WiFi 보안 프로토콜-WEP와 WPA의 차이점


WiFi 보안 프로토콜-WEP와 WPA의 차이점

WEP 및 WPA2와 같은 WiFi 보안 프로토콜은 타사의 네트워크에 대한 무단 액세스를 방지하고 개인 데이터를 암호화합니다..


이름에서 알 수 있듯이 WEP (Wired Equivalent Privacy)는 유선 네트워크와 동일한 수준의 보안을 제공하도록 구축되었으며 1990 년대 후반에 WiFi 보안으로 승인되었습니다.

반면 WPA (WiFi Protected Access)는 일시적으로 WEP를 향상 시켰지만 2003 년 이후 널리 채택되었습니다..

img

이동…

WiFi 보안 프로토콜이란 무엇입니까?

WiFi 보안 프로토콜 암호화 표준은 WEP, WPA, WPA2WPA3, 각각 이전의 업그레이드입니다. 최초의 WiFi 보안 표준 (WEP)은 1990 년 무선 네트워크 보호. 그 목적은 같은 수준의 유선 네트워크로서의 보안.

다른 WiFi 보안 유형은 무엇입니까?

1990 년대 WiFi가 발명 된 이래 무선 네트워크는 여러 가지 다른 보안 프로토콜을 사용했습니다. 각각의 새로운 표준은보다 강력한 보안을 제공했으며 각각의 표준은 이전의 것보다 구성하기가 더 쉬울 것이라고 약속했습니다. 그러나 모두 고유의 취약점을 유지합니다.

또한, 각각의 새로운 프로토콜이 릴리스됨에 따라 일부 시스템은 업그레이드되었지만 일부는 업그레이드되지 않았습니다. 결과적으로 오늘날 다양한 보안 프로토콜이 사용되고 있습니다. 이들 중 일부는 상당히 우수한 보호 수준을 제공하지만 일부는 그렇지 않습니다..

현재 WEP, WPA 및 WPA2의 세 가지 주요 보안 프로토콜과 아직 출시되지 않은 WPA3이 있습니다. 각각에 대해 자세히 살펴 보겠습니다.

WEP : 유선 동등성 프라이버시

유선 등가 프라이버시 (WEP) 최초의 주류였다 WiFi 보안 표준, 이름에서 알 수 있듯이 유선 네트워크와 동일한 수준의 보안을 제공해야했지만 그렇지 않았습니다. 많은 보안 문제가 빠르게 발견되었으며 패치를 시도한 많은 시도에도 불구하고이 표준은 Wi-Fi 얼라이언스 2004 년.

WPA : WiFi 보호 액세스

WiFi 보호 액세스 (WPA) 프로토콜은 2003 년에 WEP를 직접 대체하기 위해 개발되었습니다. 보안 키 쌍을 사용하여 보안을 강화했습니다. 사전 공유 키 (PSK) (WPA Personal이라고도 함) 임시 키 무결성 프로토콜 암호화를위한 (또는 TKIP). WPA가 중요한 것을 나타내었지만 WEP를 통한 업그레이드, 또한 WEP 용으로 설계된 노후 한 (및 취약한) 하드웨어에서 롤아웃 될 수 있도록 설계되었습니다. 즉, 이전 시스템의 잘 알려진 일부 보안 취약점을 물려 받았습니다..

WPA2 : WiFi 보호 액세스 II

WPA2는 2004 년 WiFi의 발명 이후 최초의 새로운 보안 프로토콜로 개발되었습니다. WPA2의 주요 발전은 Advanced Encryption System의 사용이었습니다. (AES), 극비 정보를 암호화하기 위해 미국 정부에서 사용하는 시스템. 현재 AES와 결합 된 WPA2는 가정용 WiFi 네트워크에서 일반적으로 사용되는 최고 수준의 보안을 나타내지 만이 시스템에서도 알려진 보안 취약점은 여전히 ​​남아 있습니다..

WPA3 : WiFi 보호 액세스 III

2018 년 WiFi Alliance는 새로운 표준을 발표했습니다., WPA3, 점차적으로 WPA2를 대체 할 것입니다. 이 새로운 프로토콜은 아직 널리 채택되지 않았지만 이전 시스템에 비해 크게 개선되었습니다. 새로운 표준과 호환되는 장치는 이미 생산되고 있습니다.

최신 정보: WPA3가 출시 된 지 거의 1 년이되지 않았으며 여러 WiFi 보안 취약점이 이미 밝혀져 공격자가 Wi-Fi 암호를 훔칠 수 있습니다. 차세대 Wi-Fi 보안 프로토콜은 잠자리, 오프라인 사전 공격으로부터 보호하기위한 개선 된 핸드 셰이크.

그러나 보안 연구원 에일 로넨매티 반 호프 공격자가 캐시 또는 타이밍 기반 사이드 채널 누수를 악용하여 Wi-Fi 네트워크의 암호를 검색하고 복구 할 수있는 WPA3-Personal의 취약점을 발견했습니다. DragonBlood라는 제목의 연구 논문은 WPA3 프로토콜에서 두 가지 종류의 설계 결함에 대해 자세히 설명합니다..

첫 번째는 다운 그레이드 공격과 관련이 있고 두 번째는 사이드 채널 누출로 이어집니다. WPA2는 전 세계 수십억 개의 장치에서 널리 사용되므로 WPA3의 보편적 채택은 다소 시간이 걸릴 것으로 예상됩니다. 따라서 대부분의 네트워크는 WPA3의 “전환 모드”를 통해 WPA3 및 WPA2 연결을 모두 지원합니다..

WPA2 프로토콜 만 지원하는 불량 액세스 포인트를 설정하여 WPA3 장치가 WPA2의 안전하지 않은 4 방향 핸드 셰이크에 연결하도록하여 과도기 모드를 활용하여 다운 그레이드 공격을 수행 할 수 있습니다..

또한 연구원들은 Dragonfly의 암호 인코딩 방법에 대한 2 개의 사이드 채널 공격을 통해 공격자가 암호 분할 공격을 수행하여 Wi-Fi 암호를 얻을 수 있음을 발견했습니다..

WEP vs WPA vs WPA2 : 가장 안전한 WiFi 프로토콜?

보안 측면에서 WiFi 네트워크는 유선 네트워크보다 보안 수준이 낮습니다. 유선 네트워크에서 데이터는 실제 케이블을 통해 전송되므로 네트워크 트래픽을 수신하기가 매우 어렵습니다. WiFi 네트워크가 다릅니다. 설계 상으로는 광역에서 데이터를 브로드 캐스트하므로 청취하는 사람이 네트워크 트래픽을 포착 할 수 있습니다..

따라서 모든 최신 WiFi 보안 프로토콜은 두 가지 주요 기술을 사용합니다. 네트워크에 연결하려는 시스템을 식별하는 인증 프로토콜; 및 암호화-공격자가 네트워크 트래픽을 수신하는 경우 중요한 데이터에 액세스 할 수 없도록합니다..

그러나 세 가지 주요 WiFi 보안 프로토콜이 이러한 도구를 구현하는 방식은 다릅니다.

WEPWPAWPA2

목적무선 네트워크를 유선 네트워크처럼 안전하게 만들기 (작동하지 않았습니다!)WEP 하드웨어에서 IEEE802.1 li 표준 구현새로운 하드웨어를 사용하여 IEEE802.1 li 표준의 완전한 구현
데이터 프라이버시
(암호화)
가장 적합한 암호 4 (RC4)임시 키 무결성 프로토콜 (TKIP)CCMP와 AES
입증WEP 개방 및 WEP 공유WPA-PSK 및 WPA- 기업WPA- 개인 및 WPA- 기업
데이터 무결성CRC-32메시지 무결성 코드암호 블록 체인 메시지 인증 코드 (CBC-MAC)
핵심 관리미제공4 방향 핸드 쉐이킹4 방향 핸드 쉐이킹
하드웨어 호환성모든 하드웨어모든 하드웨어이전 네트워크 인터페이스 카드는 지원되지 않습니다 (2006 년 이후 만)
취약점매우 취약한 : Chopchop, 조각화 및 DoS 공격에 취약더 우수하지만 여전히 취약 : Chopchop, 조각화, WPA-PSK 및 DoS 공격여전히 가장 취약하지만 DoS 공격에 취약
구성손쉬운 구성구성하기 어렵다WPA-Personal은 구성하기 쉽고 WPA-Enterprise는 적습니다.
공격 보호 재생보호 없음재생 방지를위한 시퀀스 카운터48 비트 데이터 그램 / 패키지 번호로 재생 공격 방지

각 시스템의 복잡한 세부 사항에 들어 가지 않고 다른 WiFi 보안 프로토콜이 다른 수준의 보호를 제공한다는 의미입니다. 각각의 새로운 프로토콜은 이전의 것보다 보안이 향상되었으므로 현대 (2006 이후) 라우터에서 사용 가능한 최신 WiFi 보안 방법 중 최고에서 최악까지의 기본 등급은 다음과 같습니다.

  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP / AES (TKIP는 대체 방법으로 존재합니다)
  • WPA + TKIP
  • WEP
  • 개방형 네트워크 (보안이 전혀 없음)

Wi-Fi 네트워크를 보호하는 8 가지 방법

비즈니스 환경에서 작업하거나 홈 네트워크의 보안을 향상시키기 위해 무선 네트워크를보다 안전하게하기 위해 취할 수있는 몇 가지 간단한 단계가 있습니다..

라우터를 물리적으로 안전한 위치로 이동

암호화 체계와 주요 프로토콜에 대한 이야기 ​​속에서 WiFi 보안의 기본적인 측면, 즉 라우터의 물리적 위치를 간과하기 쉽습니다..

홈 네트워크를 사용하는 경우 가정에서 ‘Wi-Fi’신호가 얼마나 ‘누출’되는지 알고 있습니다. 이웃, 외부 거리 또는 아래층의 바에서 WiFi 신호를 수신 할 수있는 경우 공격을받을 수 있습니다. 이상적으로는 라우터를 필요한 곳 ​​어디에서나 좋은 신호를 얻을 수있는 위치에 배치해야합니다..

비즈니스 환경에서는 라우터의 물리적 보안이 더욱 중요합니다. 라우터의 재설정 버튼을 누르는 간단한 행동으로 공격 경로를 도입 할 수 있습니다. 무선 라우터를 잠긴 캐비닛이나 사무실에 보관하고 액세스를 모니터링 할 수있는 비디오 감시 시스템에 대해서도 생각해야합니다..

기본 라우터 로그인 정보 변경

라우터의 관리자 비밀번호가 무엇인지 아십니까? 그렇지 않은 경우 라우터와 함께 제공된 것일 수 있으며 아마도 ‘관리자’또는 ‘비밀번호’일 것입니다. 라우터를 처음 설정할 때 모든 사람이이 비밀번호를 변경해야하지만 거의 모든 사람이.

라우터의 비밀번호를 변경하는 프로세스는 하드웨어 브랜드 및 모델에 따라 다르지만 어렵지 않습니다. 라우터 모델을 빠르게 Google에서 검색하면 사용 방법에 대한 지침이 제공됩니다..

새 비밀번호와 사용자 이름을 선택하는 동안 강력한 비밀번호 선택에 대한 일반 지침에주의해야합니다. 새 비밀번호는 15 자 이상이어야하며 문자, 숫자 및 특수 문자를 혼합하여 포함해야합니다. 또한 사용자 이름과 비밀번호 설정을 정기적으로 변경해야합니다. 분기마다 비밀번호를 변경하도록 알림을 설정하십시오. 가족이 비밀번호를 변경했다는 사실을 알리기 전에‘인터넷이 끊겼다’고 불평하기 만하면됩니다.!

네트워크 이름 변경

일반 암호 및 사용자 이름과 마찬가지로 대부분의 무선 라우터는 무선 네트워크를 식별하는 이름 인 일반 SSID (Service Set Identifier)와 함께 제공됩니다. 일반적으로 라우터의 제조업체와 모델에 대한 정보를 제공하는 ‘Linksys’또는 ‘Netgear3060’과 같은 형식입니다. 새 라우터를 찾을 수 있기 때문에 초기 설정시 유용합니다..

문제는 이러한 이름이 모든 사람에게 무선 신호를 가져올 수있는 매우 유용한 정보 인 라우터 제조업체와 모델을 제공한다는 것입니다. 믿거 나 말거나, 거의 모든 라우터의 하드웨어 및 소프트웨어 취약성을 자세히 설명하는 온라인 목록이 있으므로 잠재적 공격자가 네트워크를 손상시키는 가장 좋은 방법을 신속하게 찾을 수 있습니다.

공격자가 라우터에 관리자로 로그인하여 혼란을 일으킬 수 있기 때문에 라우터의 기본 로그인 정보를 변경하지 않은 경우 (위 참조) 특히 문제가됩니다..

펌웨어 및 소프트웨어 업데이트

우리는 보안 취약점을 제한하기 위해 소프트웨어를 최신 상태로 유지해야한다는 것을 알고 있지만 많은 사람들은 그렇지 않습니다. 라우터의 소프트웨어 및 펌웨어는 두 배가됩니다. 이전에 라우터 펌웨어를 업데이트 한 적이 없다면 혼자가 아닙니다. 보안 회사 Tripwire가 실시한 원격 IT 직원 (!) 및 직원에 대한 2014 년 설문 조사에서 32 %만이 최신 펌웨어로 라우터를 업데이트하는 방법을 알고 있다고 응답했습니다..

그 이유 중 하나는 OS와 달리 많은 라우터가 주기적으로 보안 업데이트를 확인하고 다운로드하라는 알림을 표시하지 않기 때문입니다. 아마도 직접 확인해야하므로 몇 개월마다 알림을 설정하고 비밀번호를 변경하는 동안 비밀번호를 변경해야합니다.

펌웨어 업데이트는 라우터에서 사용하는 가장 기본적인 코드이므로 특히 중요합니다. WiFi 라우터 펌웨어의 새로운 취약점은 항상 식별되며 라우터의 펌웨어 수준에 액세스하면 공격자가 야기 할 수있는 장난이 끝날 수 없습니다.

일반적으로 펌웨어 업데이트는 특정 보안 취약성을 패치하기 위해 릴리스되며 다운로드 한 후에 자동 설치됩니다. 이는 무선 네트워크 보안의 간단한 단계입니다.

WPA2 사용

가능한 가장 안전한 무선 네트워크 프로토콜을 사용해야하며, 대부분의 경우 AES와 결합 된 WPA2입니다..

대부분의 최신 라우터는 가능한 한 광범위한 하드웨어와 호환되도록 여러 유형의 WiFi 보안 프로토콜을 실행할 수 있습니다. 이것은 라우터가 구식 프로토콜을 즉시 사용하도록 구성되었을 수 있음을 의미합니다.

라우터가 사용하는 프로토콜을 확인하는 것만 큼 간단합니다. 온라인으로 지침을 검색하고 라우터에 로그인하면 설정을보고 변경할 수 있습니다. 라우터가 WEP를 사용하고 있으면 즉시 변경해야합니다. WPA가 더 좋지만 최고 수준의 보안을 위해서는 WPA2 및 AES를 사용해야합니다.

구형 라우터를 사용하는 경우 WPA2 또는 AES와 호환되지 않을 수 있습니다. 이 경우 몇 가지 옵션이 있습니다. 먼저, 라우터가 WPA를 사용할 수있게 해주는 펌웨어 업그레이드를 확인해야합니다. WPA는 이전 WEP 라우터와 호환되도록 설계되었으므로 많은 사람들이이 기능을 갖습니다..

펌웨어 업그레이드를 찾을 수 없으면 이제 하드웨어 업그레이드에 대해 생각해야합니다. 많은 ISP가 최소한의 비용으로 또는 무료로 새로운 라우터를 제공 할 것이므로 비용이 많이 드는 옵션 일 필요는 없으며 네트워크 해킹의 결과보다 확실히 저렴합니다.!

WPS 끄기

WPA2는 이전의 프로토콜보다 훨씬 안전하지만 알고 있어야 할 여러 가지 특정 보안 취약성을 유지합니다. 이 중 일부는 무선 네트워크를보다 쉽게 ​​설정하도록 설계된 WPA2의 기능으로 인해 발생합니다. WPS.

WPS (WiFi Protected Setup)는 장치를 처음으로 WiFi 네트워크에 연결하는 것이 버튼을 누르는 것만 큼 쉽다는 것을 의미합니다. 그것이 보안 결함처럼 들린다 고 생각하면 맞습니다. WPS를 활성화 한 상태에서 라우터에 물리적으로 액세스 할 수있는 사람은 누구나 네트워크에서 발판을 얻을 수 있습니다.

WPS를 끄는 것만 큼 쉽습니다. 관리자로 라우터에 로그인하면이를 비활성화하는 옵션이 표시됩니다. 추가 컴퓨터를 네트워크에 연결해야하는 경우 잠시 동안 다시 켤 수 있습니다. 물론 완료되면 다시 껐는지 확인하십시오.!

DHCP 제한 또는 비활성화

더 많은 보안을 원한다면 라우터가 사용하는 DHCP (Dynamic Host Configuration Protocol) 서버를 비활성화하는 것이 좋습니다. 이 시스템은 라우터에 연결된 모든 장치에 IP 주소를 자동으로 할당하여 추가 장치를 무선 네트워크에 쉽게 연결할 수 있습니다. 문제는 네트워크에 연결된 모든 사람에게 무단 액세스를 원하는 사람을 포함하여 IP 주소를 제공한다는 것입니다.

이 잠재적 취약점에 대처하기 위해 취할 수있는 두 가지 접근 방식이 있습니다. 첫 번째는 라우터가 사용하는 DHCP 범위를 제한하여 연결할 수있는 컴퓨터 수를 제한하는 것입니다. 두 번째 방법은 DHCP를 완전히 비활성화하는 것입니다. 즉, 네트워크에 연결할 때마다 모든 장치에 IP 주소를 수동으로 할당해야합니다..

이러한 접근 방식이 네트워크에 적합한 지 여부는 사용 방법에 따라 다릅니다. 일반적으로 여러 장치를 라우터에 연결하고 다시 연결하면 각 IP 주소를 수동으로 할당하는 데 시간이 많이 걸릴 수 있습니다. 다른 한편으로, 연결하려는 장치의 수가 제한적이고 예측 가능한 경우 DHCP를 비활성화하면 네트워크에 연결된 사람을 많이 제어 할 수 있습니다.

Wi-Fi에 가장 적합한 무선 보안 프로토콜 유형?

요점은 이것입니다. 오늘날 가장 안전한 WiFi 설정은 APA와 결합 된 WPA2입니다. 이 표준을 항상 사용할 수있는 것은 아닙니다..

예를 들어, 하드웨어가 WPA2 또는 AES를 지원하지 않을 수 있습니다. 이것은 하드웨어를 업그레이드하여 극복 할 수있는 문제입니다. 비용이 많이 드는 옵션처럼 들릴 수 있지만 대부분의 ISP는 사용하지 않는 경우 무료로 업그레이드 된 라우터를 제공합니다. 라우터가 고대이고 WEP 만 지원하는 경우에 특히 중요합니다. 이런 경우에는 정크를 사용하여 새 것을 얻으십시오..

WPA2 및 AES 사용의 유일한 단점은 사용하는 군사용 암호화로 인해 연결 속도가 느려질 수 있다는 것입니다. 그러나이 문제는 주로 WPA2 이전에 출시 된 구형 라우터에 영향을 미치며 펌웨어 업그레이드를 통해서만 WPA2를 지원합니다. 최신 라우터는이 문제로 고통받지 않습니다.

또 다른 큰 문제는 우리 모두가 때때로 공개 Wi-Fi 연결을 사용해야한다는 것입니다. 어떤 경우에는 제공되는 보안 수준이 좋지 않습니다. 따라서 가장 좋은 방법은 연결하는 네트워크에서 제공되는 보안 수준을 인식하고 보안이 취약한 네트워크에서 암호 (또는 기타 중요한 정보)를 보내지 않도록하는 것입니다..

이 모든 것이 다음 표에 요약되어 있습니다.

암호화 표준 요약 작동 방식 사용해야합니까?
WEP최초의 802.11 보안 표준 : 해킹하기 쉬움.RC4 암호를 사용합니다.아니
WPAWEP의 주요 보안 결함을 해결하기위한 임시 표준.RC4 암호를 사용하지만 더 긴 (256 비트) 키를 추가합니다.WPA2를 사용할 수없는 경우에만
WPA2현재 표준. 최신 하드웨어에서는 암호화가 증가해도 성능에 영향을 미치지 않습니다..강력한 인증 및 암호화를 위해 RC4 암호를 CCMP 및 AES로 대체.

자주 묻는 질문

무선 라우터에 어떤 유형의 Wi-Fi 보안 설정이 있는지 어떻게 알 수 있습니까?

지식은 힘이므로 사용중인 Wi-Fi 보안 프로토콜을 찾는 것이 자신을 보호하는 첫 번째 단계입니다..

이를 수행 할 수있는 몇 가지 방법이 있습니다. 가장 쉬운 방법은 스마트 폰을 사용하는 것입니다.

  • 휴대 기기에서 설정 앱을 엽니 다..
  • Wi-Fi 연결 설정에 액세스.
  • 사용 가능한 네트워크 목록에서 무선 네트워크를 찾으십시오..
  • 네트워크 이름 또는 정보 버튼을 눌러 네트워크 구성을 불러옵니다..
  • 보안 유형에 대한 네트워크 구성을 확인하십시오..

랩톱 또는 데스크톱 컴퓨터에있는 경우 네트워크 설정을 가져 오면 일반적으로 사용중인 Wi-Fi 보안 프로토콜을 볼 수 있습니다.

그렇지 않은 경우 Google에서 라우터의 브랜드와 모델을 검색하면 해당 설정에 로그인하는 방법에 대한 지침을 찾을 수 있습니다. 여기에서 새로운 프로토콜을 사용하여 새로운 프로토콜을 볼 수 있습니다.

네트워크 보안을 유지하는 중요한 부분 인 라우터의 기본 설정을 변경하려면이 작업을 수행하는 방법을 알아야합니다. 따라서 언제라도 라우터에 로그인하는 방법을 알아야합니다!

Wi-Fi보다 4g 더 안전합니다?

일반적으로 그렇습니다.

더 좋은 대답은 Wi-Fi 네트워크에 달려 있다는 것입니다. 해당 연결을 사용하는 유일한 사람이기 때문에 4G (또는 3G 또는 스마트 폰이 모바일 데이터에 사용하는 것)는 안전합니다. 매우 정교한 기술을 사용하지 않는 한 아무도이 연결을 통해 전송 한 정보에 액세스 할 수 없습니다..

Wi-Fi 네트워크에도 동일한 원칙이 적용됩니다. 예를 들어, 홈 네트워크를 사용하는 유일한 사람이고 안전한 방식으로 설정되어 있으면 (위의 가이드 참조) 연결이 매우 안전합니다.

절대로 공용 Wi-Fi 네트워크를 통해 비밀번호 나 은행 정보를 포함한 개인 정보를 보내지 마십시오. 이러한 네트워크 중 상당수는 보안 프로토콜이 좋지 않지만 보안이 요구되는 네트워크조차도 한 번에 사용하는 사람들이 많기 때문에 본질적으로 취약합니다..

WiFi 네트워크에 대한 추가 가이드는 다음과 같습니다.

  • 홈 네트워크 보안
  • 핫스팟 보안
  • 공공 WiFi 보안
  • WiFi 위협
  • 모든 WiFi 네트워크는 취약합니다
  • Kim Martin Administrator
    Sorry! The Author has not filled his profile.
    follow me
    Like this post? Please share to your friends:
    Adblock
    detector
    map