WPA - PSK (Wi-Fi Protected Access - Pre Shared Key)


무선랜을 구축할 때 암호화 방식을 사용하는 경우는 크게 세 가지로 나누어 볼 수 있습니다.


오픈 시스템 인증 방식에 WEP 암호화를 사용하지 않는 경우와  오픈 시스템 인증 방식에 WEP 암호화를 사용하는 경우, 


그리고 마지막으로 쉐어드 키 인증 방식에 WEP 암호화를 사용하는 경우입니다. 


이 세가지 방식은 보안에 매우 취약하며, WEP 키를 알아내는 방법 또한 많이 알려져서 위험에 노출되어 있는 상황입니다.




오픈 시스템 (without WEP encryption)


오픈 시스템은 글자 그대로 인증이 없는 경우(즉, Null Authentication)입니다.


인증 없이 접속하고 사용하는 데이터는 암호화를 하지 않는 구성이 바로 이 구성입니다.


이러한 구성의 장점은 네트워크 성능이 가장 좋으며 사용자가 구성하고  사용하기에 가장 편리하다는 데 있습니다. 


대부분의 경우 장비의 기본 셋팅 만으로도 동작을 하며 사용자는 IP 주소만 설정해 주면 됩니다.


단점으로서는 보안이 떨어진다는 점입니다. 


이 구성을 공격하는 방법과 프로그램에는 여러 가지가 있으며 또한 공격 방법들이 상대적으로 단순하고 쉬워서 절대로 권장할 수 없는 구성입니다.



오픈 시스템 (with WEP Encryption40/104bit) 


오픈 시스템 인증은 인증이 별도로 없기 때문에 누구나 AP에 접속할 수 있지만 WEP 인크립션(Encryption)을 통해 데이터를 암호화하므로 


WEP 키를 알지 못하면 통신이나 도청이 불가능합니다. 


그러나 이미 발견된 WEP 알고리즘의 취약점으로 인해 WEP 키를 암호화된 데이터 트래픽만 가지고 알아낼 수 있는 기법들이 다양하게 알려지고 있습니다.





쉐어드 키 인증 (with WEP Encryption 40/104bit)


쉐어드 키 인증은 사용자가 AP에 접속 시 미리 설정한 WEP 키를 알아야만  인증을 하도록 하는 방법입니다. 


이러한 방법은 원래의 목적대로라면 오픈 시스템보다 보안성이 높아야 하지만 알고리즘의 취약점으로 인해 오히려 보안성이 떨어집니다.


쉐어드 키 인증 알고리즘은 단순한 챌린지 리스폰스(Challenge-Response)  인증 방식을 응용한 것으로 리플레이(Replay) 공격이나  딕셔너리(Dictionary) 공격을 방어하는 수단이 갖춰져 있지 않습니다. 


따라서 굳이 WEP 알고리즘의 취약점을 공격하지 않아도 인증 패킷만 스니핑을  해도 손쉽게 WEP 키를 알아낼 수 있는 것입니다. 


일단 WEP 키를 알아낸 후 AP에 접속하면 암호화 역시 동일한 키를 사용하므로 쉽게 내부 사용자와 같은 권한을 취득할 수 있습니다.





WPA - PSK (Wi-Fi Protected Access - Pre Shared Key)의 사용 배경, 동작 원리



기존의 WEP 암호화 방식은 취약한 보안으로 인해 기업환경에서는 거의 사용이  불가능해진 상태입니다. 


WEP 알고리즘은 IV(Initialization Vector)의 평문전송, 키 스트림의 단순성, 고정키 사용에 따른 RC4 키 갱신 부재 등으로 인해 키 길이에 상관없이 그 보안기능이 취약하다고 판명되었습니다.


사용자들이 WEP 사용에 인색한 이유는, 대부분의 무선랜 제품들이 "WEP 사용안함"을 기본 설정으로 출고 되기 때문에, 사용자들 역시 이 기능을 "사용함"으로 설정하는걸 잊은채(혹은 귀찮아서) 그냥 내버려 둔다는게 첫 번째이며, 


두 번째는 WEP 설정시 연결이 잘 안된다거나, 초보자들의 경우  여러가지 옵션(ASCII, Hexadecimal, PassPhrase등)이나 키 입력 과정의 복잡함(?)이 그 이유였습니다. 


WPA는 옵션이나 키 입력의 방식이 WEP방식 보다 간단하여 설정하기 더욱  편리해 졌습니다.


WPA는, 대칭벡터(IV : Initialization Vector)라 불리는 WEP 헤더의 취약점 (고정 암호키 방식)을 해결하기 위해 그 대응책으로 개발되었습니다.


데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol)과  AES(Advanced Encryption Standard)라는 IEEE 802.11i 보안 표준을 사용합니다.





TKIP(Temporal Key Integrity Protocol)은 순서 규칙이 있는 48비트 초기화  벡터(WEP에서는 24비트 초기화 벡터)를 이용하는데, 


이것은 키 재사용 및 재생 공격을 방지해 줍니다. 또한 WEP 취약 키 공격을 막아주는 패킷 당 키 혼합 기능과, 패킷 위조 공격을 막아주는 암호 체크섬 키 기능이 있습니다. 

 



AES(Advanced Encryption Standard)는 128, 192, 256 비트 등의 가변 키 크기를  가지는 수학적 암호화 알고리즘을 사용합니다.


암호화된 데이터는 AES 알고리즘의  키 없이 원래 데이터로 되돌리기가 거의 불가능하기 때문에 타인이 데이터를 송신하는 전파를 수신하더라도 기밀이 유출되는 사태를 막을 수 있습니다.




즉, 무선 통신상의 전송내용을 암호화하는 암호키가 기존 WEP에서는 고정되어 있던 것과 달리, WPA는 암호키를 특정 시간이나 일정 크기의 패킷 전송 후에 자동으로 변경시키기 때문에 해킹이 불가능하다는 것입니다. 


또한, 암호키 생성 진행과정이 매우 정교하고 키 갱신이 매우 신속하게 이루어지기 때문에, 암호를 해독하기 위한 충분한 데이터를 모으기가 불가능합니다. 


시스템 성능에 영향을 주지 않으며 소프트웨어 업그레이드를 통해 이용 가능 하여 SOHO 사용자들에겐 WPA-PSK라는 특정 모드로, 기업과 같이 인증서버 없이도 강력한 보안을 제공합니다.


종합해 보면 인증 방법들의 보안성의 우수한 순위가 다음과 같이 정리 됩니다.





오픈 시스템(WEP사용안함) < 쉐어드 키 인증 < 오픈 시스템(WEP사용함) < WPA - PSK 




참조 - 김성훈의 네트워크

출처 - 옛날 블로그 2011/02/21 03:15


'공부 > Network' 카테고리의 다른 글

[802.11] Phishing Attack  (2) 2012.06.29
[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
[802.11] 802.11i  (0) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
Posted by extr
:

[802.11] WIPS

공부/Network 2012. 6. 29. 16:22 |


WIPS란?


Wireless intrusion prevention system


즉, 무선 침입 차단(방어) 시스템을 의미합니다. 


우선 IPS(침입 차단 시스템)가 무엇인지 알아봐야겠죠?



----------------------------------------------------------------------------------------------------------------------------------------------------------------------

침입 차단 시스템(侵入遮斷 - , 영어: Intrusion Prevention Systems (IPS), Intrusion Detection and Prevention Systems (IDPS))은 외부 네트워크로부터 내부 네트워크로 침입하는 네트워크 패킷을 찾아 제어하는 기능을 가진 소프트웨어 또는하드웨어이다. 


일반적으로 내부 네트워크로 들어오는 모든 패킷이 지나가는 경로에 설치되며, 호스트의 IP주소,TCP/UDP의 포트번호, 사용자 인증에 기반을 두고 외부 침입을 차단하는 역할을 한다. 


허용되지 않는 사용자나 서비스에 대해 사용을 거부하여 내부 자원을 보호한다.

----------------------------------------------------------------------------------------------------------------------------------------------------------------------

<위키백과>





한마디로 내부네트워크에 침입하려는 외부 네트워크 패킷을 차단시키는 소프트/하드웨어란 의미입니다.




그럼 WIPS란??



맞아요 그냥 무선만 가져다 붙이면 되는겁니다. 

네트워크에 침입하려는 '무선'외부 네트워크 패킷을 차단시키는 거지요.



바로 이런 구조가 되어버립니다.


초록색 서버같은게 바로 WIPS입니다. 이는 백본 즉, 중앙에 설치되어 있어야 모든 통제가 가능하겠죠?


그리고위에는 센서가 있습니다.


이 센서는 외부로 들어오는 무선전파를 잡아주는 역할을 수행합니다.


그럼 그 무선전파를 WIPS에서 차단시켜버리겠지요?


이상입니다.



WIPS관련 뉴스입니다~ >> http://www.boannews.com/media/view.asp?idx=8793&kind=1





출처 - 옛날 블로그 2011/02/13 17:09


'공부 > Network' 카테고리의 다른 글

[802.11] Dynamic WEP  (1) 2012.06.29
[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] 802.11i  (0) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
Posted by extr
:

[802.11] 802.11i

공부/Network 2012. 6. 29. 16:21 |



지난번의 802.1x의 인증기술에 이어서


이번에는 802.11i라는 암호화 방식에 대해 설명해 드리겠습니다.








먼저 겉을 살짝 보겠습니다.


802.11에는 802.1x처럼 IEEE 규격이 2가지가 있습니다.


WPA 버젼 1과 버젼 2인데요.이는 암호화 방식에 따라 분류한거랍니다. 당연히 버젼 2가 더 강력한 방식이겠죠?




또한 802.11i는 enterprise mode와 personal mode로 규정되어있는데


엔터프라이즈 모드란, 말 그대로 기업같은 곳에서 사용할 정도의 암호화 모드고


퍼스널 모드란 소호 또는 개인이 쓰는 암호화 모드랍니다.




그럼 이제 암호화 방식에 대해 들여다 볼까요?


802.11i의 WPA 버젼 1의 암호화 방식은 TKIP(Temporal Key Integrity Protocol)을 사용합니다.


TKIP은 그냥 단순히 취약한 암호화 방식이라고 생각하십시오.



하지만 WPA 버젼 2에서는 다른방식인 CCMP(Counter mode with CBC-MAC Protocol)암호화 방식을 사용하는데요


당연히 버젼이 올라갔으니 이전의 취약점을 보완했겠죠? 

그래서 CCMP는 가히 무적이라고 칭할 수 있습니다.





결론적으로 말씀드리자면 기업모드 WPA버젼1은 인증과정에서 802.1x/EAP의 인증강화로 인해서 깨지질 않습니다.


하지만 개인모드의 WPA-1에서는 TKIP을 이용하기때문에 깨질 수 밖에 없습니다.


WPA2는어떨까요?




WPA2또한 기업모드는 인증과정에서 802.1x부터 걸리기 때문에 깨지질 않고..


개인용은 인증절차는 깨져버립니다. PSK를 사용하기 때문에.. 허나, 암호화 방식이 CCMP이기에 이게 걸려버립니다. 


아직까지도 이 방식은 깨지질 않습니다.





그래서 결론은 WPA2가 훨씬 강화된 보안 방법이더라고 할 수 있습니다.





추가적으로 한 가지 더 알아보도록 하겠습니다.


WEP크랙할 때 기억나시죠?


기존 WEP는 키 값이 고정되어있어서 쉽게 추측해 낼 수 있었습니다.


하지만 802.11i에는 새로운 WEP가 생겼습니다.


그건 바로 Dynamic WEP(동적 WEP)인데요.


이는 기존의 WEP의 취약한 부분인 static Key를 dynamic으로 바꿔 

난수의 시간동안 WEP를 생성하는 겁니다.


이렇게 되면 crack하는 것 자체가 정말 불가능해집니다.

크래킹할 시간동안 키가 몇 번이고 바뀌어 있을테니까요..crack 자체가 무의미해집니다.






802.11i를 정리해보자면 이렇습니다.



802.11i란, 데이터 암호화 방식인 IEEE 802.11의 표준이랍니다.


802.11i에는 기업용과 개인용이 있는데 기업용의 인증방식은 802.1x,개인용은 PSK로 개인용은 인증절차가 취약하다는 것.


그리고 그 내부에는 동적 WEP(Dynamic WEP) WPA 그리고 WPA 2가 있었습니다


Dynamic WEP란, 동적으로 WEP를 계속해서 생성해주어 크랙을 막을 수 있습니다.


WPA란 TKIP이라는 취약한 암호화 방식때문에 크랙될 수 있습니다.


하지만 WPA2는 CCMP라는 암호화 방식으로 더욱 강화되어 아직까지 크랙된 사례가 없습니다.



이상입니다.




출처 - 옛날 블로그 2011/02/13 05:17



'공부 > Network' 카테고리의 다른 글

[802.11] WPA-PSK, AES, TKIP  (0) 2012.06.29
[802.11] WIPS  (1) 2012.06.29
[802.11] 802.1x  (1) 2012.06.29
[802.11] DoS Attack  (0) 2012.06.29
[802.11] WPA Crack  (0) 2012.06.29
Posted by extr
: