댓글 검색 목록

[기타] WPA 키, WPA2, WPA3 및 WEP 키 : Wi-Fi 보안 설명

페이지 정보

작성자 운영자 작성일 20-10-26 16:21 조회 818 댓글 0

새 Wi-Fi를 설정 하시겠습니까? 필요한 암호 유형을 선택하는 것은 임의의 선택처럼 보일 수 있습니다. 결국 WEP, WPA, WPA2 및 WPA3는 모두 거의 동일한 문자를 가지고 있습니다.


암호는 암호입니다. 그렇다면 차이점은 무엇입니까? 약 60 초에서 수십억 년이 됩니다.


모든 Wi-Fi 암호화는 동일하게 생성되지 않습니다. 이 네 가지 약어의 차이점과 가정 및 조직의 Wi-Fi를 가장 잘 보호 할 수 있는 방법을 살펴 보겠습니다.


WEP (Wired Equivalent Privacy) 

처음에는 WEP가 있었습니다.


Wired Equivalent Privacy는 유선 연결과 동등한 보안을 제공하기 위해 1997 년부터 사용되지 않는 보안 알고리즘입니다. "지원 중단됨"은 "더 이상 그렇게 하지 말자"라는 의미입니다.


처음 소개되었을 때에도 두 가지 이유로 인해 강력하지 않은 것으로 알려졌습니다.


  • 기본 암호화 메커니즘
  • 제 2 차 세계 대전.

제 2 차 세계 대전 동안 코드 브레이킹 (또는 암호화 분석)의 영향은 엄청났습니다. 정부는 최고의 비밀 소스 레시피를 집에 보관하려고 시도했습니다.


WEP 당시 미국 정부의 암호화 기술 수출 제한으로 인해 액세스 포인트 제조업체는 장치를 64 비트 암호화로 제한했습니다. 나중에 128 비트로 변경되었지만 이러한 형태의 암호화조차도 가능한 키 크기가 매우 제한적이었습니다.


이것은 WEP에서 문제가 되는 것으로 판명되었습니다. 키 크기가 작기 때문에 특히 키가 자주 변경되지 않을 때 무차별 대입하기가 더 쉬워졌습니다.


WEP의 기본 암호화 메커니즘은 RC4 스트림 암호입니다. 이 암호는 속도와 단순성으로 인해 인기를 얻었지만 비용이 발생했습니다.


가장 강력한 알고리즘은 아닙니다. WEP는 액세스 포인트 장치에 수동으로 입력해야 하는 사용자 간에 단일 공유 키를 사용합니다. (마지막으로 Wi-Fi 비밀번호를 변경 한 것이 언제인가요? 맞습니다.)


WEP는 단순히 키를 초기화 벡터와 연결하는 것만으로도 문제를 해결하지 못했습니다. 즉, 일종의 비밀 소스 비트를 으깨고 최선을 다하기를 바랐습니다.


IV (Initialization Vector) : 일반적으로 임의의 저수준 암호화 알고리즘에 대한 고정 크기 입력.


RC4의 사용과 함께 WEP는 특히 관련 키 공격에 취약했습니다. 128 비트 WEP의 경우 공개적으로 사용 가능한 도구를 통해 약 60 초에서 3 분 이내에 Wi-Fi 암호를 해독 할 수 있습니다.


일부 장치는 152 비트 또는 256 비트 WEP 변형을 제공했지만 WEP의 기본 암호화 메커니즘의 근본적인 문제를 해결하지 못했습니다.


Wi-Fi Protected Access (WPA) 


새로운 임시 표준은 WEP (부족한) 보안 문제를 일시적으로 "패치"하려고 했습니다. WPA (Wi-Fi Protected Access)라는 이름은 확실히 더 안전 해 보이므로 좋은 시작입니다. 그러나 WPA는 처음에는 더 설명적인 다른 이름으로 시작되었습니다.


2004 년 IEEE 표준에서 승인 된 TKIP (Temporal Key Integrity Protocol)는 동적으로 생성 된 패킷 별 키를 사용합니다. 전송되는 각 패킷에는 WEP의 공유 키 매싱으로 인한 관련 키 공격에 대한 취약성을 해결하는 고유 한 임시 128 비트 키 (참조? 설명!)가 있습니다.


TKIP는 또한 메시지 인증 코드 (MAC)와 같은 다른 조치를 구현합니다. 체크섬이라고도 하는 MAC은 메시지가 변경되지 않았음을 확인하는 암호화 방법을 제공합니다.


TKIP에서 유효하지 않은 MAC은 세션 키의 재 입력을 트리거 할 수도 있습니다. 액세스 포인트가 1 분 내에 두 번 유효하지 않은 MAC을 수신하면 공격자가 크래킹 하려는 키를 변경하여 시도 된 침입에 대응할 수 있습니다.


안타깝게도 WPA가 "패치"하려는 기존 하드웨어와의 호환성을 유지하기 위해 TKIP는 WEP와 동일한 기본 암호화 메커니즘 인 RC4 스트림 암호를 사용했습니다.


WEP의 약점은 확실히 개선되었지만 TKIP는 결국 WEP에 대한 이전 공격을 확장 한 새로운 공격에 취약한 것으로 나타났습니다.


이러한 공격은 실행하는 데 시간이 조금 더 걸립니다. 예를 들어 한 경우에는 12 분, 다른 경우에는 52 시간이 걸립니다. 그러나 이것은 TKIP가 더 이상 안전하지 않다고 판단하기에 충분합니다.


WPA 또는 TKIP도 이후 더 이상 사용되지 않습니다. 


Wi-Fi Protected Access II (WPA2) 


완전히 새로운 이름을 만들기 위해 노력하는 대신 개선 된 WPA2 (Wi-Fi Protected Access II) 표준은 대신 새로운 기본 암호 사용에 중점을 둡니다.


RC4 스트림 암호 대신 WPA2는 고급 암호화 표준 (AES)이라는 블록 암호를 사용하여 암호화 프로토콜의 기반을 형성합니다.


CCMP로 축약 된 프로토콜 자체는 다소 긴 이름의 길이에서 대부분의 보안을 끌어냅니다 (농담입니다) : Counter Mode Cipher Block Chaining Message Authentication Code Protocol, Counter Mode CBC-MAC Protocol 또는 CCM 모드로 단축됩니다. 프로토콜 또는 CCMP. ?


CCM 모드는 기본적으로 몇 가지 좋은 아이디어의 조합입니다. CTR 모드 또는 카운터 모드를 통해 데이터 기밀성을 제공합니다. 지나치게 단순화하기 위해 반복되지 않는 카운트 시퀀스의 연속 값을 암호화하여 일반 텍스트 데이터에 복잡성을 추가합니다.


CCM은 또한 MAC 구성을 위한 블록 암호 방법 인 CBC-MAC를 통합합니다.


AES 자체는 좋은 발판을 마련하고 있습니다. AES 사양은 미국 국립 표준 기술 연구소 (NIST)에서 2001 년에 제정했습니다. 그들은 알고리즘 설계에 대한 15 개의 제안을 평가하는 5 년 간의 경쟁 선택 과정을 거쳐 선택했습니다.


이 과정의 결과로 Rijndael (네덜란드)이라는 암호 군이 선택되었고 이들 중 일부가 AES가 되었습니다.



20 년 동안 AES는 미국 정부에서 일상적인 인터넷 트래픽과 특정 수준의 기밀 정보를 보호하는 데 사용되었습니다.


AES에 대한 가능한 공격이 설명되었지만 실제 사용에서 아직 실용적인 것으로 입증 된 것은 없습니다. 공공 지식에서 AES에 대한 가장 빠른 공격은 무차별 대입 AES에서 약 4 배 개선 된 키 복구 공격입니다. 얼마나 걸릴까요? 수십억 년.


Wi-Fi Protected Access III (WPA3) 


WPA 3 부작의 다음 편은 2020 년 7 월 1 일부터 새 장치에 필요했습니다. WPA2의 보안을 더욱 강화할 것으로 예상되는 WPA3 표준은 단어 목록 또는 사전 공격에 더 탄력적으로 암호 보안을 향상 시키려고 합니다.


이전 제품과 달리 WPA3는 순방향 보안도 제공합니다. 이는 장기간의 비밀 키가 손상 되더라도 이전에 교환 된 정보를 보호하는 상당한 이점을 추가합니다.


포워드 보안은 비대칭 키를 사용하여 공유 키를 설정함으로써 TLS와 같은 프로토콜에서 이미 제공됩니다. 이 게시물에서 TLS에 대해 자세히 알아볼 수 있습니다.


WPA2는 더 이상 사용되지 않으므로 WPA2와 WPA3 모두 Wi-Fi 보안을 위한 최고의 선택입니다.


다른 것들이 좋지 않다면 왜 여전히 주변에 있습니까? 


액세스 포인트에서 WPA2 또는 WPA3 이외의 옵션을 선택할 수 있는 이유가 궁금 할 수 있습니다. 그 이유는 기술 사람들이 엄마의 라우터라고 부르는 기존 하드웨어를 사용하고 있기 때문일 수 있습니다.


WEP 및 WPA의 지원 중단이 최근에 발생했기 때문에 대규모 조직과 부모의 집에서 이러한 프로토콜을 계속 사용하는 구형 하드웨어를 찾을 수 있습니다. 최신 하드웨어라도 이러한 이전 프로토콜을 지원해야 하는 비즈니스 요구 사항이 있을 수 있습니다.


반짝이는 새로운 최고급 Wi-Fi 어플라이언스에 투자하도록 설득 할 수는 있지만 대부분의 조직은 다릅니다. 안타깝게도 많은 사람들이 고객의 요구 사항을 충족하고 수익을 높이는 데 사이버 보안의 중요한 역할을 아직 인식하지 못하고 있습니다.


또한 새로운 프로토콜로 전환하려면 새로운 내부 하드웨어 또는 펌웨어 업그레이드가 필요할 수 있습니다. 특히 대규모 조직의 복잡한 시스템에서 장치 업그레이드는 재정적으로나 전략적으로 어려울 수 있습니다.


Wi-Fi 보안 강화 


옵션 인 경우 WPA2 또는 WPA3를 선택합니다. 사이버 보안은 날마다 진화하는 분야이며 과거에 갇혀 있으면 끔찍한 결과를 초래할 수 있습니다.


WPA2 또는 WPA3를 사용할 수없는 경우 최선을 다해 추가 보안 조치를 취하세요.


가장 좋은 방법은 가상 사설망 (VPN)을 사용하는 것입니다. 사용 중인 Wi-Fi 암호화 유형에 관계없이 VPN을 사용하는 것이 좋습니다. 개방형 Wi-Fi (커피 숍)에서 WEP를 사용하는 경우 VPN없이 이동하는 것은 무책임한 일입니다.


두 번째 카푸치노를 주문할 때 은행 정보를 외치는 것과 같습니다.

A cartoon of shouting out your bank details at a coffeeshop.VPN 연결이 끊어지면 네트워크 트래픽을 차단하는 킬 스위치와 같은 기능을 제공하는 VPN 공급자를 선택하십시오. 이렇게 하면 개방형 Wi-Fi 또는 WEP와 같은 안전하지 않은 연결에서 실수로 정보를 전송하는 것을 방지 할 수 있습니다. 이 게시물에서 VPN을 선택할 때 고려해야 할 세 가지 주요 사항에 대해 자세히 썼습니다.


가능하면 사용자 또는 조직에서 제어하는 ​​알려진 네트워크에만 연결하십시오.


많은 사이버 보안 공격은 피해자가 악의적 인 트윈 공격 또는 Wi-Fi 피싱이라고도 하는 모조 공용 Wi-Fi 액세스 포인트에 연결할 때 실행됩니다.


이러한 가짜 핫스팟은 공개적으로 액세스 가능한 프로그램 및 도구를 사용하여 쉽게 생성됩니다. VPN은 이러한 공격으로 인한 피해를 완화하는데도 도움이 될 수 있지만 항상 위험을 감수하지 않는 것이 좋습니다.


자주 여행하는 경우 셀룰러 데이터 요금제를 사용하는 휴대용 핫스팟을 구입하거나 모든 장치에 데이터 SIM 카드를 사용하는 것이 좋습니다.


두문자어 이상의 의미 


WEP, WPA, WPA2 및 WPA3는 유사한 문자 묶음 이상을 의미합니다. 경우에 따라 수십억 년에서 약 60 초를 뺀 차이입니다.


지금과 같은 시간대에 Wi-Fi 보안에 대한 새로운 정보와 개선 방법을 알려 드리고 싶습니다.


댓글목록 0

등록된 댓글이 없습니다.

웹학교 로고

온라인 코딩학교

코리아뉴스 2001 - , All right reserved.