새 Wi-Fi를 설정하시겠습니까? 필요한 비밀번호 유형을 선택하는 것은 임의적인 선택처럼 보일 수 있습니다. 결국 WEP, WPA, WPA2 및 WPA3은 모두 대부분 동일한 문자를 사용합니다.
비밀번호는 비밀번호인데 차이점은 무엇인가요? 약 60초에서 수십억 년으로 밝혀졌습니다.
모든 Wi-Fi 암호화는 동일하게 생성되지 않습니다. 이 4가지 약어의 차이점과 집과 조직의 Wi-Fi를 가장 잘 보호할 수 있는 방법을 알아보겠습니다.
WEP(Wired Equivalent Privacy)
태초에 WEP가 있었습니다.
Wired Equivalent Privacy는 유선 연결과 동등한 보안을 제공하기 위해 1997년부터 사용되지 않는 보안 알고리즘입니다. "Deprecated"는 "더 이상 하지 말자"를 의미합니다.
처음 도입되었을 때에도 두 가지 이유로 인해 가능한 한 강력하지 않은 것으로 알려졌습니다.
- 기본 암호화 메커니즘 및
- 2차 세계 대전.
제2차 세계 대전 중 코드 해독(또는 암호 분석)의 영향은 컸습니다. 정부는 집에서 최고의 비밀 소스 조리법을 유지하려고 시도함으로써 대응했습니다.
WEP 시대에 암호화 기술 수출에 대한 미국 정부의 제한으로 인해 액세스 포인트 제조업체는 장치를 64비트 암호화로 제한했습니다. 이것은 나중에 128비트로 향상되었지만 이러한 형태의 암호화도 매우 제한된 가능한 키 크기를 제공했습니다.
이것은 WEP에서 문제가 되는 것으로 판명되었습니다. 키 크기가 작기 때문에 특히 키가 자주 변경되지 않는 경우 무차별 대입이 더 쉬워졌습니다.
WEP의 기본 암호화 메커니즘은 RC4 스트림 암호입니다. 이 암호는 속도와 단순성으로 인해 인기를 얻었지만 비용이 발생했습니다.
가장 강력한 알고리즘은 아닙니다. WEP는 액세스 포인트 장치에 수동으로 입력해야 하는 사용자 간에 단일 공유 키를 사용합니다. (Wi-Fi 비밀번호를 마지막으로 변경한 것이 언제인가요? 맞죠.)
WEP는 단순히 키를 초기화 벡터와 연결하여 문제에 도움이 되지 않았습니다.
초기화 벡터(IV):저수준 암호화 알고리즘에 대한 고정 크기 입력, 일반적으로 무작위입니다.
RC4의 사용과 결합하여 WEP는 특히 관련 키 공격에 취약했습니다. 128비트 WEP의 경우 공개 도구로 Wi-Fi 비밀번호를 약 60초에서 3분 만에 해독할 수 있습니다.
일부 장치는 152비트 또는 256비트 WEP 변형을 제공하기 시작했지만 WEP의 기본 암호화 메커니즘의 근본적인 문제를 해결하는 데 실패했습니다.
네. 더 이상 그러지 맙시다.
Wi-Fi 보호 액세스(WPA)
새로운 임시 표준은 WEP의 보안(부족) 문제를 일시적으로 "패치"하려고 했습니다. WPA(Wi-Fi Protected Access)라는 이름은 확실히 소리가 납니다. 더 안전하므로 좋은 시작입니다. 그러나 WPA는 처음에 더 설명적인 다른 이름으로 시작했습니다.
2004 IEEE 표준에서 승인된 TKIP(Temporal Key Integrity Protocol)는 동적으로 생성된 패킷별 키를 사용합니다. 전송된 각 패킷에는 WEP의 공유 키 매싱으로 인해 발생하는 관련 키 공격에 대한 취약성을 해결하는 고유한 임시 128비트 키(설명 참조!)가 있습니다.
TKIP는 메시지 인증 코드(MAC)와 같은 다른 수단도 구현합니다. 체크섬이라고도 하는 MAC은 메시지가 변경되지 않았는지 확인하는 암호화 방법을 제공합니다.
TKIP에서 잘못된 MAC은 세션 키의 키 다시 지정을 트리거할 수도 있습니다. 액세스 포인트가 1분 내에 두 번 잘못된 MAC을 수신하면 공격자가 크랙하려는 키를 변경하여 침입 시도에 대응할 수 있습니다.
불행히도 WPA가 "패치"할 예정이었던 기존 하드웨어와의 호환성을 유지하기 위해 TKIP는 WEP와 동일한 기본 암호화 메커니즘인 RC4 스트림 암호의 사용을 유지했습니다.
WEP의 약점을 확실히 개선했지만 TKIP는 결국 WEP에 대한 이전 공격을 확장한 새로운 공격에 취약한 것으로 판명되었습니다.
이러한 공격은 비교하여 실행하는 데 시간이 조금 더 걸립니다. 예를 들어 하나의 경우 12분, 다른 경우 52시간입니다. 그러나 이것은 TKIP가 더 이상 안전하지 않다고 간주하기에 충분합니다.
WPA 또는 TKIP도 그 이후로 더 이상 사용되지 않습니다. 그러니 우리도 더 이상 그러지 말자.
우리를...
Wi-Fi 보호 액세스 II(WPA2)
개선된 WPA2(Wi-Fi Protected Access II) 표준은 완전히 새로운 이름을 찾기 위해 노력하는 대신 새로운 기본 암호를 사용하는 데 중점을 둡니다.
RC4 스트림 암호 대신 WPA2는 AES(Advanced Encryption Standard)라는 블록 암호를 사용하여 암호화 프로토콜의 기반을 형성합니다.
CCMP로 약칭되는 프로토콜 자체는 다소 긴 이름의 길이에서 보안의 대부분을 사용합니다(농담입니다):Counter Mode Cipher Block Chaining Message Authentication Code Protocol, 이는 Counter Mode CBC-MAC Protocol 또는 CCM 모드로 단축됩니다. 프로토콜 또는 CCMP. ?
CCM 모드는 기본적으로 몇 가지 좋은 아이디어의 조합입니다. CTR 모드 또는 카운터 모드를 통해 데이터 기밀성을 제공합니다. 지나치게 단순화하기 위해 반복되지 않는 카운트 시퀀스의 연속 값을 암호화하여 일반 텍스트 데이터에 복잡성을 추가합니다.
CCM은 또한 MAC 구성을 위한 블록 암호 방식인 CBC-MAC를 통합합니다.
AES 자체는 좋은 기반에 있습니다. AES 사양은 미국 NIST(National Institute of Standards and Technology)에서 2001년에 제정했습니다. 그들은 알고리즘 설계에 대한 15개의 제안이 평가된 5년 간의 경쟁적인 선택 프로세스 후에 선택했습니다.
이 과정의 결과로 Rijndael(네덜란드)이라는 암호군이 선택되었고 이들 중 일부가 AES가 되었습니다.
20년 동안 AES는 미국 정부에서 일상적인 인터넷 트래픽과 특정 수준의 기밀 정보를 보호하는 데 사용되었습니다.
AES에 대한 가능한 공격에 대해 설명했지만 실제 사용에서 아직 입증된 것은 없습니다. 공개 지식에서 AES에 대한 가장 빠른 공격은 무차별 대입 AES를 약 4배 개선한 키 복구 공격입니다. 얼마나 걸립니까? 수십억 년.
Wi-Fi 보호 액세스 III(WPA3)
WPA 3부작의 다음 편은 2020년 7월 1일부터 새 장치에 필요합니다. WPA2의 보안을 더욱 강화할 것으로 예상되는 WPA3 표준은 단어 목록 또는 사전 공격에 대한 복원력을 높여 암호 보안을 개선하려고 합니다.
이전 버전과 달리 WPA3는 순방향 비밀성도 제공합니다. 이는 장기 비밀 키가 손상된 경우에도 이전에 교환된 정보를 보호하는 상당한 이점을 추가합니다.
공유 키를 설정하기 위해 비대칭 키를 사용하는 TLS와 같은 프로토콜은 순방향 비밀성을 이미 제공합니다. 이 게시물에서 TLS에 대해 자세히 알아볼 수 있습니다.
WPA2는 더 이상 사용되지 않으므로 WPA2와 WPA3은 모두 Wi-Fi 보안을 위한 최고의 선택으로 남아 있습니다.
다른 것들은 좋지 않은데 왜 여전히 주변에 있습니까?
액세스 포인트에서 WPA2 또는 WPA3 이외의 옵션을 선택할 수 있는 이유가 궁금할 수도 있습니다. 아마도 기술 전문가들이 어머니의 라우터라고 부르는 레거시 하드웨어를 사용하고 있기 때문일 수 있습니다.
WEP 및 WPA의 사용 중단이 비교적 최근에 발생했기 때문에 대규모 조직과 부모님의 집에서 여전히 이러한 프로토콜을 사용하는 구형 하드웨어를 찾을 수 있습니다. 최신 하드웨어라도 이러한 구형 프로토콜을 지원해야 하는 비즈니스 요구 사항이 있을 수 있습니다.
반짝이는 새로운 최고급 Wi-Fi 어플라이언스에 투자하도록 설득할 수는 있지만 대부분의 조직은 이야기가 다릅니다. 불행히도 많은 사람들이 아직 고객의 요구 사항을 충족하고 수익을 높이는 데 있어 사이버 보안의 중요한 역할을 인식하지 못하고 있습니다.
또한 새로운 프로토콜로 전환하려면 새로운 내부 하드웨어 또는 펌웨어 업그레이드가 필요할 수 있습니다. 특히 대규모 조직의 복잡한 시스템에서는 장치를 업그레이드하는 것이 재정적으로나 전략적으로 어려울 수 있습니다.
Wi-Fi 보안 강화
옵션인 경우 WPA2 또는 WPA3을 선택합니다. 사이버 보안은 나날이 발전하는 분야이며 과거에 얽매이면 끔찍한 결과를 초래할 수 있습니다.
WPA2 또는 WPA3를 사용할 수 없는 경우 추가 보안 조치를 취하기 위해 최선을 다하십시오.
가장 좋은 방법은 VPN(가상 사설망)을 사용하는 것입니다. 어떤 유형의 Wi-Fi 암호화를 사용하든 VPN을 사용하는 것이 좋습니다. 개방형 Wi-Fi(커피숍) 및 WEP를 사용하는 경우 VPN 없이 이동하는 것은 무책임한 일입니다.
두 번째 카푸치노를 주문할 때 은행 정보를 외치는 것과 같습니다.
VPN 연결이 끊어지면 네트워크 트래픽을 차단하는 킬 스위치와 같은 기능을 제공하는 VPN 제공업체를 선택하십시오. 이렇게 하면 개방형 Wi-Fi 또는 WEP와 같은 안전하지 않은 연결에 대한 정보를 실수로 전송하는 것을 방지할 수 있습니다. 이 게시물에서 VPN을 선택할 때 고려해야 할 세 가지 주요 고려 사항에 대해 자세히 설명했습니다.
가능한 경우 귀하 또는 귀하의 조직이 제어하는 알려진 네트워크에만 연결하십시오.
많은 사이버 보안 공격은 피해자가 사악한 쌍둥이 공격 또는 Wi-Fi 피싱이라고도 하는 모조 공용 Wi-Fi 액세스 포인트에 연결할 때 실행됩니다.
이러한 가짜 핫스팟은 공개적으로 액세스할 수 있는 프로그램과 도구를 사용하여 쉽게 생성됩니다. VPN은 이러한 공격으로 인한 피해를 줄이는 데도 도움이 되지만 위험을 감수하지 않는 것이 항상 좋습니다.
자주 여행하는 경우 셀룰러 데이터 요금제를 사용하는 휴대용 핫스팟을 구입하거나 모든 기기에 데이터 SIM 카드를 사용하는 것이 좋습니다.
단순한 약어 그 이상
WEP, WPA, WPA2 및 WPA3은 유사한 문자 묶음 그 이상을 의미합니다. 어떤 경우에는 수십억 년에서 약 60초를 뺀 차이입니다.
좀 더 지금과 같은 시간 단위로 Wi-Fi의 보안과 이를 개선할 수 있는 방법에 대해 새로운 사실을 알려 드렸기를 바랍니다.
이 게시물이 마음에 들었다면 알고 싶습니다. Victoria.dev에서 나와 함께 배우는 수천 명의 사람들과 함께하십시오! 더 많은 프로그래밍, 사이버 보안 및 만화 아빠 농담을 보려면 RSS를 방문하거나 구독하십시오.