ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • WEP, WPA, WPA2 암호화방식 소개
    카테고리 없음 2016. 7. 8. 13:44
    반응형



    와이파이를 설정할 보안암호화표준으로 어떤 방식을 선택하는지는 상당히 중요한 문제다. 컴퓨터성능이 상승하고 취약점이 많아짐으로 인해 구형 암호화표준은 위험해졌으며 이제는 해커가 불법목적으로 사용자의 네트워크와 데이터를 침탈하는 경우 오히려 그 해커가 아닌 사용자가 경찰 방문을 먼저 받게 되는 사태가 벌어질 수도 있다. 따라서 다양한 암호화 프로토콜의 차이를 알고 라우터가 지원하는 가장 최신의 프로토콜을 적용하거나 혹은 현재 보안표준에 미달되는 경우에는 라우터 자체를 업그레이드하는 등의 조치를 취해야 한다. 여기에서는 와이파이 보안의 연혁과 함께 WEP, WPA, WPA2 암호화방식을 소개하면서 이들 방식의 비교를 설명한다.

     

    무선급보안(Wired Equivalent Privacy, WEP)

    무선급보안(Wired Equivalent Privacy, WEP)은 현재 세계에서 가장 널리 사용되는 와이파이 보안 알고리즘으로 대부분의 라우터 제어판에서 암호화빙식 선택시 가장 먼저 뜬다. WEP19999월 와이파이 보안표준으로 채택됐다. WEP 초기 버전은 출시 당시에도 보안이 우수하진 않았는데 이는 미국이 다양한 암호화기술의 수출을 제한함에 따라 업체가 제작할 수 있는 암호화 수준 상한이 64비트에 그쳤기 때문이다. 이 제한조치가 풀리고 나서 상한은 129비트로 늘어났으며 이후 256비트 WEP가 등장했지만 아직까지는 128비트 WEP가 가장 널리 쓰이고 있다.

     

    WEP 표준은 비록 여러 차례 알고리즘 개량을 거치고 키 용량을 늘렸음에도 보안상 허점이 다수 있었으며 컴퓨터 연산성능이 증가함에 따라 이러한 허점의 악용은 더욱 용이해졌다. 2001년에는 WEP 취약점악용 개념증명(proof-of-concept)이 흔하게 알려졌으며 2005년에는 미 연방수사국(Federal Bureau of Investigation, FBI)이 무료 소프트웨어를 통해 WEP 암호를 몇 분 안에 해독하는 과정을 시연하기도 했다. 오늘날 WEP는 성능개량 보안취약점 완화방법 등이 다양하게 나와 있으나 상당히 취약한 표준으로 전락했으며 WEP에 의존하는 시스템은 업그레이드 또는 대체가 필요한 실정이다. 비영리 와이파이기술 인증기관인 와이파이연합(Wi-Fi Allicance) 또한 2004년 공식적으로 WEP 방식을 퇴출시켰다.

     

    무선데이터보호(Wi-Fi Protected Access, WPA)

    위에서 언급된 와이파이연합은 취약한 WEP 표준을 대체하기 위해 무선데이터보호(Wi-Fi Protected Access, WPA) 방식을 출시했으며 WPA2003년 공식 채택됐다. WPA에 사용된 키는 256비트로 WEP64비트 및 128비트보다 대폭 강력해졌다. WPA에는 공격자가 접속지점과 클라이언트 사이에 오고간 패킷을 수집했거나 변경했는지 판단하기 위한 메시지 무결성 확인(message integrity check) 그리고 임시키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP) 기능이 추가됐다. TKIPWEP에서 채택했던 고정키 방식보다 훨씬 안전한 패킷당 키 방식으로 작동하며 이후 고급암호화표준(Advanced Encryption Statndard, AES)으로 대체된다.

     

    이렇게 WPAWEP에 비해 대폭 강력해졌으나 WPA 핵심 구성요소인 TKIPWEP 방식에서 사용된 몇몇 요소를 재활용함으로써 펌웨어 업그레이드를 통해 기존 WEP 기기에 설치될 수 있도록 설계돼 있으며 이는 결국 취약점악용으로 이어질 수밖에 없었다. WPA는 또한 WEP와 마찬가지로 침투에 취약한 편이다. WPA가 침탈되는 과정은 물론 WPA 알고리즘 자체에 대한 공격으로도 진행될 수 있으나 기기와 접속지점의 연결을 용이하게 해 주는 보조시스템인 WPS(Wi-Fi Protected Setup)에 대한 공격을 통해 이루어진다.

     

    무선데이터보호 (Wi-Fi Protected Access , WPA2)

    2006WPA무선데이터보호 (Wi-Fi Protected Access , WPA2) 방식으로 대체됐다. WPA2WPA와 달리 AES 알고리즘이 기본 적용되며 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 방식이 TKIP를 대체한다(TKIP는 예비기능 그리고 WPA 호환성 대비책으로 아직 유지된다).

     

    현재 WPA2 시스템의 주요 보안취약점은 명확하지 않으며 그나마도 공격자가 미리 와이파이 네트워크에 들어와 특정한 키를 확보해야만 다른 기기에 대한 공격이 가능하다. 따라서 WPA2 보안문제는 거의 기업수준 네트워크에서만 문제되며 개인용 네트워크 보안에서는 실질적인 의미가 없다고 봐도 무방하다. 다만 WPA 최대 취약점인 WPS 피격위험은 WPA2 지원 접속지점에도 그대로 남아 있다. 이 취약점을 악용하려 침투하려면 좋은 성능의 컴퓨터로 2~14시간이 소요되긴 하지만 이는 분명히 보안상 문제가 되며 이를 방지하기 위해서는 WPS 기능이 차단돼야 한다(혹은 접속지점 펌웨어를 WPS 지원 자체가 불가능한 기종으로 바꿔서 공격가능성을 아예 차단하는 방법도 있다).

     

    와이파이 보안방식 비교

    현재 2006년 이후의 현대식 라우터에서 와이파이 보안방식의 안전도 순위를 매기면 다음과 같다.

    1. WPA2 + AES

    2. WPA + AES

    3. WPA + TKIP/AES (TKIP는 예비프로토콜)

    4. WPA + TKIP

    4. WEP

    6. 개방 네트워크 (보안대책 없음)

     

    WPS를 해제하고 위 1번처럼 WPA2AES 방식을 조합하는 방법이 가장 안전하다. WEP의 경우 보안수준이 워낙 떨어져서 누구나 마음만 먹으면 침투할 수 있을 정도다.


     

      


    Jason Fitzpatrick, HTG Explains: The Difference Between WEP, WPA, and WPA2 Wireless Encryption (and Why It Matters), 7. 16. 2013.

    http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

     

    번역요약: madfox




    참고링크 


    <유료안티바이러스 제품소개>

    반응형

    댓글

Designed by Tistory.