WPA-PSK (AES) 암호화

출처:iptime.co.kr

1. WPA - PSK 의 사용 배경 동작 원리
기존의 WEP 암호화 방식은 취약한 보안으로 인해 기업환경에서는 거의 사용이 불가능해진
상태입니다.

WEP 알고리즘은 대칭벡터 ( IV : Initialization Vector ) 의 평문전송, 키 스트림의 단순성,
고정키 사용에 따른 RC4 키 갱신 부재 등으로 인해 키 길이에 상관없이 그 보안기능이
취약하다고 판명되었습니다.
사용자들이 WEP 사용에 인색한 이유는, 대부분의 무선 랜 제품들이 " WEP 사용안함 " 을
기본 설정으로 출고 되기 때문에, 사용자들 역시 이 기능을 " 사용함 " 으로 설정하는걸
잊은채 ( 혹은 귀찮아서 ) 그냥 내버려 둔다는게 첫 번째이며, 두 번째는 WEP 설정시
연결이 잘 안된다거나, 초보자들의 경우 여러가지 옵션 ( ASCII, Hexadecimal,
PassPhrase 등 ) 이나 키 입력 과정의 복잡함 이 그 이유였습니다.WPA 는 옵션이나 키 입력의 
방식이 WEP 방식 보다 간단하여 설정하기 더욱 편리해졌습니다.

WPA 는, 대칭벡터 ( IV : Initialization Vector ) 라 불리는 WEP 헤더의 취약점 ( 고정
암호키 방식 ) 을 해결하기 위해 그 대응책으로 개발되었습니다.
데이터 암호화를 강화하기 위해 TKIP ( Temporal Key Integrity Protocol ) 과 AES
( Advanced Encryption Standard ) 라는 IEEE 802.11i 보안 표준을 사용합니다.

TKIP ( Temporal Key Integrity Protocol ) 은 순서 규칙이 있는 48 비트 초기화
벡터 (WEP 에서는 24 비트 초기화 벡터 ) 를 이용하는데, 이것은 키 재사용 및 재생 공격
을 방지해 줍니다.또한, WEP 취약 키 공격을 막아주는 패킷당 키 혼합 기능과, 패킷 위조 공격을 
막아주는 암호 체크 섬 키 기능이 있습니다.

AES( Advanced Encryption Standard ) 는 128, 192, 256 비트등의 가변 키 크기를
가지는 수학적 암호화 알고리즘을 사용합니다 . 암호화된 데이터는 AES 알고리즘의 키
없이 원래 데이터로 되돌리기가 거의 불가능하기 때문에 타인이 데이터를 송신하는 전파를
수신하더라도 기밀이 유출되는 사태를 막을 수 있습니다.

즉, 무선 통신상의 전송내용을 암호화하는 암호키가 기존 WEP 에서는 고정되어 있던 것과
달리, WPA는 암호키를 특정 시간이나 일정 크기의 패킷 전송 후에 자동으로 변경시키기
때문에 해킹이 불가능하다는 것입니다. 또한, 암호키 생성 진행 과정이 매우 정교하고
키 갱신이 매우 신속하게 이루어지기 때문에, 암호를 해독하기 위한 충분한 데이터를
모으기가 불가능합니다.시스템 성능에 영향을 주지 않으며 소프트웨어 업그레이드를 통해 
이용 가능하여 SOHO사용자들에겐 WPA-PSK 라는 특정 모드로, 기업과 같이 인증서버 없이도 
강력한 보안을 제공합니다.

WPA2PSK는 WPA-PSK 의 다음 버전으로 WPA-PSK 보다 보안기능이 향상 되었습니다.

댓글

이 블로그의 인기 게시물

[ASP] ASP에서 오라클 DB연결 문의 - Microsoft OLE DB Provider for Oracle error '80004005'

db2 user 생성 및 권한 설정

[자바스크립트] 소수점 계산오류가 생길때 해결 방법