3일 전

네트워크에서 서로를 확인하는 방법… '802.1X' LAN 인증의 유래와 작동 방식

Josh Fruhlinger, Joel Snyder | Network World
기업 LAN에서 한 기기를 다른 기기에 연결해야 할 때가 있다. 이때 다른 기기가 통신하려는 바로 그 기기임을 확인하기 위해 서로를 인식할 수 있는 표준적인 방법이 필요하다. 바로 이것이 802.1x가 하는 일이다. 802.1x의 유래와 작동 방식을 알아보자.
 
ⓒ Getty Images Bank
 

802.1x의 정의

IEEE 802.1x는 로컬 영역 네트워크(local area networks, LANs)에서 상대 기기와 연결하는 기기에 대한 인증을 제공하는 방식을 정의한 표준이다. 네트워크 스위치와 액세스 포인트가 RADIUS 등 전용 인증 서버로 인증 의무를 이관하는 메커니즘을 제공한다. 따라서 네트워크상의 기기 인증은 수많은 네트워크 하드웨어에 걸쳐 분산되지 않고 중앙에서 관리하고 갱신할 수 있다.

이 표준의 이름은 IEEE 802.11 와이파이 표준을 연상시키지만, 802.1X는 유선 네트워킹이 전부였던 시절까지 거슬러 올라간다. 오늘날에는 유선 및 무선 네트워크 모두의 보안을 강화하는 데 쓰인다. 이 프로토콜은 중앙 인증 서버에 의존하기 때문에 소규모 홈 네트워크가 아니라 일반적으로 기업 LAN에서 사용된다.
 

PPP, EAP 및 EAPOL

인터넷을 오래 사용한 사람은 다이얼 업 모뎀 시절 인터넷에 접속하는 방식으로 포인트-투-포인트 프로토콜(Point-to-Point, PPP)을 기억할 것이다. 그러나 이 프로토콜은 DSL에 걸친 터널링 방식으로, VPN의 일부로 사용되기도 했다. PPP 가운데 한 부분은 이용자 이름/비밀번호에 기반한 인증 메커니즘을 정의했다. 이는 홈 이용자에게 적절했지만, 기업 이용자는 보통 더 확실한 방식이 필요했다.

그래서 등장한 것이 확장 가능 인증 프로토콜(Extensible Authentication Protocol, EAP)이다. EAP는 PPP의 인증 프로토콜 내에 자리했고 여러 인증 방식을 위한 보편적 프레임워크를 제공했다. EAP는 소유권적 인증 시스템을 배제하고, 비밀번호, 챌린지 응답 토큰, 공공 키 인프라 인증서 등 모든 것이 PPP와 원활하게 작용하도록 보장했다.

EAP 표준에 의해 인증 방식의 상호운용성과 호환성은 더 단순해졌다. 예를 들어 보안을 위해 EAP를 사용하는 원격 액세스 서버(Remote-Access Server, RAS)에 전화를 걸 때 RAS는 인증 시스템의 세부 사항을 전혀 알 필요가 없다. 단지 송신자와 인증 서버 사이의 일을 중개하기만 하면 됐다.

EAP를 지원함으로써 RAS는 중간자 역할로부터 탈피했다. 단순히 EAP 패킷을 패키징 및 리패키징해 RADIUS 서버로 (또는 EAP가 지원하는 다른 서버) 전송하면 충분했고, 이들 서버가 실제로 인증을 담당했다.

이는 IEEE 802.1X로 이어진다. 이는 LAN 상의 EAP 캡슐화라는 표준을 포함한다(EAPOL). 이름에서 알 수 있듯이 EAP를 유선 또는 무선 로컬 영역 네트워크에서 이송하는 표준이다. 802.1X에 의해 EAP 메시지는 이더넷 프레임으로 패키징 되고 PPP를 전혀 사용하지 않는다. 이는 인증일 뿐이고 다른 것이 아니다.

802.1X는 현재 여전히 널리 이용되고 있지만 PPP는 거의 퇴출당했다. 또한 802.1X는 TCP/IP 이외의 프로토콜과도 사용될 수 있다.
 

802.1X가 작용하는 방식

802.1X를 이해하려면 다음 3개 용어를 이해해야 한다.
 
  • 서플리컨트(supplicant): 인증받기를 원하는 이용자 또는 클라이언트
  • 인증 서버(authentication server): 인증을 이행하는 실제 서버, 일반적으로 RADIUS 서버임
  • 인증자(authenticator): 서플리컨트 및 인증 서버 사이의 기기, 예를 들어 무선 액세스 포인트 등

802.1X의 핵심 혜택 가운데 하나는 인증자가 단순하고 처리 능력이 필요 없다는 것이다. 처리 기능은 서플리컨트와 인증 서버에만 있으면 된다. 이는 802.1X를 무선 액세스 포인트에 가장 이상적인 표준으로 만든다. 일반적으로 메모리와 처리 능력이 거의 없기 때문이다.

EAPOL은 802.11 와이어리스 등 이더넷과 유사한 LAN을 위해, 그리고 FDDI 같은 토큰 링 LAN을 위해 정의된다. EAPOL은 특별히 정교하지는 않다. 여러 작용 방식이 있지만, 가장 보편적인 인증 순서는 아래와 같다.
 
  1. 인증자(authenticator)는 링크가 활성 상태임을 감지한 즉시 서플리컨트에게 ‘EAP-요청/신원’ 패킷을 전송한다. 예를 들어 서플리컨트 시스템이 액세스 포인트와 연계될 때를 가리킨다.
  2. 서플리컨트가 ‘EAP-응답/신원’ 패킷을 인증자에게 전송하고, 인증자는 이를 인증 서버(RADIUS)로 이송한다.
  3. 인증 서버는 인증자에게 토큰 비밀번호 시스템 같은 챌린지를 반송한다. 인증자는 이를 IP로부터 추출해 EAPOL 안으로 리패키징한 후 서플리컨트에게 전송한다. 메시지와 메시지 수는 인증 방식에 따라 다르다. EAP는 클라이언트 단독 인증과 강력한 상호 인증만을 지원한다. 무선 네트워크에는 강력한 상호인증만이 적합하다.
  4. 서플리컨트는 인증자를 통해 챌린지에 응답하고, 인증자는 응답을 인증 서버로 전달한다.
  5. 서플리컨트가 정확한 신원을 제공한 경우 인증 서버는 성공 메시지로 응답하고, 이는 서플리컨트에게 전달된다. 인증자는 이제 LAN 액세스를 허용한다. 그러나 인증 서버로부터 반송된 속성에 따라 액세스는 제한적일 수 있다. 예를 들어 인증자는 서플리컨트를 특정 가상 LAN으로 전환하거나 일련의 방화벽 규칙을 적용할 수 있다.
 

802.1X 및 무선 보안

유선 동등 프라이버시(Wired Equivalent Privacy, WEP) 프로토콜은 와이파이의 초기 시절 널리 쓰인 보안 프로토콜이다. 그러나 처음부터 치명적인 허점이 있었고, 기업 보안 및 네트워킹 전문가로부터 좋은 평가를 받은 적이 없다.

WEP의 실패에 대응해 무선 LAN 사업자가 허점을 메우는 데 IEEE 802.1X 표준을 사용했다. 예를 들어, WEP의 최대 문제 가운데 하나는 암호 키의 오랜 수명이었다. 이는 여러 이용자가 공유했고, 널리 알려졌다.

반면 802.1X의 경우 각 스테이션은 세션마다 고유한 WEP 키를 가질 수 있다. 인증자는 (이 경우 무선 액세스 포인트) 예를 들어 10분마다 또는 1,000프레임마다 한 번씩 WEP 키를 변경할 수 있다. 만약 무선 네트워크에서 이용할 수 있는 암호 유형 목록에 802.1X가 있다면 이는 이런 유형의 규약에 대한 구형 지원을 의미하는 것일 가능성이 크다.

그러나 WEP는 오래전에 업계에서 퇴출당했고, 현재 대다수 네트워킹 장비는 와이파이 보호 액세스(Wi-Fi Protected Access, WPA)를 이용한다. 이의 최신 버전은 WPA3이다. WPA3-퍼스널은 한층 개인화된 암호화를 제공한다. WPA3-엔터프라이즈는 기밀 데이터의 송수신 네트워크를 위해 암호의 강도를 강화한다.

WPA3-엔터프라이즈의 중요한 개선점은 클라이언트가 로그인 정보를 전송하기 전에 불량 서버가 아닌 인증 서버와 통신하고 있음을 증명하도록 의무화한 것이다. WPA2-엔터프라이즈에서 선택 사항이었다.
 

802.1X를 우회하는 MAB

유의사항이 2가지 있다. 먼저, 일부 클라이언트 기기, 예컨대 무선 프린터 등은 802.1X 서플리컨트 역할을 할 수 없다. 그러나 이들이 802.1X 보안 네트워크로 액세스하기를 원할 수 있다.

이를 위해 몇몇 네트워크 장비 사업자는 MAC 인증 바이패스(MAC authentication bypass, MAB)라는 것을 이용한다. MAB를 통해 인증 서버는 EAPOL 인증을 통해서가 아니라 MAC 주소를 통해 클라이언트 기기를 인증한다.

둘째는 MAB가 표준이 아니라는 점이다. 네트워킹 사업자마다 상이하게 구현되고, 이를 전혀 지원하지 않는 사업자도 있다. 또한 MAB를 통해 네트워크에 액세스하는 기기는 중요한 보안 레이어를 우회한다. 따라서 이들 기기의 네트워크 및 서비스 액세스를 최대한 제한해야 한다. editor@itworld.co.kr


3일 전

네트워크에서 서로를 확인하는 방법… '802.1X' LAN 인증의 유래와 작동 방식

Josh Fruhlinger, Joel Snyder | Network World
기업 LAN에서 한 기기를 다른 기기에 연결해야 할 때가 있다. 이때 다른 기기가 통신하려는 바로 그 기기임을 확인하기 위해 서로를 인식할 수 있는 표준적인 방법이 필요하다. 바로 이것이 802.1x가 하는 일이다. 802.1x의 유래와 작동 방식을 알아보자.
 
ⓒ Getty Images Bank
 

802.1x의 정의

IEEE 802.1x는 로컬 영역 네트워크(local area networks, LANs)에서 상대 기기와 연결하는 기기에 대한 인증을 제공하는 방식을 정의한 표준이다. 네트워크 스위치와 액세스 포인트가 RADIUS 등 전용 인증 서버로 인증 의무를 이관하는 메커니즘을 제공한다. 따라서 네트워크상의 기기 인증은 수많은 네트워크 하드웨어에 걸쳐 분산되지 않고 중앙에서 관리하고 갱신할 수 있다.

이 표준의 이름은 IEEE 802.11 와이파이 표준을 연상시키지만, 802.1X는 유선 네트워킹이 전부였던 시절까지 거슬러 올라간다. 오늘날에는 유선 및 무선 네트워크 모두의 보안을 강화하는 데 쓰인다. 이 프로토콜은 중앙 인증 서버에 의존하기 때문에 소규모 홈 네트워크가 아니라 일반적으로 기업 LAN에서 사용된다.
 

PPP, EAP 및 EAPOL

인터넷을 오래 사용한 사람은 다이얼 업 모뎀 시절 인터넷에 접속하는 방식으로 포인트-투-포인트 프로토콜(Point-to-Point, PPP)을 기억할 것이다. 그러나 이 프로토콜은 DSL에 걸친 터널링 방식으로, VPN의 일부로 사용되기도 했다. PPP 가운데 한 부분은 이용자 이름/비밀번호에 기반한 인증 메커니즘을 정의했다. 이는 홈 이용자에게 적절했지만, 기업 이용자는 보통 더 확실한 방식이 필요했다.

그래서 등장한 것이 확장 가능 인증 프로토콜(Extensible Authentication Protocol, EAP)이다. EAP는 PPP의 인증 프로토콜 내에 자리했고 여러 인증 방식을 위한 보편적 프레임워크를 제공했다. EAP는 소유권적 인증 시스템을 배제하고, 비밀번호, 챌린지 응답 토큰, 공공 키 인프라 인증서 등 모든 것이 PPP와 원활하게 작용하도록 보장했다.

EAP 표준에 의해 인증 방식의 상호운용성과 호환성은 더 단순해졌다. 예를 들어 보안을 위해 EAP를 사용하는 원격 액세스 서버(Remote-Access Server, RAS)에 전화를 걸 때 RAS는 인증 시스템의 세부 사항을 전혀 알 필요가 없다. 단지 송신자와 인증 서버 사이의 일을 중개하기만 하면 됐다.

EAP를 지원함으로써 RAS는 중간자 역할로부터 탈피했다. 단순히 EAP 패킷을 패키징 및 리패키징해 RADIUS 서버로 (또는 EAP가 지원하는 다른 서버) 전송하면 충분했고, 이들 서버가 실제로 인증을 담당했다.

이는 IEEE 802.1X로 이어진다. 이는 LAN 상의 EAP 캡슐화라는 표준을 포함한다(EAPOL). 이름에서 알 수 있듯이 EAP를 유선 또는 무선 로컬 영역 네트워크에서 이송하는 표준이다. 802.1X에 의해 EAP 메시지는 이더넷 프레임으로 패키징 되고 PPP를 전혀 사용하지 않는다. 이는 인증일 뿐이고 다른 것이 아니다.

802.1X는 현재 여전히 널리 이용되고 있지만 PPP는 거의 퇴출당했다. 또한 802.1X는 TCP/IP 이외의 프로토콜과도 사용될 수 있다.
 

802.1X가 작용하는 방식

802.1X를 이해하려면 다음 3개 용어를 이해해야 한다.
 
  • 서플리컨트(supplicant): 인증받기를 원하는 이용자 또는 클라이언트
  • 인증 서버(authentication server): 인증을 이행하는 실제 서버, 일반적으로 RADIUS 서버임
  • 인증자(authenticator): 서플리컨트 및 인증 서버 사이의 기기, 예를 들어 무선 액세스 포인트 등

802.1X의 핵심 혜택 가운데 하나는 인증자가 단순하고 처리 능력이 필요 없다는 것이다. 처리 기능은 서플리컨트와 인증 서버에만 있으면 된다. 이는 802.1X를 무선 액세스 포인트에 가장 이상적인 표준으로 만든다. 일반적으로 메모리와 처리 능력이 거의 없기 때문이다.

EAPOL은 802.11 와이어리스 등 이더넷과 유사한 LAN을 위해, 그리고 FDDI 같은 토큰 링 LAN을 위해 정의된다. EAPOL은 특별히 정교하지는 않다. 여러 작용 방식이 있지만, 가장 보편적인 인증 순서는 아래와 같다.
 
  1. 인증자(authenticator)는 링크가 활성 상태임을 감지한 즉시 서플리컨트에게 ‘EAP-요청/신원’ 패킷을 전송한다. 예를 들어 서플리컨트 시스템이 액세스 포인트와 연계될 때를 가리킨다.
  2. 서플리컨트가 ‘EAP-응답/신원’ 패킷을 인증자에게 전송하고, 인증자는 이를 인증 서버(RADIUS)로 이송한다.
  3. 인증 서버는 인증자에게 토큰 비밀번호 시스템 같은 챌린지를 반송한다. 인증자는 이를 IP로부터 추출해 EAPOL 안으로 리패키징한 후 서플리컨트에게 전송한다. 메시지와 메시지 수는 인증 방식에 따라 다르다. EAP는 클라이언트 단독 인증과 강력한 상호 인증만을 지원한다. 무선 네트워크에는 강력한 상호인증만이 적합하다.
  4. 서플리컨트는 인증자를 통해 챌린지에 응답하고, 인증자는 응답을 인증 서버로 전달한다.
  5. 서플리컨트가 정확한 신원을 제공한 경우 인증 서버는 성공 메시지로 응답하고, 이는 서플리컨트에게 전달된다. 인증자는 이제 LAN 액세스를 허용한다. 그러나 인증 서버로부터 반송된 속성에 따라 액세스는 제한적일 수 있다. 예를 들어 인증자는 서플리컨트를 특정 가상 LAN으로 전환하거나 일련의 방화벽 규칙을 적용할 수 있다.
 

802.1X 및 무선 보안

유선 동등 프라이버시(Wired Equivalent Privacy, WEP) 프로토콜은 와이파이의 초기 시절 널리 쓰인 보안 프로토콜이다. 그러나 처음부터 치명적인 허점이 있었고, 기업 보안 및 네트워킹 전문가로부터 좋은 평가를 받은 적이 없다.

WEP의 실패에 대응해 무선 LAN 사업자가 허점을 메우는 데 IEEE 802.1X 표준을 사용했다. 예를 들어, WEP의 최대 문제 가운데 하나는 암호 키의 오랜 수명이었다. 이는 여러 이용자가 공유했고, 널리 알려졌다.

반면 802.1X의 경우 각 스테이션은 세션마다 고유한 WEP 키를 가질 수 있다. 인증자는 (이 경우 무선 액세스 포인트) 예를 들어 10분마다 또는 1,000프레임마다 한 번씩 WEP 키를 변경할 수 있다. 만약 무선 네트워크에서 이용할 수 있는 암호 유형 목록에 802.1X가 있다면 이는 이런 유형의 규약에 대한 구형 지원을 의미하는 것일 가능성이 크다.

그러나 WEP는 오래전에 업계에서 퇴출당했고, 현재 대다수 네트워킹 장비는 와이파이 보호 액세스(Wi-Fi Protected Access, WPA)를 이용한다. 이의 최신 버전은 WPA3이다. WPA3-퍼스널은 한층 개인화된 암호화를 제공한다. WPA3-엔터프라이즈는 기밀 데이터의 송수신 네트워크를 위해 암호의 강도를 강화한다.

WPA3-엔터프라이즈의 중요한 개선점은 클라이언트가 로그인 정보를 전송하기 전에 불량 서버가 아닌 인증 서버와 통신하고 있음을 증명하도록 의무화한 것이다. WPA2-엔터프라이즈에서 선택 사항이었다.
 

802.1X를 우회하는 MAB

유의사항이 2가지 있다. 먼저, 일부 클라이언트 기기, 예컨대 무선 프린터 등은 802.1X 서플리컨트 역할을 할 수 없다. 그러나 이들이 802.1X 보안 네트워크로 액세스하기를 원할 수 있다.

이를 위해 몇몇 네트워크 장비 사업자는 MAC 인증 바이패스(MAC authentication bypass, MAB)라는 것을 이용한다. MAB를 통해 인증 서버는 EAPOL 인증을 통해서가 아니라 MAC 주소를 통해 클라이언트 기기를 인증한다.

둘째는 MAB가 표준이 아니라는 점이다. 네트워킹 사업자마다 상이하게 구현되고, 이를 전혀 지원하지 않는 사업자도 있다. 또한 MAB를 통해 네트워크에 액세스하는 기기는 중요한 보안 레이어를 우회한다. 따라서 이들 기기의 네트워크 및 서비스 액세스를 최대한 제한해야 한다. editor@itworld.co.kr


X