핵심 인사이트 (3줄 요약)

  1. 본질: PAP (Password Authentication Protocol)는 점대점 프로토콜(PPP) 링크 설정 과정에서 사용되는 가장 기초적인 2-Way 핸드셰이크 기반의 평문(Cleartext) 인증 방식이다.
  2. 취약점: 클라이언트가 아이디와 비밀번호를 암호화 없이 네트워크 상으로 그대로 전송하므로, 스니핑(Sniffing)이나 중간자 공격(MITM)에 극도로 취약하다는 치명적인 약점이 있다.
  3. 용도: 보안성이 보장된 폐쇄망이나 낡은 레거시 장비에서만 제한적으로 사용되며, 최신 네트워크 환경에서는 거의 반드시 CHAP(Challenge Handshake Authentication Protocol) 등 상위 인증 프로토콜로 대체된다.

Ⅰ. 개요 및 필요성 (Context & Necessity)

  • 개념: PAP (Password Authentication Protocol)는 PPP (Point-to-Point Protocol) 연결의 LCP 협상 이후에 수행되는 간단한 사용자 인증 프로토콜이다. 접속을 요청하는 클라이언트가 서버에게 자신의 ID와 Password를 전송하면, 서버가 이를 확인하고 승인(ACK) 또는 거절(NAK)을 응답한다.

  • 필요성: 통신 링크가 연결된 후 "접속을 요청하는 네가 정말로 허가받은 사용자가 맞느냐?"를 확인하는 절차가 인증이다. 초창기 네트워크 환경에서는 단순성 자체가 미덕이었기 때문에, 가장 직관적이고 구현하기 쉬운 아이디/비밀번호 전송 방식이 채택되었다.

  • 💡 비유: 클럽(서버)에 들어가기 위해 문지기(라우터)에게 "내 이름은 홍길동이고 암호는 1234야!"라고 큰 소리로 외치는 것과 같습니다. 문지기는 장부에 이름이 있는지 확인하고 들여보내 주지만(PAP), 옆에 서 있던 도둑(해커)이 그 소리를 그대로 듣고 다음 날 똑같이 외쳐서 클럽에 들어갈 수 있는 보안 사고(도청, Sniffing)가 발생하기 쉽습니다.

📢 섹션 요약 비유: PAP 인증은 마치 비밀번호를 쓴 **"투명한 유리 엽서"**를 우체부에게 건네어 수취인에게 보내는 것과 같습니다. 누구나 중간에 엿볼 수 있습니다.


Ⅱ. PAP의 동작 원리와 한계 (Deep Dive)

1. 2-Way 핸드셰이크 구조

PAP는 클라이언트가 능동적으로 자격 증명을 제시하는 방식(Client-driven)이다. 연결 과정은 매우 단순한 두 단계(요청-응답)로 이루어진다.

  1. Authenticate-Request (요청): Peer(클라이언트)가 서버에게 ID와 비밀번호를 평문으로 전송한다.
  2. Authenticate-Ack / Nak (응답): Authenticator(서버)가 내부 데이터베이스와 대조 후 승인(ACK) 또는 거절(NAK) 메시지를 반환한다.
 ┌─────────────────────────────────────────────────────────────┐
 │                     PAP 동작 방식 시퀀스                    │
 ├─────────────────────────────────────────────────────────────┤
 │                                                             │
 │   [클라이언트 (Peer)]                       [서버 (Authenticator)]│
 │           │                                         │       │
 │           │     1. Authenticate-Request (ID, PW)    │       │
 │           ├────────────────────────────────────────▶│       │
 │           │      (평문으로 전송됨 - Sniffing 위험)     │       │
 │           │                                         │       │
 │           │     2. Authenticate-Ack 또는 Nak          │       │
 │           │◀────────────────────────────────────────┤       │
 │           │                                         │       │
 │                                                             │
 └─────────────────────────────────────────────────────────────┘

2. 치명적인 취약점: Cleartext 전송

  • 스니핑(Sniffing): 와이어샤크(Wireshark) 같은 패킷 분석 도구를 사용해 네트워크 트래픽을 캡처하면, PAP 패킷 내에 포함된 Peer-IDPassword 필드의 문자열이 그대로 노출된다.
  • 재생 공격(Replay Attack): 탈취한 ID와 암호 패킷을 해커가 그대로 다시 서버로 전송하여 인증을 통과할 수 있다. PAP에는 재전송 방지를 위한 타임스탬프나 논스(Nonce) 같은 동적 요소가 없다.
  • 무차별 대입 공격(Brute-Force): 해커가 클라이언트인 척하며 임의의 비밀번호를 반복해서 보낼 수 있다. (서버 측에서 횟수 제한으로 방어해야 함)

📢 섹션 요약 비유: PAP는 너무 구식 자물쇠여서 **"열쇠 구멍을 들여다보면 핀이 어떻게 생겼는지 다 보이는 자물쇠"**와 같습니다. 기술적으로 아무런 암호학적 보호막이 존재하지 않습니다.