WEP(Wired Equivalent Privacy)
① IEEE 802.11의 암호화 기법이다. AP(Access Point)와 단말 간의 송수신 데이터를 AP와 단말기가 약속한 공유 비밀키와 임의의 선택된 IV(Initial Vector) 값을 조합한 64Bit(40Bit의 WPKey, 24Bit IV) 혹은 128Bit를 이용하여 데이터를 암호화하는 방식으로 단방향 인증을 수행한다.
② RC4 암호화 알고리즘을 사용한다.
③ 무결성을 위한 CRC-32 Check Sum을 사용한다.
④ 사용되는 공유키는 40 또는 104Bit, Data Link 계층이다.
⑤ Initialization vector(IV)와 조합 시 키 길이는 64Bit 또는 128Bit이다.
⑥ 전송되는 프레임은 40Bit 키 길이와 24Bit Initialization(IV)로 조합된 64Bit 키를 이용한 RC4 스트림 암호방식을 사용한다.
⑦ 단말과 AP는 동일한 패스워드 문장으로부터 4개의 고정된 장기 공유키를 생성한 후 이들 중에서 하나를 선택하여 암호 및 인증에 활용한다. 하지만 선택된 공유키의 Key ID와 IV값이 평문으로 상대방에 전송되므로 위험하다.
WEP 보안 취약점
① IV노출, RC4 암호화 알고리즘 취약점으로 인한 무작위 공격에 취약하다.
② WEP는 비밀키와 임의로 선택된 IV를 사용해서 4개의 키를 생성하고 생성된 키 중 하나를 선택하여 암호화를 수행한다. 이것을 돌아가며 키 스트림을 재사용하는 특성을 가진다. 24Bit의 IV는 5000개의 패킷마다 IV가 반복될 가능성이 50% 존재한다.
③ IEEE 802.11i가 확정되면서 표준에서 제외되었다.
댓글 0
번호 | 제목 | 글쓴이 | 날짜 | 조회 수 |
---|---|---|---|---|
81 | 접근 통제 정책 | 미르다테 | 2024.12.30 | 21 |
80 | 재해복구시스템의 복구 수준별 유형 | 미르다테 | 2024.12.30 | 12 |
79 | 암호화 알고리즘 | 미르다테 | 2024.12.30 | 15 |
78 | 정량적 위험분석 기법과 정성적 위험분석 기법 | 미르다테 | 2024.12.30 | 13 |
77 | 오용탐지와 이상탐지 | 미르다테 | 2024.12.30 | 13 |
76 | 디지털 포렌식 5대 원칙 | 미르다테 | 2024.12.30 | 14 |
75 | FAR과 FRR | 미르다테 | 2024.12.30 | 12 |
74 | AND, OR, XOR 연산 | 미르다테 | 2024.12.30 | 22 |
73 | 해시함수의 성질 | 미르다테 | 2024.12.30 | 15 |
72 | 전자서명과 은닉서명 | 미르다테 | 2024.12.30 | 13 |
71 | 대칭키 vs 공개키(비대칭키) 암호화 차이 | 미르다테 | 2024.12.30 | 29 |
70 | 블록암호화 공격 기법 | 미르다테 | 2024.12.30 | 13 |
69 | 해시함수 공격 기법 | 미르다테 | 2024.12.30 | 12 |
68 | 스테가노그래피와 크립토그래피 | 미르다테 | 2024.12.30 | 16 |
67 | 암호문 공격방식 | 미르다테 | 2024.12.30 | 15 |
66 | AES(Advanced Encryption Standard) | 미르다테 | 2024.12.30 | 14 |
65 | 커버로스(Kerberos) | 미르다테 | 2024.12.30 | 30 |
64 | RSA 키 교환 알고리즘 | 미르다테 | 2024.12.30 | 17 |
63 | 전자서명 요구조건 | 미르다테 | 2024.12.30 | 14 |
62 | PKI 의 기본 개념 간단 설명 | 미르다테 | 2024.12.30 | 16 |