WPA – PSK (Wi – Fi Protected Access – Pre Shared Key)의 사용 배경, 동작 원리
기존의 WEP 암호화 방식은 취약한 보안으로 인해 기업환경에서는 거의 사용이 불가능해진 상태입니다. WEP 알고리즘은 IV(Initialization Vector)의 평문전송, 키 스트림의 단순성, 고정키 사용에 따른 RC4 키 갱신 부재 등으로 인해 키 길이에 상관없이 그 보안기능이 취약하다고 판명되었습니다.
사용자들이 WEP
사용에 인색한 이유는, 대부분의 무선랜 제품들이 “WEP 사용안함”을 기본 설정으로 출고 되기 때문에, 사용자들 역시 이 기능을
“사용함”으로 설정하는걸 잊은채(혹은 귀찮아서) 그냥 내버려 둔다는게 첫 번째이며, 두 번째는 WEP 설정시 연결이 잘
안된다거나, 초보자들의 경우 여러가지 옵션(ASCII, Hexadecimal, PassPhrase등)이나 키 입력 과정의
복잡함(?)이 그 이유였습니다.
WPA는 옵션이나 키 입력의 방식이 WEP방식 보다 간단하여 설정하기 더욱 편리해 졌습니다.
WPA는, 대칭벡터(IV : Initialization Vector)라 불리는 WEP 헤더의 취약점(고정 암호키 방식)을 해결하기 위해 그 대응책으로 개발되었습니다.
데이터 암호화를 강화하기 위해 TKIP(Temporal Key Integrity Protocol)과 AES(Advanced Encryption Standard)라는 IEEE 802.11i 보안 표준을 사용합니다.
TKIP(Temporal Key Integrity Protocol)은 순서 규칙이 있는 48
비트 초기화 벡터(WEP에서는 24비트 초기화 벡터)를 이용하는데, 이것은 키 재사용 및 재생 공격을 방지해 줍니다. 또한
WEP 취약 키 공격을 막아주는 패킷 당 키 혼합 기능과, 패킷 위조 공격을 막아주는 암호 체크섬 키 기능이 있습니다.
AES(Advanced Encryption Standard)는 128,
192, 256 비트 등의 가변 키 크기를 가지는 수학적 암호화 알고리즘을 사용합니다. 암호화된 데이터는 AES 알고리즘의 키
없이 원래 데이터로 되돌리기가 거의 불가능하기 때문에 타인이 데이터를 송신하는 전파를 수신하더라도 기밀이 유출되는 사태를 막을
수 있습니다.
즉, 무선 통신상의 전송내용을 암호화하는 암호키가 기존 WEP에서는 고정되어 있던 것과 달리, WPA는 암호키를 특정 시간이나 일정 크기의 패킷 전송 후에 자동으로 변경시키기 때문에 해킹이 불가능하다는 것입니다. 또한, 암호키 생성 진행과정이 매우 정교하고 키 갱신이 매우 신속하게 이루어지기 때문에, 암호를 해독하기 위한 충분한 데이터를 모으기가 불가능합니다.
시스템 성능에 영향을 주지 않으며 소프트웨어 업그레이드를 통해 이용 가능 하여 SOHO 사용자들에겐 WPA-PSK라는 특정 모드로, 기업과 같이 인증서버 없이도 강력한 보안을 제공합니다.
종합해 보면 인증 방법들의 보안성의 우수한 순위가 다음과 같이 정리 됩니다.
오픈 시스템(WEP사용안함) < 쉐어드 키 인증 < 오픈 시스템(WEP사용함) < WPA – PSK
최근 중앙일보 기사 참고
http://news.joins.com/article/3571072.html?ctg=1601