보안&네트워크/보안

무선랜 보안 기술

kakk789 2022. 1. 12. 22:16

무선랜 보안 기술

WEP (Wired Equivalent Privacy) 

구분 WEP
(Wired Equivalent

Privacy)
WPA
(Wi-Fi Protected Access)
PSK (PreSharedKey)
WPA 2
(Wi-Fi Protected
Access) –
PSK (PreSharedKey)
표준 IEEE 802.11b에서 표준화함. IEEE 802.11i IEEE 802.11i
인증 사전 공유 비밀키(64, 128bit)
(, 내 단말의 사전 공유 비밀키는 AP에 직접 입력해야함)
40 bit or 104bit (항상 고정)
24 bit = 초기화 벡터
40 bit = RC4 키 길이
64비트 길이의 공유키 (concat)
사전 공유 비밀키 or
별도의 인증서버 이용
 
임시키 사용(고정X)
 
 
mixing
사전 공유 비밀키 or
별도의 인증서버 이용
초기화벡터 24bit 48bit (TKIP) AES-CCMP ( CCMP는 운영모드 )
암호화 정적 암호키(=인증키와 동일)
RC4 스트림 암호화(40 bit)
동적 암호키(TKIP)-RC4 스트림 암호화 동적 암호키
AES (128이상)
보안성 무작위 공격에 취약 (정적키 관리의 문제점 - 키 값이 항상 고정),
생일 패러독스
24비트의 초기화 벡터만 공격.
공유키를 공유할 때 (WPA
핸드쉐이킹 시) 위험.
가장 강력
동작
원리
1. IV, WEP 키를 RC4 PRNG에 입력하여 키 스트림을 만든다
2. MAC 프로토콜의 평문 PDU
CRC-32계산하여 ICV를 얻는다.
3. 평문 PDUICV값 합해
키 스트림과 XOR하여
암호문 생성.

4. [생성된 암호문][IV]을 추가하여 전송한다.
: TKIP<-> WEP 비교
- TKIP
WEB은 기존 평문 PDU에 대해서만 체크섬을 하는 CRC-32의 취약점을 개선하여 헤더까지 해시하여 IP변조 불가능하게 만듬.

: 재전송 공격방어를 위해 IV를 패킷 순서대로 초기화.
:WEP 키와 APMAC주소를 xor하여 새로운 키를 생성.
(만일 WEP키가 중복되더라고 안겹침)
* CCMP라는 것은
CBC-MAC

chaining 방식으로 여러 암호문 블록들 끼리 xor하는 것.


뭔지 모르겠으면, 암호문 블록 설명 보기

알아두면 좋은 개념

- 예제 ) 키가 128비트이고, 평문이 “Hello” 5

 

- 스트림 암호화에서는 [1바이트 평문 “H” ] XOR [128비트 길이의 키값] 을 하는 것임

- 1바이트 마다 암호화를 하는 것.

- 블록암호화 보다 속도가 빠름(그 이유는 스트림은 하드웨어 구현이 간편하고 블록암호화는 블록을 어떻게 나눌것이고, 어떻게 암호화 해야할지 선택해야하기 때문에 더 느림)

 

** 보통 802.11 무선랜 구성 방식은 2가지다.
1. Infrastructure
무조건 AP를 거쳐 통신
2. AD-hoc : AP
를 거지치지 않고 단말기끼리 바로 통신


 

https://n3015m.tistory.com/3

https://johyungen.tistory.com/48?category=784685

반응형