우리 중 많은 사람들이 매일 문자 그대로 Wi-Fi를 사용하지만 개인 정보 보호 및 보안에 대한 관심이 높아지고있는 상황에서도 많은 사람들이 다른 Wi-Fi 보안 알고리즘과 그 의미를 이해하지 못합니다.
이것이 바로 기술 블로그를 읽는 이유입니다. 가장 많이 사용되는 Wi-Fi 보안 알고리즘, WEP, WPA 및 WPA2에 대한 설명을 정리하여 연결을 최대한 안전하게 유지하는 데 대한 정보를 얻을 수 있습니다.
물론 Wi-Fi를 사용할 때 어떤 보안 알고리즘을 사용해야하는지 궁금해 할 수도 있습니다. 좋은 질문입니다. 누군가가 인터넷 네트워크를 가로 채서 불법적 인 용도로 사용하면 경찰이 해커가 아닌 문을 두드리게됩니다.
WEP
WEP (Wired Equivalent Privacy)는 가장 많이 사용되는 Wi-Fi 보안 알고리즘이며, 출시 된 이유는 유선 LAN을 사용하는 것만 큼 많은 보안을 제공하도록 설계되었습니다. 무선 네트워크는 단순히 무선이기 때문에 도청 및 해킹에 훨씬 더 취약하다는 사실.
물론 WEP가 항상 안전하지는 않았지만 1999 년에 비준되었지만 WEP 장치를 64 비트로 제한하는 암호화 기술 수출에 대한 미국의 제한으로 인해 안전하지 않았습니다. 이러한 제한은 결국 해제되었으며 현재 256 비트 WEP 장치가 있지만 128 비트가 가장 일반적입니다.
키 길이가 늘어났음에도 불구하고 WEP 알고리즘에서 수많은 보안 결함이 발견되어 해킹하기가 매우 쉬워졌습니다. 개념 증명은 2001 년에 처음으로 발견되었으며 Wi-Fi 제휴는 2004 년에 WEP를 공식 표준 방식으로 폐기했습니다.
WEP의 주요 약점 중 하나는 정적 암호화 키라는 것을 사용했다는 것입니다. 즉, 인터넷 라우터에서 암호화 키를 설정할 때 (또는 경우) 해당 키에 연결된 모든 장치에 동일한 키가 사용됩니다. 라우터. 뿐만 아니라 데이터 패킷 (장치와 라우터간에 전송되는 데이터 그룹)은 암호화 되지 않으므로 훨씬 더 쉽게 가로 챌 수 있으며, 일단 가로 채면 해커가 Wi-Fi 라우터 및 장치에 액세스 할 수 있습니다. WEP 키가 무엇인지 추론하여
물론 WEP 키를 주기적으로 변경하면이 문제를 피할 수 있지만, 슈퍼 기술 인식에는 도움이 될 수 있지만 WEP가 오래 전에 은퇴 한 이유 중 일부인 일반 소비자에게는 도움이되지 않습니다.
WPA
WEP가 폐기되면 WPA가 구현되어 2003 년에 공식적으로 채택되었습니다. 일반적으로 WPA는 WPA-PSK (또는 사전 공유 키)로 사용됩니다. 이러한 키는 256 비트이며 WEP 장치에서 가장 일반적으로 사용되는 128 비트 키에 비해 상당히 업그레이드 된 것입니다.
그렇다면 키 길이를 제외하고 WPA를 WEP보다 앞서는 것은 무엇입니까? 데이터가 전송되면 패킷 또는 데이터 그룹으로 전송됩니다. 기본적으로 WPA는 기본적으로 해당 데이터 패킷의 무결성을 검사합니다. 즉, WPA는 해커가 라우터와 연결된 장치간에 데이터 패킷을 복사 또는 변경했는지 여부를 확인할 수 있습니다.
WPA는 또한 TKIP (Temporal Key Integrity Protocol)를 도입했습니다. TKIP는 WEP에 대한 "래퍼 (wrapper)"였기 때문에 사람들은 일부 수준의 암호화를 유지하면서 구형 장치를 사용할 수 있습니다. 즉, TKIP는 이전 WEP 프로그래밍을 사용하지만 해당 코드의 시작과 끝에 추가 코드로 코드를 래핑하여 암호화합니다. WEP 보안 문제에 대한 빠른 해결 방법으로 만 소개되었지만 AES (좀 더 안전한 것)가 발견되었으며 이후에 폐기되어 사용해서는 안됩니다.
AES는 임시 TKIP 표준을 대체했으며 가능한 많은 암호화를 제공하도록 설계되었습니다. 미국 정부에서도 사용됩니다. AES는 128 비트, 192 비트 또는 256 비트 암호화 키를 사용하며 TKIP에서 사용하는 일반 텍스트 암호화 키를 암호문으로 변환한다는 점에서 TKIP보다 훨씬 뛰어납니다. 암호화 키가 없습니다.
이론적으로는 128 비트 AES 암호화조차도 현재로서는 깨지지 않습니다. 오늘날 컴퓨터가 암호화 알고리즘을 이해하는 데 1000 억 년이 걸렸습니다.
그럼에도 불구하고 WEP와 같은 WPA는 약점을 가지고 있음이 입증되었습니다. 일반적으로 WPA 자체는 해킹되지 않지만 WPA라는 WPA와 함께 추가 시스템이 출시되어 라우터와 장치를 쉽게 연결할 수 있습니다.
WPA2
WPA2는 2006 년 표준으로 구현되었으며 선택 사항이 아니라 AES 암호화를 필수로 만듭니다. 또한 AES를 지원하지 않는 구형 장치에만 사용되었던 TKIP를 CCES로 대체합니다. CCMP는 여전히 AES만큼 안전하지 않지만 TKIP보다 안전합니다.
WPA2와 관련된 취약점은 많지 않지만 큰 취약점이 하나 있습니다. 다행히도 다소 애매하고 해커가 과거에 Wi-Fi 네트워크에 액세스 한 다음 네트워크의 다른 장치에 대한 공격을 수행해야했습니다. 결함이 얼마나 모호하기 때문에 실제로는 비즈니스와 기업 만 걱정해야하며 홈 네트워크에는 큰 문제가 없습니다.
향후 WPA2를 대체 할 가능성이 있지만 현재는 필요하지 않습니다.
결론
AES 암호화와 함께 WPA2 알고리즘을 사용하지 않는 경우 고려해야합니다. 라우터 설정으로 이동하여 스위치를 켤 수 있습니다. WPA2를 사용하기 위해 라우터 또는 무선 연결을 설정하는 데 도움이 필요한 경우 아래 의견 섹션에 질문을 게시하거나 PCMech 포럼에서 새 스레드를 시작하십시오.