802.1x 와 관련한 자료를 적은 것이다.
참고로 http://blog.eztcp.com/sollae/810 에서 발췌한 내용이다.
IEEE 802.1X(이하 802.1X) 는 IEEE 802.1이라는 네트워크 프로토콜 그룹의 일부분으로
포트 기반의 네트워크 접근 제어(port-based Network Access Control – PNAC)에 관한 IEEE의 표준입니다.
이 표준에서는 유선랜이나 무선랜에 연결하고자 하는 장치에 대한 인증 메커니즘을 설명하고 있습니다.
이 표준은 주로 무선랜(WiFi) 환경에서 보안을 강화하기 위해 사용됩니다.
이 802.1X 인증 방식은 다음과 같이 세가지 구성 요소가 있습니다.
'Supplicant'
인증을 위한 정보를 입력하고 인증 결과를 받아서 접속하는 클라이언트, EAP Client (ex: 스마트폰, 노트북)
'Athenticator'
인증 중계 역할을 하고, 인증결과에 따라 통신을 접속 또는 차단하는 인증장치 (ex: 무선 공유기, AP, 스위칭 허브)
'Authentication Server'
사용자 정보를 구별하여 접속 허용 또는 접속 차단을 결정하는 인증 서버 (ex: Radius 서버)
위 구성으로 다음과 같은 절차를 통해 인증을 받은 후 사용자는 정상적인 통신을 할 수 있게 됩니다.
그 과정을 살펴보자면
위와 같은 과정에서 인증 메세지 교환시에 EAP(Extensible Authentication Protocol)라는 프로토콜을 사용합니다.
무선랜 이나 PPP 연결시에 많이 사용되는 EAP(Extensible Authentication Protocol)는 인증 메커니즘에 따라 다양한 유형이 있습니다. 그 중에서도 무선랜 보안에서 다음과 같은 EAP가 주로 사용됩니다.
EAP-TLS, EAP-TTLS, PEAP, LEAP, EAP-FAST
상세한 EAP 인증 유형과 관련해서는 무선랜 보안과 연계하여 상세히 다뤄 보도록 하겠습니다.
정리하자면 IEEE 802.1X 는 보안을 강화하기 위해 인증되지 않은 장치의 접속을 차단하고 인증된 장치만 네트워크에 접근할 수 있도록 하는 인증 방식에 관한 표준이라고 할 수 있습니다.
참고 웹페이지
http://technet.microsoft.com/ko-kr/library/cc759077(v=ws.10).aspx
http://en.wikipedia.org/wiki/IEEE_802.1X
WPA/WPA2-PSK 가 기존 WEP 의 암/복호화 키 관리 방식을 중점적으로 보완한 방식인데 비해 WPA-Enterprise 는 사용자 인증까지 보완한 방식이다. WPA-EAP 로 불리는 WPA Enterprise 방식은 인증 및 암호화를 강화하기 위해 다양한 보안표준 및 알고리즘을 채택했다.
그중 가장 중요하고 핵심적인 사항은 유선 랜 환경에서 포트 기반 인증 표준으로 사용되는 IEEE 802.1x 표준과 함께, 다양한 인증 메커니즘을 수용할 수 있도록 IETF 의 EAP 인증 프로토콜을 채택한 것이다.
EAP 는 무선랜 클라이언트와 RADIUS 서버 간의 통신을 가능하게 하는 프로토콜이고 802.1x 는 포트에 대한 접근을 통제하는 프로토콜이다.
802.1x/EAP(Extensible Authentication Protocol)는 개인 무선 네트워크의 인증 방식에 비해 다음과 같은 기능이 추가되었다.
이 중에서 WEP 나 WPA-PSK 가 802.1x/EAP 와 근본적으로 다른 차이는 아이디와 패스워드를 통한 사용자 인증이라는 점이다. 그리고 WEP 또는 WPA-PSK 는 미리 양쪽에서 설정한 암호화 키를 사용하는데 반해 802.1x/EAP 는 무선랜 연결(세션)별로 재사용이 불가능한 다른 암호화 키를 사용해 암호화 키 복호화 가능성을 무력화시켰다는 점이 다르다.
802.1x/EAP 와 RADIUS 서버를 이용한 무선 랜 사용자 인증은 다음과 같이 이루어진다.
802.1x 관련한 자료를 정리했다.