[802.11] 802.11i

공부/Network 2012. 6. 29. 16:21 |



지난번의 802.1x의 인증기술에 이어서


이번에는 802.11i라는 암호화 방식에 대해 설명해 드리겠습니다.








먼저 겉을 살짝 보겠습니다.


802.11에는 802.1x처럼 IEEE 규격이 2가지가 있습니다.


WPA 버젼 1과 버젼 2인데요.이는 암호화 방식에 따라 분류한거랍니다. 당연히 버젼 2가 더 강력한 방식이겠죠?




또한 802.11i는 enterprise mode와 personal mode로 규정되어있는데


엔터프라이즈 모드란, 말 그대로 기업같은 곳에서 사용할 정도의 암호화 모드고


퍼스널 모드란 소호 또는 개인이 쓰는 암호화 모드랍니다.




그럼 이제 암호화 방식에 대해 들여다 볼까요?


802.11i의 WPA 버젼 1의 암호화 방식은 TKIP(Temporal Key Integrity Protocol)을 사용합니다.


TKIP은 그냥 단순히 취약한 암호화 방식이라고 생각하십시오.



하지만 WPA 버젼 2에서는 다른방식인 CCMP(Counter mode with CBC-MAC Protocol)암호화 방식을 사용하는데요


당연히 버젼이 올라갔으니 이전의 취약점을 보완했겠죠? 

그래서 CCMP는 가히 무적이라고 칭할 수 있습니다.





결론적으로 말씀드리자면 기업모드 WPA버젼1은 인증과정에서 802.1x/EAP의 인증강화로 인해서 깨지질 않습니다.


하지만 개인모드의 WPA-1에서는 TKIP을 이용하기때문에 깨질 수 밖에 없습니다.


WPA2는어떨까요?




WPA2또한 기업모드는 인증과정에서 802.1x부터 걸리기 때문에 깨지질 않고..


개인용은 인증절차는 깨져버립니다. PSK를 사용하기 때문에.. 허나, 암호화 방식이 CCMP이기에 이게 걸려버립니다. 


아직까지도 이 방식은 깨지질 않습니다.





그래서 결론은 WPA2가 훨씬 강화된 보안 방법이더라고 할 수 있습니다.





추가적으로 한 가지 더 알아보도록 하겠습니다.


WEP크랙할 때 기억나시죠?


기존 WEP는 키 값이 고정되어있어서 쉽게 추측해 낼 수 있었습니다.


하지만 802.11i에는 새로운 WEP가 생겼습니다.


그건 바로 Dynamic WEP(동적 WEP)인데요.


이는 기존의 WEP의 취약한 부분인 static Key를 dynamic으로 바꿔 

난수의 시간동안 WEP를 생성하는 겁니다.


이렇게 되면 crack하는 것 자체가 정말 불가능해집니다.

크래킹할 시간동안 키가 몇 번이고 바뀌어 있을테니까요..crack 자체가 무의미해집니다.






802.11i를 정리해보자면 이렇습니다.



802.11i란, 데이터 암호화 방식인 IEEE 802.11의 표준이랍니다.


802.11i에는 기업용과 개인용이 있는데 기업용의 인증방식은 802.1x,개인용은 PSK로 개인용은 인증절차가 취약하다는 것.


그리고 그 내부에는 동적 WEP(Dynamic WEP) WPA 그리고 WPA 2가 있었습니다


Dynamic WEP란, 동적으로 WEP를 계속해서 생성해주어 크랙을 막을 수 있습니다.


WPA란 TKIP이라는 취약한 암호화 방식때문에 크랙될 수 있습니다.


하지만 WPA2는 CCMP라는 암호화 방식으로 더욱 강화되어 아직까지 크랙된 사례가 없습니다.



이상입니다.




출처 - 옛날 블로그 2011/02/13 05:17



'공부 > Network' 카테고리의 다른 글

[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
[802.11] WPA Crack  (0) 2012.06.29
Posted by extr
: