Infomation

[wireless] WEP(Wired Equivalent Privacy)

DarkSoul.Story 2013. 7. 11. 13:52
반응형
WEP(Wired Equivalent Privacy)

 

WEP 1999년 표준안으로확정된 IEEE 802.11에 포함된 암호화 방법이다. AP와단말기간의 주고 받는 데이터를 AP와 단말기가 약속한 공유 비밀키와 임의의 선택된 IV(Initial Vector)값을 조합한 64bit  또는 128bit를 이용하여데이터를 암호화 하는 방식으로, AP가 Station(단말기)를 인증하는 방식의 단방향 인증 이다.

WEP는 RC4라는 암호화알고리즘을 사용하고무결성(Integrity)확인으로 CRC-32 체크섬을 사용한다위에서 말했듯이 WEP key 64bit와 128bit두 가지가 제공되는데, 64bit 40bit WPKey(10자리 Hex) 24bit IVs로 이루어져 있으며, 128bit 104bit WEP Key(26자리 Hex) 24bit IVs로 이루어져 있다몇몇 다른 벤더사들은 256bit Key를 제공하기도 한다.



[WEP으로 암호화된 프레임 형식]

 

- IV/Key ID : 총 4Byte로 구성되어 있으며, 아래와 같은 3개의 구성요소를 가진다.

       Intialization Vector : 각 프레임마다 다른 3Byte의 랜덤값이나 일련번호

       Key ID : 4개의 비밀키 중 하나를 지시하는 번호

       Pad : 6Bit 길이이며, 0으로 채워진다.

- ICV(Integrity Check Value) : 4Byte길이의 CRC-32값으로, 평문 데이터 영역에 대한 무결성을 위해 계산된 값

 

WEP의 취약점

 

WEP의 취약점은 Key길이가짧다는 것이 취약점이 아니라, IV노출 및 반복, RC4알고리즘의취약점에 있다. RC4 알고리즘의 취약점에 대해서는 생략한다. WEP은비밀키와 임의의 선택된 IVS를 이용하여, 4개의 키를 생성하고 생성된 키 중 하나를 선택하여 암호시 사용한다이것을 돌아가며 사용한다(키스트림 재사용). 24bit의 IV는 5000개의 패킷 마다 IV가 반복될 가능성이 50%이상이 된다고 한다.

 

이렇듯 2001년 이후 수많은 문제점이 발견되면서간단한 툴을 이용해 단 몇초 ~ 몇분 이면, Key Crack이 가능해 졌다이에 대응하기 위해, 2003 Wi-Fi Alliance에 의해 WPA가 표준으로 대체 하게 되었는데정식 표준안이 아닌 임시 표준이었다. 2004 802.11i가 확정되면서, WEP IEEE에 의해 공식적으로 표준에서 제외 되었다. Wi-Fi Alliance에서 AP에서 2013년, 모든 단말기에서는 2014년 까지 WEP 사용을 제한하는 것을 목표로 하였지만, 아직까지 실행이 미루어진 상황이다.   WEP는 무선랜이보안상 문제가 있다.”라는 편견을 심어준 아주 대표적인 보안 프로토콜이다.

 

 
참고
무선랜의 보안 취약점 및 안전성 강화 방안 / 전남대 산업대학원,2005.8 김성철
IEEE 802.11 무선LAN 보안취약점 보안시스템 설계 / 한남대 대학원, 2004.2 박종근


반응형