전체상품목록 바로가기

본문 바로가기


현재 위치
  1. 게시판
  2. 자료실-통신관련

자료실-통신관련

광통신,시리얼통신,무선통신 및 네트웍통신관련 자료실입니다.

게시판 상세
제목 [와이파이 보안]최신 Wi-Fi 보안 프로토콜 WPA3-SAE (Simultaneous Authentication of Equals)
작성자 엑사통신 (ip:)
  • 평점 0점  
  • 작성일 2019-04-16 15:46:15
  • 추천 추천하기
  • 조회수 2657

최신 Wi-Fi 보안 프로토콜 WPA3

새로운 Wi-Fi 보안 프로토콜 인 WPA3에 대한 구체적인 논의가 2018년 가을에 있었습니다.

 

WPA3-NFC, PFS, SAE 및 기타 3글자 단어

Wi-Fi Alliance KRACK 공격이 공개된 직후 2018 1 월에 WPA3을 발표했습니다.

WPA3 PSK (Pre-Sharing of Keys)SAE (Simultaneous Authentication of Equals)로 대체하여 재생 취약점을 방지합니다.

SAE는 서로간에 피어 장치를 강력하고 안전하게 식별하기 위해 고안된 프로토콜입니다.

Wi-Fi 메쉬 네트워크를 위한 802.11 표준으로 데뷔했습니다.

Wi-Fi Alliance KRACK을 힘들게하는 것 외에도 IEEE 802.11-2016에 설명한대로 SAE를 사용하면 사용자를 보호 할 수 있다고 주장합니다.

SAE는 짧은 암호를 사용하는 네트워크에서 암호 공격을 해야하며 긴 암호를 사용하는 네트워크의 암호화 공격보다 쉽습니다.

 

 

WPA3 인증에는 인증을 위해 NFC를 활용할 수 있는 기능도 포함됩니다.

NFC 또는 근거리 통신 (Near-Field Communication)은 장치를 함께 근접시켜 장치를 인증하는 데 사용되는 극히 근거리의 기술입니다.

더 긴 거리에서 NFC를 스푸핑 할 수 있는 알려진 방법은 현재까지 없습니다.

WPA3 라우터 또는 액세스 포인트에서 NFC 네트워크 연결을 사용하도록 설정 한 경우 라우터 / 액세스 포인트에 대해 전화 또는 IoT 장치를 근접시키면 네트워크에 연결됩니다.

 

이것은 낮은 보안이지만, 전화를 사용할 수있는 사람은 누구나 네트워크에 접속할 수 있습니다. 실제로는 대부분의  소규모 네트워크와 관련된 보안이 훨씬 강력합니다.

 

NFC 세션을 원격으로 포착 할 수는 없으며, 노 타이핑 설정을 사용하면 Wi-Fi 네트워크에서 비밀번호를 부여하려는 유혹이 많이 제거됩니다. 게스트를 기억하지 않아도 되고, 당신이 타이핑을 하거나 터치 스크린 키보드에 입력하려고하지말고 당신의 이름을 단순히 커서하십시오.

 

이미 이 기능을 사용하는 몇 가지 장치가 있습니다.

WPA3을 통해 NFC 네트워크 연결을 지원하는 실제 라우터를 보지 못했지만 공급업체가 비슷한 방식으로 NFC를 사용하는 Wi-Fi Porter라는 샘플 장치를 개발했습니다.

소유자가 스마트폰 앱을 사용하여 포터를 구성한 후에는 NFC를 지원하는 새로운 기기를 Porter에 연결하기 만하면 Wi-Fi에 연결할 수 있으며 새로운 기기의 경우 추가로 앱이 필요하지 않습니다.

 

최신 iPhone 만이 NFC 구성을 지원하지만 NFC 센서가있는 모든 Android 기기는 정상적으로 작동합니다.

게스트 Wi-Fi에 연결하는 것은

기기의 화면에서 팝업되는 대화 상자를 탭하기만 하면 됩니다.

 

WPA3은 또한 완벽한 전방 기밀 기능을 추가하여 Wi-Fi의 암호화 구현에 현저한 발전을 하였습니다.

WEP, WPA 또는 WPA2를 사용하면 Wi-Fi 암호를 알지 못하는 공격자가 캡쳐범위내에 있는 데이터를 캡쳐할 수 있으며 나중에 키가 있으면 암호를 해독 할 수도 있습니다.

하지만 완벽한 전방 기밀기능은 미리 캡쳐된 데이터가 쓸모 없다는 것을 의미합니다. 나중에 네트워크 자체를 크랙해도 캡처한 미리 저장해놓은 데이타들은 여전히 ​​읽을 수 없습니다.

 

일부 -HTTPS 연결은 이미 PFS를 구현합니다.

이는 Wi-Fi 연결을 통해 스누핑된 경우에도 나중에 공격자가 캡쳐한 자료들이 쓸모가 없다는 것을 의미합니다.

WPA3을 사용하면 HTTPS 연결 (DNS 확인과 같은 암호화되지 않은 네트워크 트래픽)도 물론 보호됩니다.

 

가장 안전한 방법은 무엇인가.

WPA3가 규정된지 얼마안되어 지원하는 라우터가 많지 않습니다.

하지만 대부분의 최신 라우터, 메쉬키트, 액세스포인트 및 장치에는 2018년 초 도입된 KRACK 완화 기능이 포함되어 있습니다.

가능한 802.11ac를 지원하지 않는 장치를 더 이상 사용하지 않아야합니다.

또한 라우터의 펌웨어를 사용 가능한 최신버전으로 업데이트할 필요가 있습니다.

 

사용 가능한 최신 펌웨어 버전이 2017 11   이전 장치의 경우 가능한 교체해야하며,

2018 7 월보다 이전 장치는 KRACK 완화가 포함되어 있는지 확인해야 합니다.

또한 2017 11 월 이후에는 해당 장치의 펌웨어 릴리스 노트를 모두 상세히 검토하여야합니다.

 

Windows, Linux 또는 BSD Apple 개인용 컴퓨터는 일반적으로 양호한 상태일 것이며,

운영 체제 자체가 패치되고 최신 상태인 한, 범용 컴퓨터에서 WPA2 인증은 일반적으로 운영 체제 스택 자체의 하드웨어 드라이버와 독립적으로 처리됩니다.

 

Apple IOS 기기와 Google Pixel Nexus 기기는 최신 상태로 유지하면 문제가 없습니다.

IoT 장치는 모호한 상태입니다.

따라서 Google 이외의 Android 기기 나 일반 IoT 기기는 정상적으로 작동하는지 확인하기 위해 인터넷 검색으로 확인해야 합니다.

 

WPA3는 사용자가 채택하는데 1 분 정도밖에 안 걸립니다.

하지만 결국, 일부 진취적인 화이트 햇 또는 블랙 햇은 최신 WPA에 대해서도 예측하지 못한 새로운 공격을 고안 할 수 있을 것입니다.


현재까지 발견된 문제점은 크게 두 가지다.

첫 번째는 와이파이 비밀번호를 찾아낼 수 있는 것이며

두 번째는 유무선공유기나 액세스포인트, 혹은 여기에 접속된 기기에 디도스(DDoS) 공격해 먹통으로 만들 수 있는 문제점이다.

WPA3 규격은 기존 규격인 WPA2와 호환성을 확보하기 위한 모드가 탑재되어 있는데 이를 이용해서 WPA3 지원 기기를 강제로 WPA2로 접속하게 한 다음 비밀번호를 알아내는 방식이다.

특히 와이파이 비밀번호를 8자리로 설정할 경우 고성능 컴퓨터가 아닌 개인용 컴퓨터로도 이를 쉽게 파악할 수 있다. 이들은 이 문제점 두 가지에 '드래곤블러드'(Dragonblood)라는 이름을 붙였다.

그러나 적어도 미래는 스위치되지 않은 네트워크 나 모든 트래픽이 동일한 PSK에 의해 암호화되고 해독되는 과거 와 현재보다는  훨씬 안전할 것입니다.

 

출처: Jim Salter -

*상세문의: 엑사통신 무선기술팀 02-716-3799


* WEP, WPA, WPA2,WPS 설명 보러가기

 

첨부파일
비밀번호 수정 및 삭제하려면 비밀번호를 입력하세요.
관리자게시 게시안함 스팸신고 스팸해제 목록 삭제 수정 답변
댓글 수정

비밀번호 :

수정 취소

/ byte

비밀번호 : 확인 취소

댓글 입력
댓글달기 이름 : 비밀번호 : 관리자답변보기

영문 대소문자/숫자/특수문자 중 2가지 이상 조합, 10자~16자

확인

/ byte

왼쪽의 문자를 공백없이 입력하세요.(대소문자구분)

관리자에게만 댓글 작성 권한이 있습니다.



장바구니 0
 

WORLD SHIPPING

PLEASE SELECT THE DESTINATION COUNTRY AND LANGUAGE :

GO
close