230. EAP-TLS — 인증서 기반 강력한 무선 상호 인증

⚠️ 이 문서는 기업의 802.1X(무선 랜, 스위치) 접속 환경에서 EAP-MD5 같은 허접한 평문 노출이나 PEAP 같은 아이디/비밀번호 방식마저도 해킹(사전 공격 등)의 위협이 있다고 판단될 때, 돈과 시간이 아무리 들더라도 **서버와 접속하는 직원(클라이언트) '양쪽 모두'가 100% 위조 불가능한 공인/사설 인증서(Certificate)를 교환하여 서로의 신분을 완벽하게 대조하고 가장 단단한 암호화 터널을 뚫어버리는 802.1X 세계의 끝판왕 보안 프로토콜인 'EAP-TLS'**를 다룹니다.

핵심 인사이트 (3줄 요약)

  1. 본질: ID와 비밀번호라는 개념 자체가 사라진다. 오직 노트북 안에 깊숙이 심겨 있는 전자 신분증(디지털 인증서, PKI) 파일 하나만이 내가 우리 회사 직원임을 증명하는 유일한 열쇠가 된다.
  2. 가치: 해커가 가짜 Wi-Fi(Rogue AP)를 띄우든, 공중에서 패킷을 훔치든(Sniffing), 비밀번호를 무차별 대입하든(Brute-force) 모든 공격 기법이 100% 물리적으로 차단된다. 국가 기밀, 국방망, 최상위 금융 기관의 무선 네트워크를 뚫을 수 없게 만드는 방탄복이다.
  3. 기술 체계 (치명적 한계): 완벽한 보안을 위해 **상호 인증(Mutual Authentication)**을 쓴다. 즉, 서버 1대뿐만 아니라 1만 명의 직원 PC와 스마트폰 하나하나마다 전부 인증서를 수동으로(또는 MDM으로) 깔아줘야 하는 엄청난 막노동(PKI 인프라 관리)이 뒤따르는 유지보수의 지옥이다.

Ⅰ. 비밀번호의 한계와 상호 인증(Mutual Auth)의 철학

내가 너를 믿는 만큼, 너도 나를 믿을 수 있는 완벽한 증거가 필요하다.

  1. 비밀번호 (ID/PW) 기반의 구시대적 결함:
    • 사람이 타이핑하는 비밀번호(PEAP 등)는 길어봐야 10자리다. 포스트잇에 적어놨다가 털리기도 하고, 퇴사자가 친구에게 카톡으로 알려줄 수도 있다 (유출 통제 불가).
    • 더 무서운 건 이블 트윈(Evil Twin) 공격이다. 해커가 회사 휴게실에서 가짜 회사 Wi-Fi를 띄워놓으면, 바보 같은 직원 스마트폰은 그게 진짜인 줄 알고 자기 ID/PW를 넘겨줘 버린다.
  2. EAP-TLS의 상호 인증 (서로 멱살 잡고 검증하기):
    • EAP-TLS는 대화의 시작부터 다르다. 노트북이 Wi-Fi(스위치)에 접속 요청을 보낸다.
    • 1단계 (서버가 신분증 까기): 본사 인증 서버(RADIUS)가 노트북에게 "나 본사 서버 맞아"라며 자기의 '서버 인증서'를 보낸다. 노트북은 이 인증서를 뜯어보고 본사가 보증한 게 맞는지 확인한다. (가짜 Wi-Fi 해커를 여기서 1차로 밟아 죽인다.)
    • 2단계 (클라이언트가 신분증 까기): 서버 확인이 끝나면, 이번엔 노트북이 묻지도 않았는데 자기 뱃속에 들어있는 '클라이언트 인증서'를 서버로 던진다. 서버는 "오, 우리 회사 보안팀이 발급해 준 진짜 노트북이 맞네!"라며 인증서를 까보고 2차 합격 도장을 찍는다.

📢 섹션 요약 비유: 비밀번호 방식(PEAP)은 은행원이 손님에게 "비밀번호 4자리 누르세요"라고만 묻는 1방향 검증입니다. EAP-TLS는 상호 인증입니다. 손님이 은행원에게 멱살을 잡으며 "너 진짜 농협 직원 맞냐? 사원증 까봐!(1단계 서버 인증)"라고 요구하고 확인한 뒤, 은행원이 "손님도 진짜 홍길동 본인 맞으십니까? 주민등록증과 인감증명서 책상에 올리세요!(2단계 클라이언트 인증)"라고 서로의 위조 불가 신분증을 피 튀기게 검사하는 철통 보안 거래입니다.


Ⅱ. TLS 터널과 일회용 암호 키(Session Key)의 마법

서로를 믿게 된 두 신용 거래자는 절대 뚫리지 않는 터널을 깐다.

  1. 핸드쉐이크 (TLS Handshake) 완료:
    • 양쪽이 인증서를 교환하고 서로 진짜 아군임을 확신하는 순간, 인증서 안에 들어있던 비대칭 키(공개키/개인키) 수학을 이용해 공중 전파를 묶어버리는 강력한 **암호화 터널(TLS Tunnel)**을 생성한다.
  2. 마스터 키 유도 (Key Derivation):
    • EAP-TLS의 핵심 중 하나는, 인증이 끝난 직후 서버와 노트북이 남들은 절대 엿볼 수 없는 자기들만의 '1회용 비밀 암호 키(PMK, Pairwise Master Key)'를 뚝딱 만들어 나눠 가진다는 점이다.
  3. 무선 전파(Air)의 완벽한 암호화:
    • 노트북은 이제부터 인터넷을 쓸 때 모든 카카오톡, 웹사이트 접속 패킷을 방금 발급받은 '1회용 암호 키'로 꽁꽁 싸매어 공유기(AP)로 날린다.
    • 옆에 앉은 해커가 공중에 떠다니는 전파(패킷)를 와이어샤크(Wireshark) 툴로 1만 개를 낚아채서 수집해도, 키가 없기 때문에 열어보면 쓰레기값(Garbage)만 보일 뿐 단 1바이트도 해독할 수 없다.

📢 섹션 요약 비유: 신분증 검사를 완벽히 마친 두 스파이가 대화를 시작하려 합니다. 입 밖으로 소리 내어 말하면 도청당할 수 있으니(전파 도청 위험), 두 스파이는 그 자리에서 둘만 아는 '임시 비밀 암호표(세션 키)'를 만들어 즉시 종이에 적어 나눠 가집니다. 그리고 커피숍에 앉아서 계속 쪽지를 주고받는데, 그 종이에는 암호표로 치환된 외계어만 적혀있어, 옆자리 스파이가 그 쪽지를 훔쳐서 100년을 들여다봐도 무슨 뜻인지 절대 번역할 수 없는 첩보전의 극의입니다.


Ⅲ. PKI 인프라의 저주: 관리자의 눈물

보안성이 가장 높다는 것은, 역설적으로 편의성이 가장 낮다는 뜻이다.

  1. 클라이언트 인증서 배포의 지옥:
    • EAP-TLS를 쓰려면 전제 조건이 있다. 사내에 인증서를 찍어내는 공장인 사설 인증 기관(Private CA, PKI 인프라) 시스템을 10억을 주고 구축해야 한다.
    • 그리고 시스템 관리자는 신입사원이 올 때마다 노트북과 스마트폰 설정 창 깊숙이 들어가 '클라이언트 인증서' 파일(.p12 또는 .pfx)을 수동으로 심어줘야 한다. (직원이 1만 명이면 지옥문이 열린다.)
  2. 폐기(Revocation)와 갱신의 폭탄:
    • 직원이 노트북을 지하철에 두고 내렸다. 해커가 노트북을 열면 인증서가 통째로 털린다.
    • 관리자는 1초 만에 서버에 접속해 그 노트북의 인증서 일련번호를 블랙리스트(CRL)에 등록해 "이 인증서는 오늘부로 폐기됨"이라고 전국 스위치에 뿌려야 한다.
    • 1년 뒤 인증서 유효기간이 끝나가면, 1만 명의 PC 화면에 팝업을 띄워 "인증서 갱신 버튼을 누르세요"라고 협박해야 한다. 안 누른 직원들은 다음 날 Wi-Fi 접속이 끊기고 전산팀으로 쌍욕 전화가 빗발친다.
  3. 결론: 기업 규모에 따른 선택:
    • 이런 무지막지한 운영 오버헤드 때문에, 국정원이나 방산업체가 아니면 보통 기업은 클라이언트 인증서 심는 짓을 포기하고, 앞서 배운 **서버 인증서만 1개 쓰는 가성비갑 'PEAP'**로 타협을 본다.
    • (단, 최근에는 Intune 같은 MDM(모바일 기기 관리) 솔루션이 좋아져서, 전산팀이 마우스 클릭 한 방에 1만 명의 노트북에 인증서를 몰래 밀어 넣어주는(Auto-provisioning) 꼼수가 생겨 EAP-TLS 도입이 다시 늘어나는 추세다.)

📢 섹션 요약 비유: EAP-TLS는 전 직원에게 1년마다 유효기간이 갱신되는 '홀로그램 칩이 박힌 특수 보안 플라스틱 신분증(인증서)'을 실물로 찍어서 나눠주는 제도입니다. 1만 명에게 플라스틱 카드를 발급하고, 잃어버리면 정지시키고 징계 위원회를 열며 재발급하는 인건비와 행정 비용이 어마어마합니다. 그래서 웬만한 중소기업은 플라스틱 신분증 대신 그냥 '머릿속에 외우고 있는 4자리 비밀번호(PEAP)'로 출입 통제를 타협해 버리는 현실적인 경제 논리가 작동합니다.