IT/Cryptography(암호)2011. 12. 19. 12:37

점점 더 암호화의 중요성은 개인정보 보호법이 시행되면서 더 강조되는 것 같습니다.
이글에서는 기본적인 개념중에 하나인 암호에 대해서 잠시 다루어 볼까 합니다.

> 용어 정의
암호화, 복호화

> 대칭키와 비대칭키에 대해서
이렇게 다루면 어느정도 내용이 될 것 같네요.

암호(cryptography,cipher) 또는 암호화(Encryption)는 제 삼자가 통신 내용을 알수 없도록 특수한 통신 방법중에 하나로서, 통신문을 봐도 특수한 지식없이는 읽을 수 없도록 변환한 표기법(변환 알고리즘)입니다. 통신뿐만 아닌 보관하는 문서등의 내용도 은닉하는 방법으로 이용 가능합니다.

복호화는 암호화 된 정보을 암호문을 다시 원래 형태로 되돌리는 작업입니다.

기호로 표현하면 다음으로 생각해 볼 수 있겠습니다.
M:평문, C:암호문, E(encryption), D(Decryption)
암호화 E(M)=C
복호화 D(C)=M

대칭키와 비대칭키 암호
대칭키 암호(Symmetric Key Cryptography)는 보내는 사람과 받는 사람이 같은 공유키를 사용하여 메세지의 암호화와 복호화를 처리하는 것을 말합니다. 앞에서 설명한 WEP이 대칭키 암호 방식을 사용합니다.

비대칭키 암호(Asymmetric Key Cryptography,AKC)는 암호화와 복호화에 다른 키를 사용합니다. 복호화 키는 암호화 키와 다르고 암호화 키와 연관성이 없습니다. 그래서 추측하는 것도 할 수 없습니다.

그림을 통해 살펴보도록 하겠습니다.


대칭키 방식
1. 이용자와 은행은 사용될 암호(암호시스템)에 합의합니다.
2. 이용자와 은행은 사용될 키의 사용에 합의합니다. 여기서 키는 공유키를 말합니다. 공유키는 은행과 사용자 동일한 키를 가집니다.
3. 이용자는 공유키를 이용해서 메세지를 암호화를 수행하고 은행에 암호문을 보냅니다.
4. 은행은 암호문을 자신이 가진 공유키를 이용해서 복호화를 수행합니다.

보안 취약점 : 여기서 만약 공유키가 공격자에게 도난을 당하면 안됩니다.

비대칭키 방식
1. 이용자와 은행은 사용될 암호(암호시스템)에 합의합니다.
2. 은행은 이용자에게 공개키를 보냅니다.
3. 이용자는 받은 공개키를 이용해서 암호화를 수행하고 은행에게 암호문을 보냅니다.
4. 은행은 1에서 합의한 암호방식과 자신이 가진 개인키를 이용해서 암호문을 복호화 합니다.
 
날씨가 많이 춥지만 마음은 따뜻한 하루가 되시기를.... ^^
오늘은 다시 돌아오지 않을 소중한 하루이기 때문이죠. 화이팅~~~
 

<일부 위키 참조)
Posted by 예영교육 연구소
IT/Wireless Security2011. 12. 17. 20:43


오늘은 무선랜의 기술중의 하나인
WEP에 대해 학습해 보겠습니다.

WEP는 무선랜 표준을 정의하는 IEEE 802.11규약의 일부분으로 무선 LAN운용간의 보안을 위해 사용되는 기술입니다. 현재는 크랙되어 정보 중요한 정보의 전송에는 사용되지 않지만 과거에는 보안을 위해 사용되었던 기술입니다. 
 
무선 LAN은 전파를 이용하기 때문에, 전선이나 장비에 물리적으로 접근해, 통신 내용을 도청할 수 있는 유선 통신과는 달리 외부의 침입에 의한 정보 유출 가능성이 높습니다.

 WEP
2001년 초, 암호학자들이 몇 가지 치명적인 약점을 발견했습니다. 오늘날 그 약점을 이용하면 누구나 WEP연결을 크랙이 가능합니다. 약점이 발견된 후 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 새로 만들었습니다. 마침내 2004년에 802.11i표준안(일명 WPA2)이 완전히 비준되었습니다. IEEE WEP-40(WEP 64비트) WEP-104(WEP 128비트) 모두 원래의 보안 목적을 달성하지 못하여 추천하지 않는다고 선언했습니다. 그런 약점이 있음에도 불구하고 WEP는 아직 널리 사용되고 있습니다. 
 
 여기서 Wireless Encryption Protocol의 약자로 잘못 알고 있는 경우가 많지만 실제로는 다음과 같습니다. WEP(Wired Equivalent Privacy)입니다. 그리고 WEP는 기밀 유지를 위해 스트림 암호 RC4을 사용합니다. 그리고 데이터의 완전성을 위해 CRC-32체크섬을 사용합니다.

 
좀더 이해하기 쉽도록 하기 위해 WIKI에 있는 그림과 제가 공부해 가면 이해한 내용을 그려본 그림을 가지고 설명하도록 하겠습니다.

WEP의 기본 암호화 과정

(그림 wiki참조)

RC알고리즘은 어떻게 구성되어 있는지 한번 자세히 보도록 하겠습니다. 
비트에 따라 64Bit, 128Bit, 256Bit가 있습니다.

사용 암호화 알고리즘
: RC4 알고리즘

64Bit WEP

24bit(초기화벡터, IV)

40bit(Key)

128Bit WEP

24bit(초기화벡터, IV)

104bit(Key)-16진수로 이루어진 문자열 26글자

256Bit WEP

24bit(초기화벡터, IV)

232bit(Key)-문자열 58글자(16진수)

 
위와 같이 초기화 벡터는 변경되지 않습니다. 초기화 벡터는 랜덤하게 정해지며 24bit로 구성됩니다.
좀 더 쉽게 접근할 수 있도록 나름 여러가지 자료와 그림을 참조로 한번 그림을 그려보았습니다.


 


기본적으로 단말과 AP는 동일한 패스워드 문장으로부터 4개의 고정 공유키를 생성합니다. 이들 중 하나를 선택하여 암호 및 인증에 활용합니다.

WLAN 단말에서 AP(Access Point)로 평문을 RC4알고리즘을 이용하여 암호화해서 송신합니다. AP에서 암호문을 받아서 다시 이를 RC4알고리즘을 이용하여 복호화를 통해 정보를 확인합니다. 암호화 해서 보내기 전에 정해진 절차에 따라 통신 확인 절차가 이루어집니다.
(만약 여기서 공유키가 다르거나 하면 암호문을 풀리지 않습니다.)

공유키 : 암호화에 사용하는 키로서 송신측과 수신측이 공유하는 키.(40,104,232bit)

RC4알고리즘 : 암호화 종류중의 하나로서 대칭키방식의 암호화 알고리즘.(64bit or 128bit or 256bit)

CRC알고리즘 : 데이터의 신뢰성을 검증하기 위한 에러 검출 방법의 일종.(32bit)

+ : XOR연산.

IV : Initialization Vector(IV)로 임의로 선택되는 24bit로 고정.

 

암호화 과정(평문을 암호화 하는 과정)

1단계, IV + KEY를 하여 RC4 트래픽 키를 만든다.

2단계, 더해진 Key에 평문(Plain text) CRC를 포함한 내용을 RC4트래픽 키와 XOR연산하여 암호문(Cipher text)을 만든다.

3단계, 만들어진 암호문을 Access Point로 보냅니다.

 

복호화 과정(암호문을 평문으로 푸는 과정)

1단계, 송신측과 같은 초기화 벡터(IV-24비트) AP에서 가지고 있는 공유키(송신측 키와 같음)를 이용하여 RC4 트래픽 키를 만듭니다.

2단계, 수신되어진 암호문을 만들어진 RC4 트래픽 키를 이용하여 복호화를 수행합니다.

3단계, 정상적으로 복호화 과정이 이루어지면 정상적으로 내용을 확인할 수 있습니다.

 
위와 같은 과정을 이용하여 암호화와 복호화가 이루어집니다.

취약점 : 공유 키의 KeyID와 IV값을 평문으로 상대방에게 알려주어야 하기때문에 WEP키가 추출될 수 있는 약점이 있습니다.

WEP 방식의 약점과 더 추가할 사항은 다음 내용에 다루어보도록 하겠습니다
내용을 정리해 보았지만 부족함이 있어 아쉬움이 남습니다. 계속 내용을 업데이트해나가도록 하겠습니다.


* 혹시 정리하는 과정중에 오류가 발견된다면 메일이나 메세지로 알려주시면 감사^^

<일부 위키 백과 참조>

Posted by 예영교육 연구소
IT/DB Security2011. 12. 16. 15:50

 

아래의 내용은 제가 세미나를 들으면서 정리한 내용입니다. ‘한국데이터베이스진흥원에서 주최했기 때문에 DB보안에 포커스를 맞추어 진행되었습니다.


 세미나 내용을 옮긴 부분도 있고 조금 유연하게 표현한 부분도 있고, 요약한부분도 있습니다. 나름 열심히 옮겨 적으며 객관적으로 내용을 옮기려고 노력했습니다. 다만, 정확하게 옮기지 못한 부분도 있을 수 있으니 이를 염두해주시기를 바랍니다.
 

정확한 내용의 확인은 데이터베이스 보안 가이드라인과 자료를 참고해 주세요.

 시간이 없으신 분을 위해 중요하다고 생각된 부분을 간단하게 정리(주관적임)

> 앞으로 DB보안은 강화될 것이다.

> 기업은 보안 사건 사고가 터질 경우, 안에충실했음을 증명해야 한다.

> 어떻게 증명할 것인가? 하나의 방법- 암호화(해외의 판례에 비추어 보면 암호화로 인해 보안의 노력을 인정받은 사례가 있다)- 다른 방법이 있겠지만 DB보안의 관점에서....

> 현재 시장의 암호화 솔루션은 기업들의 요구조건을 맞추지 못하는 부분이 있어, 암호화는 1년유예 시켰음.

> 개인 정보를 사용 목적 이외의 사용은 금한다.

> 개인 정보를 전송해야 할 경우는 암호화를 반드시 해야 한다.

  

들어가는 말

올해 사고가 많이 일어나서 보안에 대한 많은 관심이 생겼습니다. 또한최근 선관위 DDos로 인해 보안 분야의 많은 이슈가 있습니다. 또한보안이라고 말하면 네트웍크나 시스템 차원에서 많이 다루어진 것이 사실입니다. 다만 사건 사고로 인해앞으로 DB보안에 대한 관심이 많아졌습니다. …

 

해외 사례

미국에서 항공 분야가 해킹을 당한 흔적이 보여집니다. 최근의 이란비행기가 격추당했다고 이야기하지만 이란에서 정보를 입수하여 무사히 착륙했다는 의혹도 있습니다.

또한 어노미너스라는 해킹 그룹은 금융 분야를 해킹해서 가난한 사람들에게 돈을 나누어주겠다는 이야기를 공공연히하고 있습니다. 이에 따른 금융분야의 앞으로의 보안에 대한 이슈가점점 더 강화될 것입니다.

 

국내보안실태

지금까지는 보안과 관련된 다양한 개별법으로 정보보호가 이루어져 왔습니다. 그래서보안에 대한 사각지대가 있었다고 생각됩니다. 하지만 앞으로는 개인 정보 보호법의 시행으로 이러한 사각지대는없어질 것입니다. 기존의 정보 보호법에 따르면 대상이 50만개 업체였지만 앞으로는 대상업체가 350만개업체로 늘어날 것입니다. (보안시장의 확대로 생각할 수도 있겠습니다.)

우리나라는 국제화 시대에 있어 보안분야에 있어서는 후진국으로 차별이 있었다고 생각됩니다. 왜냐하면 해외의 선진국들은 개인정보보호법으로 인해 정보 보호가 법적으로 잘 이루어지고 있었습니다. 하지만 우리나라는 이런 정확한 법이 없었지만 이제 개인정보보호법으로 인해 이런 차별이 해소될 것입니다.

 

암호화에 관련된 내용

암호화 조치는 1년 정도 유예화를 시켰습니다. 현재 시장에서는 많은솔루션이 있지만 암호화 솔루션에 대한 불만족스러운 부분이 있기에 이를 1년 정도 유예시켰습니다. 앞으로도 법의 시행에 있어 이런 상황을 고려해서 결정을 집행할 것입니다.

 

개인 정보 보호법에 담긴 내용

OECD에서만든 8원칙

> 1. 수집제한의 법칙

> 2. 정보정확성의 원칙

> 3. 목적 명확화 원칙

> 4. 이용 제한의 원칙

> 5. 안전 보호의 원칙

> 6. 공개의 원칙

> 7. 개인참가의 원칙

> 8. 책임의 원칙

 

위의 8가지를 기준으로 개인 정보 보호법을 만들었습니다.

 

 

기업에 관한 내용

앞으로 기업에서는 보안 사건 사고가발생했을 경우, 최소한의 보안을 하고 있었음을 증명해야 할 것입니다. 이를 증명하지 못하면 사업자가 패소하게 될 것입니다.

 

최근의 판결을 보면 SK브로드밴드는1명당 10~20만원을 보상하라는 판결을 받은 사례가 있습니다.

 

http://news.hankooki.com/lpage/society/201108/h2011082618015721950.htm

(이 부분은 뉴스 기사를 참고합니다.)

 

뉴스 요약 : 3749명이 낸 6건의소송에서 1인당 10~20만원을지급하라. 판결이 확장되면 물어야 할 보상금은 66,200여만원이다.(이 부분은 세미나 내용을 제가 검색으로 확인해 본 것입니다.)

 

만약 적은 인원이었지만 피해 인원이 늘어나게 된다면 기업은 많은 금액을 보상해야 할 것입니다.

개인 정보 보호법 

 

개인 정보 보호법은 총 9장으로 구성되어 있습니다.

 

<개인정보호법 구성체계>(KDB한국데이터베이스 진흥원,세미나 자료참조)

제목

내용

1

총칙

목적, 정의, 개인정보보호원칙, 다른 법률과의 관계

2

개인정보보호정책의 수립

개인정보보호위원회, 기본계획·시행계획 수립, 개인정보보호지침, 자율규제촉진 등

3

개인정보의 처리

수집·이용·제공 등 처리기준, 민감정보·고유식별정보 제한, 영상정보처리기기 제한 등

4

개인정보의 안전한 관리

안전조치의무, 개인정보파일 등록·공개, 개인정보영향평가, 유출통지제도 등

5

정보주체의 권리보장

열람 요구권, 정정·삭제 요구권, 처리정지요구권, 권리행사방법 및 절차, 손해배상책임등

6

개인정보 분쟁 조정 위원회

분쟁조정위원회 설치·구성, 분쟁조정의 선정방법·절차, 효력, 집단분쟁조정제도 등

7

개인 정보 단체소송

단체 소송 대상, 소송허가요건, 확정판결의 효력등

8

보칙

적용제외, 금지행위, 침해사실 신고, 시정조치 등

9

별칙

벌칙, 과태료 및 양벌규정 등

 

사업자들에게 중요한 것은 3,4,5장이 될 것입니다.

기업 사례 : 넥슨의 경우 이상 징후가 발생된 이후에 일주일이 지난후에 보고가 이루어졌습니다. 앞으로 법의 원칙에 따르면 인지한 즉시 공지해야 합니다.

 

기업은 정보 보호를 했다는 것을 증명해야 합니다.

어떻게 증명할 수 있을까?’

가.  사건 사고가 발생했을 때, 기업은 현재 계속적으로정보를 수집하고 있음을 증명할 수 있어야 한다.

나.  5인에서 50인의사업체는 개인정보 책임자를 임명하면 된다.

다.  50인 이상의 사업자는 회사의 내부 관리 계획을수립해야 하고 CSO를 반드시 만들어야 한다. 그리고 자산 2조 이상의 금융기관에 대해서는 CSO를 반드시 임원급으로 만들어야한다.

 

원청자의 책임 강화

하청업체가 보안이 뚫리면 원청업자가 책임~

 

해외의 판례 언급

해외에서 보안 사건 사고가 일어났을 때, 업체들이 암호화를 제대로 했을 경우 면책을 시켜주었다.

 
이상입니다. 그럼 도움이 되셨기를 바라며 저는 실례하겠습니다. 

Posted by 예영교육 연구소
IT/C_C++_Assembly2011. 12. 16. 14:40

 

보안 분야로 준비를 하면서 수업시간의 내용을 개인적으로 내용을 정리해 보겠습니다.
아래의 내용을 처음부터 하나 하나 공부해 가면 많은 내용 학습을 필요할 수도 있습니다. 
저는 이 글의 목표를 어셈블리어를 이용한 Hello World를 출력하는 것으로 목표로 합니다. 
상세한 내용을 담기에는 너무 글이 길어지고 저도 또한 시간상의 부족한 부분이 있기에 이해해 주시기를 바라며.... 

 
기본 지식

레지스터

레지스터를 간단히 말하면 컴퓨터의 프로세서(CPU, DSP, GPU)가 내부에 유지하는 적은 영역의 기억장치입니다. 대부분의 프로세서는메인 메모리에서 레지스터로 옮겨와 데이터를 처리한 후 그 내용을 다시 레지스터에서 메모리로 저장하는 로드-스토어설계를 사용하고 있습니다.

 

레지스터의 종류

레지스터는 용도에 따라 몇 가지 종류가 있다. 그 중에 몇가지를 간단히 알아보겠습니다.


데이터 레지스터 : 정수 값을 저장할 수 있는 레지스터

주소 레지스터 : 메모리 주소를 저장하여 메모리 접근에 사용되는 레지스터  

범용 레지스터 : 데이터와 주소를 모두 저장할 수 있는 레지스터

부동 소수점 레지스터: 부동소수점 값을 저장하기 위한 레지스터

상수 레지스터 : 0이나 1과같은 고정된 값을 저장하고 있는 레지스터

특수 레지스터 : 프로그램의 상태를 저장하는 레지스터, 프로그램 카운터, 스택 포인터, 상태레지스터 등이 있습니다.

 

포인터와 인덱스 레지스터

32비트 일반 주소 레지스터는 4개가있으며, 일반 레지스터에 속하지 않는 주소 레지스터 EIP도 있습니다.
세그먼트 내에서의 옵셋 값을 기억하며 메모리의 위치를 지적하는데 사용됩니다.
ESP(stack pointer) : 스택의 꼭대기 주소를 포함합니다.
EBP(base pointer) : 현재 스택 프레임의 주소를 담습니다. 주소 스택의 자료를 액세스하기 위해 사용됩니다.
ESI(source index) : 문자열 연산에서 사용되는 원본주소를 포함합니다.
EDI(destination index) : 문자열 연산에서 사용되는목적 주소를 포함합니다.
EIP(instruction pointer) : 현재 실행되는 명령의주소를 포함합니다.

 
세그먼트 레지스터
CS(Code Segment register)  : 명령어 코드를 기억시킨다.
DS(Data Segment register)   : 자료를 기억시킨다.
SS(Stack Segment register)  : 스택 영역으로 사용한다.
ES(Extra Segment register)   : 데이터 세그먼트를 한 가지 더 추가할 때 둘째 번 데이터 세그먼트

 

범용 레지스터란?

특수한 목적을 가지지 않은 명령에 의해 각종 기능을 수행하는 레지스터,

데이터를 계산하는 회로와 어드레스의 계산하는 회로를 함께 가지고 있고, 명령의종류를 줄이는것이 가능하므로 대부분의 프로세서가 가지고 있는 레지스터입니다. 프로그래밍의 자유도가 크게증가하고, 특별히 컴파일러 실행 효율이 좋으므로 오브젝트를 생성하는 것이 쉽습니다. RISC계 프로세서는 범용 레지스터가 동일한 기능을 가지고 있는 것이 많습니다.

EAX(Accumulator) : 워드 단위의 곱셈, 나눗셈, 입출력  
EBX(Base Register) : 주소의 기저, XLAT명령 등에 사용
ECX(Counte Register) : 스트링 조작, REP, Loop등에서 사용
EDX(Data Register) : 곱셈, 나눗셈 및 입출력 명령에 이용

간단한 레지스터의 역사(비트의 확장)
처음에는 우리는 8bit프로세서를 사용하다가 지금은 32bit, 64bit의 사용하고 있습니다.
레지스터도 명칭이 이에 따라 변경되어 왔습니다.


CPU

범용 레지스터

8bit CPU(8086)

“a”, “b”, “c”,"d"

확장 CPU(8086)

“ax”, “bx”, “cx”, "dx"

32bit CPU(80386)

“eax”, “ebx”, “ecx”, “edx” (e extend의 약자)

64bit AMD64

“rax”, “rbx”, “rcx”

 

실습

 

먼저 C언어를이용하여 hello world을 출력해 보겠습니다. 아래에서 이를 구현하는 어셈블리어를 작성하고 실행시켜 볼 것입니다.

 int main() {

  write(1, “hello world\n”,14);

  return 0;

} 

 

컴파일하고 출력해 보면 다음과 같습니다.
 





위의 것을 그대로 어셈블리어로 구현해 보겠습니다..

 .data

   hello :

    .string “hello world”

 

.globl main:

   main:

    mov $4, %eax

    mov $1, %ebx

    mov $hello, %ecx

    mov $14, %edx

    int $0x80

 

 

코드 설명

.data                                 // 영역을 지정합니다.

   hello :                            //  변수 선언

    .string “hello world\n”      //  변수에 문자열 “hello world\n” 넣기

 

.globl main:                       // main 함수 작성

   main:                             // main함수의 내용 적기

    mov $4, %eax               // eax레지스터에 4 넣기(write() 의미하는 System call no)

    mov $1, %ebx               // ebx레지스터에 1 넣기(Standard_out 의미)

    mov $hello, %ecx          // string(hello) 주소

    mov $14, %edx             // string size

    int $0x80                      // 인터럽트 수행

 
  write(1, “hello world\n”,14); 의 한줄은 어셈블리어에서는 다음으로 표현됩니다.
==========================================================================

    mov $4, %eax           // eax레지스터에 4 넣기(write() 의미하는 System call no)

    mov $1, %ebx           // ebx레지스터에 1 넣기(Standard_out 의미)

    mov $hello, %ecx      // string(hello) 주소

    mov $14, %edx         // string size

    int $0x80                  // 인터럽트 수행

 ==========================================================================

이를 컴파일 하고 다시 결과를 확인해 보겠습니다.

여기서 저장하는 파일의 확장명은 ‘[파일명].s’입니다그리고 컴파일 하는 방법은 C와 동일합니다.

 

# gcc [파일명].s

# ./a.out




자 다음과 같이 write()함수를 system call하여 문자를 출력했습니다하지만

자 여기서 한가지 에러가 발생했네요.

‘Segmentation fault’

이 에러는 자원을 릴리즈하는 별도의 루틴을 설정하지 않았기 때문이다이를 해결하기 위해 exit(0) 시스템 콜을 호출합니다다음의 행을 추가합니다.

 

이를 해결해 보도록 하겠습니다.

mov $1, %eax

mov $0, %ebx

int $0x80

이 코드의 의미는  ‘exit(0);’의 의미와 동일한 의미를 갖습니다.

 

자 그럼 코드를 추가한 후최종 결과를 확인해 볼까요~~~


 
 
정상적으로 실행이 확인되었습니다. 자 출력하는 것을 실습해 보았습니다. ^^

이론을 많이 보는 것보다 한번 해보는 것이 저는 이해가 빠른 것 같네요.

혹시라도 내용중에 추가나 수정해야할 부분이 있다면 지적을 부탁드립니다. 더 나은 지식 나눔을 추구합니다.
그러면 좋은 하루 되세요.

<위키 백과 참조>

 

 

 

 

 

 

 

 

Posted by 예영교육 연구소
IT/DB Security2011. 12. 16. 11:15

어제 '개인 정보 보호법 시행에 따른 DB보안 수립 전략과 실무 방안' 세미나에 다녀왔습니다. 
12월 15일 13:00 ~ 18:00에 있었습니다. 그리고 세미나 참석자 전원에게는 선물로 '데이터 베이스 보안 가이드 라인' 책자를 나누어 주셔서 하나 받아 왔습니다.

이 책이 나오게 된 배경은 기업들이 DB보안을 어떻게 하느냐? 이런 고민을 하던 가운데 전문가들이 모여 7월달부터 5개월간 함께 만나서 이야기하면서 이 책을 만들었다고 하네요.

책은 334페이지,
집필진은 세분 이시네요.(김광열 이사, 박상용 상무, 김범 이사)

다음과 같은  주제로 세미나가 있었습니다.

개인 정보 보호법 시행에 따른 DB보안 이슈(임종인 고려대 정보보호 대학원장)
정보보호 환경 변화에 대응하는 DB보안 전략(박상용 엔코아 상무, DQC-S실무위원)
DB접근 제어와 작업 결재을 통한 DB보안 강화 방안(김광열 신시웨이 이사, DQC-S실무위원장)
DB암호화와 취약점 분석을 통한 DB보안 강화 방안(김범 웨어벨리 이사, DQC-S 실무위원)
데이터 보안 인증(DQC-S)도입 방안(김권식 한국DB진흥원 원장)

열심히 DB보안 세미나를 노트북을 가지고 기록했습니다. 전체적으로 아직 DB보안의 전체적인 그림을 잡아가는 단계이기 때문에 개념적인 내용이 주를 이루었습니다.
앞으로 조금씩 조금씩 DB보안에 대한 이야기가 나올 듯 합니다.

필요할 만한 내용을 2-3 파트로 나누어서 DB보안 세미나 내용을 정리해 볼까 합니다.

그리고 저도 보안 분야로 취업을 준비해 가는 입장이기에 'DB보안 가이드 라인'을 중심으로 DB보안에 관한 내용으로 포스팅을 당분간 해 볼까 합니다.^^
Posted by 예영교육 연구소
IT/Wireless Security2011. 12. 14. 13:03

무선 랜을 구성할 때, 두가지 모드가 있습니다. Ad Hoc모드와 Infrastructure모드입니다.
이번 글에서는 Infrastructure에 대해 정리해 보도록 하겠습니다.

그러면 위키에서는 무엇이라고 이야기하는지 정리해 보고 나머지 내용을 정리해 보도록 하겠습니다.

Infrastructure mode는 IEEE 802.11 무선 Lan의 동작 모드의 하나로서, 각각의 단말의 설치되어 있는 무선 LAN의 아답터가 네트워크을 통괄하는 [Access Point]을 통해 통신을 하고, 단말 서로가 직접 통신을 하지 않는 형태입니다. 또한, Access Point 유선으로 연결하여 네트워크의 확대가 가능합니다.

이 모드는 CSMA/CA방식을 이외에도, PCF(Point Coordination Function)을 사용하여 Access Point가 Access 관리를 수행하는 구조를 가지고 있습니다. 그리고 Ad Hoc모드에 비해 효율이 좋습니다. 또한 하나의 LAN이 복수의 Access Point를 접속할 수 있고 각각이 다른 범위를 포함하는 경우, 단말기가 이동하면서 자동적으로 통신 상대에 맞는 Access Point로 자동적으로 변경됩니다. 이를 로밍(Roaming)이라고 합니다.
 
 


Infrastructure 모드는 우리가 사용하는 일반적인 사용하는 모드로서, 다음의 두가지 서비스 방식을 지원합니다.
가. BSS(Basic Service Set)       : AP 1대를 이용해서 서비스를 구성
나. ESS(Extended Service Set)  :
  A. AP 여러대를 이용해서 서비스를 구성(네트워크의 확장)
  B. 넓은 지역이거나 접속하는 장비들에 용량이 많아서 1대로 커버가 어려울 경우에 사용
  C. IEEE802.11b의 경우 비중첩 채널은 3개까지 가능하고, IEEE802.11a의 경우는 시스코 AP를 사용했을 경우 19개까지 가능
  D. 여러 개의 AP를 하나의 무선 랜에서 사용해야 하기 때문에 서로 다른 주파수를 사용하도록 구성이 필요하므로 이를 위해 비중첩 채널을 사용.



<위키 참조, 후니의 쉽게쓴 시스코 네트워킹 참조>


 

 
Posted by 예영교육 연구소
IT/Wireless Security2011. 12. 14. 12:16
무선 랜을 구성하는 모드는 2가지 모드가 있습니다.
바로 Ad Hoc모드와 Infrastructure모드입니다.

이중 Ad Hoc모드에 대해 정리해 보겠습니다.


<단어의 의미>
'ad hoc'는 [특정 목적의 위해],[한정목적의]등을 말하는 의미의 라틴어의 어구입니다.
ad hoc의 ad는 [~에],[~에 대하여], hoc는 haec부터 파생된 [이것],[이것의]을 말하는 의미로서, 영어로는 'for this"에 어울립니다.
유럽에서는 여러가지 의미로 쓰이는 말입니다.


<ad Hoc 네트워크>
 

(참고로 그림을 그려보았는데 ^^~ 혹시 퍼가시는 분들은 출처를 밝혀 주시면 감사... 고민하고 그리느라 조금 뻘뻘 --!!)
 

보시는 바와 같이 다른 통신 기반 시설이 필요없이 무선 아답터가 설치된 단말만으로 네트워크의 구성이 가능합니다. 곧 단말이 Router, L3의 역할을 하는 것이죠. 단말이 더 많아지면 네트워크의 범위도 그만큼 넓어지고 통신 범위도 넓어지는 것이 되겠죠.^^

더 상세한 내용은 아래의 위키 사전의 정리한 것을 보면 이해가 가실 것이라 생각합니다.

우리가 사용하는 핸드폰과 같은 것은 기지국이나 다른 통신 기반 시설이 필요합니다. 하지만 ad Hoc 네트워크는 각 단말이 자율적으로 루팅을 수행하여 각 단말이 Router, L3스위치의 역할을 합니다.

무선 ad Hoc 네트워크에서는 고정 네트워크가 불필요하며, 다시 말하면 인프라 없이 가능합니다. 네트워크를 구축하고 싶은 환경에 단말만으로도 네트워크의 구축이 가능해 지는 구조입니다.


<ad Hoc 모드>

<Ad Hoc모드와 Infrastructure모드>

Wireless NIC : 각각의 단말에 설치된 무선랜 아답터를 나타냅니다.
이해를 쉽게 돕기 위해 내용을 Infrastructure모드의 그림도 그려봅니다. 중요한 차이가 있죠.
Access Point가 있는가 없는가에 따라 모드 구분이 가능해 집니다.
 

IEEE 802.11 무선 랜의 동작 모드의 하나로서, 각각의 단말이 설치된 무선랜 아답터가 상호 직접 통신을 하는 형태입니다. 이에 상반하여 네트워크을 통괄하는 Access Point를 통해 통신하는 형태을 Infrastructure 모드라고 합니다.

2개의 무선랜 아답터을 ad Hoc모드로 통신시키기 위해, 아답터 설정을 ESS-ID(Extended Service Set Identifier)을 일치시킬 필요가 있습니다. 일반적인 방법으로는 무선 랜 인터페이스을 가지는 PC2대를
통신 가능한 거리에 두고, 서로의 파일을 교환하는 것이 있습니다. 보통 PC의 소프트웨어는 3대의 PC를 동시에 접속하는 것은 불가능합니다.

ad Hoc모드로 통신은 바톤 릴레이 방식으로 복수의 단말을 통해 무선 도달 범위를 넓히는 통신이 가능합니다. Multihop 방식이므로 이것을 응용하면 ad hoc 네트워크 시스템으로서 이용이 연구되고 있습니다.

(Wiki 참조)


<저는 정상을 향해 산에 오르는 중이라... 혹시 포스트 내용중 잘못된 부분이 있다면 알려주시면 정말 감사하겠습니다. ^^ 오늘 하루도 좋은 하루 되세요.> 
Posted by 예영교육 연구소
IT/Wireless Security2011. 12. 14. 10:44




오늘은 무선 네트워크가 어떻게 이루어져 있는지 그림을 통해 이해해 보도록 하겠습니다.
저도 정리하면서 공부해 봅니다. ^^

요즈음 어디서든 노트북 하나면 어디서든 인터넷이 가능합니다. 아니 스마트폰 하나만 가지고 있으면 어디든 인터넷이 가능하죠.
Wifi, 3G, 4G 많이 들어보셨죠. 이 모든 것들이 무선을 이용하여 이루어진 방식들이죠.

Wifi, 3G, 4G에 관심이 있으신 분들은 더 깊이 공부해 보시고 저는 간단하게 설명을 하려고 합니다.

AP(Access Point) 무선으로 인터넷을 가능하게 해 준 녀석이 바로 AP(Access Point)라는 녀석입니다.
스마트 폰으로 wifi를 검색하면 여러 형태의 wifi 장치가 뜨죠. 바로 이것들이 AP의 역할을 하는 것입니다. 암호가 걸려 있어서 사용할 수 없는 것들도 있고 암호가 없는 것들은 무료로 사용할 수 있는 AP가 되는 것이죠. 

위의 보는 바와 같이 선으로 연결된 네트워크를 유선(Wired)네트워크라 생각하면 되시고,
AP를 이용해서 무선으로 데이터를 주고 받는 것이 이루어지는 영역이 무선 네트워크가 구성되어 있다고 보면 됩니다.

커피숍, 서점등에서 카카오톡이나 다른 인터넷 검색을 하는 것이 이 AP라는 녀석을 통해 모든 정보 교환이 이루어집니다.

여기서 잠깐 의문이 생기는 군요.
유선과 무선의 차이는?
선이 있고 없고의 차이다. 아 그것은 누구나 다 아는 사실이니...
다른 차이점을 살펴보죠.

통신 방식이 다르다.
유선 네트워크에서는 IEEE802.2을 통해 통신이 이루어지고 무선 네트워크는 IEEE802.11을 표준으로 통신이 이루어집니다.

여기서 질문~ 그러면 이 두가지를 다 이해해야 하나요?
통신 방식이 거의 유사하기 때문에 약간의 차이가 기억하시면 될 하네요.

여기까지 무선 네트워크의 전체적인 그림이 정리해 봅니다.
다음은 무선랜에서의 중요한 모드인 Ad Hoc모드와 Infrastructure에 대해 살펴보려고 합니다.  


Posted by 예영교육 연구소
IT/Wireless Security2011. 12. 10. 23:12

  

<!   A. 개요 및 목표

이 장에서는 Backtrack5에 무선 랜카드를 연결하고 이를 이용하여 주변의 무선 AP(Access Point)를 찾아 이를 연결한 후, 이에 대한 정보를 확인할 수 있습니다.

 

<!--  B. 내용

먼저 무선 랜 카드 정보를 확인해 보도록 하겠습니다. 다음과 같이 수행하면 됩니다.

 USB Port에 무선 랜카드을 연결합니다.

 Console terminal을 열고 ‘iwconfig’을 실행합니다.

# iwconfig




Ø  무선랜 장치를 ‘up’ 시키고 정상적으로 수행되었는지 확인합니다.

# ifconfig wlan0 up

# ifconfig




보이는 바와 같이 wlan0이 확인됩니다.

정상적으로 무선랜 카드가 동작되는 것을 확인한 후에는 이제 AP을 연결해 보도록 하겠습니다. iptime의 무선랜카드를 이용해서 주변의 AP를 검색합니다.

 

# iwlist wlan0 scanning



자 이제 실습을 위해 원하는 AP의 정보를 확인합니다저는 여기서 실습을 위해 개인적으로 준비한 기기를 이용했습니다. ESSID로 확인이 가능하군요. 


Ø  다음과 같이 AP정보를 확인합니다. (essid설정 후정보 확인)

# iwconfig wlan0 essid “WirelessCard”

#iwconfig wlan0 key restricted xxxxxxxxxx   //Wep키 값이 있을 경우

# ifconfig wlan0 up

 




Ø  아래의 명령을 실행한 후같은 Subnet상에 IP를 설정합니다. DHCP를 할당한 방법과 IP수동 할당하는 방법이 있습니다저희는 수동 할당하는 방법을 이용하도록 하겠습니다.

netmask IP정보

netmask : 255.255.255.0, ip : xxx.xxx.xxx.xxx(AP와 같은 서브넷에 있는 IP주소 할당)

 

# ifconfig wlan0 xxx.xxx.xxx.xxx netmask 255.255.255.0 up

#

# ifconfig wlan0

 


 Ø  정상적으로 연결이 되었는지 ‘ping’명령을 이용해서 확인합니다그리고 PC에 저장된 arp cache table을 확인합니다.

# ping 192.168.0.1

# arp –a

  




C.     마무리

, 이제 기본적인 설정이 마무리가 되었습니다. 마지막 Ping이 잘 날아가면 성공. 혹시 여기까지 학습하는데 어려움이 있었다면 네트워크에 대한 공부를 잠시 다시 한번 해보는 것도 좋을 듯 합니다.

Posted by 예영교육 연구소
IT/Wireless Security2011. 12. 8. 00:55
NAME
       iwconfig - 무선 네트워크 인터페이스 환경 설정

DESCRIPTION
      Iwconfig는 ifconfig와 유사하지만, 무선 인터페이스를 위한 것입니다.
      그것은 특수한 무선 동작(예를 들면:주파수)와 같은 네트워크 인터페이스 변수 설정에 사용됩니다.
      Iwconfig는 이들 변수와 무선통계(/proc/net/wireless로부터 추출된)을 보여주는데 사용될 수 있습니다.
      
      모든 변수들과 통계는 장치 독립적이고, 각각의 드라이버는 하드웨어의 지원에 따라 그들의 일부만을 공급할 것입니다. 그리고 값의 범위는 변경될지도 모릅니다. 자세한 것은 각각의 장치의 man page를 참조.

PARAMETERS
       essid ESSID를 설정합니다. (몇몇의 제품에서는 Domain ID로 불리워진다.) 
       단일 cell로 정의되는 AP Address 또는 NWID와 상반되는 것으로서, ESSID는 그룹의 개념(Cells)을 갖습니다.
       몇몇의 카드에서 any, off를 사용하면 ESSID를 사용하여 사용하지 않게 할 수 있습니다.

              Examples :
                   iwconfig eth0 essid any
                   iwconfig eth0 essid "My Network"
                   iwconfig eth0 essid -- "ANY"

       nwid   Network ID를 설정합니다. 
              pre-802.11에 대해서만 사용하고, 802.11 프로토콜에서는 ESSID와 AP address를 사용합니다.
             몇몇의 카드에서 NWID를 설정하는 것을 통해 On, Off를 설정가능합니다.

              Examples :
                   iwconfig eth0 nwid AB34
                   iwconfig eth0 nwid off

       nick[name] 별명을 설정합니다.

              Example :
                   iwconfig eth0 nickname "My Linux Node"

       mode :  네트워크 topology에 따른 장치의 동작 모드를 설정합니다.    
             설정 가능한 모드는 다음과 같습니다.
              Ad-Hoc      :  network composed of only one cell and without Access Point
              Managed   :  node connects to  a network  composed  of  many Access Points, with roaming
              Master       :  the node is the synchronisation master or  acts  as  an  Access Point
              Repeater    : the node forwards packets between other wireless  nodes
              Secondary : the  node  acts  as  a  backup   master/repeater
              Monitor       : the node is not associated with any cell and passively monitor all packets on the frequency

              Example :
                   iwconfig eth0 mode Managed
                   iwconfig eth0 mode Ad-Hoc

       freq/channel : 장치의 채널 또는 동작 주파수를 설정합니다.
              1000이하는 채널값으로 사용하고 1000보다 큰 값은 주파수로 사용됨(단위:HZ)
              채널은 보통 1부터 시작되고, 총 채널수를 확인하기 위해 'iwlist'를 사용해도 됩니다.

              Examples :
                   iwconfig eth0 freq 2422000000
                   iwconfig eth0 freq 2.422G
                   iwconfig eth0 channel 3
                   iwconfig eth0 channel auto

       ap   주소에 의해 Access Point에 저장하도록 합니다.
              무선 scanning에 의해 레포트된 Access point는 MAC address와 다를 수 있습니다.
              무선 연결이 PTP, ad-hoc에 따라 주소가 다르게 설정됩니다.

              Example :
                   iwconfig eth0 ap 00:60:1D:01:23:45
                   iwconfig eth0 ap any
                   iwconfig eth0 ap off

       rate/bit[rate]
              bit-rate를 설정합니다. 
              bit-rate를 자동(auto)모드로 선택이 가능합니다. 

              Examples :
                   iwconfig eth0 rate 11M
                   iwconfig eth0 rate auto
                   iwconfig eth0 rate 5.5M auto

       txpower
              transmit power(단위dBm)을 설정합니다. 
              W는 Watt이면, P(dbm) = 30 + 10.log(W)가 됩니다.

              Examples :
                   iwconfig eth0 txpower 15
                   iwconfig eth0 txpower 30mW
                   iwconfig eth0 txpower auto
                   iwconfig eth0 txpower off

아직 영어가 조금 부족한 관계로 자세한 사항은 영문 man 페이지를 참조해 주세요.
====================================================================
# man iwconfig

NAME
       iwconfig - configure a wireless network interface

SYNOPSIS
       iwconfig [interface]
       iwconfig interface [essid X] [nwid N] [mode M] [freq F]
                          [channel C][sens S ][ap A ][nick NN ]
                          [rate R] [rts RT] [frag FT] [txpower T]
                          [enc E] [key K] [power P] [retry R]
                          [modu M] [commit]
       iwconfig --help
       iwconfig --version

DESCRIPTION
       Iwconfig  is  similar  to ifconfig(8), but is dedicated to the wireless
       interfaces. It is used to set the parameters of the  network  interface
       which  are  specific  to the wireless operation (for example : the fre-
       quency).  Iwconfig may also be used to display  those  parameters,  and
       the wireless statistics (extracted from /proc/net/wireless).

       All  these  parameters and statistics are device dependent. Each driver
       will provide only some of them depending on hardware support,  and  the
       range of values may change. Please refer to the man page of each device
       for details.

PARAMETERS
       essid  Set the ESSID (or Network Name - in some products it may also be
              called Domain ID). The ESSID is used to identify cells which are
              part of the same virtual network.
              As opposed to the AP Address or NWID which define a single cell,
              the  ESSID  defines  a group of cells connected via repeaters or
              infrastructure, where the user may roam transparently.
              With some cards, you  may  disable  the  ESSID  checking  (ESSID
              promiscuous) with off or any (and on to reenable it).
              If  the  ESSID  of  your  network is one of the special keywords
              (off, on or any), you should use -- to escape it.
              Examples :
                   iwconfig eth0 essid any
                   iwconfig eth0 essid "My Network"
                   iwconfig eth0 essid -- "ANY"

       nwid   Set the Network ID. As all adjacent wireless networks share  the
              same  medium, this parameter is used to differentiate them (cre-
              ate logical colocated networks) and identify nodes belonging  to
              the same cell.
              This  parameter is only used for pre-802.11 hardware, the 802.11
              protocol uses the ESSID and AP Address for this function.
              With some cards, you may disable the Network ID  checking  (NWID
              promiscuous) with off (and on to reenable it).
              Examples :
                   iwconfig eth0 nwid AB34
                   iwconfig eth0 nwid off

       nick[name]
              Set  the  nickname, or the station name. Some 802.11 products do
              define it, but this is not used as far as  the  protocols  (MAC,
              IP, TCP) are concerned and completely useless as far as configu-
              ration goes. Only some wireless diagnostic tools may use it.
              Example :
                   iwconfig eth0 nickname "My Linux Node"

       mode   Set the operating mode of the device, which depends on the  net-
              work  topology. The mode can be Ad-Hoc (network composed of only
              one cell and without Access Point), Managed (node connects to  a
              network  composed  of  many Access Points, with roaming), Master
              (the node is the synchronisation master or  acts  as  an  Access
              Point),  Repeater (the node forwards packets between other wire-
              less  nodes),  Secondary  (the  node  acts  as  a  backup   mas-
              ter/repeater), Monitor (the node is not associated with any cell
              and passively monitor all packets on the frequency) or Auto.
              Example :
                   iwconfig eth0 mode Managed
                   iwconfig eth0 mode Ad-Hoc

       freq/channel
              Set the operating frequency or channel in the  device.  A  value
              below 1000 indicates a channel number, a value greater than 1000
              is a frequency in Hz. You may append the suffix k, M or G to the
              value  (for  example,  "2.46G"  for  2.46 GHz frequency), or add
              enough '0'.
              Channels are usually numbered starting at 1,  and  you  may  use
              iwlist(8)  to  get the total number of channels, list the avail-
              able frequencies, and display the current frequency as  a  chan-
              nel. Depending on regulations, some frequencies/channels may not
              be available.
              When using Managed mode, most often the  Access  Point  dictates
              the  channel  and  the driver may refuse the setting of the fre-
              quency. In Ad-Hoc mode, the frequency setting may only  be  used
              at  initial  cell  creation,  and may be ignored when joining an
              existing cell.
              You may also use off or auto to let the card pick  up  the  best
              channel (when supported).
              Examples :
                   iwconfig eth0 freq 2422000000
                   iwconfig eth0 freq 2.422G
                   iwconfig eth0 channel 3
                   iwconfig eth0 channel auto

       ap     Force  the  card  to  register  to the Access Point given by the
              address, if it is possible. This address is the cell identity of
              the Access Point, as reported by wireless scanning, which may be
              different from its network MAC address. If the wireless link  is
              point to point, set the address of the other end of the link. If
              the link is ad-hoc, set the cell identity of the ad-hoc network.
              When  the quality of the connection goes too low, the driver may
              revert back to automatic mode (the card selects the best  Access
              Point in range).
              You  may also use off to re-enable automatic mode without chang-
              ing the current Access Point, or you may  use  any  or  auto  to
              force  the  card  to  reassociate with the currently best Access
              Point.
              Example :
                   iwconfig eth0 ap 00:60:1D:01:23:45
                   iwconfig eth0 ap any
                   iwconfig eth0 ap off

       rate/bit[rate]
              For cards supporting multiple bit rates,  set  the  bit-rate  in
              b/s.  The  bit-rate  is  the speed at which bits are transmitted
              over the medium, the user speed of the  link  is  lower  due  to
              medium sharing and various overhead.
              You may append the suffix k, M or G to the value (decimal multi-
              plier : 10^3, 10^6 and 10^9 b/s),  or  add  enough  '0'.  Values
              below  1000  are card specific, usually an index in the bit-rate
              list. Use auto to select automatic bit-rate  mode  (fallback  to
              lower  rate  on  noisy  channels), which is the default for most
              cards, and fixed to revert back to fixed setting. If you specify
              a  bit-rate  value and append auto, the driver will use all bit-
              rates lower and equal than this value.
              Examples :
                   iwconfig eth0 rate 11M
                   iwconfig eth0 rate auto
                   iwconfig eth0 rate 5.5M auto

       txpower
              For cards supporting multiple transmit powers, sets the transmit
              power in dBm. If W is the power in Watt, the power in dBm is P =
              30 + 10.log(W).  If the value is postfixed by  mW,  it  will  be
              automatically converted to dBm.
              In  addition,  on and off enable and disable the radio, and auto
              and fixed enable and disable power control  (if  those  features
              are available).
              Examples :
                   iwconfig eth0 txpower 15
                   iwconfig eth0 txpower 30mW
                   iwconfig eth0 txpower auto
                   iwconfig eth0 txpower off

       sens   Set  the sensitivity threshold. This define how sensitive is the
              card to poor operating conditions  (low  signal,  interference).
              Positive  values  are  assumed  to  be the raw value used by the
              hardware or a percentage, negative values are assumed to be dBm.
              Depending  on  the  hardware  implementation, this parameter may
              control various functions.
              On modern cards, this parameter usually control handover/roaming
              threshold,  the  lowest  signal  level  for  which  the hardware
              remains associated with the current Access Point. When the  sig-
              nal  level goes below this threshold the card starts looking for
              a new/better Access Point. Some cards  may  use  the  number  of
              missed  beacons  to  trigger  this.  For  high density of Access
              Points, a higher threshold make sure the card is always  associ-
              ated with the best AP, for low density of APs, a lower threshold
              minimise the number of failed handoffs.
              On more ancient card this parameter usually controls  the  defer
              threshold,  the  lowest signal level for which the hardware con-
              siders the channel busy. Signal levels above this threshold make
              the  hardware  inhibits  its  own  transmission  whereas signals
              weaker than this are ignored and the hardware is free to  trans-
              mit.  This  is usually strongly linked to the receive threshold,
              the lowest signal level for which the hardware  attempts  packet
              reception.  Proper  setting of these thresholds prevent the card
              to waste time on background noise  while  still  receiving  weak
              transmissions.  Modern designs seems to control those thresholds
              automatically.
              Example :
                   iwconfig eth0 sens -80
                   iwconfig eth0 sens 2

       retry  Most cards have MAC retransmissions, and some allow to  set  the
              behaviour of the retry mechanism.
              To set the maximum number of retries, enter limit `value'.  This
              is an absolute value (without unit), and the default (when noth-
              ing  is  specified).   To set the maximum length of time the MAC
              should retry, enter lifetime `value'.  By defaults,  this  value
              in  in  seconds,  append  the suffix m or u to specify values in
              milliseconds or microseconds.
              You can also add the short, long, min and max modifiers. If  the
              card  supports  automatic  mode,  they  define the bounds of the
              limit or lifetime. Some  other  cards  define  different  values
              depending on packet size, for example in 802.11 min limit is the
              short retry limit (non RTS/CTS packets).
              Examples :
                   iwconfig eth0 retry 16
                   iwconfig eth0 retry lifetime 300m
                   iwconfig eth0 retry short 12
                   iwconfig eth0 retry min limit 8

       rts[_threshold]
              RTS/CTS adds a handshake before each packet transmission to make
              sure  that  the  channel  is  clear.  This  adds  overhead,  but
              increases performance in case of hidden nodes or a large  number
              of  active  nodes.  This parameter sets the size of the smallest
              packet for which the node sends RTS ; a value equal to the maxi-
              mum  packet  size  disables the mechanism. You may also set this
              parameter to auto, fixed or off.
              Examples :
                   iwconfig eth0 rts 250
                   iwconfig eth0 rts off

       frag[mentation_threshold]
              Fragmentation allows to split an IP packet in a burst of smaller
              fragments  transmitted  on  the  medium. In most cases this adds
              overhead, but in a very noisy environment this reduces the error
              penalty  and  allow  packets to get through interference bursts.
              This parameter sets the maximum fragment size  which  is  always
              lower than the maximum packet size.
              This parameter may also control Frame Bursting available on some
              cards, the ability to send multiple IP  packets  together.  This
              mechanism  would  be enabled if the fragment size is larger than
              the maximum packet size.
              You may also set this parameter to auto, fixed or off.
              Examples :
                   iwconfig eth0 frag 512
                   iwconfig eth0 frag off

       key/enc[ryption]
              Used to manipulate encryption or scrambling  keys  and  security
              mode.
              To  set  the  current  encryption key, just enter the key in hex
              digits as XXXX-XXXX-XXXX-XXXX or XXXXXXXX.  To set a  key  other
              than  the  current  key,  prepend  or  append [index] to the key
              itself (this won't change which is the active key). You can also
              enter  the  key  as  an  ASCII  string  by  using the s: prefix.
              Passphrase is currently not supported.
              To change which key is the  currently  active  key,  just  enter
              [index] (without entering any key value).
              off and on disable and reenable encryption.
              The  security  mode  may  be open or restricted, and its meaning
              depends on the card used. With  most  cards,  in  open  mode  no
              authentication  is  used  and  the  card  may  also  accept non-
              encrypted sessions, whereas in restricted  mode  only  encrypted
              sessions  are  accepted  and the card will use authentication if
              available.
              If you need to set multiple keys, or set a key  and  change  the
              active  key,  you need to use multiple key directives. Arguments
              can be put in any order, the last one will take precedence.
              Examples :
                   iwconfig eth0 key 0123-4567-89
                   iwconfig eth0 key [3] 0123-4567-89
                   iwconfig eth0 key s:password [2]
                   iwconfig eth0 key [2]
                   iwconfig eth0 key open
                   iwconfig eth0 key off
                   iwconfig eth0 key restricted [3] 0123456789
                   iwconfig eth0 key 01-23 key 45-67 [4] key [4]

       power  Used to manipulate power management scheme parameters and  mode.
              To  set  the  period between wake ups, enter period `value'.  To
              set the timeout  before  going  back  to  sleep,  enter  timeout
              `value'.  To set the generic level of power saving, enter saving
              `value'.  You can  also  add  the  min  and  max  modifiers.  By
              default,  those  values are in seconds, append the suffix m or u
              to specify values in milliseconds  or  microseconds.  Sometimes,
              those values are without units (number of beacon periods, dwell,
              percentage or similar).
              off and on disable and reenable power management.  Finally,  you
              may  set the power management mode to all (receive all packets),
              unicast (receive unicast packets  only,  discard  multicast  and
              broadcast)  and multicast (receive multicast and broadcast only,
              discard unicast packets).
              Examples :
                   iwconfig eth0 power period 2
                   iwconfig eth0 power 500m unicast
                   iwconfig eth0 power timeout 300u all
                   iwconfig eth0 power saving 3
                   iwconfig eth0 power off
                   iwconfig eth0 power min period 2 power max period 4

       modu[lation]
              Force the card to use a  specific  set  of  modulations.  Modern
              cards support various modulations, some which are standard, such
              as 802.11b or 802.11g, and some proprietary. This command  force
              the  card  to only use the specific set of modulations listed on
              the command line. This  can  be  used  to  fix  interoperability
              issues.
              The  list of available modulations depend on the card/driver and
              can be  displayed  using  iwlist  modulation.   Note  that  some
              card/driver  may  not  be  able to select each modulation listed
              independantly, some may come as a group. You may also  set  this
              parameter to auto let the card/driver do its best.
              Examples :
                   iwconfig eth0 modu 11g
                   iwconfig eth0 modu CCK OFDMa
                   iwconfig eth0 modu auto

       commit Some  cards  may  not apply changes done through Wireless Exten-
              sions immediately (they may wait to  aggregate  the  changes  or
              apply  it  only when the card is brought up via ifconfig).  This
              command (when available) forces the card to  apply  all  pending
              changes.
              This  is  normally  not needed, because the card will eventually
              apply the changes, but can be useful for debugging.

DISPLAY
       For each device which supports wireless extensions, iwconfig will  dis-
       play  the name of the MAC protocol used (name of device for proprietary
       protocols), the ESSID (Network Name), the NWID, the frequency (or chan-
       nel), the sensitivity, the mode of operation, the Access Point address,
       the bit-rate, the  RTS  threshold,  the  fragmentation  threshold,  the
       encryption  key  and the power management settings (depending on avail-
       ability).

       The parameters displayed have the same meaning and values as the param-
       eters  you  can  set,  please refer to the previous part for a detailed
       explanation of them.
       Some parameters are only displayed in short/abbreviated form  (such  as
       encryption). You may use iwlist(8) to get all the details.
       Some  parameters have two modes (such as bitrate). If the value is pre-
       fixed by `=', it means that the parameter is fixed and forced  to  that
       value, if it is prefixed by `:', the parameter is in automatic mode and
       the current value is shown (and may change).

       Access Point/Cell
              An address equal to 00:00:00:00:00:00 means that the card failed
              to  associate  with an Access Point (most likely a configuration
              issue). The Access Point parameter will be shown as Cell in  ad-
              hoc mode (for obvious reasons), but otherwise works the same.

       If  /proc/net/wireless  exists, iwconfig will also display its content.
       Note that those values will depend  on  the  driver  and  the  hardware
       specifics, so you need to refer to your driver documentation for proper
       interpretation of those values.

       Link quality
              Overall quality of the link. May be based on the level  of  con-
              tention  or  interference, the bit or frame error rate, how good
              the received signal is, some timing  synchronisation,  or  other
              hardware metric. This is an aggregate value, and depends totally
              on the driver and hardware.

       Signal level
              Received signal strength (RSSI - how strong the received  signal
              is).  May  be  arbitrary units or dBm, iwconfig uses driver meta
              information to interpret the raw value given by  /proc/net/wire-
              less  and  display the proper unit or maximum value (using 8 bit
              arithmetic). In Ad-Hoc mode,  this  may  be  undefined  and  you
              should use iwspy.

       Noise level
              Background  noise level (when no packet is transmitted). Similar
              comments as for Signal level.

       Rx invalid nwid
              Number of packets received with a different NWID or ESSID.  Used
              to  detect  configuration problems or adjacent network existence
              (on the same frequency).

       Rx invalid crypt
              Number of packets that the hardware was unable to decrypt.  This
              can be used to detect invalid encryption settings.

       Rx invalid frag
              Number  of  packets for which the hardware was not able to prop-
              erly re-assemble the link layer fragments (most likely  one  was
              missing).

       Tx excessive retries
              Number  of packets that the hardware failed to deliver. Most MAC
              protocols will retry the packet a number of times before  giving
              up.

       Invalid misc
              Other  packets  lost  in  relation with specific wireless opera-
              tions.

       Missed beacon
              Number of periodic beacons from the Cell or the Access Point  we
              have  missed.  Beacons are sent at regular intervals to maintain
              the cell coordination, failure to receive them usually indicates
              that the card is out of range.

AUTHOR
       Jean Tourrilhes - jt@hpl.hp.com

FILES
       /proc/net/wireless

SEE ALSO
       ifconfig(8), iwspy(8), iwlist(8), iwevent(8), iwpriv(8), wireless(7).

wireless-tools                   30 March 2006                     IWCONFIG(8)
====================================================================
Posted by 예영교육 연구소