안녕하세요.

 

오늘은  무선 802,1x 종류에 대해서 알아보겠습니다. 

1. EAP-TLS (Transport Layer Security)

  • 인증 방식: 클라이언트와 서버 모두 디지털 인증서 사용
  • 보안성: ★★★★★ (가장 강력)
  • 사용 예: 보안이 중요한 기업, 정부, 금융기관
  • 장점:
    • 상호 인증 (서버 + 클라이언트)
    • 패스워드 노출 위험 없음
  • 단점:
    • 인증서 기반이므로 CA 서버, 인증서 배포 관리 필요
  • 요구 사항:
    • 클라이언트 인증서, 서버 인증서, RADIUS

2. PEAP (Protected EAP) + MSCHAPv2

  • 인증 방식: 서버는 인증서 사용, 클라이언트는 ID/PW 입력
  • 보안성: ★★★★☆
  • 사용 예: 사무실 환경, 인증서 관리가 어려운 기업
  • 장점:
    • 클라이언트 인증서 필요 없음
    • 윈도우 내장 지원
  • 단점:
    • 비밀번호 기반 (패스워드 추측 공격 가능)
  • 요구 사항:
    • 서버 인증서, 사용자 계정 (AD 또는 RADIUS DB)

3. EAP-TTLS (Tunneled TLS)

  • 인증 방식: 서버 인증서 + 클라이언트는 다양한 방식 (PAP, CHAP, MSCHAPv2 등)
  • 보안성: ★★★★☆
  • 사용 예: 인증 유연성이 필요한 환경
  • 장점:
    • 다양한 내부 인증 방식 지원
    • 클라이언트 인증서 불필요
  • 단점:
    • 일부 OS에서 기본 미지원 (추가 클라이언트 필요)

4. EAP-FAST (Flexible Authentication via Secure Tunneling) – Cisco 전용

  • 인증 방식: PAC (Protected Access Credential) 기반 터널링
  • 보안성: ★★★★☆
  • 사용 예: Cisco 기반 대규모 환경
  • 장점:
    • 인증서 없이도 빠르고 안전한 인증 가능
    • 빠른 재인증
  • 단점:
    • Cisco 환경에 최적화, 비표준 시스템 호환성 

5. LEAP (Lightweight EAP) – 구버전, 사용 비권장

  • Cisco가 만든 초기 방식
  • 보안상 취약점 존재 → 현재는 사용 권장 안 함

방식                     클라이언트 인증서        서버 인증서          사용자 정보 기반       보안 수준                   비고

EAP-TLS X ★★★★★ 최고 보안
PEAP-MSCHAPv2 ✅ (ID/PW) ★★★★☆ 일반 기업용
EAP-TTLS ★★★★☆ 다양한 내부 인증 지원
EAP-FAST ✅ (또는 PAC) ★★★★☆ Cisco 환경 최적
LEAP ★★☆☆☆ 구식, 미사용 권장

 

Cisco 9800 WLC에서 무선 802.1X 설정 시 고려사항

  • WLAN Policy Profile에서 WPA2/WPA3 Enterprise 활성화
  • AAA 서버 설정(RADIUS) 연동 필요 (예: Cisco ISE, Windows NPS)
  • RADIUS 서버에서는 사용자 계정 or 인증서 기반 인증 방식 설정
  • 클라이언트에서 EAP 설정도 일치해야 연결 가능

 

+ Recent posts