항상 좋은글 잘 보고 있습니다.
정말 감사드립니다.^^
문득 wifi 인증 글을 읽다가 생각이 났는데요
혹시 ssid 를 ollehwifi 라고 똑같이 바꾸고(olledwifi 또는 twifi_zone) 사용자가 통신사 AP로 착각하고 연결했을때
mac인증 (자물쇠 걸리지 않은..) 일 경우 사용자는 제대로 연결되었다고 생각을 할 텐데요...
만약 이런상황이 발생한다면 사용자는 어떻게 이게 가짜 통신사 AP라는것을 알아챌 수 있을까요...?
EAP-AKA 방식은 단말과 망이 공통의 Key를 가지고 있어서 서로를 인증 합니다.
단말은 망을 인증하고, 망은 단말을 인증하죠. 따라서 AP가 단말의 KEY를 알지 못하기 때문에 가짜 AP라는
것을 쉽게 알 수 있습니다.
하지만 제가 궁금한 점은 그게 아니구요
제 질문은 저 위에도 언급되어 있지만 자물쇠가 걸리지 않은 그러니까 EAP-AKA 방식이 아닌 맥인증 방식 AP를 질문드린건데요.....^^;
제 짧은 소견으로는 통신사 AP가 제공하는 MAC 인증 방식과 동일하게 가짜 AP가 동작 한다면,
가짜 통신사 AP에 연결 되었다는 것을 알 수가 없을 것 같습니다.
가짜 통신사 AP에 접속했더라도 인터넷이 잘 된다면 사용자는 모르고 사용을 하겠죠.
따라서 Public AP에 접속해서 사용할때는 개인 ID, 패스워드 같은 중요한 정보는 전송 안하는게 좋겠죠.
그리고 앱을 개발할때 사용자가 보안이 안된 망에 접속해서 사용할 수 있다는 것을 가정해서
보안을 고려해서 설계를 하면 좋을것 같습니다.
더 잘아시는분이 있으면 답변 주시면 좋겠습니다.
통신 사업자의 MAC 인증 방식에 대해서 자료를 찾아 본 것이 아니라 정확히는 모르겠는데요.
아마도 아래와 같이 동작하지 않을까 싶습니다.
1. 단말의 MAC은 사업자 AAA에 등록되어 있고
2. 단말이 AP 접속 과정 중에 단말 MAC이 AP로 수신되므로, 단말과 AP 간에는 별도의 인증 프로토콜 불필요
3. AP는 RADIUS 프로토콜로 단말 MAC을 AAA로 전달하고, AAA는 인증 결과를 AP로 전달
4. 인증 결과 성공이면 단말 트래픽을 허용하고, 인증 결과 실패이면 단말 트래픽 차단
따라서 누군가 AP에 통신사업자 SSID를 설정하고(아주 쉽게 할 수 있죠) MAC 인증을 가장한, 하지만 실제로는 MAC 인증 없이 모두다 받아 주게 해놓으면 피해자가 발생할 수도 있겠네요.
MAC 인증 외에 ID/PW 기반 인증(웹 인증이라 부름)도 있는데요.
(관련 글 https://www.netmanias.com/bbs/view.php?id=blog&no=251 )
이 역시 누군가 AP에 통신사업자 SSID를 설정하고, 통신사업자의 웹인증 화면과 동일한 웹페이지를 구성할 수 있다면 이 역시 사용자를 속일 수 있을 듯 합니다.
이러한 이유로 "단말은 망을 인증하고, 망은 단말을 인증하는" 즉 상호인증 방식의 EAP가 가장 안전한 방법이겠네요.
따라서, 사업자는 향후 무인증(정확히는 MAC 인증)되는 AP는 모두 철거할 계획이랍니다.
그 전까지는 반드시 자물쇠 있는 ollehwifi AP만을 잡고 쓰시는 것이 좋을 겁니다.
특정 지역에서 보통은 자물쇠 있는 ollehwifi AP와 자물쇠 없는 ollehwifi AP가 동시에 뜨지 않나요?
자물쇠 없는 ollehwifi AP만 뜨는 지역이 없는걸로 아는데요? 아닌가요?
하나의 AP에서 여러개의 SSID를 방출하고 각 SSID 별로 인증 방식을 달리 줄 수 있게 되어 있습니다.
SKT의 경우 하나의 AP에서 T wifi zone (웹/MAC 인증)과 T wifi zone secure (EAP-AKA 인증)를 방출하고,
KT의 경우 (확신은 없지만) ollehWiFi라는 이름의 SSID를 2개 방출하는데, 하나는 웹/MAC 인증이고 또 하나는 EAP-AKA 인증입니다.