유선 등가 프라이버시

Wired Equivalent Privacy

Wired Equivalent Privacy(WEP)는 802.11 무선 네트워크의 보안 알고리즘입니다.1997년에 비준된 최초의 IEEE 802.11 규격의 일부로서 도입된 이 규격의 목적은 기존의 유선 [1]네트워크에 필적하는 데이터 기밀성을 제공하는 것이었습니다.WEP는 10자리 또는 26자리 16진수(40비트 또는 104비트)의 키로 인식할 수 있으며, 한 때 널리 사용되었습니다.또, 라우터 설정 [2][3]툴에 의해서 유저에게 최초로 제공되는 시큐러티 옵션이기도 했습니다.

2003년에 Wi-Fi Alliance는 WEP가 Wi-Fi Protected Access(WPA)로 대체되었다고 발표했습니다.2004년에 IEEE는 802.11i 규격(WPA2)의 완전한 비준에 의해 WEP-40과 WEP-104가 모두 [4]폐지되었다고 선언했습니다.

WEP는 802.11g 디바이스에서 사용 가능한 WPA 표준 이전에 구축된802.11a 802.11b 디바이스에서 사용 가능한 유일한 암호화 프로토콜이었습니다.단, 일부 802.11b 디바이스에는 나중에 WPA를 활성화하기 위한 펌웨어 또는 소프트웨어 업데이트가 제공되어 새로운 디바이스에는 [5]WPA가 내장되어 있습니다.

역사

WEP는 1999년에 Wi-Fi 보안 표준으로 승인되었습니다.WEP의 첫 번째 버전은 다양한 암호화 기술의 수출에 대한 미국의 제한으로 인해 출시 당시에도 특별히 강력하지 않았다.이러한 제한으로 인해 제조업체는 장치를 64비트 암호화로만 제한했습니다.제한이 해제되었을 때 암호화는 128비트로 증가했습니다.256비트 WEP의 도입에도 불구하고 128비트는 여전히 가장 일반적인 구현 [6]중 하나입니다.

암호화 상세

WEP는 1997년에 [8][9]비준된 IEEE 802.11[7] 규격의 프라이버시 컴포넌트로 포함되어 있습니다.WEP는 [10]기밀성위해 스트림 암호 RC4를 사용하고 [11]무결성을 위해 CRC-32 체크섬을 사용합니다.그것은 2004년에 폐지되었고 현재 [12]표준으로 문서화되어 있다.

기본 WEP 암호화: RC4 키스트림 XOR, 플레인 텍스트 지원

표준 64비트 WEP는 40비트키(WEP-40이라고도 불립니다)를 사용합니다.이 키는 24비트 Initialization Vector(IV; 초기화 벡터)와 연결되어 RC4 키를 형성합니다.당초 WEP 표준 초안 작성 당시 미국 정부의 암호화 기술 수출 제한으로 키 크기가 제한됐다.제한이 해제된 후 액세스포인트 제조원은 104비트 키사이즈(WEP-104)를 사용하여 확장 128비트 WEP 프로토콜을 실장했습니다.

64비트 WEP 키는 보통 10개의 16진수 문자(0~9 및 A~F)의 문자열로 입력됩니다.각 문자는 4비트를 나타내며, 각각 4비트의 10자리 숫자는 40비트를 나타냅니다. 24비트 IV를 추가하면 완전한 64비트 WEP 키(4비트 × 10 + 24비트 IV = WEP 키 64비트)가 생성됩니다.대부분의 장치에서는 사용자가 키를 5개의 ASCII 문자(0~9, a~z, A~Z)로 입력할 수도 있습니다. 각 바이트는 ASCII 문자(8비트 × 5 + 24비트 IV = WEP 키의 64비트)를 사용하여 8비트로 변환됩니다. 단, 각 바이트는 인쇄 가능한 ASCII 문자로 크게 제한됩니다.가능한 키의 공간을 줄입니다.

128비트 WEP 키는 보통 26자리의 16진수 문자로 입력됩니다.각 26자리 4비트는 104비트를 나타냅니다.24비트 IV를 더하면 128비트 WEP 키(4비트×26 + 24비트 IV = WEP 키의 128비트)가 완성됩니다.또한 대부분의 디바이스에서는 13개의 ASCII 문자(8비트 × 13 + 24비트 IV = WEP 키 128비트)로 입력할 수 있습니다.

152비트 및 256비트 WEP 시스템은 일부 벤더에서 구입할 수 있습니다.다른 WEP 모델과 마찬가지로 이 중 24비트는 IV용이며 실제 보호용으로 128비트 또는 232비트가 남아 있습니다.이러한 128 또는 232비트는 일반적으로 32 또는 58의 16진수 문자(4비트 × 32 + 24비트 IV = 152비트 WEP 키, 4비트 × 58 + 24비트 IV = 256비트)로 입력됩니다.대부분의 장치에서는 사용자가 16 또는 29 ASCII 문자(8비트 × 16 + 24비트 IV = 152비트 WEP 키, 8비트 × 29 + 24비트 IV = 256비트 WEP 키)로 입력할 수도 있습니다.

인증

WEP 에서는 오픈 시스템 인증과 공유 키 인증의 2가지 인증 방법을 사용할 수 있습니다.

오픈 시스템 인증에서는 WLAN 클라이언트는 인증 중에 액세스포인트에 credential을 제공하지 않습니다.클라이언트라면 누구나 액세스포인트로 인증을 받은 후 어소시에이트를 시도할 수 있습니다.실제로는 인증은 이루어지지 않습니다.그 후 WEP 키를 사용하여 데이터 프레임을 암호화할 수 있습니다.이 시점에서 클라이언트는 올바른 키를 가지고 있어야 합니다.

공유 키 인증에서는 WEP 키는 4단계 챌린지/응답 핸드쉐이크로 인증에 사용됩니다.

  1. 클라이언트는 액세스포인트로 인증 요구를 송신합니다.
  2. 액세스 포인트는 클리어 텍스트의 챌린지로 응답합니다.
  3. 클라이언트는 설정된 WEP 키를 사용하여 챌린지텍스트를 암호화하여 다른 인증요구로 되돌립니다.
  4. 액세스 포인트는 응답을 복호화합니다.이것이 챌린지 텍스트와 일치하면 액세스포인트는 긍정 응답을 반환합니다.

인증 및 어소시에이션 후 사전 공유된 WEP 키는 RC4를 사용한 데이터 프레임 암호화에도 사용됩니다.

첫눈에 공유키 인증은 오픈시스템 인증보다 안전한 것처럼 보일 수 있습니다.오픈시스템 인증은 실제 인증을 제공하지 않기 때문입니다.하지만, 그것은 정반대입니다.공유 키 [13]인증으로 챌린지 프레임을 캡처함으로써 핸드쉐이크에 사용되는 키스트림을 도출할 수 있습니다.따라서 오픈 시스템 인증보다 공유 키 인증으로 데이터를 쉽게 가로채고 암호 해독할 수 있습니다.프라이버시가 주요 관심사인 경우 공유키 인증보다는 오픈시스템 인증을 WEP 인증에 사용하는 것이 좋습니다.다만, 이것은 어느 WLAN 클라이언트도 AP에 접속할 수 있음을 의미합니다(양쪽 인증 메커니즘이 약하기 때문에 공유키 WEP는 WPA/WPA2에 유리하게 권장되지 않습니다).

취약한 보안

RC4는 스트림 암호이기 때문에 같은 트래픽키를 2회 사용할 수 없습니다.플레인 텍스트로 전송되는 IV의 목적은 반복을 방지하는 것이지만 24비트 IV는 비지 네트워크에서 이를 보증하기에 충분하지 않습니다.IV를 사용하는 방법도 WEP를 관련공격에 개방했습니다.24비트 IV의 경우 동일한 IV가 5,000 패킷 후에 반복될 확률은 50%입니다.

2001년 8월 Scott Flurher, Itsik Mantin 및 Adi Shamir는 WEP에서 RC4 암호와 IV를 사용하는 방법을 이용한 WEP의[14] 암호 분석을 발표하여 네트워크를 도청한 후 RC4 를 복구할 수 있는 패시브 공격을 초래했습니다.네트워크 트래픽의 양, 즉 검사에 사용할 수 있는 패킷의 수에 따라서는, 키의 회복에 걸리는 시간이 1 분에 지나지 않는 경우가 있습니다.송신되는 패킷의 수가 부족한 경우는, 공격자가 네트워크상에서 패킷을 송신해, 응답 패킷을 자극하는 방법이 있습니다.이러한 패킷을 검사하고, 키를 검출할 수 있습니다.공격은 곧 실행되었고, 이후 자동화된 툴이 출시되었습니다.퍼스널 컴퓨터, 시판 하드웨어, 에어 크래킹과 같은 자유롭게 사용할 수 있는 소프트웨어를 사용하여 몇 분 만에 WEP 키를 해독할 수 있습니다.

Cam-Winget [15]등은 WEP의 다양한 단점을 조사했다.그들은 "현장에서의 실험 결과, 적절한 장비가 있으면 목표에서 1마일 이상 떨어진 곳에서 WEP로 보호된 네트워크를 도청하는 것이 실용적이라는 것을 보여주었다"고 썼다.또, 다음의 2개의 일반적인 약점도 보고했습니다.

  • WEP의 사용은 옵션이었기 때문에, 많은 인스톨이 WEP를 액티브하게 하지 않게 되었습니다.
  • 디폴트로는 WEP는 사용자 의 단일 공유 키에 의존하기 때문에 타협을 처리할 때 실질적인 문제가 발생하고 타협을 무시하는 경우가 많습니다.

2005년 미국 연방수사국(Federal Bureau of Investigation)의 한 그룹이 공개적으로 이용 가능한 [16]도구를 사용하여 WEP로 보호되는 네트워크를 3분 만에 파괴하는 데모를 보여 주었다.Andreas Klein은 RC4 스트림 암호에 대한 또 다른 분석을 제시했습니다.Klein은 WEP와 유사한 사용 모드에서 WEP를 해제하기 위해 추가로 사용할 수 있는 Flurher, Mantin 및 Shamir에 의해 발견된 것보다 RC4 키 스트림과 키 사이에 더 많은 상관관계가 있음을 보여주었습니다.

2006년에 Bittau, Handley 및 Lackey는[2] 802.11 프로토콜 자체를 WEP에 대해 사용하여 이전에는 비현실적이라고 생각되었던 공격을 가능하게 할 수 있음을 보여 주었습니다.공격자는 단일 패킷을 도청한 후 신속하게 부트스트랩하여 임의의 데이터를 전송할 수 있습니다.그런 다음 도청된 패킷을 한 번에 1바이트씩 복호화할 수 있습니다(복호화하기 위해 바이트당 약 128개의 패킷을 전송하여).로컬 네트워크 IP 주소를 검출할 수 있습니다.마지막으로, 802.11 네트워크가 인터넷에 접속되어 있는 경우, 공격자는 802.11 플래그멘테이션을 사용해 새로운 IP 헤더를 작성하면서 도청된 패킷을 재생할 수 있습니다.액세스 포인트는, 이러한 패킷을 복호화해, 인터넷상의 버디에게 릴레이 하기 위해서 사용할 수 있습니다.이것에 의해, 최초의 패킷을 도청하고 나서 1분 이내에 WEP 트래픽을 리얼타임으로 복호화할 수 있습니다.

2007년에 Erik Tews, Andrei Pychkine 및 Ralf-Philip Weinmann은 Klein의 2005년 공격을 연장하여 WEP에 대한 사용을 최적화할 수 있었습니다.새로운[17] 공격에서는 캡처된 패킷 40,000개만 사용하여 확률 50%의 104비트 WEP 키를 복구할 수 있습니다.사용 가능한 데이터 패킷이 60,000개일 경우 성공 확률은 약 80%, 85,000개일 경우 약 95%입니다.Wi-Fi 인증 해제 공격이나 ARP 재주입 등의 액티브한 기술을 사용하면 양호한 조건에서 1분 이내에 40,000개의 패킷을 캡처할 수 있습니다.실제 계산에는 Pentium-M 1.7GHz에서 약 3초와 3MB의 메인 메모리가 소요되며 CPU 속도가 느린 장치에 맞게 추가로 최적화할 수 있습니다.40비트 키에도 같은 공격을 사용할 수 있으며 성공할 확률이 높아집니다.

2008년, PCI(Payment Card Industry) 시큐러티 스탠다드(DSS)는, 2010년 6월 30일 이후에 신용 카드 처리의 일부로서 WEP 를 사용하는 새로운 시스템을 인스톨 하는 것을 금지하도록, 데이터 시큐러티 스탠다드(DSS)를 갱신했습니다.WEP의 사용은 TJ Maxx 모기업의 네트워크 [18]침입의 원인이 되었습니다.

카페라떼 공격

카페라떼 공격은 WEP를 물리치는 또 다른 방법이다.공격자가 이 취약성을 이용하여 네트워크 영역에 있을 필요는 없습니다.Windows 무선 스택을 대상으로 하는 프로세스를 사용하면 리모트클라이언트로부터 [19]WEP 키를 취득할 수 있습니다.공격자는 암호화된 ARP 요구를 대량으로 송신함으로써 802.11 WEP의 공유 키 인증 및 메시지 수정 결함을 이용합니다.공격자는 ARP 응답을 사용하여 6분 [20]이내에 WEP 키를 가져옵니다.

구제책

암호화된 터널링 프로토콜(: IPSec, Secure Shell)을 사용하면 안전하지 않은 네트워크를 통해 안전한 데이터 전송을 제공할 수 있습니다.다만, WEP의 대체품은, 무선 네트워크 자체의 시큐러티를 회복하는 것을 목적으로 개발되고 있습니다.

802.11i(WPA 및 WPA2)

WEP 보안 문제에[21] 대한 권장 해결책은 WPA2로 전환하는 것입니다.WPA는 WPA2를 지원하지 않는 하드웨어용 중간 솔루션입니다.WPA와 WPA2는 모두 [22]WEP보다 훨씬 안전합니다.WPA 또는 WPA2 지원을 추가하려면 일부 오래된 Wi-Fi 액세스포인트를 교체하거나 펌웨어를 업그레이드해야 할 수 있습니다.WPA는 새로운 [23]하드웨어의 신속한 도입을 미연에 방지할 수 있는 WEP용 잠정 소프트웨어 구현 솔루션으로서 설계되어 있습니다.단, TKIP(WPA의 기반)는 설계 라이프 타임이 끝나 부분적으로 파손되어 802.11-2012 [24]규격의 릴리스에 의해 공식적으로 폐지되었습니다.

비표준 수정 구현

WEP2

WEP에 대한 이 임시 확장은 초기 802.11i 드래프트에 포함되어 있었습니다.WPA 또는 WPA2를 처리할 수 없는 일부(전부는 아님) 하드웨어에서 구현 가능하며 IV 및 키 값을 모두 128비트로 [7]확장했습니다.중복된 IV 결함을 제거하고 무차별적인 키 공격을 막기를 희망했습니다.

전체 WEP 알고리즘이 부족하여(IV 및 키 크기뿐만 아니라) 더 많은 수정이 필요함을 알게 된 후 WEP2 이름과 원래 알고리즘은 모두 폐기되었습니다.두 개의 확장 키 길이는 결국 WPA의 TKIP가 된 곳에 남아 있습니다.

WEPplus

WEPplus(WEP+라고도 함)는 Agere Systems(이전 Lucent Technologies의 자회사)가 WEP를 독자적으로 확장한 것으로, 「취약 IV」[25]를 회피함으로써 WEP 보안을 강화합니다.WEPplus가 무선 접속의 양끝에서 사용되고 있는 경우에만 유효합니다.이는 쉽게 시행될 수 없기 때문에 여전히 심각한 한계로 남아 있다.또한 리플레이 공격을 반드시 방지하는 것은 아니며 약한 IV에 의존하지 않는 이후의 통계 공격에 대해서도 효과가 없습니다.

다이내믹 WEP

다이내믹 WEP는 802.1x 테크놀로지와 Extensible Authentication Protocol의 조합을 의미합니다.다이내믹 WEP는 WEP 키를 동적으로 변경합니다.3Com 등 여러 벤더가 제공하는 벤더 고유의 기능입니다.

동적 변경 아이디어에 의해 TKIP의 일부로서 802.11i가 되었지만 실제 WEP 알고리즘에서는 그렇지 않습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ IEEE Standard for Information Technology- Telecommunications and Information Exchange Between Systems-Local and Metropolitan Area Networks-Specific Requirements-Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications. IEEE STD 802.11-1997. November 1997. pp. 1–445. doi:10.1109/IEEESTD.1997.85951. ISBN 1-55937-935-9.
  2. ^ a b Andrea Bittau; Mark Handley; Joshua Lackey. "The Final Nail in WEP's Coffin" (PDF). Retrieved 2008-03-16. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  3. ^ "Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era" (Press release). RSA Security. 2007-06-14. Archived from the original on 2008-02-02. Retrieved 2007-12-28.
  4. ^ "What is a WEP key?". Archived from the original on April 17, 2008. Retrieved 2008-03-11. -- Wayback Machine에서 기사를 참조하십시오.
  5. ^ "SolutionBase: 802.11g vs. 802.11b". techrepublic.com. 19 August 2004.
  6. ^ Fitzpatrick, Jason (September 21, 2016). "The Difference Between WEP, WPA and WAP2 Wi-Fi Passwords". How to Geek. Retrieved November 2, 2018.
  7. ^ a b "WEP2, Credibility Zero". starkrealities.com. Retrieved 2008-03-16.
  8. ^ Harwood, Mike (29 June 2009). "Securing Wireless Networks". CompTIA Network+ N10-004 Exam Prep. Pearson IT Certification. p. 287. ISBN 978-0-7897-3795-3. Retrieved 9 July 2016. WEP is an IEEE standard introduced in 1997, designed to secure 802.11 networks.
  9. ^ Walker, Jesse. "A History of 802.11 Security" (PDF). Rutgers WINLAB. Intel Corporation. Archived from the original (PDF) on 9 July 2016. Retrieved 9 July 2016. IEEE Std 802.11-1997 (802.11a) defined Wired Equivalent Privacy (WEP).
  10. ^ "WPA Part 2: Weak IV's". informit.com. Archived from the original on 2013-05-16. Retrieved 2008-03-16.
  11. ^ "An Inductive Chosen Plaintext Attack against WEP/WEP2". cs.umd.edu. Retrieved 2008-03-16.
  12. ^ IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements (PDF). 2004. Archived from the original (PDF) on 2007-11-29. Retrieved 2007-12-18.
  13. ^ Nikita Borisov, Ian Goldberg, David Wagner. "Intercepting Mobile Communications: The Insecurity of 802.11" (PDF). Retrieved 2006-09-12. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)CS1 유지: 여러 이름: 작성자 목록(링크)
  14. ^ Fluhrer, Scott; Mantin, Itsik; Shamir, Adi (2001). "Weaknesses in the Key Scheduling Algorithm of RC4" (PDF).
  15. ^ Cam-Winget, Nancy; Housley, Russ; Wagner, David; Walker, Jesse (May 2003). "Security Flaws in 802.11 Data Link Procotols" (PDF). Communications of the ACM. 46 (5): 35–39. doi:10.1145/769800.769823. S2CID 3132937.
  16. ^ "Wireless Features". www.smallnetbuilder.com.
  17. ^ Tews, Erik; Weinmann, Ralf-Philipp; Pyshkin, Andrei. "Breaking 104 bit WEP in less than 60 seconds" (PDF).
  18. ^ Greenemeier, Larry (May 9, 2007). "T.J. Maxx data theft likely due to wireless 'wardriving'". Information Week. Retrieved September 3, 2012.
  19. ^ Lisa Phifer. "The Caffe Latte Attack: How It Works—and How to Block It". wi-fiplanet.com. Retrieved 2008-03-21.
  20. ^ "Caffe Latte with a Free Topping of Cracked WEP: Retrieving WEP Keys from Road-Warriors". Retrieved 2008-03-21.
  21. ^ "List of WEP (Wired Equivalent Privacy) Problems". TECH HYME. 2022-03-07. Retrieved 2022-03-17.{{cite web}}: CS1 maint :url-status (링크)
  22. ^ "802.11b Update: Stepping Up Your WLAN Security". networkmagazineindia.com. Archived from the original on 2008-03-24. Retrieved 2008-03-16.
  23. ^ "WIRELESS NETWORK SECURITY" (PDF). Proxim Wireless. Retrieved 2008-03-16. {{cite journal}}:Cite 저널 요구 사항 journal=(도움말)
  24. ^ "802.11mb Issues List v12" (excel). 20 Jan 2009. p. CID 98. The use of TKIP is deprecated. The TKIP algorithm is unsuitable for the purposes of this standard
  25. ^ "Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue; New Software Prevents Creation of Weak WEP Keys". Business Wire. 2001-11-12. Retrieved 2008-03-16.

외부 링크