-목차-
1. WEP
2. WPA
3. WPA2
4. 안전도 순위
무선 네트워크 설정을 하다 보면 WEP, WPA, WPA2 Security Mode를 보실 수 있습니다.
이에 대해 설명을 드리겠습니다.
1. WEP (Wired Equivalent Privacy, 무선급 보안)
WEP은 현재 세계에서 가장 널리 사용되는 와이파이 보안 알고리즘입니다. 대부분의 라우터 제어판에서 암호화 방식 선택 시 가장 먼저 노출됩니다. WEP 초기 버전은 출시 당시에도 보안이 우수하진 않았는데 이는 미국이 다양한 암호화 기술의 수출을 제한함에 따라 업체가 제작할 수 있는 암호화 수준 상한이 64비트에 그쳤기 때문입니다. 이후에 상한은 늘어났지만 아직까지 128비트 WEP이 가장 널리 쓰이고 있습니다.
WEP표준은 여저 차례 알고리즘 개량을 거치고 키 용량을 늘렸음에도 보안상 허점이 다수 있으며, 이러한 허점의 악용은 지금까지도 용이한 편입니다. 쉽게 말해 보안에 굉장이 취약하다고 할 수 있으며, 비영리 와이파이 기술 인증기관인 와이파이 연합 또한 2004년 공식적으로 WEP 방식을 퇴출시켰습니다.
2. WPA (WI-Fi Protected Access, 무선 데이터 보호)
위에서 언급된 와이파이 연합은 취약한 WEP 표준을 대체하기 위해 WPA를 출시했으며, 2003년에 공식 채택되었습니다. WPA에 사용된 키는 256비트로 WEP의 64비트 및 128비트보다 대폭 강력해졌습니다. WPA에는 공격자가 접속 지점과 클라이언트 사이에 오고 간 패킷을 수집했거나 변경했는지 판단하기 위한 메시지 무결성 확인, 임시키 무결성 프로토콜(TKIP) 기능이 추가되었습니다. TKIP은 WEP에서 채택했던 고정키 방식보다 훨씬 안전한 패킷당 키 방식으로 작동하며 이후 고급 암호화 표준(AES)으로 대체됩니다.
WPA는 WEP에 비해 대폭 강력해졌으나, WPA 핵심 구성요소인 TKIP가 WEP 방식에서 사용된 몇몇 요소를 재활용함으로써 펌웨어 업그레이드를 통해 기존 WEP 기기에 설치될 수 있도록 설계되어있습니다. 이는 결국 취약점 악용으로 이어질 수밖에 없었습니다. WPA는 또한 WEP과 마찬가지로 침투에 취약한 편입니다. WPA가 침탈되는 과정은 물론 WPA 알고리즘 자체에 대한 공격으로도 진행될 수 있으나 기기와 접속지점의 연결을 용이하게 해주는 보조 시스템 WPS에 대한 공격을 통해 이루어집니다.
3. WPA2 (WI-Fi Protected Access2, 무선 데이터 보호 2)
2006년 WPA는 WPA2 방식으로 대체되었습니다. WPA2는 WPA와 달리 AES 알고리즘이 기본 적용되며 CCMP 방식이 TKIP를 대체합니다. 현재 WPA2 시스템의 주요 보안 취약점은 명확하지 않으며 그나마 공격자가 미리 와이파이 네트워크에 들어와 특정한 키를 확보해야만 다른 기기에 대한 공격이 가능합니다. 따라서 WPA2 보안 문제는 거의 기업 수준 네트워크에서만 문제 되며 개인용 네트워크 보안에서는 실질적인 의미가 없다고 봐도 무방합니다. 다만 WPA 최대 취약점인 WPS 피격 위험은 WPA2 지원 접속지점에도 그대로 남아있습니다. 이 취약점을 악용하려 침투하려면 좋은 성능의 컴퓨터로 2~14시간이 소요되긴 하지만 이는 분명히 보안상 문제가 되며 이를 방지하기 위해서는 WPS 기능이 차단되어야 합니다.
4. 안전도 순위
1. WPA2 + AES
2. WPA + AES
3. WPA + TKIP/AES
4. WPA + TKIP
5. WEP
6. 개방 네트워크
'IT > Network' 카테고리의 다른 글
네트워크_VTP (0) | 2022.05.11 |
---|---|
네트워크_VLAN, 허브, 스위치, TRUNK (0) | 2022.05.10 |
네트워크_DHCP, FTP, MAIL, AAA (0) | 2022.04.28 |
패킷트레이서_네트워크 예제 풀이4 (0) | 2022.04.15 |
패킷트레이서_네트워크 예제 풀이3 (0) | 2022.04.12 |