Notice
Recent Posts
Recent Comments
«   2024/12   »
1 2 3 4 5 6 7
8 9 10 11 12 13 14
15 16 17 18 19 20 21
22 23 24 25 26 27 28
29 30 31
Archives
Today
Total
관리 메뉴

SYDev

[컴퓨터 네트워크] 13주차 : 무선 LAN 본문

3학년 1학기 전공/컴퓨터 네트워크

[컴퓨터 네트워크] 13주차 : 무선 LAN

시데브 2024. 6. 5. 20:28
경희대학교 유인태 교수님의 컴퓨터네트워크 수업을 기반으로 정리한 글입니다.

 

무선의 이점

  • 무선 LAN(WLAN) 
  • 가정, 사무실 및 캠퍼스 환경에서 일반적으로 사용되는 무선 네트워크 유형
  • 가정 및 비즈니스 환경 내에서의 이동성 지원 가능
  • 무선 인프라는 빠르게 변화하는 요구와 기술에 적응

 

무선 네트워크 유형

무선 개인 영역 네트워크(WPAN) 

  • 저전력 및 단거리(20-30피트, 6-9미터)
  • IEEE 802.15 표준 및 2.4GHz 주파수를 기반
  • ex) 블루투스, 지그비 등

무선 LAN(WLAN)

  • 300피트까지의 중형 네트워크
  • IEEE 802.11 표준 및 2.4Ghz 또는 5GHz 주파수 기반

무선 MAN(WMAN)

  • 도시 도는 지역과 같은 넓은 지리적 영역
  • 특정 라이선스 주파수를 사용

무선 WAN(WWAN)

  • 국내 또는 글로벌 통신을 위한 광범위한 지리적 영역
  • 특정 라이선스 주파수 사용

 

무선 기술

블루투스

  • 최대 100미터
  • 디바이스 페어링 프로세스를 사용하는 IEEE 802.15 WPAN 표준

WiMAX

  • 광대역 유선 인터넷 연결에 대한 무선 대체 기술
  • 최대 50KM
  • IEEE 802.16 WLAN 표준

셀룰러 광대역

  • 음성 및 데이터 전송
  • 휴대폰, 자동차, 태블릿, 노트북에서 사용

위성 광대역

  • 정지 궤도에 있는 위성정렬된 지향성 위성 안테나 사용
  • 명확한 line-of-site 필요
  • 일반적으로 케이블 및 DSL을 사용할 수 없는 도시 이외의 지역에서 사용

 

802.11 표준

IEEE 표준 무선 주파수 설명
802.11 2.4GHz 최대 2 Mbps의 데이터 속도
802.11a 5GHz 최대 54 Mbps의 데이터 속도
802.11b 또는 802.11g와 상호 운용할 수 없음
802.11b 2.4GHz 최대 11 Mbps의 데이터 속도
802.11a보다 지원 범위가 넓고 건물 구조물 관통 가능
802.11g 2.4GHz 최대 54 Mbps의 데이터 속도
802.11b 버전과 호환
802.11n 2.4 and 5 GHz 150 ~ 600 Mbps의 데이터 속도
MIMO 기술이 적용된 다중 안테나 필요
802.11ac 5GHz 데이터 전송률: 450 Mbps ~ 1.3 Gbps
최대 8개 안테나 지원
802.11ax 2.4 and 5 GHz 고효율 무선 (HEW; High Efficiency Wireless)
현재 2.4GHz 및 5GHz에서 동작, 향후 1GHz 및 7GHz 가용 시 사용.
Wi-Fi 6세대 참조

 

IEEE 802.11
IEEE 802.11은 흔히 무선랜, 와이파이(Wi-Fi)라고 부르는 무선 근거리 통신망(LAN) 또는 무선 네트워크에 사용되는 표준 규격으로, IEEE의 LAN/MAN 표준 위원회 (IEEE 802)의 11번째 워킹 그룹에서 개발된 표준 기술을 의미한다.

출처: https://ko.wikipedia.org/wiki/IEEE_802.11

MIMO
(multiple-input and multiple-output, 미모 또는 마이모)는 
무선 통신
의 용량을 높이기 위한 스마트 안테나 기술이다. MIMO는 기지국과 단말기에 여러 안테나를 사용하여, 사용된 안테나수에 비례하여 용량을 높이는 기술이다.

출처: https://ko.wikipedia.org/wiki/MIMO

 

WLAN 구성 요소

무선 NIC(Network Interface Card)

  • 노트북, 태블릿, 스마트폰, 자동차 등에 통합 또는 별도 장착

무선 홈 라우터

  • 액세스 포인트, 스위치, 라우터 기능이 적용됨

무선 액세스 포인트

  • 유선 인프라에 연결하고 무선 NIC를 통해 주변의 AP와 클라이언트를 연결

AP 카테고리

  • 자율(autonomous) AP 및 컨트롤러-기반(controller-based) AP - (Lightweight Access Point)라고도 함

안테나

  • 전방향, 방향성, MIMO 등

 

WLAN 동작 - 802.11 무선 토폴로지 모드

AD hoc 모드

  • AP(access point) 없이 P2P 방식으로 클라이언트를 연결하는 데 사용

Infrastructure 모드

  • AP를 사용하여 클라이언트를 네트워크에 연결하는 데 사용

Tethering

  • Ad Hoc 토폴로지의 변형
  • 셀룰러 데이터 액세스가 가능한 스마트폰 또는 태블릿에서 개인용 핫스팟을 만들 수 있는 경우

 

WLAN 동작 - BSS 및 ESS

인프라 모드는 두 개의 토폴로지 블록을 정의

 

기본 서비스 셋(BSS; Basic Service Set)

  • 단일 AP 사용 -> 연결된 모든 무선 클라이언트 상호 연결
  • 다른 BSS의 클라이언트 -> 통신 불가

확장 서비스 셋(ESS; Extended Service Set)

  • 유선 분배 시스템으로 상호 연결된 두 개 이상의 BSS 조합
  • 각 BSS의 클라이언트는 ESS를 통해 통신 가능

 

WLAN 동작 - 802.11 프레임 구조

  • Frame Control: 무선 프레임 유형 식별(protocol 버전, frame 유형, address 유형, 전원 관리, 보안 설정 등)
  • Duration: 후속 프레임 수신에 필요한 잔여 시간 
  • Sequence Control: 시퀀싱 및 프레그먼트된 프레임 제어를 위한 정보 포함
  • Address 4: Ad hoc 모드에서만 사용
  • Payload: 전송할 데이터
  • FCS: 2계층 오류 제어를 위해 사용

무선 장치에서 AP로 전송

  • Address 1: AP의 MAC 주소
  • Address 2: 전송 장치의 MAC 주소
  • Address 3: 목적지 장치의 MAC 주소

AP에서 무선 장치로 전송 시

  • Address 1: 수신 장치의 MAC 주소
  • Address 2: AP의 MAC 주소
  • Address 3: 무선 목적지 장치의 MAC 주소

 

WLAN 동작 - CSMA/CA

  • WLAN은 하프 듀플렉스로 동작 -> 어떤 임의의 주어진 시간에는 하나의 클라이언트만이 전송/수신할 수 있음 -> 무선 클라이언트프레임 전송 중다른 장치의 통신을 확인할 수 없으며 충돌을 감지할 수 없음
  • WLAN은 CSMA/CA(캐리어 감지 다중 액세스 및 충돌 회피) 사용 -> 데이터 전송 방법 및 시기 결정
  1. 채널을 확인 -> 유휴 상태인지(현재 채널에 다른 트래픽이 없는지) 확인
  2. AP에 전송 준비 완료(RTS; Request to Send) 메시지 전송 -> 네트워크 전용 액세스 요청
  3. AP로부터 전송 액세스 권한을 부여하는 CTS(Clear to send) 메시지를 수신
  4. CTS 메시지 수신 X -> 프로세스를 다시 시작하기 전에 랜덤 시간 대기
  5. CTS 메시지 수신 O -> 데이터 전송
  6. 모든 전송에 대하여 수신 확인. 무선 클라이언트가 수신 확인 메시지 수신 X -> 충돌 발생한 것으로 간주 -> 프로세스 다시 시작

 

WLAN 동작 - 무선 클라이언트와 AP 연결

3단계 프로세스를 통해 무선 클라이언트 - AP/무선 라우터 연결

  1. 무선 AP 탐색하기(Discover)
  2. AP에 인증하기(Authenticate)
  3. AP에 연결하기(Associate)

성공적 연결을 위해 무선 클라이언트와 AP가 동의해야 할 특정 매개 변수

  • SSID(Service Set Identifier)
  • 암호(PassPhrase)
  • 네트워크 모드(802.11 표준)
  • 보안 모드(WEP, WPA, WPA2 등)
  • 채널 설정(사용 주파수 대역)

 

WLAN 동작 - 패시브 및 액티브 탐색 모드

무선 클라이언트는 수동 또는 능동 스캐닝(probing) 프로세스를 사용하여 AP에 연결

 

패시브 모드

  • AP -> SSID, 지원되는 표준 및 보안 설정이 포함된 Broadcast Beacon frame -> 정기적으로 전송 -> 서비스를 공개적으로 알림

액티브 모드

  • 무선 클라이언트는 SSID의 이름을 알아야 함 -> 무선 클라이언트는 여러 채널을 통해 Probe Response frame을 브로드캐스트하여 프로세스 시작

 

CAPWAP(Control and Provisioning of Wireless Access Point)

  • 무선 액세스 포인트를 제어하고 지원하는 프로토콜
  • WLC(WLAN Controller)를 사용 -> 여러 AP 및 WLAN을 관리할 수 있도록 한 IEEE 표준 프로토콜
  • LWAPP(Lightweight Access Point Protocol) 기반으로 하지만, 데이터그램 전송 계층 보안(DTLS)을 통해 보안 강화
  • CAPWAP 터널 -> AP와 WLC 간의 WLAN 클라이언트 트래픽을 캡슐화하여 전달
  • IPv4 IPv6 모두에서 동작
  • CAPWAP Split Media Access Control 개념을 바탕으로 -> 개별 AP에서 일반적으로 수행되는 모든 기능 담당 -> 이를 AP 기능과 WLC MAC 기능의 두 가지 구성 요소에 분배

 

DTLS 암호화

  • DTLS -> AP와 WLC 간에 보안 제공
  • CAPWAP 제어 채널 암호화
  • CAPWAP 데이터 채널 암호화를 위해 -> DTLS 라이센스 필요

FlexConnect AP

  • WAN 링크를 통한 AP 구성 및 제어 가능
  • Connected Mode: WLC는 모든 CAPWAP 기능 수행
  • Standalone Mode: WLC 연결 없이 독립적으로 동작

 

채널 관리

주파수 채널 포화(Frequency Channel Saturation)

  • 무선 LAN 장치 - 통신을 위해 특정 주파수에 튜닝된 트랜스미터와 리시버를 가짐
  • 주파수 -> 범위로 할당 -> 더 작은 범위인 채널로 분할
  • 특정 채널에 대한 요구가 많을 경우 -> 채널 포화 상태 -> 통신 품질 손상
  • 무선 채널의 포화 상태 경감 & 무선 통신 품질 향상시키는 기술? 채널을 더 효율적인 방식으로 사용할 수 있게 함

 

무선 통신 기술

DSSS(Direct-Sequence Spread Spectrum): 직접 시퀀스 확산 스펙트럼

  • 신호를 더 큰 주파수 대역으로 확산
  • 802.11b 표준

FHSS(Frequency-Hopping Spread Spectrum): 주파수 도약 확산 스펙트럼

  • 여러 주파수 채널의 반송 신호 간을 빠르게 전환하며 신호 전송
  • 송수신 장치는 채널 이동에 대한 동기화 필요
  • 802.11 표준, 워키-토키(무전기의 한 방식), 900MHz 무선 전화, 블루투스 등

OFDM(Orthogonal Frequency-Division Multiplexing): 직교 주파수 분할 다중화

  • 인접 주파수 상의 서브-채널들의 직교성을 이용한 신호 전송
  • 802.11a/g/n/ac

 

채널 선택(2.4GHz)

  • 여러 개의 AP 필요로 하는 무선 LAN의 모범 사례 -> 중첩되지 않는 채널의 사용
  • 802.11b/g/n 표준은 2.4 ~ 2.5 GHz 스펙트럼에서 동작
  • 2.4GHz 밴드 -> 여러 개의 채널로 나뉨 -> 각 채널은 22MHz 대역폭 할당, 다음 채널과 5MHz씩 분리

11개 채널을 정의하는 802.11b 북미 표준

 

채널 선택(5GHz)

  • 5GHz 802.11a/n/ac 표준 -> 5GHz 대역을 3개의 섹션으로 나누어 채널 정의, 다음 채널과 20MHz씩 분리
  • 여러 개의 비-중첩 무선 채널 사용 -> 많은 무선 클라이언트에 대한 빠른 서비스 가능

24 U-NNI (Unlicensed National Information Infrastructure)

 

무선 LAN 구현 계획

WLAN에서 지원할 수 있는 사용자 수가 영향을 받는 요인

  • 시설의 물리적 위치 및 배치
  • 공간에 들어갈 수 있는 사용자 및 장치의 수
  • 사용자에게 지원해야 할 데이터 속도
  • ESS 내의 여러 AP들에 대한 비-중첩 채널 사용
  • 무선 장치의 송신 전력(transmit power) 설정

AP 위치를 계획할 때는 대략적인 원형 커버리지 영역이 중요

 

WLAN 위협

비인가 AP(Rogue AP)

  • 명시적인 승인 없이 기관의 보안 정책에 반하여 연결된 AP 또는 무선 라우터
  • 대응 방법: 비인가 AP 정책 사용하여 WLC 구성, 비인가 AP의 무선 스펙트럼을 능동적으로 모니터링(주기적인 스캔?)

데이터 가로채기, MITM(Man in the Middle)공격

  • 'evil twin AP' 공격: rogue AP를 도입하여 합법적인 AP처럼 동일한 SSID 구성
  • 대응 방법: WLAN에서 합법적인 장치를 식별하도록 함(장치 및 사용자 인증)

DoS 공격

  • 원인: 잘못 구성된 장치, 악의적 사용자의 의도적인 무선 통신 방해, 우발적 간섭 등
  • 대응 방법: 모든 장치의 보안 기능 강화, 안전한 암호 유지, 백업 작성, 모든 구성 변경 사항은 근무 시간 이외의 시간에 관리(사용자들이 활발하게 네트워크와 서비스 이용하는 시간대 회피)

 

WLAN 보안

기본적인 보안 기능

SSID 클로킹(cloaking)

  • AP 및 무선 라우터의 SSID 비콘 프레임 비활성화
  • 네트워크 연결하려면 - SSID를 확인 -> 무선 클라이언트를 수동으로 구성

MAC 주소 필터링

  • 클라이언트의 물리적 MAC 주소를 기반 -> 무선 액세스를 수동으로 허용 또는 거부
  • MAC 주소가 등록되지 않은 장치 -> 무선 LAN에 연결 불가

인증 및 암호화 시스템(오픈 인증 및 공유 키 인증)

  • Open System Authenticaton: 비밀번호가 불필요한 무료 인터넷 액세스 -> 클라이언트는 VPN 서비스 등을 통해 스스로 보안할 필요성
  • Shared Key Authentication: 무선 클라이언트와 AP 간의 데이터 인증 및 암호화를 위해 WEP, WPA, WPA2, WPA3 등의 메커니즘 제공 -> 통신 장치 간 비밀번호가 공유되어야 연결 가능
  • WEP, WPA는 보안 취약으로 오늘날 권장 X

 

댁내 사용자 인증

홈 라우터에는 일반적으로 WPA와 WPA2의 두 가지 인증 방법 존재 -> WPA2는 두 가지 인증 방법 지원

personal

  • 가정 또는 소규모 사무실 네트워크용
  • 사용자는 PSK(pre-shared key)를 사용하여 인증
  • 무선 클라이언트는 미리 공유한 비밀번호를 사용 -> 무선 라우터를 통해 인증
  • 별도의 특별한 인증 서버 필요 X

Enterprise

  • 엔터프라이즈(기업) 네트워크용
  • RADIUS(Remote Authentication Dial-In User Service) 인증 서버가 필요
  • 무선 장치는 RADIUS 서버에 의해 인증되어야 함
  • 사용자는 EAP(Extensible Authentication Protocol)를 사용하는 802.1X 표준을 사용하여 인증해야 함

암호화 방식

WPA와 WPA2는 두 가지 함호화 프로토콜 포함 -> 기존 프로토콜과 함께 사용

TKIP(Temporal Key Intergrity Protocol)

  • WPA에서 사용되며 레거시 WLAN 장치를 지원
  • WEP을 사용하지만 TKIP을 사용하여 Layer2 페이로드를 암호화

AES(Advanced Encryption Standard)

  • WPA2에서 사용
  • 목적지 호스트가 암호화된 비트와 암호화되지 않은 비트가 변경되었는지에 대한 여부를 확인할 수 있도록 허용하는 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol)를 사용

엔터프라이즈 인증

  • personal 인증 - 암호만 맞으면 됨
  • enterprise 인증 - access point가 인증 서버에서 인증을 받아야 함 -> 개인 사용자는 개인의 id, pw가 따로 있음
  • 엔터프라이즈 보안 모드를 사용하기 위해 -> AAA(Authentication, Authorization, and Accounting - 인증, 허가, 계정 관리) RADIUS 서버가 필요 -> 서버 구성을 위해 필요한 정보?

RADIUS 서버 IP 주소 

  • 서버의 IP 주소

UDP 포트 번호

  • RADIUS 인증을 위한 UDP 포트 1812
  • RADIUS 어카운팅을 위한 UDP 포트 1813 (UDP 포트 1645, 1646도 사용 가능)

공유 키(shared key)

  • RADIUS 서버에서 AP를 인증하기 위해 사용

주의사항

  • 사용자 인증 및 권한 부여 -> 최종 사용자에 대한 중앙 집중식 서버 기반 인증을 제공하는 802.1X 표준에 의해 처리