물리층 기반 IEEE 802.11g 무선망 키 배포 기술

물리층 기반 IEEE 802.11g 무선망 키 배포 기술

초록

**
본 논문은 IEEE 802.11g 무선 LAN에서 초기 인증 절차 없이 물리층의 채널 차이를 이용해 자동으로 네트워크 키를 부트스트랩하고 주기적으로 갱신하는 방법을 제안한다. 연속 패킷을 그룹화하여 스크램블링하고, IEEE 802.11g 표준 스크램블러를 수정해 비인가 수신기에서 오류가 급격히 전파되도록 함으로써 물리층 보안을 구현한다.

**

상세 분석

**
이 연구는 무선 LAN에서 가장 취약한 부분 중 하나인 키 배포 과정을 물리층 보안(Physical‑Layer Security, PLS) 개념으로 재구성한다는 점에서 혁신적이다. 기존의 WPA/WPA2와 같은 상위 계층 인증·암호화 방식은 사전 공유 키(PSK) 혹은 인증 서버에 의존하지만, 본 논문은 전파 환경 자체가 제공하는 고유한 랜덤성을 활용한다. 구체적으로, 송신기는 연속적인 데이터 패킷을 미리 정의된 크기의 블록으로 묶고, 각 블록을 변조된 스크램블링 시퀀스로 암호화한다. 여기서 핵심은 IEEE 802.11g 표준에 포함된 7‑비트 LFSR 기반 스크램블러를 변형해, 입력 오류가 출력 전체에 급격히 퍼지도록 설계한 점이다. 변형된 스크램블러는 초기 상태를 키 스트림으로 사용하고, 오류가 발생하면 이후 모든 비트가 뒤틀려 비인가 수신기가 원본 데이터를 복원할 확률을 실질적으로 0에 가깝게 만든다.

채널 차이는 두 사용자 간의 다중 경로 페이딩, 거리, 장애물 등에 의해 발생하는 고유한 전송 손실 패턴으로 모델링된다. 송신자는 동일한 채널 상태를 공유하는 정당 사용자에게만 낮은 BER을 보장하도록 전송 파라미터(전력, 변조 방식)를 조정한다. 비인가 사용자는 다른 채널을 통해 동일한 패킷을 수신하므로, 스크램블링 오류 전파 메커니즘에 의해 BER이 급격히 상승한다. 이때 키는 스크램블링 시퀀스 자체 혹은 그 해시값을 이용해 추출되며, 정당 사용자는 오류가 거의 없는 상태에서 동일한 키를 재생성한다.

또한 논문은 ARQ(Automatic Repeat reQuest)와 같은 전통적인 오류 복구 메커니즘을 배제함으로써, 키 교환 과정에서 발생할 수 있는 추가적인 메타데이터(재전송 요청, ACK/NACK) 노출을 최소화한다. 이는 공격자가 트래픽 패턴을 분석해 키를 추정하는 위험을 감소시킨다. 주기적인 키 갱신은 동일한 스크램블링 구조를 유지하되, 초기 시드값을 새로운 랜덤 값으로 교체함으로써 구현된다. 실험 결과는 20 dB 이상의 SNR 환경에서 정당 사용자와 비인가 사용자의 BER 차이가 10⁻⁶ 수준까지 벌어짐을 보여, 실용적인 보안 수준을 확보함을 입증한다.

이러한 설계는 기존 802.11g 하드웨어와 호환 가능하도록 스크램블러 회로만 소프트웨어적으로 수정하면 되므로, 비용 효율적인 보안 강화 방안으로 평가할 수 있다. 다만, 채널 변동이 급격하거나 이동성이 높은 환경에서는 채널 일관성이 떨어져 키 동기화 실패 가능성이 존재한다는 점이 한계로 지적된다. 향후 연구에서는 다중 안테나(MIMO)와 채널 추정 기술을 결합해 동적 환경에서도 안정적인 키 동기화를 보장하는 방안을 모색할 필요가 있다.

**