 전망이다. 즉, 휴대인터넷의 고속 접속 서비스를 통해 다양한 서비스가 창출될 것이며, DMB 등 대용량 멀티미디어 컨텐츠에 대한 수요도 활기를 띨 것이기 때문이다.
또한 휴대인너텟은 통신 관련 기기 산업의 활성화에도 기여할 것으로 보인다. 휴대인터넷의 상용화로 인프라 구축에 필요한 시스템 장비와 더불어 PDA, 노트북, 스마트폰 등 단말기에 대한 수요가 증가되기 때문이다.
이처럼 휴대인터넷이 최근 성장에 한계를 보이는 통신 산업에 커다란 활력소 역할을 할 것이라는 기대가 있는 반면, 서비스 활성화를 위한 우려의 목소리도 적지 않다. 즉, 휴대인터넷 망에 적절한 서비스를 창출해야 할 것이며, 기존의 이동통신 서비스 및 WLAN 서비스와 연동 없이 독자적인 망 구축 및 서비스는 막대한 투자비용으로 이어져, 경제성 문제가 발생될 것이다. 또한 가입자 입장에서도 이동통신 단말기와 별도의 단말기와 한정된 서비스 환경으로 제한된다면, 이는 가입자 감소로 이어질 것이다.
따라서 기존의 이동통신 서비스, WLAN 서비스 등 서비스 망간 연동을 고려, 여러 가지 발생될 수 있는 기술적인 문제점을 해결해 상호 보완적인 서비스로 발전해야 한다.
이러한 망간 연동시 보안 문제가 특히 중요성을 가지는 이유는 사업자 내부의 페쇄적인 서비스 환경에서 탈피해 개방형 망 구조로 발전함으로 인해 보안 위협성이 커지기 때문이다. 이러한 로밍 환경에서 안정적인 서비스를 제공하기 위해 이동 환경 특성에 최적화된 보안 구조를 설계하고, 이를 서비스 환경에 적용해 통합 상용 서비스 형태로 이루어 나가야 할 것이다.@
==================
원본 :
http://www.zdnet.co.kr/builder/system/etc/0,39031682,39136770,00.htm