TKIP (Temporal Key Integrity Protocol)
임시 키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP)은 IEEE 802.11의 무선 네트워킹 표준으로 사용되는 보안 프로토콜로써, 메시지를 암호화할 때 고정된 공유 비밀 키에 의한 RC4 스트림 암호화 방식을 사용하던 WEP의 취약점을 해결하고자, 2002년 10월 31일 Wi-Fi Alliance에서 TKIP를 WPA의 일부분으로 발표 했다. 아래는 WEP의 주요 취약점이다.
- 공유 비밀 키가 장시간 고정되어 있다.
- IV가 24Bit로 너무 짧다.
- CRC-32로 계산하여 나온 ICV값을 이용하는 무결성 검사 기능은 Key의 개입없이 만들어지므로, 암호키가 알려진 경우 Frame 내용을 보호할 수 없다.
TKIP는 Key Mixing, MIC(Message Integrity Check), 개선된 IV, Re-Keying 메커니즘등을 포함하여, WEP 보다 더욱 보안성을 높였으며, EAP(Extensible Authentication Protocol) 사용자 인증 후, Station과 AP 사이의 무선 채널 보호용 임시 공유 비밀키인 TK(Temporal Key: 128-bit Session Key)를 동적으로 만들어, 무선 구간에서 전송되는 패킷들을 RC4 알고리즘을 사용하여 암호화 시킨다.
[그림1.TKIP로 암호화된 MAC Frame 형식]
[그림1]에서도 보듯이 기존 WEP 방식과 유사한 Frame 형식을 사용한다. 하지만 WEP과 다른점은 4Byte의 Extended IV필드와 8Byte의 MIC필드가 추가되었다. TKIP로 암호화하여 패킷 전송할 때 Extended IV필드 다음의 Data필드, MIC필드, ICV필드는 암호화되어 전송되며, 다른 모든 필드는 일반 텍스트로 전송된다.
- TSC (TKIP Sequence counter)
IV값이라고 할 수 있는 TSC는 매 Frame 송신시 1씩 증가하여, Key 노출 및 재시도 공격(replay attack)을 방지한다. 이유는 각각의 임시 공유 비밀키(TK)로 전송되는 2^24개의 패킷들을 모두 전송되어야 동일한 IV값을 가지게 되기 때문이다. TSC2 부터 TSC5는 TKIP Phase 1 Key Mixing에 사용되며, TSC0과 TSC1은 TKIP Phase 2 Key Mixing에 사용된다.
- Extended IV
Extended IV 필드의 존재 유무를 나타낸다.
- MIC (Message Integrity Code)
WEP의 가장 큰 문제점은 위조된 메시지로부터 보호가 되지 않는다는 것이다. 8Byte로 이루어진 MIC는 Soure MAC Address, Destination MAC Address, MSDU (MAC Service Data Unit)를 이용하여, 계산 한다. 수신된 패킷은 CRC, ICV, IV를 검사 후 MIC를 검증하게된다. 이때, MIC가 틀린 경우, 위조된 것으로 간주하여, 해당 Key를 폐기하고 새로운 Key를 생성한다.
'Infomation' 카테고리의 다른 글
SSH(Secure Shell) (0) | 2013.07.11 |
---|---|
SSL (Secure Socket Layer) (0) | 2013.07.11 |
[wireless] WPA(Wi-Fi ProtectedAccess) (0) | 2013.07.11 |
[wireless] WEP(Wired Equivalent Privacy) (0) | 2013.07.11 |
[wireless] Wireless LAN 표준안 (0) | 2013.07.11 |