[802.11] Dynamic WEP
공부/Network 2012. 6. 29. 16:32 |우선 WEP의 얘기를 다시 꺼내어 봅시다.
WEP(Wired Equivalent Protocol)은 유선랜에서 제공하는 것과 유사한 수준의 보안 및 기밀 보안을 무선랜에도 적용하기 위하여 Wi-Fi 표준에 정의해둔 보안 프로토콜입니다.
그러나 우수한 암호화 성능에도 불구하고 수동으로 WEP을 설정할 경우, 오류의 가능성이나 장시간 변경을 하지 않을 경우 크랙의 위험성을 안고
있는 반면,
EAP-TLS 이상의 인증에서 제공하는 기능인 Dynamic WEP Key의 경우는 WEP이 자동으로 설정, 주기적으로 갱신되므로 오류나 크랙의가능성을 최소화할 수 있습니다.
또한 무선 데이터 구간을 암호화함으로써 높은 보안 성능을 보장합니다.
그럼 여기서 EAP-TLS는 무엇이냐..
우선 이는 보안 알고리즘이라고 생각하시면 됩니다.
기본적으로 무선랜 카드의 고유한 번호인 MAC 주소를 이용한 MAC 인증 이외에, 포트 기반의 802.1X 인증 방식으로는 EAP-MD5, EAP-TLS, EAP-TTLS, PEAP 등이 있습니다.
EAP-MD5는 사용자의 ID와 패스워드를 이용하여 무선랜에 접속하는 방식이며, EAP-TLS는 서버 인증서와 개인 인증서의 상호 인증을 통해 무선랜에 접속하는 방식입니다.
EAP-TLS는 인증서 기반 인증 방식이므로 높은 보안 성능을 갖추고 있습니다.
또한 EAP-TTLS와 PEAP는 인증서가 설치된 서버와 개인 사용자간 터널을 이용하여 암호화된 인증 정보를 주고 받는 방식으로 높은 보안 레벨과 편리성을 갖춘 방식입니다.
이를 WEP와 연관지어 설명해 보겠습니다.
WEP가 크랙된 이유는 RC4라고하는 암호화알고리즘이 10년전인 2001년에 그 알고리즘이 풀렸기 때문인데요.
WEP는 RC4라고하는 암호화 알고리즘을 사용합니다.
이 RC4의 동작 방식을 우선 쉽게 알아보겠습니다
우선 평문(평문은 cleartext 또는 plaintext라고도 합니다.)을 체크섬을 통해서 오류가 있는지 검사를 합니다.
그리고 그것을 RC4라고하는 믹서기에 넣어줍니다.
그리고 key값과, IV라고하는 암호화 뚜껑 역시 RC4라는 믹서기에 넣어줍니다.
그리고 XOR이라는 버튼으로 믹서기를 갈아줍니다.
그렇게 되면 사이퍼텍스트 즉, 암호문이 생성이 됩니다.
허나, 여기에는 문제점이 있었습니다. 그것은 그림에도 나와있지만 암호화뚜껑인 IV가 그대로 사이퍼텍스트와 함께 내려왔다는것!!
그럼 IV를 를 알고있으니까.. 키도 알 수 있고.. RC4도 뚫렸으니까 알수있을거고 encryption된 값도 알 수 있잖습니까?
바로 이러한 취약점으로 WEP는 위험한 무선 보안 프토토콜이였습니다.
하지만 여기서 KEY를 수시로 변경시켜버리면 어떻게 될까요?
우선적으로 IVs를 모은다..해도 key가 수시로 바뀌어버리니 데이터를 모으는 의미가 없어집니다.
RC4의 알고리즘이 풀렸다지만,IV를 아무리 모아서 키값을 얻는다 해도 이미 그 시점이 되면 또 키가 바뀌어 있을게 뻔하니까..
결론은 자신이 얻은 키 값과 현재의 키 값이 서로 다르기 때문에 매칭시키는게 다르잖아요? 쉬운 예를 들어볼까요??
WEP는 그냥 열쇠를 찾아서 열쇠 구멍에 끼우면 바로 열리게 되어있습니다.
하지만 Dynamic WEP는 열쇠를 찾아서 열쇠 구멍에 끼우면 열쇠구멍이 달라서 끼워지질 않게되고 이게 또 자꾸만 바뀝니다..
그러기때문에 Dynamic WEP는 크랙이 불가능하지는 않을지언정 매우 강력한 보안성을 지니고 있습니다.
Dynamic WEP가 궁금한데 자료를 찾지 못해서 제가 그냥 만들어서 올립니다.
저처럼 찾으시는 분들은.. 좋은 정보를 얻어가시길 바랍니다.
-이 글의 펌/복사/변조 등을 절대적으로 금지합니다-
출처 - 옛날 블로그 2011/02/21 13:49
'공부 > Network' 카테고리의 다른 글
[802.11] 4가지 오해들 (0) | 2012.06.29 |
---|---|
[802.11] Phishing Attack (2) | 2012.06.29 |
[802.11] WPA-PSK, AES, TKIP (0) | 2012.06.29 |
[802.11] WIPS (1) | 2012.06.29 |
[802.11] 802.11i (0) | 2012.06.29 |