EAP-TLS
1. 개요
1. 개요
EAP-TLS는 확장 가능 인증 프로토콜(EAP)의 한 종류로, TLS(전송 계층 보안) 프로토콜을 사용하여 강력한 상호 인증을 제공하는 네트워크 인증 방법이다. 이 프로토콜은 국제 인터넷 표준화 기구(IETF)에 의해 표준화되었으며, 2002년 3월 RFC 2716으로 최초 정의된 후 2008년 3월 RFC 5216으로 갱신되었다.
주요 용도는 무선 네트워크(Wi-Fi) 및 유선 네트워크 접근 시, 클라이언트 장치와 인증 서버가 서로를 신뢰할 수 있는지 확인하는 것이다. 이는 네트워크 보안과 무선 보안 분야에서 가장 안전한 인증 방식 중 하나로 평가받는다.
EAP-TLS의 핵심은 공개 키 기반 구조(PKI)를 기반으로 한 디지털 인증서의 사용에 있다. 클라이언트와 서버는 각각 자신의 신원을 증명하는 인증서를 제시하고, 상대방의 인증서를 검증함으로써 강력한 상호 인증을 완료한다. 이 과정에서 협상된 보안 세션 키는 이후 통신을 암호화하는 데 사용된다.
2. 작동 원리
2. 작동 원리
EAP-TLS의 작동 원리는 확장 가능 인증 프로토콜 프레임워크 내에서 전송 계층 보안 핸드셰이크를 수행하여 상호 인증을 달성하는 과정이다. 이 프로토콜은 클라이언트와 인증 서버가 각각 디지털 인증서를 제시하고 검증함으로써 신원을 확인한다. 핵심은 공개 키 암호 방식을 기반으로 한 안전한 TLS 터널을 먼저 수립한 후, 그 안에서 인증 정보를 교환하는 것이다.
구체적인 인증 절차는 다음과 같다. 먼저, 액세스 포인트나 네트워크 스위치와 같은 인증자는 클라이언트에게 EAP 요청을 시작한다. 클라이언트가 EAP-TLS를 선택하면, 표준 TLS 핸드셰이크가 시작된다. 서버는 자신의 서버 인증서를 클라이언트에 전송하고, 클라이언트는 사전에 구성된 신뢰할 수 있는 인증 기관 목록을 사용해 이 인증서를 검증한다. 이어서 클라이언트는 자신의 클라이언트 인증서를 서버에 제시하며, 서버 역시 해당 인증서의 유효성을 확인한다. 이 과정을 통해 양방향의 신원 확인, 즉 상호 인증이 완료된다.
성공적인 인증 후, TLS 핸드셰이크에서 협상된 마스터 시크릿을 바탕으로 세션 키가 생성된다. 이 키는 이후 무선 LAN에서 데이터 프레임을 암호화하는 데 사용되는 실제 암호화 키를 유도하는 기반이 된다. 따라서 인증 과정 자체뿐만 아니라, 세션의 기밀성과 무결성도 보장받게 된다. 이 전체 과정은 일반적으로 RADIUS 프로토콜을 통해 네트워크 정책 서버 같은 인증 서버와 통신하며 이루어진다.
이러한 원리 때문에 EAP-TLS는 인증서 기반의 강력한 신원 확인을 제공하며, 암호화된 터널 내에서 인증이 이루어져 중간자 공격에 강한 특성을 가진다. 그러나 이는 동시에 양측 모두에게 인증서를 배포하고 관리해야 하는 공개 키 기반 구조의 운영 부담을 요구한다.
3. 구성 요소
3. 구성 요소
3.1. 클라이언트 인증서
3.1. 클라이언트 인증서
EAP-TLS에서 클라이언트 인증서는 사용자나 디바이스의 신원을 증명하는 핵심적인 디지털 신분증 역할을 한다. 이 인증서는 신뢰할 수 있는 인증 기관이 발급하며, 클라이언트의 공개 키와 소유자 정보를 담고 있다. 인증 과정에서 클라이언트는 이 인증서를 인증 서버에 제시하여 자신이 합법적인 사용자임을 입증한다.
클라이언트 인증서는 일반적으로 사용자 인증서와 컴퓨터(디바이스) 인증서로 구분된다. 사용자 인증서는 특정 개인에게 발급되어 그 사용자가 어느 디바이스에서든 네트워크에 접근할 수 있도록 하는 반면, 컴퓨터 인증서는 특정 디바이스 자체를 인증하는 데 사용된다. 이는 BYOD 환경과 회사 소유 디바이스가 혼재된 기업 환경에서 세밀한 접근 제어 정책을 수립하는 데 기여한다.
인증서의 생성, 배포, 갱신, 폐지 등의 관리는 공개 키 기반 구조를 통해 이루어진다. 이는 상당한 관리 부담을 동반하지만, 패스워드 기반 인증의 취약점을 근본적으로 해결한다. 클라이언트 인증서는 비밀번호나 토큰과 달리 피싱이나 재전송 공격에 매우 강력한 저항성을 보인다.
따라서, EAP-TLS의 높은 보안성은 강력한 클라이언트 인증서 관리 체계 위에 성립된다고 볼 수 있다. 이는 금융, 정부, 의료 등 보안이 극히 중요한 분야의 무선 네트워크 접근 제어에서 표준으로 자리 잡고 있다.
3.2. 서버 인증서
3.2. 서버 인증서
서버 인증서는 EAP-TLS 인증 과정에서 인증 서버의 신원을 클라이언트에게 증명하는 데 사용되는 디지털 인증서이다. 이 인증서는 서버가 신뢰할 수 있는 주체임을 보장하며, 클라이언트가 중간자 공격에 의해 가짜 서버에 연결되는 것을 방지하는 핵심 요소이다. 서버 인증서는 일반적으로 인증 기관에 의해 발급되며, 서버의 공개 키와 신원 정보를 포함하고 있다.
EAP-TLS 핸드셰이크가 시작되면, 인증 서버는 먼저 자신의 서버 인증서를 클라이언트에게 전송한다. 클라이언트는 이 인증서의 유효성을 검증하는데, 발급자(인증 기관)가 신뢰할 수 있는지, 인증서가 만료되지 않았는지, 그리고 인증서의 주체 이름이 연결하려는 네트워크의 예상 서버 이름과 일치하는지 확인한다. 이 검증이 실패하면 연결은 즉시 종료되어 보안 위협을 차단한다.
서버 인증서의 관리와 배포는 공개 키 기반 구조 운영의 중요한 부분이다. 네트워크 관리자는 모든 인증 서버(예: RADIUS 서버)에 적절한 서버 인증서를 설치해야 하며, 해당 인증서를 발급한 루트 인증서 또는 중간 인증서를 모든 클라이언트 장치의 신뢰할 수 있는 인증서 저장소에 미리 배포해야 한다. 이를 통해 클라이언트는 서버의 신원을 신뢰할 수 있게 된다.
서버 인증서는 상호 인증을 완성하는 데 필수적이다. 클라이언트가 서버를 신뢰한 후에야 비로소 클라이언트는 자신의 클라이언트 인증서를 서버에 제출하게 된다. 이 이중 검증 구조는 EAP-TLS가 가장 강력한 무선 네트워크 인증 방법 중 하나로 평가받는 근간이 된다.
3.3. 인증 서버(RADIUS)
3.3. 인증 서버(RADIUS)
EAP-TLS 인증 과정에서 핵심적인 역할을 수행하는 인증 서버는 일반적으로 RADIUS 서버를 가리킨다. RADIUS는 네트워크 접근을 중앙에서 관리하고 인증, 권한 부여, 계정 관리를 제공하는 프로토콜이다. EAP-TLS를 사용할 경우, 액세스 포인트나 네트워크 스위치와 같은 네트워크 접근 서버는 클라이언트와의 EAP 교환을 중계하는 역할만 하며, 실제 복잡한 인증 로직은 이 RADIUS 서버에서 처리한다.
인증 서버는 클라이언트가 제출한 클라이언트 인증서의 유효성을 검증한다. 이 과정에는 인증서의 서명 체인을 추적하여 신뢰할 수 있는 루트 인증 기관에 연결되는지 확인하고, 인증서가 폐기되지 않았는지 인증서 폐기 목록 또는 온라인 인증서 상태 프로토콜을 통해 검사하는 작업이 포함된다. 동시에 서버는 자신의 서버 인증서를 클라이언트에게 제공하여 클라이언트가 접속하려는 네트워크의 정당성을 확인할 수 있도록 한다.
이러한 상호 인증이 성공적으로 완료되면, RADIUS 서버는 액세스 포인트에 접속 승인 메시지를 보내고, 세션에 사용할 암호화 키를 생성하여 안전하게 전달한다. 결과적으로 EAP-TLS는 가장 강력한 보안을 제공하는 무선 네트워크 인증 방식으로 평가받으며, 이는 신뢰할 수 있는 중앙 인증 서버인 RADIUS 서버가 그 핵심을 이루기 때문이다.
4. 설정 및 구현
4. 설정 및 구현
4.1. 공개 키 인프라(PKI) 구축
4.1. 공개 키 인프라(PKI) 구축
EAP-TLS를 구현하기 위한 핵심 선행 작업은 공개 키 기반 구조(PKI)를 구축하는 것이다. 이는 신뢰할 수 있는 인증 기관(CA)을 중심으로 디지털 인증서의 발급, 배포, 관리, 폐지의 전 과정을 체계적으로 운영하는 인프라를 의미한다. EAP-TLS는 클라이언트와 서버가 각각 상대방의 인증서를 검증하여 신원을 확인하는 상호 인증 방식을 사용하므로, 양측 모두에게 유효한 인증서를 발급하고 관리할 수 있는 PKI 체계가 필수적이다.
구체적인 PKI 구축 과정은 일반적으로 루트 인증 기관을 설정하는 것에서 시작한다. 조직은 자체적으로 루트 CA를 구축하거나, 공인된 상업용 CA의 서비스를 이용할 수 있다. 루트 CA가 설정되면, 이 루트 CA의 개인 키로 서명된 서버 인증서를 RADIUS 서버에 설치하고, 동일한 루트 CA를 신뢰하는 클라이언트 인증서를 각 사용자 장치나 컴퓨터에 발급한다. 이때 클라이언트 인증서는 사용자 단위 또는 장치 단위로 발급될 수 있으며, 인증서 템플릿을 통해 발급 정책을 세밀하게 제어할 수 있다.
PKI 운영에는 인증서의 수명 주기 관리가 중요한 요소로 포함된다. 이는 인증서 갱신, 분실 또는 퇴사 시의 인증서 폐지([1]), 그리고 루트 인증서의 주기적인 교체 계획 등을 체계적으로 수립하고 실행하는 것을 의미한다. 특히 대규모 환경에서는 Microsoft Active Directory의 인증서 서비스와 같은 통합 관리 도구를 활용하여 인증서 배포 및 관리를 자동화하는 것이 일반적이다.
따라서 EAP-TLS 도입의 성패는 견고하고 운영 가능한 PKI에 달려 있다고 해도 과언이 아니다. 이는 초기 설계 및 구축 비용과 지속적인 유지보수 노력이 필요하지만, 그 대가로 가장 강력한 수준의 네트워크 접근 제어와 보안을 제공할 수 있는 기반이 된다.
4.2. 클라이언트 구성
4.2. 클라이언트 구성
EAP-TLS를 사용하기 위해 클라이언트 장치를 구성하는 작업은 주로 클라이언트 인증서를 장치에 설치하고, 무선 또는 유선 네트워크 연결 설정에서 EAP-TLS 방법을 선택하는 과정을 포함한다. 클라이언트 구성은 운영체제와 장치 유형에 따라 세부 절차가 다르지만, 공통적으로 필요한 핵심 단계가 존재한다.
먼저, 사전에 구축된 공개 키 기반 구조에서 발급받은 클라이언트 인증서와 해당 개인 키를 클라이언트 장치(예: 노트북, 스마트폰)에 안전하게 설치해야 한다. 인증서는 일반적으로 인증 기관의 루트 인증서와 함께 제공되며, 이를 신뢰할 수 있는 인증서 저장소에 등록한다. 이후, 연결하려는 무선 네트워크의 SSID에 대한 새 연결 프로필을 생성하거나 기존 프로필을 수정한다. 보안 설정에서 확장 가능 인증 프로토콜을 활성화하고, 사용할 EAP 유형으로 'TLS' 또는 '스마트 카드 또는 기타 인증서'를 선택한다. 이 단계에서 서버 인증서의 유효성을 검증하도록 설정하고, 클라이언트 인증서로 사용할 방금 설치한 인증서를 지정한다.
클라이언트 구성의 편의성과 확장성을 높이기 위해, 엔터프라이즈 환경에서는 그룹 정책이나 모바일 장치 관리 솔루션을 통해 인증서와 네트워크 설정을 중앙에서 자동으로 배포 및 구성하는 경우가 많다. 이는 대규모 사용자 기반에서 인증서 관리의 복잡성을 줄이는 데 효과적이다. 또한, 스마트 카드나 TPM과 같은 하드웨어 보안 모듈을 활용하여 개인 키를 보호하는 구성도 가능하다. 구성이 완료되면, 클라이언트는 인증 서버에 접속할 때 설치된 인증서를 제시하여 자신의 신원을 증명하게 된다.
4.3. 네트워크 정책 서버(NPS) 구성
4.3. 네트워크 정책 서버(NPS) 구성
네트워크 정책 서버 구성은 EAP-TLS 인프라에서 인증 서버 역할을 하는 핵심 단계이다. 주로 마이크로소프트 윈도우 서버 환경에서는 네트워크 정책 서버(NPS)가 이 역할을 담당하며, 다른 시스템에서는 프리RADIUS나 다른 RADIUS 서버 솔루션을 사용할 수 있다. 구성 과정에서는 서버가 클라이언트로부터 받은 인증서를 신뢰할 수 있는 루트 인증 기관(CA)의 인증서를 기반으로 검증할 수 있도록 설정해야 한다.
구체적인 NPS 구성은 크게 두 가지 주요 정책을 설정하는 것을 포함한다. 첫째는 어떤 클라이언트 연결 요청을 처리할지 정의하는 연결 요청 정책이고, 둘째는 실제 인증 방법과 조건을 규정하는 네트워크 정책이다. 네트워크 정책 내에서 인증 방법을 EAP-TLS로 지정하고, 신뢰할 수 있는 루트 인증 기관을 선택하며, 서버 측에서 사용할 서버 인증서를 등록하는 과정이 필수적이다.
이러한 정책 설정과 함께, NPS 서버 자체의 인증서도 클라이언트가 서버를 신뢰할 수 있도록 적절히 구성되어야 한다. 서버 인증서는 일반적으로 내부 인증서 서버(예: 마이크로소프트 AD CS)에서 발급받으며, 해당 인증서의 주체 대체 이름(SAN) 필드에 서버의 정확한 이름이 포함되어 있어야 클라이언트 인증 시 오류를 방지할 수 있다. 모든 구성이 완료되면 NPS는 RADIUS 프로토콜을 통해 액세스 포인트(AP)나 스위치로부터 전달받은 인증 요청을 처리하게 된다.
5. 보안 강점
5. 보안 강점
5.1. 강력한 상호 인증
5.1. 강력한 상호 인증
EAP-TLS는 클라이언트와 서버가 서로를 신뢰할 수 있는 상대방으로 확인하는 상호 인증을 제공한다. 이 과정에서 클라이언트는 서버가 제시하는 디지털 인증서를 검증하여, 연결하려는 네트워크 접속 지점이나 인증 서버가 합법적인지 확인한다. 동시에 서버는 클라이언트가 제출하는 클라이언트 인증서를 검증하여 해당 사용자나 디바이스의 신원을 입증받는다. 이 양방향 검증은 피싱 공격이나 가짜 액세스 포인트에 의한 중간자 공격을 효과적으로 차단하는 핵심 메커니즘이다.
상호 인증의 기반은 신뢰할 수 있는 인증 기관이 발급한 디지털 인증서 체계이다. 서버와 클라이언트 모두 각자의 비밀키에 대응되는 공개키가 인증서에 포함되어 있으며, 상대방은 이 인증서의 유효성과 서명을 검증한다. 인증서 검증에는 만료일, 발급자, 주체 이름 등이 포함되며, 최종적으로 신뢰 체인을 통해 루트 인증 기관의 신뢰성을 확인한다. 이 과정은 전송 계층 보안 핸드셰이크 프로토콜을 통해 이루어진다.
이러한 강력한 상호 인증 덕분에 EAP-TLS는 높은 보안 등급이 요구되는 정부, 금융, 기업 환경에서 선호된다. 이는 암호나 토큰과 같은 약한 인증 요소에만 의존하는 방식보다 훨씬 강력한 신원 확인을 보장한다. 결과적으로 네트워크에 접속하는 모든 주체의 신원이 확실하게 보장되어, 내부 네트워크 자원에 대한 무단 접근 위험을 크게 낮춘다.
5.2. 암호화된 통신 채널
5.2. 암호화된 통신 채널
EAP-TLS는 인증 과정 자체가 강력한 암호화 채널 내에서 이루어진다는 점이 핵심적인 보안 강점이다. 이 프로토콜은 TLS 핸드셰이크를 통해 협상된 암호화 스위트를 사용하여, 클라이언트와 인증 서버 사이의 모든 EAP 교환 데이터를 보호한다. 이는 사용자의 인증 정보뿐만 아니라, 협상 과정에서 주고받는 모든 메시지가 외부에서 엿보거나 변조될 수 없도록 한다.
이렇게 수립된 암호화된 터널은 인증서 기반의 상호 인증이 완료된 후에도, 세션 키를 생성하는 기반이 될 수 있다. 이 세션 키는 이후의 실제 데이터 통신을 위한 암호화에 활용될 수 있어, 인증과 동시에 안전한 통신 채널을 확보하는 효과를 제공한다. 결과적으로, EAP-TLS는 단순한 접근 허가를 넘어서 종단 간의 안전한 통신 경로를 보장하는 프로토콜로 작동한다.
6. 구현 시 고려사항
6. 구현 시 고려사항
6.1. 인증서 관리 복잡성
6.1. 인증서 관리 복잡성
EAP-TLS를 구현하는 데 있어 가장 큰 장애물 중 하나는 공개 키 기반 구조의 복잡한 관리 부담이다. 이 프로토콜은 상호 인증을 위해 클라이언트와 서버 양측 모두에게 디지털 인증서가 필요하다. 이는 단순히 서버 측만 인증서를 관리하는 PEAP나 EAP-TTLS와는 근본적으로 다른 접근 방식이다. 따라서 조직은 모든 사용자 장비에 클라이언트 인증서를 발급, 배포, 갱신, 폐기해야 하며, 이는 수백, 수천 대의 클라이언트를 관리할 때 상당한 운영 오버헤드를 초래한다.
인증서 관리의 복잡성은 수명 주기 전반에 걸쳐 나타난다. 먼저 신뢰할 수 있는 인증 기관을 구축하거나 외부 공인인증기관의 서비스를 이용해야 한다. 그 후 각 사용자 또는 장비에 대해 고유한 인증서를 생성하고 안전하게 배포해야 한다. 특히 인증서의 유효 기간이 만료되기 전에 갱신 절차를 원활하게 수행하지 않으면 사용자의 네트워크 접근이 차단될 수 있다. 또한 직원 퇴사나 장비 분실 시 해당 인증서를 즉시 폐기 목록에 등록하는 등의 철저한 폐지 관리도 필수적이다.
이러한 관리 부담은 중소 규모의 조직이나 정보 기술 인력이 부족한 환경에서는 실질적인 도입 장벽으로 작용한다. 인증서 배포를 자동화하기 위해 Microsoft Active Directory의 그룹 정책이나 모바일 장치 관리 솔루션을 활용할 수 있으나, 이는 추가적인 기술 숙련도와 인프라 구축을 요구한다. 결과적으로 EAP-TLS의 뛰어난 보안성은 강력한 인증서 관리 시스템과 지속적인 유지보수라는 대가를 치러야 얻을 수 있다.
6.2. 비용 및 유지보수
6.2. 비용 및 유지보수
EAP-TLS를 도입하고 운영하는 데에는 초기 비용과 지속적인 유지보수 부담이 수반된다. 가장 큰 비용 요소는 공개 키 기반 구조를 구축하고 관리하는 데 필요한 인프라와 전문 인력이다. 인증서 발급 기관 서버를 운영하거나 외부 인증서 발급 기관으로부터 인증서를 구매해야 하며, 수백 또는 수천 대의 클라이언트 장치에 인증서를 배포하고 주기적으로 갱신하는 작업은 상당한 관리 오버헤드를 발생시킨다.
구현 이후의 유지보수는 지속적인 관리 과제를 만든다. 인증서는 유효 기간이 있어 정기적인 갱신이 필수적이며, 이 과정에서 만료된 인증서로 인한 연결 실패를 방지해야 한다. 또한 직원의 퇴사나 장비 교체 시 해당 인증서를 폐기하는 관리도 필요하다. 대규모 환경에서는 인증서 수명 주기 관리를 자동화하는 도구의 도입이 고려되며, 이는 추가적인 비용을 요구할 수 있다.
따라서 EAP-TLS는 높은 수준의 보안을 제공하지만, 이에 상응하는 비용과 복잡한 관리 체계가 필요하다. 조직은 이러한 운영 부담과 얻고자 하는 보안 이점을 신중히 저울질하여 도입을 결정해야 한다. 특히 중소규모 조직이나 PKI 관리 경험이 부족한 경우, 상대적으로 관리가 간편한 PEAP나 EAP-TTLS와 같은 다른 EAP 방법을 대안으로 고려할 수 있다.
7. 관련 프로토콜 및 기술
7. 관련 프로토콜 및 기술
7.1. PEAP
7.1. PEAP
PEAP는 보호된 확장 가능 인증 프로토콜(Protected Extensible Authentication Protocol)을 의미한다. 이는 EAP 메시지를 TLS 터널 안에서 캡슐화하여 전송하는 인증 방법으로, 마이크로소프트, 시스코 시스템즈, RSA 시큐리티가 공동으로 개발하였다. PEAP의 주요 목적은 취약할 수 있는 EAP 메시지를 암호화된 채널을 통해 안전하게 교환함으로써, 중간자 공격과 같은 보안 위협으로부터 인증 과정을 보호하는 데 있다.
PEAP는 두 단계의 인증 단계를 거친다. 첫 번째 단계에서는 서버가 클라이언트에게 디지털 인증서를 제시하여 자신의 신원을 입증하고, 이를 바탕으로 안전한 TLS 터널을 수립한다. 두 번째 단계에서는 이렇게 생성된 암호화된 터널 내부에서 실제 사용자 인증이 이루어진다. 이 내부 인증에는 MS-CHAPv2, EAP-GTC, EAP-MSCHAPv2 등 다양한 EAP 방법이 사용될 수 있다.
PEAP는 특히 마이크로소프트의 윈도우 운영 체제 환경과 잘 통합되어 있어 기업용 무선 네트워크에서 널리 채택되었다. 사용자 인증을 위해 서버 측 인증서만 필요로 하며, 클라이언트 측에는 복잡한 인증서를 배포할 필요가 없다는 점이 주요 장점이다. 이는 EAP-TLS와 비교하여 상대적으로 간편한 인증서 관리와 배포를 가능하게 한다.
하지만 PEAP는 서버만을 인증하는 1단계 TLS 터널을 사용하기 때문에, 클라이언트 측 인증서를 사용하는 EAP-TLS에 비해 상호 인증의 강도가 약하다는 평가를 받기도 한다. 또한, 터널 내부에서 사용되는 MS-CHAPv2와 같은 레거시 인증 방법 자체의 취약점이 PEAP의 전체 보안성을 제한할 수 있다는 점이 구현 시 고려사항이다.
7.2. EAP-TTLS
7.2. EAP-TTLS
EAP-TTLS(EAP Tunneled Transport Layer Security)는 EAP-TLS의 강력한 보안을 유지하면서 인증서 관리의 복잡성을 완화하기 위해 개발된 확장 가능 인증 프로토콜이다. EAP-TTLS는 두 단계의 인증 과정을 사용하는 것이 핵심 특징이다. 첫 번째 단계에서는 서버가 인증서를 사용해 클라이언트에게 자신을 인증하고, TLS 터널을 구축한다. 이렇게 생성된 안전한 터널 내부에서 두 번째 단계가 이루어지며, 클라이언트는 서버에게 사용자 이름과 비밀번호 같은 기존의 인증 방식을 사용해 인증받는다.
이 프로토콜의 주요 장점은 클라이언트 측에 인증서를 배포할 필요가 없다는 점이다. 서버만 공개 키 인프라를 통해 인증서를 소유하면 되므로, EAP-TLS에 비해 공개 키 기반 구조 구축 및 관리 부담이 크게 줄어든다. 이는 특히 사용자 단말기가 많은 대규모 기업이나 조직 네트워크에서 실용적인 선택지가 된다. 클라이언트는 MS-CHAPv2, PAP, CHAP 등 다양한 레거시 인증 방법을 터널 내에서 안전하게 사용할 수 있다.
EAP-TTLS는 PEAP와 매우 유사한 구조와 목적을 공유한다. 둘 다 TLS 터널을 생성한 후 내부에서 클라이언트를 인증하는 '터널 모드' EAP 방식이다. 차이점은 PEAP가 마이크로소프트에 의해 주도적으로 개발된 반면, EAP-TTLS는 펑크 소프트웨어사에 의해 개발되어 더 다양한 클라이언트와 서버 간 상호운용성을 지원한다는 점이다. 두 프로토콜 모두 와이파이 보안 표준인 WPA2-엔터프라이즈 및 WPA3-엔터프라이즈에서 널리 채택되어 기업용 무선 네트워크 보안을 강화하는 데 기여하고 있다.
8. 여담
8. 여담
EAP-TLS는 인터넷 공학 태스크 포스에서 표준화한 확장 가능 인증 프로토콜 중 하나로, 2002년에 최초 정의된 이후 2008년에 갱신된 RFC 문서로 관리된다. 이 프로토콜은 전송 계층 보안을 기반으로 하여 무선 네트워크와 유선 네트워크 모두에서 높은 수준의 보안을 요구하는 환경에서 널리 채택되었다.
EAP-TLS의 가장 큰 특징은 공개 키 기반 구조에 의존한다는 점이다. 이는 클라이언트와 서버 양측 모두에게 디지털 인증서를 요구하는 유일한 주요 EAP 방식 중 하나로, 매우 강력한 상호 인증을 제공하지만, 인증서 발급 및 관리의 복잡성으로 인해 도입 장벽이 높은 편이다. 이러한 특성 때문에 금융 기관, 정부 기관, 대규모 기업과 같이 보안이 최우선인 조직에서 선호되는 방식이다.
PEAP나 EAP-TTLS와 같은 다른 EAP 방식들은 사용자명과 암호를 사용하는 인증을 TLS 터널 내부에서 수행하여 인증서 관리 부담을 줄인다. 반면 EAP-TLS는 이러한 터널 모드가 아닌, 인증서 자체로 직접 인증을 수행하는 순수한 TLS 핸드셰이크를 사용한다. 이로 인해 프로토콜 구조가 비교적 단순하고 깔끔하며, 중간자 공격에 대한 저항성이 매우 높은 것으로 평가받는다.
많은 현대 엔터프라이즈급 무선 액세스 포인트와 네트워크 정책 서버는 EAP-TLS를 지원한다. 또한, IEEE 802.1X 포트 기반 네트워크 접근 제어를 구현할 때 가장 권장되는 내부 인증 방법으로 자주 언급된다. 표준화가 잘 되어 있고 광범위하게 검증되었기 때문에, WPA2-엔터프라이즈 또는 WPA3-엔터프라이즈를 사용하는 Wi-Fi 보안 구성의 근간을 이루는 핵심 프로토콜로 자리 잡고 있다.
