보안&네트워크/보안
무선랜 보안 기술
kakk789
2022. 1. 12. 22:16
무선랜 보안 기술
WEP (Wired Equivalent Privacy)
구분 | WEP (Wired Equivalent Privacy) |
WPA (Wi-Fi Protected Access) – PSK (PreSharedKey) |
WPA 2 (Wi-Fi Protected Access) – PSK (PreSharedKey) |
표준 | IEEE 802.11b에서 표준화함. | IEEE 802.11i | IEEE 802.11i |
인증 | 사전 공유 비밀키(64, 128bit) (즉, 내 단말의 사전 공유 비밀키는 AP에 직접 입력해야함) 40 bit or 104bit (항상 고정) 24 bit = 초기화 벡터 40 bit = RC4 키 길이 64비트 길이의 공유키 (concat) |
사전 공유 비밀키 or 별도의 인증서버 이용 임시키 사용(고정X) 키 mixing |
사전 공유 비밀키 or 별도의 인증서버 이용 |
초기화벡터 | 24bit | 48bit (TKIP) | AES-CCMP ( CCMP는 운영모드 ) |
암호화 | 정적 암호키(=인증키와 동일) RC4 스트림 암호화(40 bit) |
동적 암호키(TKIP)-RC4 스트림 암호화 | 동적 암호키 AES (128이상) |
보안성 | 무작위 공격에 취약 (정적키 관리의 문제점 - 키 값이 항상 고정), 생일 패러독스 24비트의 초기화 벡터만 공격. |
공유키를 공유할 때 (WPA 핸드쉐이킹 시) 위험. |
가장 강력 |
동작 원리 |
1. IV, WEP 키를 RC4 PRNG에 입력하여 키 스트림을 만든다 2. MAC 프로토콜의 평문 PDU를 CRC-32계산하여 ICV를 얻는다. 3. 평문 PDU에 ICV값 합해 키 스트림과 XOR하여 암호문 생성. 4. [생성된 암호문]에 [IV값]을 추가하여 전송한다. |
: TKIP<-> WEP 비교 - TKIP는 WEB은 기존 평문 PDU에 대해서만 체크섬을 하는 CRC-32의 취약점을 개선하여 헤더까지 해시하여 IP변조 불가능하게 만듬. : 재전송 공격방어를 위해 IV를 패킷 순서대로 초기화. :WEP 키와 AP의 MAC주소를 xor하여 새로운 키를 생성. (만일 WEP키가 중복되더라고 안겹침) |
* CCMP라는 것은 CBC-MAC임 즉 chaining 방식으로 여러 암호문 블록들 끼리 xor하는 것. 뭔지 모르겠으면, 암호문 블록 설명 보기 |
알아두면 좋은 개념
- 예제 ) 키가 128비트이고, 평문이 “Hello” 총 5개
- 스트림 암호화에서는 [1바이트 평문 “H” ] XOR [128비트 길이의 키값] 을 하는 것임
- 1바이트 마다 암호화를 하는 것.
- 블록암호화 보다 속도가 빠름(그 이유는 스트림은 하드웨어 구현이 간편하고 블록암호화는 블록을 어떻게 나눌것이고, 어떻게 암호화 해야할지 선택해야하기 때문에 더 느림)
** 보통 802.11 무선랜 구성 방식은 2가지다.
1. Infrastructure – 무조건 AP를 거쳐 통신
2. AD-hoc : AP를 거지치지 않고 단말기끼리 바로 통신
![]() |
![]() |
반응형