최근 라우터를 주시하고 있다면 WPA3 기능이 전 세계적으로 출시되고 있다는 사실을 눈치채셨을 것입니다. 이것이 존경받는 WPA2 표준의 다음 단계인 점을 감안할 때 WPA3가 WPA2보다 훨씬 더 안전하다고 가정하기 쉽습니다.
그것이 더 안전한지 여부는 논쟁의 여지가 있지만 한 가지는 사실입니다. 뚫을 수 없다는 것입니다. 이 새로운 기술이 출시되면서 화이트햇 해커 역할을 하는 연구원들이 이를 악용할 방법을 찾고 있습니다. 그렇다면 이러한 결함은 단순히 WPA3에 문제가 되는 것입니까, 아니면 더 큰 문제의 징후입니까?
드래곤블러드 취약점
현재 WPA3의 방어에 대한 주요 작살은 Dragonblood 취약점입니다. 최근에 2개의 새로운 Dragonblood 취약점이 발견되었으며 이전에 있었던 5개의 취약점이 추가되었습니다.
"CVE-2019-13377" 악용
첫 번째 익스플로잇은 컴퓨터와 WPA3 라우터가 서로 페어링될 때 발생합니다. WPA3는 "Brainpool 곡선"을 사용하여 암호를 암호화합니다. 데이터를 암호화하는 데 도움이 되는 타원 곡선 암호화 방법일 뿐입니다.
WPA3가 Wi-Fi 비밀번호를 인코딩할 때 Brainpool 곡선에 맞는 해시 출력을 찾아야 합니다. 그러나 첫 번째 시도에서는 성공하지 못할 수 있습니다. 이런 일이 발생하면 다른 방법을 사용하여 다시 시도합니다. 반복 시도 횟수는 사용된 암호와 컴퓨터의 MAC 주소에 따라 다릅니다.
문제는 해커가 해시가 발견되기 전에 암호가 얼마나 반복되는지 볼 수 있다는 것입니다. 암호가 해시 출력을 얻는 데 걸리는 시간을 확인하여 이를 수행합니다. 예를 들어, 한 번의 반복에 5밀리초가 걸리고 해커가 해시를 생성하는 데 15밀리초가 걸렸다고 기록하면 그들은 세 번의 반복이 발생했다고 추론할 수 있습니다.
이 지식을 바탕으로 해커는 세 번의 반복이 필요한 모든 암호를 조합하여 시스템을 무차별 공격할 수 있습니다. 이렇게 하면 해커가 시스템을 해독하는 데 필요한 암호 풀이 크게 줄어듭니다.
"CVE-2019-13456" 악용
두 번째 취약점은 FreeRADIUS의 EAP-pwd 시스템에 있습니다. 정확히 어떻게 작동하는지에 대한 정보는 많지 않지만 FreeRADIUS가 처리할 수 있는 반복 횟수와 관련이 있습니다. 10회 이상의 반복이 필요한 경우 프로세스가 중단됩니다. 그러면 암호를 해독하는 데 사용할 수 있는 해커에게 정보가 유출됩니다.
시스템 집약적인 취약점은 무엇입니까?
이러한 익스플로잇을 완료하려면 컴퓨터 처리가 필요합니다. 사이버 보안 전문가는 때때로 달러를 사용하여 처리 능력의 강도를 측정합니다. 강도를 측정하는 이상한 방법처럼 들리지만 이치에 맞습니다. 결국 컴퓨팅 성능을 실행하려면 돈이 필요하며 시스템을 크랙하는 데 비용이 더 많이 들수록 해커가 시도할 가능성이 줄어듭니다.
불행히도 연구에서는 이러한 새로운 취약점을 해결하는 데 1달러의 컴퓨팅 성능만 있으면 된다고 결론지었습니다. 이는 해커가 컴퓨터 전력 비용으로 커피 한 잔도 안 되는 비용으로 시스템에 침투할 수 있음을 의미합니다!
배드 블러드
WPA3는 비교적 새로운 것이며 이미 상당한 문제가 있음이 입증되고 있습니다. 따라서 당분간 WPA3 채택을 보류하는 것이 좋습니다. 이러한 문제가 해결될 때까지 기다렸다가 집에 들어오는 것이 가장 좋습니다.
이것이 WPA3 라우터 구매를 망설이게 합니까? 아래에서 알려주십시오.