Wi-Fi 보안 알고리즘 설명
게시 됨: 2016-06-21우리 중 많은 사람들이 문자 그대로 매일 Wi-Fi를 사용하지만 개인 정보 보호 및 보안에 대한 관심이 점점 높아지고 있는 상황에서도 여전히 많은 사람들이 다양한 Wi-Fi 보안 알고리즘과 그 의미를 이해하지 못합니다.
그렇기 때문에 기술 블로그를 읽는 것입니다. 맞습니까? 가장 많이 사용되는 Wi-Fi 보안 알고리즘인 WEP, WPA 및 WPA2에 대한 설명을 함께 모아서 가능한 한 안전한 연결에 대한 정보를 얻을 수 있습니다.
물론 Wi-Fi를 사용할 때 어떤 보안 알고리즘을 사용하는지 왜 신경을 써야 하는지 궁금할 수도 있습니다. 좋은 질문입니다. 누군가가 인터넷 네트워크를 가로채어 불법적인 용도로 사용하는 경우 해커가 아니라 경찰이 문을 두드릴 것 입니다.
WEP
WEP(Wired Equivalent Privacy라고도 함)는 가장 많이 사용되는 Wi-Fi 보안 알고리즘이며 출시 당시에는 그만한 이유가 있었습니다. 유선 LAN을 사용하는 것만큼의 보안을 제공하도록 설계되었습니다. 무선 네트워크는 단순히 무선이기 때문에 도청 및 해킹에 훨씬 더 취약하다는 사실입니다.
물론 WEP가 항상 매우 안전한 것은 아닙니다. 1999년에 비준되었지만 WEP 장치를 64비트로 제한한 암호화 기술 수출에 대한 미국의 제한 때문에 그다지 안전하지 않았습니다. 이러한 제한은 결국 해제되었으며 현재 256비트인 WEP 장치가 있지만 128비트가 가장 일반적입니다.
참고: '비트' 수는 암호화 키의 길이와 관련이 있습니다. 길이가 길수록 크랙하기 더 어렵습니다. 이렇게 생각해 보세요. 10자의 비밀번호는 5자의 비밀번호보다 훨씬 더 안전할 것입니다.
키 길이가 늘어났음에도 불구하고 WEP 알고리즘에서 많은 보안 결함이 감지되어 해킹하기가 매우 쉬워졌습니다. 개념 증명은 2001년에 처음 나타났고 Wi-Fi 연합은 2004년 공식 표준 방식으로 WEP를 폐기했습니다.
WEP의 주요 약점 중 하나는 정적 암호화 키를 사용했다는 사실입니다. 라우터. 뿐만 아니라 데이터 패킷(기기와 라우터 간에 전송되는 데이터 그룹)은 암호화 되지 않으므로 훨씬 더 쉽게 가로챌 수 있으며, 가로채기 시작하면 해커가 Wi-Fi 라우터 및 기기에 액세스할 수 있습니다. WEP 키가 무엇인지 추론하여 그것에 대해 설명합니다.
물론, 이 문제는 WEP 키를 주기적으로 변경하여 피할 수 있지만, 기술 지식이 뛰어난 사용자에게는 도움이 될 수 있지만 일반 소비자에게는 도움이 되지 않습니다. WEP가 오래 전에 폐기된 이유 중 일부입니다.
WPA
WEP가 중단되었을 때 WPA가 구현되었으며 2003년에 공식적으로 채택되었습니다. 일반적으로 WPA는 WPA-PSK(또는 사전 공유 키)로 사용됩니다. 이러한 키는 256비트로 WEP 장치에서 가장 일반적으로 사용되는 128비트 키보다 상당히 업그레이드된 것입니다.
그렇다면 키 길이를 제외하고 WPA를 WEP보다 앞서게 하는 것은 무엇입니까? 데이터가 전송되면 패킷 또는 데이터 그룹으로 전송됩니다. 표준 WPA는 기본적으로 해당 데이터 패킷의 무결성을 확인합니다. 즉, WPA는 해커가 라우터와 연결된 장치 간에 데이터 패킷을 복사하거나 변경했는지 여부를 확인할 수 있습니다.
WPA는 또한 TKIP(Temporal Key Integrity Protocol)를 도입했는데, 이는 WEP의 "래퍼"로 사람들이 어느 정도 암호화를 유지하면서 구형 장치를 사용할 수 있도록 합니다. 즉, TKIP는 이전 WEP 프로그래밍을 사용하지만 암호화하기 위해 해당 코드의 시작과 끝에 추가 코드로 코드를 래핑합니다. WEP 보안 문제에 대한 빠른 수정으로만 도입되었으며 AES(조금 더 안전한 것이 발견됨) 이후에 폐기되었으며 사용해서는 안 됩니다.
AES는 임시 TKIP 표준을 대체했으며 가능한 한 많은 암호화를 제공하도록 설계되었습니다. 미국 정부에서도 사용하고 있습니다. AES는 128비트, 192비트 또는 256비트 암호화 키를 사용하며 TKIP에서 사용하는 일반 텍스트 암호화 키를 암호문으로 변환한다는 점에서 TKIP보다 훨씬 우수합니다. 암호화 키가 없습니다.
이론적으로 128비트 AES 암호화도 이 시점에서 깨질 수 없습니다. 오늘날 컴퓨터가 암호화 알고리즘을 파악하는 데 1000억 년 이상이 걸릴 것입니다.
그럼에도 불구하고 WEP와 마찬가지로 WPA도 약점이 있는 것으로 판명되었습니다. 일반적으로 WPA 자체는 해킹되지 않고 라우터와 장치를 쉽게 연결할 수 있도록 설계된 WPS라는 WPA와 함께 추가 시스템이 출시되었습니다.
WPA2
WPA2는 2006년에 표준으로 구현되었으며 AES 암호화를 선택 사항이 아닌 필수 사항으로 만듭니다. 또한 AES를 지원하지 않는 구형 장치에만 사용되던 TKIP를 여전히 AES만큼 안전하지는 않지만 TKIP보다 더 안전한 CCMP로 대체합니다.
WPA2와 관련된 취약점은 그리 많지 않지만 한 가지 큰 취약점이 있습니다. 다행히도 이는 다소 모호하며 해커가 과거에 Wi-Fi 네트워크에 액세스한 다음 네트워크의 다른 장치에 대한 공격을 생성해야 합니다. 결함이 얼마나 불분명하기 때문에 기업과 기업만이 이에 대해 걱정해야 하며 홈 네트워크에는 큰 문제가 없습니다.
향후 WPA2를 대체할 가능성이 있지만 현재로서는 필요하지 않습니다.
결론
AES 암호화와 함께 WPA2 알고리즘을 사용하지 않는 경우 이를 고려해야 합니다. 라우터 설정으로 이동하여 켤 수 있습니다. WPA2를 사용하기 위해 라우터 또는 무선 연결을 설정하는 데 도움이 필요한 경우 아래 의견 섹션에 질문을 게시하거나 PCMech 포럼에서 새 스레드를 시작하십시오.