IEEE 802.11r-2008

IEEE 802.11r-2008

IEEE 802.11r-2008 또는 Fast BSS Transition(FT; 고속 BSS 전환)은 IEEE 802.11 표준에 대한 개정판입니다.이동 중인 무선 디바이스에서 클라이언트의 이행이 빠르고 안전하게 이루어지도록 하기 위해1개기본 서비스 세트(약칭 BSS, 베이스 스테이션이라고도 함)에서 다른 액세스포인트라고도 불립니다.매끄러운 태도그것은 2008년 7월 15일에 출판되었다.IEEE 802.11r-2008이 802.11-2012로 [1]롤업되었습니다.핸드오프와 로밍이라는 용어는 자주 사용됩니다.단, 802.11 천이는 셀룰러 의미에서 진정한 핸드오프/로밍 프로세스가 아닙니다.단, 이 프로세스는 베이스 스테이션에 의해 조정되며 일반적으로 중단되지 않습니다.

개정의 근거

802.11은 일반적으로 Wi-Fi로 알려져 있으며 무선 로컬 영역 통신에 널리 사용됩니다.배치된 많은 구현의 유효 범위는 수십 미터밖에 되지 않기 때문에 통신을 유지하기 위해서는 통신 중인 디바이스가 액세스포인트에서 다른 액세스포인트로 이행해야 합니다.자동차 환경에서는 5초에서 10초 간격으로 쉽게 전환될 수 있습니다.

이전은 기존 표준에 따라 이미 지원됩니다.이행의 기본 아키텍처는 802.11r 유무에 관계없이 동일합니다.클라이언트 디바이스(Station 또는 STA)는 이행 타이밍과 이행처의 BSS를 완전히 결정합니다.802.11 초기 클라이언트 디바이스의 이행은 매우 간단한 작업이었습니다.디바이스가 새로운 BSS와의 접속을 확립하기 위해서 필요한 메시지는 4개뿐입니다(옵션의 「I'm leave」메시지(인증 해제 및 어소시에이션 해제 프레임)를 클라이언트가 오래된 액세스포인트로 송신할 수 있는 경우는 5개).다만, 802.1X 인증의 802.11i, 어드미션 제어 요구를 수반하는802.11e(QoS) 또는 무선멀티미디어 확장(WMM)의 기능이 표준으로 추가됨에 따라, 필요한 메시지의 수는 큰폭으로 증가했습니다.이러한 추가 메시지가 교환되는 동안 음성 콜을 포함한 모바일 디바이스의 트래픽은 처리되지 않으며 사용자가 경험하는 손실은 몇 [2]초에 이를 수 있습니다.일반적으로 엣지 네트워크가 음성 콜에 도입하는 최대 지연 또는 손실량은 50밀리초입니다.

802.11r은 이행 프로세스에 추가된 보안과 QoS(Quality of Service)의 부담을 해소하고 원래 4개의 메시지 교환으로 되돌리기 위해 시작되었습니다.이와 같이, 이행 문제는 해소되지 않고, 적어도 현상 이전의 상태로 돌아간다.

현재 802.11r 표준으로 상정되고 있는 주요 어플리케이션은 표준 셀룰러 네트워크가 아닌 무선 인터넷네트워크에서 동작하도록 설계된 휴대전화를 통한 Voice over IP(VOIP)입니다.

고속 BSS 이행

IEEE 802.11r에서는 보안 키네고시에이션프로토콜을 재정의함으로써 액세스포인트 간의 고속 Basic Service Set(BSS; 기본 서비스 세트)이행을 지정합니다.이것에 의해, 네고시에이션과 무선 자원의 요구(RSVP와 유사하지만, 802.11e 로 정의되고 있습니다).

802.11i의 키네고시에이션프로토콜에서는, 802.1X 베이스 인증의 경우, 클라이언트는, 이행할 때마다 Extensible Authentication Protocol(EAP)을 서포트하는 RADIUS 또는 그 외의 인증 서버와 키를 재네고시에이트 할 필요가 있습니다.해결책은 서버에서 파생된 키의 일부를 무선 네트워크에 캐시할 수 있도록 함으로써 캐시된 키에 따라 적절한 수의 향후 접속을 할 수 있도록 함으로써 802.1X 프로세스를 회피하는 것입니다.현재 802.11i에 기반한 Opportunistic Key Caching(OKC; 기회주의적 키 캐싱)이라고 불리는 기능이 존재하며, 802.11r은 키 계층을 완전히 지정하는 점에서 OKC와 다릅니다.

프로토콜 조작

802.11r 이외의 BSS로의 이행에는, 다음의 6개의 단계가 있습니다.

  • 스캔: 지역 내 다른 AP에 대해서는 액티브 또는 패시브.
  • 802.11 인증 메시지(클라이언트로부터, 다음에 AP로부터)를 타겟액세스 포인트와 교환합니다.
  • 타깃 AP에서의 접속을 확립하기 위한 재어소시에이션메시지 교환

802.1X BSS에서는 이 시점에서 AP와 스테이션은 접속을 확립하고 있지만 키가 확립되어 있지 않기 때문에 데이터 프레임을 교환할 수 없습니다.

  • 802.1X Pairwise Master Key(PMK;쌍방향 마스터키) 네고시에이션
  • Pairwise Transient Key(PTK;쌍방향 과도키) 파생: 802.11i 세션키 4방향 핸드쉐이크.이전 절차에서 확립된 마스터키를 기반으로 어소시에이션에 고유한 암호키를 만듭니다.
  • QoS 어드미션컨트롤을 사용하여 QoS 스트림을 재정립합니다.

고속 BSS 이행에서는 802.1X 네고시에이션 이외에는 같은 조작이 실행되지만 PTK 및 QoS 어드미션컨트롤은 802.11 인증 및 재어소시에이션메시지와 교환됩니다.

문제

2017년 10월 보안 연구원인 Mathy Vanhoef(imec-DistriNet, KU Leuven)와 Frank Piessens(imec-DistriNet, KU Leuven)는 논문 "키 재설치 공격:WPA2" (KRACK)에서의 난스 강제 재사용.또, 일반적인 802.11r 실장의 취약성을 일람표시해, CVE ID CVE-2017-13082 를 등록했습니다.

2018년 8월 4일, Hashcat의 Jens Steube 연구원은 전환 기능이 활성화된 모든 802.11i/p/r 네트워크에 대해 작동할 가능성이 있는 WPA2 및 WPA PSK(사전 공유 키) 암호를 해독하는 새로운 기술에 대해 설명했습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ "IEEE 802.11-2012 - IEEE Standard for Information technology--Telecommunications and information exchange between systems Local and metropolitan area networks--Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications". standards.ieee.org.
  2. ^ Wright, Charles; Polanec, Chris (2004-09-07). "Metrics for Characterizing BSS Transition Time Performance". {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  3. ^ "New attack on WPA/WPA2 using PMKID". hashcat.net.

외부 링크