티스토리 뷰
오늘은 무선랜의 기술중의 하나인 WEP에 대해 학습해 보겠습니다.
WEP는 무선랜 표준을 정의하는 IEEE 802.11규약의 일부분으로
무선 LAN운용간의 보안을 위해 사용되는 기술입니다. 현재는 크랙되어 정보 중요한 정보의 전송에는 사용되지 않지만 과거에는 보안을 위해 사용되었던 기술입니다.
무선 LAN은
전파를 이용하기 때문에, 전선이나 장비에 물리적으로 접근해, 통신
내용을 도청할 수 있는 유선 통신과는 달리 외부의 침입에 의한 정보 유출 가능성이 높습니다.
WEP는 2001년 초, 암호학자들이
몇 가지 치명적인 약점을 발견했습니다. 오늘날 그 약점을 이용하면 누구나 WEP연결을 크랙이 가능합니다. 약점이 발견된 후 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 새로 만들었습니다. 마침내 2004년에 802.11i표준안(일명 WPA2)이 완전히 비준되었습니다. IEEE는 WEP-40(WEP 64비트)및 WEP-104(WEP 128비트)
모두 원래의 보안 목적을 달성하지 못하여 추천하지 않는다고 선언했습니다. 그런 약점이 있음에도
불구하고 WEP는 아직 널리 사용되고 있습니다.
여기서 Wireless
Encryption Protocol의 약자로 잘못 알고 있는 경우가 많지만 실제로는 다음과 같습니다.
WEP(Wired Equivalent Privacy)입니다. 그리고 WEP는 기밀 유지를 위해 스트림 암호 RC4을 사용합니다. 그리고 데이터의 완전성을 위해 CRC-32체크섬을 사용합니다.
좀더 이해하기 쉽도록 하기 위해 WIKI에 있는 그림과 제가 공부해 가면 이해한 내용을 그려본 그림을 가지고 설명하도록 하겠습니다.
WEP의 기본 암호화 과정
(그림 wiki참조)
RC알고리즘은 어떻게 구성되어 있는지 한번 자세히 보도록 하겠습니다.
비트에 따라 64Bit, 128Bit, 256Bit가 있습니다.
사용 암호화 알고리즘
: RC4 알고리즘
64Bit WEP
24bit(초기화벡터, IV) |
40bit(Key) |
128Bit WEP
24bit(초기화벡터, IV) |
104bit(Key)-16진수로 이루어진 문자열 26글자 |
256Bit WEP
24bit(초기화벡터, IV) |
232bit(Key)-문자열 58글자(16진수) |
위와 같이 초기화 벡터는 변경되지 않습니다. 초기화 벡터는 랜덤하게 정해지며 24bit로 구성됩니다.
좀 더 쉽게 접근할 수 있도록 나름 여러가지 자료와 그림을
참조로 한번 그림을 그려보았습니다.
기본적으로 단말과 AP는 동일한 패스워드 문장으로부터 4개의 고정 공유키를 생성합니다. 이들 중 하나를 선택하여 암호 및 인증에 활용합니다.
WLAN 단말에서 AP(Access Point)로
평문을 RC4알고리즘을 이용하여 암호화해서 송신합니다. AP에서 암호문을 받아서 다시 이를 RC4알고리즘을 이용하여 복호화를 통해 정보를 확인합니다. 암호화 해서 보내기 전에 정해진 절차에 따라 통신 확인 절차가 이루어집니다.
(만약 여기서 공유키가 다르거나 하면 암호문을 풀리지 않습니다.)
공유키 : 암호화에
사용하는 키로서 송신측과 수신측이 공유하는 키.(40,104,232bit)
RC4알고리즘 : 암호화 종류중의 하나로서 대칭키방식의 암호화 알고리즘.(64bit or 128bit or 256bit)
CRC알고리즘 : 데이터의 신뢰성을 검증하기 위한 에러 검출
방법의 일종.(32bit)
+ : XOR연산.
IV : Initialization
Vector(IV)로 임의로 선택되는 24bit로
고정.
암호화 과정(평문을 암호화 하는 과정)
1단계, IV + KEY를 하여 RC4 트래픽 키를 만든다.
2단계, 더해진 Key에
평문(Plain text)과 CRC를 포함한 내용을 RC4트래픽 키와 XOR연산하여 암호문(Cipher text)을 만든다.
3단계, 만들어진 암호문을 Access Point로 보냅니다.
복호화 과정(암호문을 평문으로 푸는 과정)
1단계, 송신측과 같은 초기화 벡터(IV-24비트)와 AP에서 가지고 있는 공유키(송신측 키와 같음)를 이용하여 RC4 트래픽 키를 만듭니다.
2단계, 수신되어진 암호문을 만들어진 RC4 트래픽 키를 이용하여 복호화를 수행합니다.
3단계, 정상적으로 복호화 과정이 이루어지면 정상적으로 내용을
확인할 수 있습니다.
위와 같은 과정을 이용하여 암호화와 복호화가 이루어집니다.
취약점 : 공유 키의 KeyID와 IV값을 평문으로 상대방에게 알려주어야 하기때문에 WEP키가 추출될 수 있는 약점이 있습니다.
내용을 정리해 보았지만 부족함이 있어 아쉬움이 남습니다. 계속 내용을 업데이트해나가도록 하겠습니다.
* 혹시 정리하는 과정중에 오류가 발견된다면 메일이나 메세지로 알려주시면 감사^^
<일부 위키 백과 참조>
- Total
- Today
- Yesterday
- 광치기해변
- Infrastructure mode
- IEEE 802.11
- 스테이블 디퓨전
- XP백업
- 경량화
- DNP
- 하이브리드 암호
- bias #신경망
- AI무료이미지만들기
- 무선랜의 통신표준
- Feistel
- IEEE 802
- Backtrack
- Ad Hoc Network
- 관광 일본 신기획
- 클리카
- 보안 추천 웹사이트
- 디지탈 카메라
- 모스버거 100엔대
- 블럭 암호
- Ad Hoc mode
- 군번
- Channel Bonding
- 성산일출봉
- 정보 검색
- xperia x1
- 원도우 보안
- 월드IT쇼
- OWASP
일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | 5 | 6 | 7 |
8 | 9 | 10 | 11 | 12 | 13 | 14 |
15 | 16 | 17 | 18 | 19 | 20 | 21 |
22 | 23 | 24 | 25 | 26 | 27 | 28 |
29 | 30 | 31 |