무선 보안-암호화

일반적으로 암호화는 데이터를 일종의 cyphertext그 어떤 3 비 이해할 수있는 것 번째의 정보를 가로 챌 것 자. 오늘날 우리는 눈치 채지 못한 채 매일 암호화를 사용합니다. 웹 뱅크 또는 사서함에 액세스 할 때마다, 대부분의 경우 모든 유형의 웹 페이지에 로그인하거나 회사 네트워크로 돌아가는 VPN 터널을 만들 때입니다.

일부 정보는 너무 가치가있어 보호 할 수 없습니다. 또한 정보를 효율적으로 보호하려면 공격자가 암호를 해독 할 수없는 방식으로 암호화해야합니다. 솔직히 말해서 완전히 안전한 암호화 체계는 없습니다. 우리가 매일 사용하는 모든 알고리즘이 망가질 수 있지만 현재 기술과 시간에서 이런 일이 발생할 가능성은 무엇입니까?

예를 들어, 새로운 초고속 컴퓨터를 사용하여 암호화 "X"를 해제하는 데 약 8 년이 걸릴 수 있습니다. 암호화에 알고리즘 "X"사용을 중지 할만큼 위험이 크나요? 그 시점에서 보호해야 할 정보가 구식 일 수도 있습니다.

무선 암호화 유형

무선 암호화에 대해 이야기를 시작하려면 스트림 암호와 블록 암호의 두 가지 유형의 암호화 알고리즘이 있습니다.

  • Stream Cipher − 일반 텍스트를 비트 단위 방식으로 암호 텍스트로 변환합니다.

  • Block Cipher − 고정 된 크기의 데이터 블록에서 작동합니다.

가장 일반적인 암호화 알고리즘은 다음 표에 수집되어 있습니다.

암호화 알고리즘 암호화 알고리즘 유형 데이터 블록의 크기
RC4 스트림 암호 ---
RC5 블록 사이퍼 32/64/128 비트
DES 블록 사이퍼 56 비트
3DES 블록 사이퍼 56 비트
AES 블록 사이퍼 128 비트

무선 네트워크에서 (어떤 형태로든) 만날 가능성이 가장 높은 것은 다음과 같습니다. RC4 and AES.

WEP 대 WPA 대 WPA2

무선 네트워킹 세계에는 널리 알려진 세 가지 보안 표준이 있습니다. 이 세 가지의 가장 큰 차이점은 제공 할 수있는 보안 모델입니다.

보안 기준 암호화 알고리즘 사용자 인증 방법 암호화 해제 가능성
WEP WEP (RC4 기반) PSK (사전 공유 키)
  • IV (Initialization Vector) 충돌 공격
  • 약한 키 공격
  • 재 주입 공격
  • 비트 플 리핑 공격
WPA TKIP (RC4 기반) PSK (사전 공유 키) 또는 802.1x -초기 4 방향 핸드 셰이크 중 암호 해독 (비교적 짧은 암호 인 10 자 미만인 경우)
WPA2 CCMP (AES 기반) PSK (사전 공유 키) 또는 802.1x

WEP는 인증 및 암호화를 추가해야하는 최초의 무선 "보안"모델이었습니다. 기반RC4 algorithm and 24 bits of Initialization Vector (IV). 이것은 누구나 PC에 설치할 수있는 도구를 사용하여 WEP가 몇 분 내에 크랙 될 수있게하는 구현의 가장 큰 단점입니다.

보안을 강화하기 위해 WPA2는 강력한 암호화 모델 (AES)과이를 기반으로하는 매우 강력한 인증 모델로 개발되었습니다. 802.1x (or PSK). WPA는 WPA2 로의 원활한 전환을위한 스테이징 메커니즘으로 도입되었습니다. 많은 무선 카드가 (당시) 새로운 AES를 지원하지 않았지만 모두RC4 + TKIP. 따라서 WPA도이 메커니즘을 기반으로했으며 몇 가지 발전이있었습니다.

약한 초기화 벡터 (IV)

IV (Initialization Vector)는 WEP 암호화 알고리즘에 대한 입력 중 하나입니다. 전체 메커니즘은 다음 다이어그램에 나와 있습니다.

알 수 있듯이 알고리즘에 대한 두 개의 입력이 있는데, 그중 하나는 24 비트 길이의 IV (일반 텍스트의 최종 암호 텍스트에도 추가됨)이고 다른 하나는 WEP 키입니다. 이 보안 모델 (WEP)을 해독하려면 많은 수의 무선을 수집해야합니다.data frames (중복 된 IV 벡터 값이있는 프레임을 찾을 때까지 많은 수의 프레임).

WEP의 경우 IV에 24 비트가 있다고 가정합니다. 이는 두 프레임 (운이 좋으면)에서 2 24 + 1 (가능한 모든 IV 값을 수집 한 다음 바로 다음 프레임이 중복되어야 함 )까지의 숫자가 될 수 있음을 의미 합니다. 경험상 다소 혼잡 한 무선 LAN (항상 트래픽을 보내는 약 3 명의 클라이언트)에서 충분한 프레임을 확보하고 암호화를 해독하고 PSK 값을 도출하는 데 5-10 분이면 충분하다고 말할 수 있습니다. .

이 취약점은 WEP에만 존재합니다. WPA 보안 모델은 크기를 24 비트에서 48 비트로 늘리고 다이어그램의 기타 보안을 강화하여 약한 IV를 해결 한 TKIP를 사용합니다. 이러한 수정으로 인해 WPA 알고리즘이 훨씬 더 안전 해지고 이러한 유형의 크래킹이 발생하기 쉽습니다.