모바일

[Wifi Network Study] 암호화 방식 별 특징

손가든 2024. 11. 12. 19:57

오늘은 Wifi Network의 암호화 방식을 학습할 예정이다.

 

Wifi Network는 비밀번호가 있는 경우와 없는 경우 두가지가 있는 것 같지만

사실 발전하는 보안 방식에 의해 여러가지의 암호화 방식이 존재한다.

 

이 암호화 방식은 Wifi가 나온 초기부터 당시엔 신경을 써서 도입하였지만,

방식별로 새롭게 계속 등장하는 공격 방법을 억제하기 위해 새로운 보안 방식이 계속 등장했다.

 

그래서 이 암호화 방식을 시대 별로 나열하고 각각 어떤 특징이 있으며,

어떻게 발전해왔는지 확인해보도록 하겠다.

 

 


 

1. WEP

 

와이파이의 암호화 설명 순서는 등장한 시대순으로 나열했다.
각 암호화의 기능과 한계를 살펴보면서 보안 성능을 어떻게 발전해왔는지에 초점을 두고 설명하겠다.

가장 먼저 무선 네트워크의 첫 보안 방안으로 1997년에 WEP이 등장했다.​


WEP은 RC4 암호화 알고리즘을 사용하여 고정된 길이의 비밀키IV라는 벡터 값을 두어 NOR 연산자를 활용하여 암호화한 방식이다.

해당 암호화 방식은 유선 통신과 동등한 보안 수준을 제공하려는 목표가 있었지만, 

알고리즘 특성 상 고정된 길이와 재사용되는 비밀키에 의해 쉽게 보안이 뚫리면서 문제가 대두되었다.

 

 

2. WPA


그래서 이 WEP의 문제를 해결하기 위한 임시 방안으로 WPA가 2003년에 등장한다.

WPA는 TKIP라는 새로운 암호화 프로토콜을 추가하면서 보안을 강화하려고 했다.
정적인 키를 동적으로 변화하도록 수정했으며, MIC 무결성 코드를 통해 패킷 변조 공격에 대응했다.

하지만 WPA는 WEP의 문제가 재기된 후 급하게 문제를 보완하도록 수정한 것이라 

본질적인 문제인 RC4 알고리즘은 그대로 사용하였는데,

당시 대부분의 하드웨어가 WEP을 지원하도록 설계되어있어서 

새로운 알고리즘을 고안하기보다는 문제가 있더라도 RC4 알고리즘을 채택할 수 밖에 없었다고 한다.

 

 

 

3. WPA2


​다음은 WPA2이다.


고급 암호화 표준 AES를 사용한 이 WPA2는 

당시 미국 정부의 최고 기밀 문서 암호화 방식으로 채택될 만큼 당시 보완성을 인정받았다.

WPA2의 AES기존 RC4의 취약점을 해결하고 128비트의 블록 단위로 암호화하여 패킷을 보호한다.

그리고 CCMP 보안 방식을 사용하여 기존 WPA의 TKIP보다 개선된 데이터 무결성과 인증 방법을 제공했다.

또한 WPA2에서 퍼스널과 엔터프라이즈 방식으로 용도를 분류했는데,
특히 기업 환경용으로 802.1X 인증을 추가하여 보안을 강화하는 모드를 제공하기 시작했다.

하지만 WPA2에게도 보안 취약점이 뒤늦게 드러나는데, 

2017년에 KRACK이라는 공격 방식이 발견되면서 Hand Shake 과정에서의 취약점이 대두되었다.

 

 

 

4. WPA3

그래서 WPA3는 이 취약점을 해결하는 방안을 제시하며 2018년에 곧바로 등장한다.

WPA3는 SAE 인증 절차를 추가하면서 디피-헬만 알고리즘을 활용하여 세션 키를 명시적으로 교환하지 않도록 했다.

또한 세션키가 유출되더라도 이전 데이터 기록을 추적할 수 없도록 하는 Forward Secrecy 방식을 사용했다.

그리고 Enterprise에는 192비트로 암호화 키를 확장한 보안 방식도 추가하면서 기업의 강화된 보안 모드를 제공했다.

그 외에도 PMF 기능을 필수로 변경하여 관리 프레임을 통한 공격을 보호했고, 

GCMP 암호화 프로토콜을 사용해 성능을 개선하기도 했다.

현재 가장 최신의 보안방식인 WPA3에도 초기에는 Handshake쪽에서 취약점이 드러났었는데,

이 취약점은 곧바로 패치를 통해 개선되기도 했다.