Post

Wireless ( IEEE 802.11 )

WEP, WPA, WPA2-TKIP 까지는 크랙 가능. WPA2-AES의 경우 dictionary attack이나 brute force를 사용해야 한다.

WEP

  • 정적키를 사용하는 RC4기반 스트림 암호화.
  • IV는 24bit, 키는 40bit104bit이다.
  • 단순히 키 앞에 IV를 붙이는 방식으로 64bit | 128bit Seed를 만든 후 이를 RC4에 집어넣고 keystream을 생성한다. keystream과 평문을 XOR해서 암호문을 만든다.
  • ICV는 4byte CRC-32.
  • IV/KeyID는 IV가 3byte, KeyID가 1byte로 총 4byte.
  • IV가 그대로 노출되며, 24bit IV는 birthday attack에 따르면 n = 5000이면 p > 0.5이다.
RC4

WPA & WPA2

WPA 표준 보안 알고리즘은 TKIP다. 그러나 AES도 사용할 수 있다. 보통 WPA-TKIP라고 생각하기 쉽지만 WPA, WPA2를 선택할 수 있고, TKIP, AES도 따로 선택할 수 있다.

WPA와 WPA2는 3 security components로 이루어져 있다.

  • Authentication
  • Key Establishment
  • Datagram Protection 그 중에 Datagram Protection을 구현하기 위한 sub protocol로 TKIP와 AES가 있는 것.
TKIP

WEP를 하드웨어 교체 없이 대체하기 위해 고안된 프로토콜이라서, 큰 변화는 없다. TKIP도 결국 RC4를 사용하지만 RC4 초기화로 넘어가기 전에 비밀키와 초기화 벡터를 이용해 암호화 강도를 높이고 카운터를 추가해 재전송 공격을 방지하는 등 조금 더 보완되었다.

AES

워낙 유명해서 굳이 정리하지 않았다.

참고

무선랜 WPA-PSK와 WPA2-PSK 방식에서 TKIP와 AES 암호화 방식 사용의 혼동

This post is licensed under CC BY 4.0 by the author.