우리는 항상 WiFi를 사용합니다. 사람보다 많은 WiFi 장치가 존재합니다. 대부분의 사람들이 인터넷에 연결하는 방식이며, 많은 인터넷 활동에는 매우 민감한 개인 데이터 통신이 필요합니다.


따라서 데이터와 인터넷을 연결하는 라우터 사이의 전파를 통해 데이터를 보호 할 때 사용되는 표준 인 WPA2가 완전히 파손 된 것은 유감입니다..

작년 10 월에 발행 된 백서는 모든 WPA2 연결이 안전하지 않다는 것을 보여주었습니다. KRACK 취약점으로 인해 전 세계 90 억 개의 WiFi 장치 중 거의 하나에서 WiFi를 통해 전송 된 모든 암호화되지 않은 데이터를 해커가 쉽게 스누핑 할 수 있습니다..

그리고 아마도 가장 놀라운 것은 그것을 대체 할 것이 없다는 것입니다....

WPA3

Wi-Fi Alliance가 최근 WPA2의 후속 제품인 교묘하게 기울어 진 WPA3의 출시를 발표 한 것은 놀라운 일이 아닙니다. 이 취약점은 KRACK 취약점을 해결할뿐만 아니라 WPA2가 2004 년에 도입 된 이후 점점 더 커지고있는 WiFi 보안의 다른 많은 문제를 해결합니다..

WPA3

WPA3은 WPA- 개인 및 WPA- 기업의 두 가지 버전으로 제공됩니다..

WPA3- 개인

KRACK 고정

WPA2 표준은 현재 꽤 오랫동안 삐걱 거 렸지만, WiFi 보안을 철저히 개선하는 새로운 표준을 도입하기 위해 WiFi Alliance를 강화한 것은 KRACK (Key Reinstallation Attack) 취약점의 발견이었습니다..

KRACK은 사용중인 플랫폼 또는 장치에 관계없이 라우터에 대한 WPA2 연결을 보호하는 데 사용되는 4 방향 핸드 셰이크의 결함을 악용합니다..

크랙

WPA3은 대신 SAE (Simultaneous Authentication of Equals) 핸드 셰이크를 사용하여이 문제를 해결합니다. Dragonfy Key Exchange Protocol의 변형으로, WPA2에서 PSK (Pre-shared Key) 사용을 대체하며 게시 된 보안 증명은 보안 성이 높다는 것을 나타냅니다..

더 나은 비밀번호 보안

WiFi 보안을 점검 할 때 WiFi Alliance는 또한 우리 자신을 보호하기 위해 노력합니다. WiFi의 가장 큰 보안 문제는 대부분의 사람들이 매우 약하고 쉽게 추측 할 수있는 암호를 사용한다는 것입니다.

암호를 변경하더라도 WPA2를 통해 공격자는 무제한 추측을 할 수 있습니다. 이를 통해 라우터가 올바른 암호를 찾을 때까지 분당 수천 개의 공통 암호를 던지는 사전 공격을 수행 할 수 있습니다..

WPA3는 두 가지 방법으로 암호 공격을 완화합니다. 동시 인증 동시 핸드 셰이크는 공격자가 공격 당 암호를 두 번 이상 추측하지 못하도록함으로써 사전 공격을 방지합니다. 잘못된 비밀번호를 입력 할 때마다 다른 추측을하기 위해 네트워크에 다시 연결해야합니다..

자연 비밀번호 선택은 또 다른 새로운 기능입니다. 이것은 사용자가 강력하지만 기억하기 쉬운 암호를 선택하는 데 도움이 될 것이라고 주장합니다.

순방향 비밀

정방향 보안은 WPA3 연결이 이루어질 때마다 새로운 암호화 키 세트가 생성됨을 의미합니다. 공격자가 라우터의 암호를 손상시킨 경우 다른 키 집합으로 보호되어 이미 전송 된 데이터에 액세스 할 수 없습니다.

WPA3- 엔터프라이즈

이름에서 알 수 있듯이 WP3-Enterprise는 비즈니스, 정부 및 금융 기관에 더 큰 보안을 제공하는 것을 목표로합니다..

HMAC SHA385 해시 인증과 384 비트 ECDH 또는 ECDSA 키 교환을 사용하여 256 비트 Galois / Counter Mode Protocol (GCMP-256) 암호로 데이터를 보호합니다. 256 비트 브로드 캐스트 / 멀티 캐스트 무결성 프로토콜 Galois 메시지 인증 코드 (BIP-GMAC-256)를 사용하여 PMF (Protected Management Frames) 보안.

흥미롭게도 WiFi Alliance는이 암호화 알고리즘 제품군을 "192 비트 암호화 강도와 동일"하다고 설명합니다.

비판

Mathy Vanhoef는 KU Leuven의 PHD 연구원으로 WPA2에서 KRACK 취약점을 발견했습니다. 최근 블로그 게시물에서 그는 WPA3를 놓친 기회라고 설명했습니다..

WPA3는 표준이 아닙니다. 인증 프로그램입니다. 제품이 WPA3에 지정된 표준을 지원하고 올바르게 구현하면 WiFi Alliance는 Wi-Fi CERTIFIED WPA3 ™ 인증을 수여합니다..

WPA3가 처음 발표되었을 때 4 가지 주요 표준을 포함 ​​할 것을 제안했습니다.

  1. 잠자리 악수 (SAE)
  2. 현재 Wi-Fi Protected Setup의 알려진 취약성을 수정하는 기능인 Wi-Fi Easy Connect
  3. 개방형 핫스팟에 연결할 때 인증되지 않은 암호화를 제공하여 공용 WiFi 핫스팟을보다 안전하게 사용하기위한 Wi-Fi Enhanced Open
  4. 세션 암호화 키 크기가 증가합니다..

그러나 최종 형태로는 표준 2-4가 WPA3 장치에 사용하는 것이 좋지만 필수는 아닙니다. 공식 Wi-Fi CERTIFIED WPA3 ™ 인증을 받으려면 제조업체가 동시 동시 인증 핸드 셰이크 만 구현하면됩니다..

Wi-Fi Easy Connect 및 Wi-Fi Enhanced Open 표준은 각각 WiFi Alliance와는 별도의 인증을받는 반면, 세션 키 크기는 WPA3-Enterprise 인증에만 필요합니다..

“실제로 제조업체가 새로운 핸드 셰이크를 구현하고 'WPA3 인증'라벨을 치고 그와 함께 수행해야한다는 것을 두려워합니다. [...] 이는 WPA3 지원 장치를 구입하면 이 두 가지 기능을 지원한다는 보장은 없습니다.”

WiFi Alliance에 공평하게, WiFi 제조업체가 표준을 구현하기가 덜 어려워 최대한 빨리 표준을 채택하도록 장려하기로 결정했을 것입니다..

제조업체가 WPA3 제품에 Wi-Fi Easy Connect 및 Wi-Fi Enhanced Open 표준을 자발적으로 포함하도록 선택할 가능성도 있습니다.

그럼 다음은?

WiFi Alliance는 WPA3 제품을 올해 말까지 구매할 수있을 것으로 기대하지 않으며 2020 년 후반까지 광범위한 구현을 기대하지 않습니다..

이론적으로 대부분의 WiFi 제품은 소프트웨어 패치를 통해 WPA3으로 업그레이드 할 수 있습니다. 그러나 많은 제조업체가 기존 제품의 패치를 개발하는 데 자원을 바쳐서 시장을위한 새로운 제품을 개발하는 데 소비 할 가능성은 거의 없습니다.

모든 회사에 해당되는 것은 아닙니다. 예를 들어 라우터 제조업체 인 Linksys는“레거시 제품”에 대한 WPA3 펌웨어 업데이트를 발행하겠다는 약속을 확인했습니다.

그러나 대부분의 경우 WPA3으로 업그레이드하면 라우터와 모든 WiFi 장치를 버리고 새 WPA3 장비로 교체해야합니다. 지구상에 현재 약 90 억 개의 WiFi 지원 장치가 있다고 가정하면, 이것은 밤새 일어나지 않을 것입니다.

따라서 WPA3가 어디에나있는 것으로 간주 될 수있을 정도로 WiFi 생태계가 발전하기까지는 아마 수년이 걸릴 것이다. 물론 그때까지 새로운 WPA4 표준이 시급히 필요할 수 있습니다.!

WPA3은 이전 버전과 호환됩니다

WPA2가 안전하지 않기 때문에 가능한 빨리 WPA3로 업그레이드해야합니다. 그러나 현실적으로 대부분의 사람들은 고가의 기존 장비를 버리는 것이 아닙니다..

따라서 WPA3가 이전 버전과 호환되는 것이 유용합니다. WPA3 라우터는 구형 (WPA2) 장치의 연결을 허용하며 WPA3 장치는 구형 라우터에 연결할 수 있습니다. 그러나 라우터와 장치가 모두 WPA3를 지원하지 않으면 새 표준에서 제공하는 향상된 보안 기능을 사용하지 않아도됩니다..

WPA3를 완전히 준수 할 때까지 라우터 자체가 아닌 모든 WPA2 장치에서 VPN 연결을 실행하여 KRACK 취약점을 완화하는 것이 좋습니다..

공용 WiFi 핫스팟을 사용할 때 VPN을 사용하여 보호하는 것과 거의 마찬가지로 장치와 라우터 사이를 이동하는 모든 데이터가 안전하게 암호화되어 KRACK 공격으로부터 안전합니다..

HTTPS 웹 사이트 만 방문하도록주의하면 문제가 완화되지만 사용자는 항상주의해야합니다. 이더넷 케이블을 통해 데스크탑 시스템을 라우터에 연결할 수있어 KRACK 공격에 영향을받지 않습니다..

결론

WPA2가 손상되었으므로 WPA3이 빨리 올 수 없으므로 최대한 빨리 채택해야합니다. WPA3 표준의 전체 원본이 최종 결정을 내리지 못한 것은 부끄러운 일이지만, WPA3를 더 빨리 채택하면 결정이 입증 될 수 있습니다..

제조업체는 WPA3 제품에 Wi-Fi Easy Connect 및 Wi-Fi Enhanced Open 표준을 포함시킬 수 있습니다..

그 동안 기존 WiFi 연결이 얼마나 안전하지 않은지 알고 문제를 완화하기위한 조치를 취하십시오..

이미지 크레디트 : By BeeBright / Shutterstock.

Brayan Jackson Administrator
Sorry! The Author has not filled his profile.
follow me