| 리포트 | 기술문서 | 테크-블로그 | 글로벌 블로그 | 원샷 갤러리 | 통신 방송 통계  | 한국 ICT 기업 총람 |

제품 검색

| 네트워크/통신 뉴스 | 기술자료실 | 자유게시판 |  
 
 
섹션 5G 4G LTE C-RAN/Fronthaul Gigabit Internet IPTV/UHD IoT SDN/NFV Wi-Fi Video Streaming KT SK Telecom LG U+ OTT Network Protocol CDN YouTube Data Center
 
스폰서채널 |

 

  스폰서채널 서비스란?
LTE: 인증(EPS-AKA)과 무선구간 보안(Security)
LTE: Authentication(EPS-AKA) and Security
January 04, 2012 | By 유창모 (cmyoo@netmanias.com)
코멘트 (11)
20

 

모든 무선 통신망(Wi-Fi, WiBro 그리고 LTE)은 "가입자 인증(User Authentication)"과 "무선구간에서의 보안(무결성 확인 및 암호화)" 기능을 제공하고 있습니다.
가입자 인증은 내 가입자만(나한테 매달 돈 내는 가입자) 망에 접근할 수 있게 해야 하니까 필요한 것이고, 무선구간 보안은 유선처럼 물리적인 줄(회선)이 가입자와 연결되어 있는 것이 아니므로 무선구간 중간에서 누군가가 가입자 데이터를 가로채서 나쁜곳에 사용되면 안되므로 필요한 것입니다.
 
이번 시간에는 LTE 인증과 무선구간 보안에 대해서 "개념적"으로 살펴 보도록 하겠습니다. "인증과 보안"의 상세 동작 내역이 초보자님들이 이해하기가 쉽지 않은 기술 분야라서 오늘은 detail한 기술 내용 보다는 최대한 쉽고 가볍게 그 내용을 풀어 나가 보도록 하겠습니다. 
 

 

 

인증

 

LTE는 EPS-AKA라는 방식을 사용하여 인증을 합니다. 여기서 인증은 "상호인증"인데요. 즉, 망도 가입자를 인증하지만 가입자도 망을 인증하는 구조입니다. 일단 인증을 위해서는 UE(단말)과 HSS(가입자 DB) 모두에 가입자 고유 식별자인 IMSI와 LTE Security Key인 LTE K 값이 들어 있어야 합니다(물론 UE와 HSS에 들어 있는 값은 동일한 값이어야 합니다). 이 IMSI와 LTE K는 사용자가 LTE 서비스에 가입을 하면 USIM을 받게 되고 그 USIM에 IMSI와 LTE K가 들어가 있고, 통신사업자는 HSS에 이와 동일한 값을 Provisioning 해 놓습니다.

 

이후 가입자(UE)가 전원을 키면 UE는 망에 인증을 요청(Attach Request 메시지)하게 되구요, 이 메시지를 수신한 MME(LTE 망에 두뇌 역할을 하는 entity)는 HSS에게 해당 가입자(IMSI로 식별)를 인증하기 위한 인증정보(Authentication Vector)를 받아 오게 됩니다. 이후 MME는 이 인증정보를 이용하여 가입자를 인증하고, 또한 가입자도 HSS가 하는 것과 동일한 방식으로 인증정보를 생성하여 그 정보를 이용하여 망을 인증하게 됩니다.

깊이 들어가지 않고 설명을 드리다 보니 쉽지 않네요. 좀 더 깊숙한 얘기는 다음번에 하도록 하고 인증에 대한 얘기는 이 정도로 마치겠습니다.

 

 

무선구간 보안

 

사실 무선통신기술에서 "인증"과 "보안"은 항상 함께 다루어 지는데요. 그 이유는 가입자와 망간에 "인증" 과정이 성공적으로 끝나게 되면 이 인증의 결과로 어떤 Master Key가 나오게 됩니다. 그리고 이 Master Key를 가지고 복잡한 알고리즘을 돌려 무선구간에서 무결성확인(Integrity Check)과 암호화(Encryption 혹은 Ciphering)를 할 수 있는 Key들을 생성하게 됩니다. LTE의 경우 이 Master Key를 KASME라고 합니다. (WiBro의 경우 Master Key를 MSK라고 부릅니다.)

여기서 잠깐! 무결성보호와 암호화가 뭔지 간단히 살펴 보도록 하겠습니다.

  • 무결성확인/보호(Integrity Check): 송신측에서 자신이 가지고 있는 Key값과 메시지 내용(보내려는 데이터)을 어떤 알고리즘을 돌려 32바이트(예를 들어 32바이트)짜리 어떤 값을 얻습니다. 그리고 그 값(A)을 메시지 맨 뒤에 붙여서 보냅니다. 그러면 이를 수신한 쪽에서는 역시 동일한 Key를 가지고 메시지 내용을 동일 알고리즘을 돌려 32바이트짜리 어떤 값을 얻고, 그 값이 수신된 메시지 맨 뒤에 있는 값(A)과 동일한지 확인하는 것입니다. 만약 중간에서 누군가가 메시지를 변조했다면 메시지 내용이 달라졌을테고 그러면 수신쪽에서는 메시지 내용을 계산한 32바이트 그 어떤 값과 메시지 맨 뒤에 붙인 값이 달라 질 것입니다. 그러면 수신쪽에서는 아는 것이죠... 아 어떤 놈이 메시지를 바꿨구먼... 그러면 수신쪽에서는 메시지를 버리겠죠.
  • 암호화(Encryption/Ciphering): 송신측에서 자신이 가지고 있는 Key값과 어떤 알고리즘을 이용하여 메시지 내용을 암호화 시켜서 보냅니다. 역시 수신측은 동일 Key와 동일 알고리즘으로 본 메시지를 복호화(암호를 품)하는 것입니다.

그래서 이 KASME를 이용하여 먼저 UE와 MME간에 메시지(이 둘간에 주고 받는 메시지를 NAS 메시지라고 부릅니다. 사용자 데이터는 MME로 가지 않고 UE와 MME간에는 오로지 control 메시지들만 주고받습니다.)에 대한 무결성확인을 위해 사용되는 Key인 KNASint(NAS=NAS 메시지, int=Integrity)를 UE와 MME에서 각각 생성하게 되구요, 암호화를 하는데 사용되는 Key인 KNASenc(enc=encryption)를 역시 UE와 MME에서 생성합니다. 그러면 이제 UE와 MME간 주고 받는 메시지는 이 Key들을 이용하여 무결성보호 & 암호화 되어 안전해 지는 겁니다. 

 

그런 후 이번에는 UE와 eNB간에 주고 받는 모든 control 메시지에 대한 무결성확인과 암호화를 위한 Key인 KRRCint(RRC=RRC 메시지, int=Integrity)와 KRRCenc(enc=encryption)를 생성하고, 이를 통해 UE와 MME간 control 메시지는 무결성보호 & 암호화 되어  안전하게 주고 받을 수 있게 됩니다. 

 

그리고 마지막으로 UE와 eNB간에 주고 받는 모든 data 메시지(사용자가 보낸 유저 데이터)에 대한 암호화(사용자 데이터는 무결성보호 하지 않음)를 위한 Key인 KUPenc(UP=User Plane, enc=encryption)를 생성하고, 이를 통해 UE와 eNB간 data 메시지는 암호화 되어 안전하게 주고 받을 수 있게 됩니다.

 

왠지 핵심을 교묘히 피해 겉만 훓은 기분이네요... 하지만 LTE 초보자분들이 인증과 무선구간보안에 대해서 너무 깊게 들어가실 필요는 없을 듯 합니다. 그 외에도 LTE QoS, Attach Procedure, Handover 등등 공부하셔야 하는게 너무 많으니까요.

 

"LTE는 EPS-AKA로 단말과 망이 서로 상호인증을 한다. 그리고 UE와 MME/eNB간에는 제어신호가 암호화 및 무결성 보호되어 전송되고, UE와 eNB간에는 사용자 트래픽이 암호화되어 전송되므로 매우 안전하다" 정도만 기억하셔도 좋을 듯 합니다.

 

유승은 2012-03-07 12:38:09
원하는 정보가 들은 좋은 글이네요 ^^
혹시 퍼가기 할 수 없나요?
넷매니아즈 2012-03-08 10:34:07
네, 곧 준비하겠습니다.
송찬 2012-05-10 17:55:17
좋은 정보 감사합니다..
마지막 정리가 눈에 쏙 들어오네요!!
넷매니아즈 2012-05-11 13:40:22
마지막 정리 부분을 굵은색 큰 글씨로 표시 해야겠네요! ^^*
심정훈 2012-05-19 10:28:31
좋은 정보 감사합니다.
그런 Kasme를 어떻게 읽어야 하나요?
넷매니아즈 2012-05-21 09:27:57
LTE 관련 해외 사업자 혹은 외산 벤더를 만나야 Kasme를 어떻게 부르는지 알 수 있을 것 같네요. 아직 저희가 만나보지를 못해 정확히는 잘 모르겠습니다. 저희 내부적으로는 "케이 에즈미"라고 부르는데요. 정확한지는 모르겠습니다.

예전에 WiMAX(WiBro) 관련하여 AAA 업체(Bridgewater)를 만났을때 WiMAX 관련 인증을 다르게 불러 좀 당황한 적이 있었는데요 (당황 = 무슨 말인지 안들리더라구요)
- EAP-TLS: 입 테일에스
- EAP-AKA: 입 에카 (저는 '이베카'로 들리더군요 -.-;;)
최완승 2012-10-27 18:40:26
혹시.. 여기서 사용되는 KDF나 EIA, EEA 알고리즘에 대해 알수 있을까요?

SNOW를 사용하라고 써있는데.. 실제 파라미터는 SNOW랑 맞지 않아서 대입 방법을 모르겠는데..

정확히 어떤 부분에서 어떤 알고리즘을 쓸 수 있는지 자세한 내용 알고싶으면 어디서 찾아보면될까요?
이오용 2014-05-05 12:35:30
좋은 내용 그리고 의견 잘 읽었습니다.
인증과 보안에 대해 쉽게 이해하도록 설명해 주셔서 고맙습니다.
본문 중에 혹시 오타인지 또는 제가 잘못 이해했는지 바로 잡아 주세요.^^
(1)UE와 MME간 data 메시지는 ~
=> UE와 eNodeB간 data 메세지는 ~
(2)LTE 초보자분들이 인증과 무선구가보안에
=> LTE 초보자분들이 인증과 무선구간 보안에~
(3)UE와 MME간, UE와 eNB간에 트래픽은 암호화 및 무결성 보호되어 전송되므로 매우 안전하다
=>UE와 MME간에는 제어신호가 암호화 및 무결성 보호되어 전송, UE와 eNB간에는 트래픽이 암호화되어 전송되므로 매우 안전하다.
Netmanias 2014-05-07 08:21:43
이오용님,
맞게 이해하셨고 오타입니다. 지적해 주신 부분을 수정하여 update하였습니다.
감사합니다~
윤진철 2014-09-05 15:11:55

넷매니아즈 님 몇일전에 voLTE에 대한 보안이 취약하다는 기사 ( http://www.etnews.com/20140902000285 )를 봤는데요..  요지는 voLTE 사용시 코어망에서는 암호전송을 안해서 취약하고, 사용자 인증시 IMS-AKA를 사용하는데 이게 IPSec이랑 연동이 안되서 보안에 취약하다는 이야기 였는데..  위에서 설명해주신 내용이랑은 많이 다르네요~    추가 설명이 가능하신가요??  

 

버너 2014-09-05 17:30:55

아는 내용이라 참고삼아 설명을 좀 드립니다.  

1)

이 글에 설명되어 있는 내용은 UE가 LTE로 접속하기 위한 절차를 설명한 것으로

UE의 시그널링은 MME가 종단하는데 이 구간은 암호화되어 있고, UE의 트래픽은 P-GW가 종단하지만

UE~eNB까지는 암호화된다고 본문 마지막에 설명이 되어 있습니다.

또한 “매우 안전하다는 의미”는 LTE RADIO 구간 (무선 신호가 누구에게나 노출되어 있는 구간) 에서

“사용자의 LTE 접속 시그널링/데이터가 안전하며, UE내의 가입자 관련 정보등은 LTE Core내에서도 안전하다”

라고 이해를 하시면 됩니다.

 

2)

참조하신 기사는 VoLTE 서비스가 암호화되어 있지 않다는 내용으로

VoLTE 서비스는 UE ~ LTE (eNB –SGW-PGW) ~ IMS (CSCF/HSS…)를 통해 제공되는 것이라

본문의 LTE 범위를 벗어나는 범위를 가지고 논하는 기사입니다.

 

또한, UE가 IMS로 접속할 때는 SIP로 시그널링하고 RTP로 음성/영상 데이터가 다니게 되며

LTE에서는 SIP 및 RTP가 모두 “데이터”로 취급되므로 “UE~eNB” 구간까지만 암호화되며

SGW ~ PGW ~ CSCF구간은 암호화되지 않습니다.

 

3)

IMS-AKA는 UE가 IMS로 접속할 때 쓰는 인증/암호화 시그널링을 포괄적으로 나타내는 용어로

UE는 IMS내의 CSCF로 SIP를 이용하여 서비스를 등록할 때 IMS-AKA란 규격을 통해 시그널링을 암호화할지를

협상하게 되고 CSCF가 암호화 사용 여부를 결정합니다.

만약 CSCF가 암호화를 허용하면 SIP 시그널링 메시지는 IPSec으로 암호화가 되고

허용하지 않으면 암호화되지 않은 SIP 시그널링 메시지가 다닙니다.

 

또한 음성/영상 통화를 할 때의 음성/영상 데이터는 RTP를 이용해 다니는데 RTP에 대한 암호화는

전화를 시도할 때마다 SIP 시그널링을 통해 결정되며, 결정 주체는 CSCF 또는 착신 UE가 합니다.

만약 CSCF 또는 착신측 UE가 암호화를 희망하면 RTP 데이터는 SRTP로 암호화되어 전달됩니다.

 

4)

여기까지가 제반 서비스 구조이고 “IMS-AKA 및 IPSec을 안한다” 부분을 정리하면

단말이 VoLTE 접속 시 “IMS망의 CSCF가 SIP 시그널링 암호화를 허용하지 않도록 설정되어 있다”란

것으로 이해를 하시면 됩니다.

(SIP 시그널링에는 발착신 전화번호가 주요 정보라고 보시면 됩니다)

 

5)

개인적인 의견입니다만, LTE를 통한 IMS 접속은 기사에도 있는 것처럼 폐쇄망 구조이기 때문에

최소한 우리나라에서는 외부로부터는 안전하다고 생각합니다.

(우리나라 통신 3사는 모두 자가망만으로 LTE/IMS를 모두 완전하게 구축하고 있지만

해외는 둘 중에 하나만 서비스를 하거나, 두 망이 완전한 자가망이 아닌 경우가 종종 있습니다)

 

물론 통신사업자의 내부에서 패킷 스니핑을 통해 개인 통화를 보는 것을 우려할 수 있습니다만

단말에서의 암호화 여부에 관계없이 발착신 정보는 노출될 수 밖에 없는 특성을 가지고 있고

(통신 사업자가 발착신 단말간 서비스 중계를 하려면 발착신 정보를 알 수 밖에 없음)

 

음성/영상 데이터를 발착신 단말간에 직접 암호화를 하는 것도 고려할 수 있지만

그렇게 되면 통신 사업자를 통한 링백톤, 음성 안내와 같은 부가 서비스를 제대로 받지 못하며

착신측 단말이 LTE가 아닌 3G/2G/유선이면 음성을 발착신간에 암호화할 방법도 없으므로

내부자에 의한 개인 통화 내용 노출을 차단하는 것 역시 글쎄요..

 

꼭 필요하다면 비화전화기를 이용하거나 비화 VoIP 서비스가 있으니 개인적인 불편을 고려해서

그런 것을 쓰는 것이 나은 게 아닐까 생각합니다.

 

하지만 비슷한 시점에 기사로 나온 VoIP에 대한 부분은 상당히 타당한 부분이고

VoIP의 경우에는 “IMS-AKA & IPSec”이 아니라 RTP 암호화가 핵심이라 보입니다.

 

여러 단계를 거치는 내용이라 설명이 좀 길었습니다.

VoIP (over WIFi) 부분은 좀 다르긴 한데 너무 길어질 것 같아 설명을 드리지 않으니 양해 부탁 드립니다.

Thank you for visiting Netmanias! Please leave your comment if you have a question or suggestion.
Related Contents
View All (981)
5G (70) AI (5) ALTO (1) AR (2) ARP (6) AT&T (1) Akamai (5) Authentication (5) BT (1) Backhaul (2) Big Data (2) Bridging (5) C-RAN/Fronthaul (17) CDN (20) CIoT (2) CPRI (6) Carrier Aggregation (5) Charging (2) China Mobile (2) Cisco (6) CoMP (3) Comcast (1) DHCP (6) DNS (15) Data Center (15) EDGE (13) EMM (1) EPS Bearer (7) Ethernet (3) FTTH (8) GSLB (5) Gigabit Internet (17) Google (17) Google Global Cache (8) Google TV (1) HLS (5) HTTP (5) HTTP Adaptive Streaming (7) HTTP Progressive Download (2) Handover (5) Huawei (1) IGMP (3) IP (6) IP Allocation (8) IP Routing (20) IPSec (4) IPTV (25) IoST (2) IoT (47) KT (45) Korea (8) Korea ICT Vendor (1) L3 Switch (5) LG U+ (24) LTE (99) LTE-A (10) LTE-A Pro (1) LTE-M (1) LTE-U (3) LoRa (5) MEC (13) MPLS (3) MWC 2013 (1) MWC 2015 (3) MWC 2016 (2) MWC 2017 (1) Mobile IPTV (1) Multi-Screen (1) Multicast (2) NAT (9) NB-IoT (6) NTT Docomo (1) Netflix (5) Network Protocol (49) Network Slicing (3) OSPF (3) OTT (20) Operator CDN (1) P2P (3) PS-LTE (3) Pooq (2) QoS (5) RCS (1) RRH (1) Request Routing (3) SD-WAN (8) SDN/NFV (34) SK Broadband (1) SK Telecom (38) Samsung (2) Security (8) Self-Driving (3) Shortest Path Tree (2) Small Cell (3) Spectrum Sharing (1) TAU (2) Transparent Caching (9) UHD (7) VLAN (2) VPN (3) VR (3) Video Streaming (22) VoLTE (1) VoWiFi (1) WAN Optimization (1) Wi-Fi (30) WiBro(WiMAX) (2) YouTube (16) eICIC (1) eMBMS (1) ePDG (6) u+ tv G (4) 로컬 5G (1)

 

 

     
         
     

 

     
     

넷매니아즈 회원 가입 하기

2019년 1월 현재 넷매니아즈 회원은 49,000+분입니다.

 

넷매니아즈 회원 가입을 하시면,

► 넷매니아즈 신규 컨텐츠 발행 소식 등의 정보를

   이메일 뉴스레터로 발송해드립니다.

► 넷매니아즈의 모든 컨텐츠를 pdf 파일로 다운로드

   받으실 수 있습니다. 

     
     

 

     
         
     

 

 

비밀번호 확인
코멘트 작성시 등록하신 비밀번호를 입력하여주세요.
비밀번호