더 빠른 Wi-Fi 네트워크 작동을 위해 AES 또는 TKIP 중 무엇을 사용해야 합니까? WiFi 암호화 유형 - 네트워크 보안을 보호하기 위해 WEP 또는 WPA2-PSK 개인 기업 중에서 선택할 것

좋은 하루 되세요, 친애하는 친구, 지인 및 기타 인물 여러분. 오늘 우리는 WiFi 암호화 , 제목부터 논리적입니다.

내 생각에 많은 분들이 다음과 같은 것을 사용한다고 생각합니다. 이는 아마도 다음과 같은 의미입니다. WiFi노트북, 태블릿 및 기타 모바일 장치에 사용할 수 있습니다.

동일한 Wi-Fi를 비밀번호로 잠가야 한다는 것은 말할 필요도 없습니다. 그렇지 않으면 유해한 이웃이 귀하의 인터넷을 무료로 사용하거나 더 나쁜 경우 컴퓨터를 사용할 것입니다 :)

비밀번호 외에도 바로 이 비밀번호, 더 정확하게는 귀하의 비밀번호에 대한 모든 종류의 암호화 유형이 있다는 것은 말할 필요도 없습니다. WiFi프로토콜을 사용하지 않을 뿐만 아니라 해킹당할 수도 없도록 합니다.

일반적으로 오늘 저는 다음과 같은 것에 대해 여러분과 조금 이야기하고 싶습니다. WiFi암호화, 또는 오히려 이것들은 매우 WPE, WPA, WPA2, WPS그리고 다른 사람들은 그들을 좋아합니다.

준비됐나요? 시작해 봅시다.

WiFi 암호화 - 일반 정보

우선 라우터(서버)를 통한 인증이 어떤 것인지, 즉 암호화 및 데이터 교환 과정이 어떤 것인지 아주 간단하게 이야기해보겠습니다. 이것은 우리가 얻는 그림입니다:

즉, 먼저 클라이언트로서 우리는 우리라고 말합니다. 즉, 우리는 비밀번호를 알고 있습니다(상단 녹색 화살표). 서버(예를 들어 라우터)는 기뻐하며 우리에게 임의의 문자열(데이터를 암호화하는 데 사용하는 키이기도 함)을 제공하고 동일한 키로 암호화된 데이터가 교환됩니다.

이제 암호화 유형, 취약점 등에 대해 이야기해 보겠습니다. 순서대로 시작합시다. 열려 있는, 즉 암호가 없으면 다른 모든 것으로 이동합니다.

유형 1 - 개방형

이미 이해하셨듯이(제가 방금 말했듯이) 사실, 열려 있는- 보호 장치가 없습니다. 와이파이클래스로서의 암호화는 없으며 귀하와 귀하의 라우터는 채널 및 전송된 데이터를 보호하는 데 전혀 관여하지 않습니다.

이것이 바로 유선 네트워크가 작동하는 원리입니다. 보호 기능이 내장되어 있지 않으며 네트워크에 "충돌"하거나 단순히 허브/스위치/라우터에 연결하면 네트워크 어댑터가 이 네트워크의 모든 장치로부터 패킷을 수신합니다. 일반 텍스트로 세그먼트를 만듭니다.

그러나 무선 네트워크를 사용하면 어디서나 "충돌"할 수 있습니다. 10-20-50 미터 이상이며 거리는 송신기의 전력뿐만 아니라 해커의 안테나 길이에 따라 달라집니다. 따라서 무선 네트워크를 통한 공개 데이터 전송은 실제로 모든 사람이 채널을 사용할 수 있기 때문에 훨씬 더 위험합니다.

유형 2 - WEP(Wired Equivalent Privacy)

최초의 유형 중 하나 와이파이암호화는 WEP. 마지막에 나왔어요 90 -x 및 is, on 지금은, 가장 약한 암호화 유형 중 하나입니다.

더 많은 것을 알고 싶고 스스로 더 많은 일을 할 수 있기를 원하시나요?

우리는 컴퓨터, 프로그램, 관리, 서버, 네트워크, 웹사이트 구축, SEO 등의 분야에 대한 교육을 제공합니다. 지금 자세한 내용을 알아보세요!

많은 최신 라우터에서 이러한 유형의 암호화는 선택할 수 있는 옵션 목록에서 완전히 제외됩니다.

이는 개방형 네트워크와 거의 같은 방식으로 피해야 합니다. 짧은 시간 동안만 보안을 제공하며 그 이후에는 비밀번호의 복잡성에 관계없이 모든 전송이 완전히 노출될 수 있습니다.

비밀번호가 비밀번호로 인해 상황이 더욱 악화됩니다. WEP- 둘 중 하나야 40 , 또는 104 매우 짧은 조합이 있고 몇 초 안에 선택할 수 있다는 비트입니다(암호화 자체의 오류는 고려하지 않음).

주요 문제 WEP- 근본적인 설계 오류. WEP실제로 각 데이터 패킷과 함께 이 동일한 키의 여러 바이트를 전송합니다.

따라서 키의 복잡성에 관계없이 충분한 수의 가로채기된 패킷(수만 개, 활발히 사용되는 네트워크의 경우 매우 작은 수)만 있으면 모든 전송 내용을 밝힐 수 있습니다.

유형 3 - WPA 및 WPA2(Wi-Fi 보호 액세스)

이것들은 다음과 같은 가장 현대적인 유형 중 일부입니다. WiFi 암호화실제로 지금까지 새로운 것이 거의 발명되지 않았습니다.

실제로 이러한 유형의 암호화 생성은 오래 참음 방식을 대체했습니다. WEP. 비밀번호 길이는 임의적입니다. 8 에게 63 바이트로 인해 선택하기가 매우 어렵습니다(비교 3, 6 그리고 15 바이트 WEP).

표준은 핸드셰이크 후 전송된 데이터에 대한 다양한 암호화 알고리즘을 지원합니다. TKIP그리고 CCMP.

첫 번째는 사이의 다리와 같은 것입니다. WEP그리고 WPA, 이는 당시에 발명되었습니다. IEEE본격적인 알고리즘을 만드는 데 바빴습니다. CCMP. TKIP마치 WEP, 일부 유형의 공격을 겪고 있으며 일반적으로 안전하지 않습니다.

요즘에는 거의 사용되지 않으며(왜 여전히 사용되는지는 명확하지 않지만) 일반적으로 사용됩니다. WPA와 함께 TKIP Simple을 사용하는 것과 거의 동일 WEP.

다양한 암호화 알고리즘 외에도 WPA(2) 두 가지 초기 인증 모드 지원(클라이언트의 네트워크 액세스를 위한 비밀번호 확인) - PSK그리고 기업. PSK(때때로 불린다. WPA 개인) - 클라이언트가 연결할 때 입력하는 단일 비밀번호를 사용하여 로그인합니다.

이는 간단하고 편리하지만 대기업의 경우 문제가 될 수 있습니다. 직원이 퇴사하여 더 이상 네트워크에 액세스할 수 없도록 하려면 전체 네트워크의 비밀번호를 변경하고 다른 직원에게 알려야 한다고 가정해 보겠습니다. 그것. 기업별도의 서버에 저장된 많은 키로 인해 이 문제를 해결합니다. 반지름.

게다가, 기업프로토콜에서 인증 프로세스 자체를 표준화합니다. EAP (이자형확장 가능 에이입증 rotocol)을 사용하면 자신만의 알고리즘을 작성할 수 있습니다.

유형 4 - WPS/QSS

와이파이암호화 WPS, 일명 QSS- 비밀번호에 대해 전혀 생각할 필요 없이 버튼만 누르면 즉시 네트워크에 연결되는 흥미로운 기술입니다. 본질적으로 이는 일반적으로 비밀번호 보호를 우회하는 "합법적인" 방법이지만, 액세스 시스템 자체의 매우 심각한 오산으로 인해 이 방법이 널리 퍼졌다는 점은 놀라운 일입니다. WEP.

WPS클라이언트가 숫자로 구성된 8자리 코드를 사용하여 액세스 포인트에 연결할 수 있도록 합니다( ). 하지만 표준의 오류로 인해 추측만 하면 됩니다. 4 그들 중. 그러므로 그것만으로도 충분하다. 10000 추측을 시도하면 무선 네트워크에 액세스하기 위한 비밀번호의 복잡성에 관계없이 자동으로 이 액세스 권한을 얻게 되며, 또한 이와 동일한 비밀번호도 얻게 됩니다.

이 상호 작용은 보안 검사 전에 발생하므로 초당 전송될 수 있습니다. 10-50 다음을 통한 로그인 요청 WPS, 그리고 이를 통해 3-15 몇 시간(때로는 더 많을 때도 있고, 더 적을 때도 있음)에 당신은 천국의 열쇠를 받게 될 것입니다.

이 취약점이 발견되자 제조업체는 로그인 시도 횟수에 대한 제한을 구현하기 시작했습니다( 비율 제한), 그 이후에는 액세스 포인트가 잠시 동안 자동으로 꺼집니다. WPS- 그러나 지금까지 이 보호 기능 없이 이미 출시된 장치 중 절반 이하인 장치가 있습니다.

더욱이 - 일시적인 비활성화는 근본적으로 아무 것도 변경하지 않습니다. 분당 한 번의 로그인 시도만 필요하기 때문입니다. 10000/60/24 = 6,94 날. 에이 일반적으로 전체 주기가 완료되기 전에 발견됩니다.

나는 다시 한 번 당신의 관심을 끌고 싶습니다. WPS귀하의 비밀번호는 복잡성에 관계없이 필연적으로 공개됩니다. 그러니 꼭 필요하다면 WPS- 네트워크에 연결될 때만 켜고, 나머지 시간에는 꺼두세요.

후문

실제로 스스로 결론을 내릴 수 있지만 일반적으로 최소한 WPA, 또는 더 나은 WPA2.

다음 기사에서는 WiFi다양한 유형의 암호화가 채널과 라우터의 성능에 어떤 영향을 미치는지에 대해 이야기하고 다른 미묘한 차이도 고려할 것입니다.

언제나 그렇듯이 질문이나 추가 사항 등이 있으면 주제에 대한 의견을 환영합니다. WiFi 암호화.

추신: 이 자료가 존재하게 된 것은 Habr이라는 닉네임을 쓴 작가님 덕분입니다. 프로거XP. 사실, 모든 텍스트는 그의 자료에서 가져왔으므로 자신의 말로 바퀴를 재발명하지 않습니다.

    이 자료를 읽기 전에 시리즈의 이전 기사를 읽어 보는 것이 좋습니다.
  • 우리는 자신의 손으로 네트워크를 구축하고 이를 인터넷에 연결합니다. 1부 - 유선 이더넷 네트워크 구축(스위치 없음, 두 대의 컴퓨터의 경우 및 스위치 사용, 세 대 이상의 시스템이 있는 경우) ) 두 개의 네트워크 카드가 있고 Windows XP Pro 운영 체제가 설치된 네트워크 컴퓨터 중 하나를 통해 인터넷 액세스를 구성합니다.
  • 2부: P2P 네트워크에서 무선 장비 설정 - 무선 어댑터만 사용할 때 네트워크 구성 문제를 논의합니다.

이전 기사에서는 무선 네트워크의 암호화에 대해 몇 마디만 다루었습니다. 이 문제는 별도의 기사에서 다루기로 약속되었습니다. 오늘도 우리는 약속을 이행하고 있습니다 :)

첫째, 약간의 이론입니다.

무선 네트워크의 데이터 암호화는 그러한 네트워크의 특성으로 인해 많은 관심을 받고 있습니다. 데이터는 일반적으로 전방향 안테나를 사용하여 전파를 사용하여 무선으로 전송됩니다. 따라서 모든 사람은 데이터를 듣게 됩니다. 대상자뿐만 아니라 벽 뒤에 사는 이웃이나 창 아래에 노트북을 들고 있는 "관심 있는 사람"도 마찬가지입니다. 물론 무선 네트워크가 작동하는 거리는(증폭기나 지향성 안테나 없이) 작습니다. 이상적인 조건에서는 약 100미터입니다. 벽, 나무 및 기타 장애물은 신호를 크게 약화시키지만 여전히 문제가 해결되지는 않습니다.

처음에는 SSID(네트워크 이름)만 보호에 사용되었습니다. 그러나 일반적으로 이 방법은 크게 확장된 보호라고 할 수 있습니다. SSID는 일반 텍스트로 전송되며 공격자가 도청하는 것을 막고 설정에서 원하는 SSID를 대체하는 사람은 아무도 없습니다. (이것은 액세스 포인트에 적용됨) SSID에 대한 브로드캐스트 모드를 활성화할 수 있다는 점은 말할 것도 없습니다. 듣는 모든 사람에게 강제로 방송됩니다.

따라서 데이터 암호화가 필요했습니다. 첫 번째 표준은 WEP(Wired Equivalent Privacy)였습니다. 암호화는 40 또는 104비트 키를 사용하여 수행됩니다(정적 키에서 RC4 알고리즘을 사용하는 스트림 암호화). 그리고 키 자체는 길이가 5자(40비트의 경우) 또는 13자(104비트 키의 경우)인 ASCII 문자 집합입니다. 이러한 문자 집합은 키인 일련의 16진수로 변환됩니다. 많은 제조업체의 드라이버를 사용하면 ASCII 문자 집합 대신 16진수 값(동일한 길이)을 직접 입력할 수 있습니다. ASCII 문자 시퀀스를 16진수 키 값으로 변환하는 알고리즘은 제조업체마다 다를 수 있습니다. 따라서 네트워크가 이기종 무선 장비를 사용하고 ASCII 키 구문을 사용하여 WEP 암호화를 구성할 수 없는 경우 대신 16진수 형식으로 키를 입력해 보십시오.

하지만 64비트 및 128비트 암호화 지원에 대한 제조업체의 설명은 어떻습니까? 맞습니다. 여기서는 마케팅이 중요한 역할을 합니다. 64는 40보다 크고 128은 104입니다. 실제로 데이터 암호화는 키 길이 40 또는 104를 사용하여 발생합니다. 그러나 ASCII 구문(키의 정적 구성 요소) 외에도 초기화 벡터 - IV - 초기화 벡터와 같은 것도 있습니다. 나머지 키를 무작위로 지정하는 역할을 합니다. 벡터는 무작위로 선택되며 작동 중에 동적으로 변경됩니다. 원칙적으로 이는 키에 임의의 구성 요소를 도입할 수 있으므로 합리적인 솔루션입니다. 벡터 길이는 24비트이므로 총 키 길이는 결국 64(40+24) 또는 128(104+24)비트가 됩니다.

모든 것이 괜찮을 것이지만 사용된 암호화 알고리즘(RC4)은 현재 특별히 강력하지 않습니다. 정말로 원한다면 상대적으로 짧은 시간에 무차별 대입으로 키를 찾을 수 있습니다. 그러나 여전히 WEP의 주요 취약점은 초기화 벡터와 정확하게 연관되어 있습니다. IV의 길이는 24비트에 불과합니다. 이는 대략 1,600만 개의 조합, 즉 1,600만 개의 서로 다른 벡터를 제공합니다. “1,600만”이라는 숫자가 꽤 ​​인상적으로 들리지만, 세상의 모든 것은 상대적입니다. 실제 업무에서는 모든 것이 가능한 옵션키는 10분에서 몇 시간 동안 사용됩니다(40비트 키의 경우). 그 후에 벡터가 반복되기 시작합니다. 공격자는 단순히 무선 네트워크 트래픽을 듣고 이러한 반복을 찾아 충분한 수의 패킷을 수집하면 됩니다. 그런 다음 키의 정적 구성 요소(ASCII 구문)를 선택하는 데 시간이 많이 걸리지 않습니다.

하지만 그게 전부는 아닙니다. 소위 "불안정한" 초기화 벡터가 있습니다. 키에 이러한 벡터를 사용하면 공격자가 몇 시간을 기다리지 않고 네트워크 트래픽을 수동적으로 축적하는 대신 거의 즉시 키의 정적 부분을 선택하기 시작할 수 있습니다. 많은 제조업체는 이러한 벡터에 대한 검사를 소프트웨어(또는 무선 장치의 하드웨어)에 구축하고 유사한 벡터가 발견되면 자동으로 폐기됩니다. 암호화 프로세스에 참여하지 마십시오. 안타깝게도 모든 장치에 이 기능이 있는 것은 아닙니다.

현재 일부 무선 장비 제조업체에서는 WEP 알고리즘의 "확장 버전"을 제공합니다. 이들은 128(보다 정확하게는 104) 비트보다 긴 키를 사용합니다. 그러나 이러한 알고리즘에서는 키의 정적 구성요소만 증가됩니다. 초기화 벡터의 길이는 모든 후속 결과와 함께 동일하게 유지됩니다(즉, 정적 키를 선택하는 시간만 늘립니다). 확장된 키 길이를 가진 WEP 알고리즘은 다른 제조업체 간에 호환되지 않을 수 있다는 것은 말할 필요도 없습니다.

나한테 잘 겁줬어? ;-)

아쉽게도 802.11b 프로토콜을 사용할 때는 WEP 이외의 프로토콜을 선택할 수 없습니다. 보다 정확하게는 일부(소수) 제조업체는 WEP보다 훨씬 안정적인 다양한 WPA 암호화 구현(소프트웨어 방법 사용)을 제공합니다. 그러나 이러한 "패치"는 동일한 제조업체의 장비 내에서도 호환되지 않습니다. 일반적으로 802.11b 장비를 사용할 때 트래픽을 암호화하는 방법은 세 가지뿐입니다.

  • 1. 최대 키 길이(128비트 이상)의 WEP를 사용하여 장비가 목록에서 키의 주기적 변경(목록에 최대 4개 키)을 지원하는 경우 이 변경을 활성화하는 것이 좋습니다.
  • 2. 802.1x 표준 사용
  • 3. 타사 소프트웨어를 사용하여 무선 네트워크를 통해 VPN 터널(암호화된 데이터 스트림)을 구성합니다. 이를 위해 VPN 서버(일반적으로 pptp 지원)가 컴퓨터 중 하나에 설치되고 VPN 클라이언트가 다른 컴퓨터에 구성됩니다. 이 주제는 별도로 고려해야 하며 이 기사의 범위를 벗어납니다.

802.1x는 작업을 위해 여러 가지 프로토콜을 사용합니다.

  • EAP(확장 가능 인증 프로토콜) - 사용자 또는 원격 장치의 확장된 인증을 위한 프로토콜입니다.
  • TLS(전송 계층 보안)는 전송 계층 보안 프로토콜로, 서버와 클라이언트 간의 데이터 전송 무결성과 상호 인증을 보장합니다.
  • RADIUS(원격 인증 다이얼인 사용자 서버) - 원격 클라이언트를 위한 인증 서버입니다. 사용자 인증을 제공합니다.

802.1x 프로토콜은 원격 클라이언트에 인증을 제공하고 데이터를 암호화하기 위한 임시 키를 제공합니다. 키(암호화된 형식)는 짧은 시간 동안 클라이언트에 전송된 후 새 키가 생성되어 전송됩니다. 암호화 알고리즘은 변경되지 않았습니다. 동일한 RC4이지만 키 순환이 자주 발생하면 해독이 매우 어렵습니다. 이 프로토콜은 Microsoft의 운영 체제인 Windows XP에서만 지원됩니다. (최종 사용자의 경우) 가장 큰 단점은 프로토콜에 RADIUS 서버가 필요하다는 것입니다. 이 서버는 홈 네트워크에 존재하지 않을 가능성이 높습니다.

802.11g 표준을 지원하는 장치는 향상된 암호화 알고리즘 WPA(Wi-Fi Protected Access)를 지원합니다. 대체로 이는 IEEE 802.11i 프로토콜(소위 WPA2)이 출시될 때까지 보안 틈새 시장을 채우기 위해 설계된 임시 표준입니다. WPA에는 802.1X, EAP, TKIP 및 MIC가 포함됩니다.

검토되지 않은 프로토콜 중에서 TKIP 및 MIC가 여기에 표시됩니다.

  • TKIP(Temporal Key Integrity Protocol)는 동적 암호화 키를 구현하며, 네트워크의 각 장치는 자체 마스터 키도 수신합니다(이 역시 수시로 변경됨). 암호화 키는 길이가 128비트이고 복잡한 알고리즘을 사용하여 생성되며 가능한 키 옵션의 총 개수는 수천억 개에 이르며 매우 자주 변경됩니다. 그러나 사용되는 암호화 알고리즘은 여전히 ​​RC4입니다.
  • MIC(Message Integrity Check)는 패킷 무결성 검사 프로토콜입니다. 이 프로토콜을 사용하면 제3자가 채널에 "삽입"한 패킷을 삭제할 수 있습니다. 유효한 보낸 사람이 보낸 것이 아닙니다.

TKIP 프로토콜의 많은 장점은 암호화에 사용되는 RC4 알고리즘이라는 주요 단점을 커버하지 못합니다. 현재까지 TKIP 기반 WPA 해킹 사례가 보고된 바는 없지만, 앞으로 어떤 일이 벌어질지 누가 알겠습니까? 따라서 이제 TKIP를 대체하는 AES(Advanced Encryption Standard) 표준의 사용이 점점 더 대중화되고 있습니다. 그런데 향후 WPA2 표준에서는 암호화에 AES를 사용해야 하는 필수 요구 사항이 있습니다.

어떤 결론을 내릴 수 있습니까?

  • 네트워크에 802.11g 장치만 있는 경우 WPA 기반 암호화를 사용하는 것이 더 좋습니다.
  • 가능하다면(모든 장치에서 지원되는 경우) AES 암호화를 활성화하십시오.

장치에서 암호화를 직접 설정하는 방법으로 넘어 갑시다. 이전 기사와 동일한 무선 어댑터를 사용하고 있습니다.

카드버스 어댑터 Asus WL-100g가 노트북에 설치되어 있습니다. 카드 관리 인터페이스는 ASUS(ASUS WLAN Control Center)의 유틸리티입니다.

USB 인터페이스 ASUS WL-140을 갖춘 외부 어댑터. 어댑터는 Windows XP(Zero Wireless Configuration)에 내장된 인터페이스를 통해 제어됩니다. 이 카드는 802.11b이므로 WPA를 지원하지 않습니다.

PCI 인터페이스 보드 Asus WL-130g. 제어 인터페이스는 (이 PCI 카드의 칩셋 제조업체)에서 구현됩니다.

ASUS WLAN 제어 센터 - ASUS WL-100g

ASUS WLAN Control Center 관리 인터페이스에서 암호화를 설정하는 것부터 시작해 보겠습니다. 모든 설정은 섹션에 집중되어 있습니다. 암호화. 먼저 인증 유형( 네트워크 인증), 개방형 시스템, 공유 키 및 WPA의 세 가지 유형을 사용할 수 있습니다.

1. WEP 암호화.

개방형 시스템/공유 키 유형은 WEP에 내장된 인증 알고리즘의 하위 집합입니다. 개방형 시스템 모드는 안전하지 않으므로 공유 키를 활성화할 수 있을 때 활성화하지 않는 것이 좋습니다. 이는 개방형 시스템 모드에서 무선 네트워크(다른 스테이션 또는 액세스 포인트와의 연결)에 들어가려면 네트워크 SSID만 알면 충분하고 공유 키 모드에서는 WEP도 설정해야 하기 때문입니다. 전체 네트워크에 공통되는 암호화 키입니다.

그런 다음 암호화 - WEP, 키 크기 - 128비트를 선택합니다(64비트 키를 전혀 사용하지 않는 것이 좋습니다). 키 형식인 HEX(16진수 형식으로 키 입력)를 선택하거나 ASCII 시퀀스에서 키를 생성합니다(생성 알고리즘은 제조업체마다 다를 수 있음을 잊지 마십시오). 또한 WEP 키(또는 키)는 동일한 네트워크에 있는 모든 장치에서 동일해야 한다는 점도 고려합니다. 총 4개의 키를 입력할 수 있습니다. 마지막 항목은 사용할 키(기본 키)를 선택하는 것입니다. 이 경우 네 개의 키를 모두 순차적으로 사용하여 보안을 강화하는 또 다른 방법이 있습니다. (동일 제조업체의 장치에만 호환됩니다.)

2. WPA 암호화.

모든 장치(일반적으로 802.11g 장치)에서 지원되는 경우 오래되고 취약한 WEP 대신 이 모드를 사용하는 것이 좋습니다.

일반적으로 무선 장치는 두 가지 WPA 모드를 지원합니다.

  • 표준 WPA. 네트워크에 RADIUS 서버가 필요하고 액세스 포인트와 연계해서만 작동하므로 우리에게는 적합하지 않습니다.
  • WPA-PSK - 사전 공유 키(사전 정의된 키)를 지원하는 WPA입니다. 그리고 이것이 필요한 것입니다. 키(모든 장치에 동일)가 모든 무선 어댑터에 수동으로 설정되고 이를 통해 스테이션의 기본 인증이 수행됩니다.

암호화 알고리즘으로 TKIP 또는 AES를 선택할 수 있습니다. 후자는 모든 무선 클라이언트에서 구현되지는 않지만 모든 스테이션에서 지원되는 경우 계속 사용하는 것이 좋습니다. 무선 네트워크 키는 동일한 일반 사전 공유 키입니다. 더 길게 작성하고 사전에 나오는 단어나 단어 집합을 사용하지 않는 것이 좋습니다. 이상적으로는 일종의 멍청한 짓이어야합니다.

적용(또는 확인) 버튼을 클릭하면 지정된 설정이 무선 카드에 적용됩니다. 이 시점에서 암호화 설정 절차가 완료된 것으로 간주될 수 있습니다.

Ralink에서 구현한 제어 인터페이스 - Asus WL-130g

설정은 이미 설명한 ASUS WLAN CC의 인터페이스와 크게 다르지 않습니다. 열리는 인터페이스 창에서 탭으로 이동합니다. 윤곽에서 원하는 프로필을 선택하고 편집하다.

1. WEP 암호화.

암호화는 탭에서 구성됩니다. 인증 및 보안. WEP 암호화가 활성화된 경우 공유 위치를 선택하세요. 인증 유형(즉, 공유 키).

암호화 유형(WEP)을 선택하고 최대 4개의 ASCII 또는 16진수 키를 입력하세요. 키 길이는 인터페이스에서 설정할 수 없으며 128비트 키가 즉시 사용됩니다.

2. WPA 암호화.

만약에 인증 유형 WPA-None을 선택하면 WPA 공유 키 암호화가 활성화됩니다. 암호화 유형( 암호화) TKIP 또는 AES를 선택하고 공유 키( WPA 사전 공유 키).

이것으로 이 인터페이스의 암호화 구성이 완료됩니다. 프로필에 설정을 저장하려면 버튼을 클릭하세요. 좋아요.

제로 무선 구성(Windows 내장 인터페이스) - ASUS WL-140

ASUS WL-140은 802.11b 카드이므로 WEP 암호화만 지원합니다.

1. WEP 암호화.

무선 어댑터 설정에서 탭으로 이동하세요. 무선 네트워크. 다음으로, 무선 네트워크를 선택하고 버튼을 누르세요. 곡조.

나타나는 창에서 활성화하십시오. 데이터 암호화. 우리도 활성화 네트워크 인증, 이 항목을 비활성화하면 "개방형 시스템" 유형 인증이 활성화됩니다. 모든 클라이언트는 SSID를 알고 네트워크에 연결할 수 있습니다.

네트워크 키를 입력하고 다음 필드에서 반복합니다. 우리는 인덱스(서수)를 확인하는데, 일반적으로 1과 같습니다(즉, 첫 번째 키). 키 번호는 모든 장치에서 동일해야 합니다.

운영 체제에서 알려주는 키(네트워크 암호)는 5자 또는 13자이거나 전체를 16진수로 입력해야 합니다. 다시 한 번, 키를 기호 키에서 16진수로 변환하는 알고리즘은 Microsoft와 무선 어댑터 관리를 위한 자체 인터페이스 제조업체마다 다를 수 있으므로 키를 16진수(예: 0에서 10까지의 숫자)로 입력하는 것이 더 안정적이라는 점에 유의하세요. 9 및 A부터 F까지의 문자).

인터페이스에는 다음을 담당하는 플래그도 있습니다. 자동 키 프로비저닝, 하지만 정확히 어디에서 작동할지 모르겠습니다. 도움말 섹션에는 제조업체에서 키를 무선 어댑터에 직접 연결할 수 있다고 나와 있습니다. 일반적으로 이 기능은 활성화하지 않는 것이 좋습니다.

이 시점에서 802.11b 어댑터의 암호화 설정이 완료된 것으로 간주할 수 있습니다.

그건 그렇고, OS에 내장된 도움말에 대해. 여기에 언급된 대부분의 내용과 더 많은 내용은 다음에서 찾을 수 있습니다. 도움말 및 지원 센터, 훌륭한 도움말 시스템이 있으므로 키워드를 입력하고 녹색 검색 화살표를 클릭하기만 하면 됩니다.

2. WPA 암호화.

802.11b ASUS WL-140 어댑터의 예를 사용하여 암호화 설정을 조사한 결과 Windows의 WPA 설정은 카드가 이 모드를 지원하지 않기 때문에 다루지 않았습니다. 다른 어댑터인 ASUS WL-100g의 예를 사용하여 이 측면을 고려해 보겠습니다. Windows XP에서 WPA를 구성하는 기능은 서비스 팩 버전 2(또는 Microsoft 웹 사이트에 있는 해당 업데이트)를 설치하면 나타납니다.

서비스 팩 2는 무선 네트워크 설정의 기능과 편의성을 크게 확장합니다. 주요 메뉴 항목은 변경되지 않았지만 새로운 항목이 추가되었습니다.

암호화는 표준 방식으로 구성됩니다. 먼저 무선 어댑터 아이콘을 선택한 다음 버튼을 누릅니다. 속성.

북마크로 이동 무선 네트워크구성할 네트워크를 선택합니다(일반적으로 하나만 있음). 딸깍 하는 소리 속성.

나타나는 창에서 WPA-None을 선택합니다. 사전 공유 키가 있는 WPA(선택한 경우) 호환 가능, 위에서 이미 설명한 WEP 암호화 구성 모드를 활성화합니다.

AES 또는 TKIP를 선택하고(네트워크의 모든 장치가 AES를 지원하는 경우 이를 선택하는 것이 더 좋음) WPA 키를 두 번 입력합니다(확인 필드의 두 번째). 길고 잡기 어려운 것이 바람직합니다.

클릭 후 좋아요 WPA 암호화 설정도 완료된 것으로 간주될 수 있습니다.

결론적으로 서비스 팩 2와 함께 등장한 무선 네트워크 설정 마법사에 대해 몇 마디 말씀드리겠습니다.

네트워크 어댑터 속성에서 버튼을 선택하세요. 무선 네트워크.

나타나는 창에서 다음을 클릭하세요. 무선 네트워크 설정.

여기서 그들은 우리가 어디로 갔는지 알려줍니다. 딸깍 하는 소리 다음.

선택하다 무선 네트워크 설정. (선택하면 추가하다을 사용하면 동일한 무선 네트워크에 있는 다른 컴퓨터에 대한 프로필을 만들 수 있습니다.

나타나는 창에서 네트워크 SSID를 설정하고, 가능하면 WPA 암호화를 활성화하고, 키 입력 방법을 선택합니다. 생성을 운영 체제에 맡기거나 키를 수동으로 입력할 수 있습니다. 첫 번째 항목을 선택하면 필요한 키(들)을 입력하라는 창이 나타납니다.

  • 이후에 다른 컴퓨터에 수동으로 입력하기 위한 텍스트 파일입니다.
  • 통합 서비스 팩 버전 2가 설치된 Windows XP가 설치된 다른 컴퓨터에 자동으로 입력되도록 USB 플래시 드라이브에 프로필을 저장합니다.

플래시 저장 모드를 선택하면 다음 창에 플래시 미디어를 삽입하고 메뉴에서 선택하라는 메시지가 표시됩니다.

매개변수 수동 저장을 선택한 경우 버튼을 누른 후 유형

... 구성된 네트워크의 매개변수가 포함된 텍스트 파일이 표시됩니다. 임의의 긴(즉, 좋은) 키가 생성되지만 암호화 알고리즘으로 TKIP가 사용됩니다. 위에서 설명한 대로 AES 알고리즘은 나중에 설정에서 수동으로 활성화할 수 있습니다.

모든 무선 어댑터에 대한 암호화 설정이 완료되었습니다. 이제 컴퓨터가 서로를 볼 수 있는지 확인할 수 있습니다. 이를 수행하는 방법은 "DIY 네트워크" 시리즈의 두 번째 부분에 설명되어 있습니다(네트워크에서 암호화가 활성화되지 않은 경우의 방법과 유사하게 진행합니다).

문제가 발생하고 모든 컴퓨터가 서로를 인식하지 못하는 경우 어댑터의 일반 설정을 확인합니다.

  • 인증 알고리즘은 모든 사람(공유 키 또는 WPA)에 대해 동일해야 합니다.
  • 암호화 알고리즘은 모든 사람에게 동일해야 합니다(WEP-128bit, WPA-TKIP 또는 WPA-AES).
  • 키 길이(WEP 암호화의 경우)는 네트워크의 모든 스테이션에 대해 동일해야 합니다(일반적인 길이는 128비트).
  • 키 자체는 네트워크의 모든 스테이션에서 동일해야 합니다. WEP를 사용하는 경우 가능한 이유는 ASCII 키를 사용하고 네트워크가 다른 제조업체의 이기종 장비를 사용하기 때문입니다. 16진수 표기법으로 키를 입력해 보세요.

최근 무선 네트워크의 보안을 손상시키는 다른 프로토콜이나 기술의 해킹에 대해 "공개"하는 출판물이 많이 등장했습니다. 이것이 정말로 사실입니까? 무엇을 두려워해야 하며, 네트워크에 대한 액세스를 최대한 안전하게 보장하려면 어떻게 해야 합니까? WEP, WPA, 802.1x, EAP, PKI라는 단어가 당신에게 별 의미가 없습니까? 이 간략한 개요는 사용된 모든 암호화 및 무선 액세스 인증 기술을 통합하는 데 도움이 됩니다. 나는 적절하게 구성된 무선 네트워크가 공격자에게 극복할 수 없는 장벽임을 보여주려고 노력할 것입니다(물론 특정 한도까지).

기초

액세스 포인트(네트워크)와 무선 클라이언트 간의 모든 상호 작용은 다음을 기반으로 합니다.
  • 입증- 클라이언트와 액세스 포인트가 서로 자신을 소개하고 서로 통신할 권리가 있음을 확인하는 방법
  • 암호화- 전송되는 데이터에 어떤 스크램블링 알고리즘이 사용되는지, 암호화 키는 어떻게 생성되는지, 언제 변경되는지.

무선 네트워크의 매개변수, 주로 이름(SSID)은 브로드캐스트 비콘 패킷의 액세스 포인트에 의해 정기적으로 광고됩니다. 예상되는 보안 설정 외에도 QoS, 802.11n 매개변수, 지원 속도, 다른 이웃에 대한 정보 등에 대한 요청이 전송됩니다. 인증은 클라이언트가 지점에 자신을 표시하는 방법을 결정합니다. 가능한 옵션:

  • 열려 있는- 연결된 모든 장치가 즉시 인증되는 소위 개방형 네트워크
  • 공유됨- 연결된 장치의 정품 여부는 키/비밀번호로 확인해야 합니다.
  • EAP- 연결된 장치의 진위 여부는 외부 서버에서 EAP 프로토콜을 사용하여 확인해야 합니다.
네트워크의 개방성은 누구든지 처벌받지 않고 작업할 수 있다는 것을 의미하지 않습니다. 이러한 네트워크에서 데이터를 전송하려면 사용된 암호화 알고리즘이 일치해야 하며 이에 따라 암호화된 연결이 올바르게 설정되어야 합니다. 암호화 알고리즘은 다음과 같습니다.
  • 없음- 암호화가 없으며 데이터는 일반 텍스트로 전송됩니다.
  • WEP- 다양한 정적 또는 동적 키 길이(64비트 또는 128비트)를 사용하는 RC4 알고리즘 기반 암호화
  • CKIP- TKIP의 초기 버전인 Cisco의 WEP에 대한 독점 대체품
  • TKIP- 추가 검사 및 보호 기능을 통해 WEP 대체 기능이 향상되었습니다.
  • AES/CCMP- 추가 검사 및 보호 기능을 갖춘 AES256 기반의 가장 진보된 알고리즘

콤비네이션 공개 인증, 암호화 없음카페나 호텔에서 인터넷을 제공하는 등 게스트 액세스 시스템에 널리 사용됩니다. 연결하려면 무선 네트워크의 이름만 알면 됩니다. 종종 이러한 연결은 사용자 HTTP 요청을 확인(로그인 비밀번호, 규칙 동의 등)을 요청할 수 있는 추가 페이지로 리디렉션하여 Captive Portal의 추가 확인과 결합됩니다.

암호화 WEP손상되어 사용할 수 없습니다(동적 키의 경우에도).

자주 발생하는 용어 WPA그리고 WPA2실제로 암호화 알고리즘(TKIP 또는 AES)을 결정합니다. 클라이언트 어댑터는 오랫동안 WPA2(AES)를 지원해 왔기 때문에 TKIP 암호화를 사용할 필요가 없습니다.

차이점 WPA2 개인그리고 WPA2 엔터프라이즈 AES 알고리즘의 메커니즘에 사용되는 암호화 키가 나오는 곳입니다. 개인용(가정용, 소형) 애플리케이션의 경우 액세스 포인트 설정에서 설정되는 최소 길이 8자의 정적 키(비밀번호, 코드워드, PSK(사전 공유 키))가 사용됩니다. 특정 무선 네트워크의 모든 클라이언트. 이러한 키가 손상되면(이웃에게 빈을 흘렸거나 직원이 해고되었거나 노트북을 도난당함) 나머지 모든 사용자의 비밀번호를 즉시 변경해야 하며 이는 소수의 사용자인 경우에만 현실적입니다. 기업 애플리케이션의 경우 이름에서 알 수 있듯이 현재 실행 중인 각 클라이언트에 대해 개별적으로 동적 키가 사용됩니다. 이 키는 연결을 끊지 않고 작업 중에 주기적으로 업데이트될 수 있으며 추가 구성 요소(인증 서버)가 생성을 담당하며 거의 항상 RADIUS 서버입니다.

가능한 모든 안전 매개변수는 이 플레이트에 요약되어 있습니다.

재산 정적 WEP 동적 WEP WPA WPA 2(기업)
신분증 사용자, 컴퓨터, WLAN 카드 사용자, 컴퓨터
사용자, 컴퓨터
사용자, 컴퓨터
권한 부여
공유 키

EAP

EAP 또는 공유 키

EAP 또는 공유 키

진실성

32비트 ICV(무결성 검사 값)

32비트 ICV

64비트 메시지 무결성 코드(MIC)

CRT/CBC-MAC(카운터 모드 Cipher Block Chaining Auth Code - CCM) AES의 일부

암호화

정적 키

세션 키

TKIP를 통한 패킷별 키

CCMP(AES)

키 배포

일회성, 수동

PMK(쌍별 마스터 키) 세그먼트

PMK에서 파생됨

PMK에서 파생됨

초기화 벡터

텍스트, 24비트

텍스트, 24비트

고급 벡터, 65비트

48비트 패킷 번호(PN)

연산

RC4

RC4

RC4

AES

키 길이, 비트

64/128

64/128

128

최대 256

필수 인프라

아니요

반지름

반지름

반지름

WPA2 Personal(WPA2 PSK)은 분명하지만 기업용 솔루션에는 추가 고려가 필요합니다.

WPA2 엔터프라이즈



여기서는 다양한 프로토콜의 추가 세트를 다루고 있습니다. 클라이언트 측에서는 특수 소프트웨어 구성 요소인 신청자(일반적으로 OS의 일부)가 인증 부분인 AAA 서버와 상호 작용합니다. 이 예는 경량 액세스 포인트와 컨트롤러를 기반으로 구축된 통합 무선 네트워크의 작동을 보여줍니다. "브레인"이 있는 액세스 포인트를 사용하는 경우 클라이언트와 서버 사이의 중개자 역할 전체를 포인트 자체에서 수행할 수 있습니다. 이 경우 클라이언트 신청자 데이터는 802.1x 프로토콜(EAPOL)에 형성된 무선을 통해 전송되고 컨트롤러 측에서는 RADIUS 패킷으로 래핑됩니다.

네트워크에서 EAP 인증 메커니즘을 사용하면 액세스 포인트(컨트롤러가 있는 경우 컨트롤러와 함께)에 의한 성공적인(거의 개방형) 클라이언트 인증 후 후자가 클라이언트에게 인증(권한 확인)을 요청하게 됩니다. 인프라 RADIUS 서버 사용:

용법 WPA2 엔터프라이즈네트워크에 RADIUS 서버가 필요합니다. 현재 가장 효율적인 제품은 다음과 같습니다.

  • Microsoft NPS(네트워크 정책 서버), 이전 IAS- MMC를 통해 구성되며 무료이지만 Windows를 구입해야 합니다.
  • Cisco 보안 액세스 제어 서버(ACS) 4.2, 5.3- 기능이 정교한 웹 인터페이스를 통해 구성하면 비용이 많이 드는 분산 및 내결함성 시스템을 만들 수 있습니다.
  • FreeRADIUS- 무료, 텍스트 구성을 사용하여 구성, 관리 및 모니터링이 편리하지 않음

이 경우 컨트롤러는 진행 중인 정보 교환을 주의 깊게 모니터링하고 정보의 성공적인 승인 또는 거부를 기다립니다. 성공하면 RADIUS 서버는 추가 매개변수를 액세스 포인트에 전송할 수 있습니다(예: 가입자를 배치할 VLAN, 할당할 IP 주소, QoS 프로필 등). 교환이 끝나면 RADIUS 서버는 클라이언트와 액세스 포인트가 암호화 키(개별, 이 세션에만 유효)를 생성하고 교환하도록 허용합니다.

EAP

EAP 프로토콜 자체는 컨테이너 기반이므로 실제 인증 메커니즘은 내부 프로토콜에 맡겨집니다. 현재 다음은 상당한 배포를 받았습니다.
  • EAP-FAST(보안 터널링을 통한 유연한 인증) - Cisco에서 개발했습니다. 신청자와 RADIUS 서버 사이의 TLS 터널 내에서 전송된 로그인 및 비밀번호를 사용하여 인증을 허용합니다.
  • EAP-TLS(전송 계층 보안). PKI(공개 키 인프라)를 사용하여 신뢰할 수 있는 인증 기관(CA)에서 발급한 인증서를 통해 클라이언트와 서버(주체 및 RADIUS 서버)에 권한을 부여합니다. 각 무선 장치에 클라이언트 인증서를 발급하고 설치해야 하므로 관리되는 기업 환경에만 적합합니다. Windows 인증서 서버에는 클라이언트가 도메인의 구성원인 경우 클라이언트가 자체 인증서를 생성할 수 있는 기능이 있습니다. 클라이언트 차단은 해당 인증서를 취소하거나 계정을 통해 쉽게 수행할 수 있습니다.
  • EAP-TTLS(터널 전송 계층 보안)은 EAP-TLS와 유사하지만 터널을 생성할 때 클라이언트 인증서가 필요하지 않습니다. 이러한 터널에서는 브라우저 SSL 연결과 유사하게 추가 인증이 수행됩니다(비밀번호 등을 사용하여).
  • PEAP-MSCHAPv2(보호된 EAP) - 처음에 클라이언트와 서버 사이에 암호화된 TLS 터널을 설정하고 서버 인증서가 필요하다는 점에서 EAP-TTLS와 유사합니다. 그런 다음 이러한 터널은 잘 알려진 MSCHAPv2 프로토콜을 사용하여 인증됩니다.
  • PEAP-GTC(일반 토큰 카드) - 이전 카드와 유사하지만 일회용 비밀번호 카드(및 해당 인프라)가 필요합니다.

이러한 모든 방법(EAP-FAST 제외)에는 CA(인증 기관)에서 발급한 서버 인증서(RADIUS 서버에 있음)가 필요합니다. 이 경우 CA 인증서 자체는 신뢰할 수 있는 그룹의 클라이언트 장치에 있어야 합니다(Windows에서 그룹 정책을 사용하여 쉽게 구현할 수 있음). 또한 EAP-TLS에는 개별 클라이언트 인증서가 필요합니다. 클라이언트의 신뢰성은 디지털 서명과 (선택적으로) 클라이언트가 RADIUS 서버에 제공한 인증서와 서버가 PKI 인프라(Active Directory)에서 검색한 인증서를 비교하여 확인됩니다.

EAP 방법에 대한 지원은 클라이언트측 신청자가 제공해야 합니다. 표준 내장 Windows XP/Vista/7, iOS, Android는 최소한 EAP-TLS 및 EAP-MSCHAPv2를 제공하므로 이러한 방법이 널리 사용됩니다. Windows용 인텔 클라이언트 어댑터에는 사용 가능한 목록을 확장하는 ProSet 유틸리티가 함께 제공됩니다. Cisco AnyConnect 클라이언트도 마찬가지입니다.

얼마나 신뢰할 수 있나요?

결국, 공격자가 네트워크를 해킹하려면 무엇이 필요합니까?

공개 인증의 경우 암호화 없음 - 없음. 네트워크에 연결되면 그게 전부입니다. 무선 매체가 개방되어 있기 때문에 신호가 여러 방향으로 이동하므로 이를 차단하기가 쉽지 않습니다. 무선을 들을 수 있는 적절한 클라이언트 어댑터가 있는 경우 공격자가 전선, 허브, 스위치의 SPAN 포트에 연결한 것처럼 네트워크 트래픽이 표시됩니다.
WEP 기반 암호화에는 IV 무차별 대입 시간과 무료로 사용할 수 있는 여러 검색 유틸리티 중 하나만 필요합니다.
TKIP나 AES 기반 암호화의 경우 이론적으로는 직접 복호화가 가능하지만 실제로 해킹된 사례는 없다.

물론 EAP 방법 중 하나에 대한 PSK 키나 비밀번호를 추측해 볼 수도 있습니다. 이러한 방법에 대한 일반적인 공격은 알려져 있지 않습니다. 사회공학적 방법을 사용해 볼 수도 있고,

)를 사용하면 유해한 이웃과 같은 무단 연결로부터 사용자를 보호할 수 있습니다. 비밀번호는 비밀번호이지만 이웃 사이에 "크래커 해커"가 있지 않는 한 해킹될 수 있습니다. 따라서 Wi-Fi 프로토콜에는 항상 그런 것은 아니지만 Wi-Fi를 해킹으로부터 보호할 수 있는 다양한 유형의 암호화도 있습니다.

현재 다음과 같은 유형의 암호화가 있습니다. 열려 있는, 편물, WPA, WPA2, 오늘 우리가 이야기 할 것입니다.

열려 있는

OPEN 암호화에는 기본적으로 암호화가 전혀 없습니다. 즉, 보호 기능이 없습니다. 따라서 귀하의 액세스 포인트를 발견한 사람은 누구나 쉽게 액세스 포인트에 연결할 수 있습니다. WPA2 암호화를 사용하고 복잡한 비밀번호를 만드는 것이 가장 좋습니다.

편물

이러한 유형의 암호화는 90년대 후반에 등장했으며 최초입니다. 현재 웹( 유선 등가 개인 정보 보호)은 가장 약한 암호화 유형입니다. Wi-Fi를 지원하는 일부 라우터 및 기타 장치는 WEB을 지원하지 않습니다.

이미 말했듯이 WEB 암호화는 매우 신뢰할 수 없으며 OPEN과 마찬가지로 피하는 것이 가장 좋습니다. 왜냐하면 매우 짧은 시간 동안 보호 기능을 생성하고 그 후에는 복잡한 암호를 쉽게 찾을 수 있기 때문입니다. 일반적으로 웹 비밀번호는 40비트 또는 103비트이므로 몇 초 내에 조합을 선택할 수 있습니다.

사실 웹은 데이터 패킷과 함께 동일한 비밀번호(키)의 일부를 전송하며 이러한 패킷은 쉽게 가로챌 수 있습니다. 현재 이러한 동일한 패킷을 가로채는 데 관여하는 여러 프로그램이 있지만 이 기사에서는 이에 대해 이야기하지 않겠습니다.

WPA/WPA2


이 유형은 가장 현대적이며 아직 새로운 유형이 없습니다. 8바이트에서 64바이트 사이에서 임의의 비밀번호 길이를 설정할 수 있으며 이로 인해 해독이 매우 어렵습니다.

그 동안 WPA 표준은 상호 작용 후 전송되는 많은 암호화 알고리즘을 지원합니다. TKIP와 함께 CCMP. TKIP는 사이의 다리와 같았습니다. 편물그리고 WPA, 그리고 까지 존재했습니다 IEEE( 전기전자공학회) 본격적인 알고리즘을 만들었습니다. CCMP. 한편, TKIP도 일부 유형의 공격에 시달려 보안이 좋지 않은 것으로 간주됩니다.

또한 WPA2 암호화는 두 가지 초기 인증 모드, 즉 네트워크에 대한 사용자(클라이언트) 액세스에 대한 비밀번호 확인을 사용합니다. 그들은 불린다 PSK그리고 기업. 첫 번째 모드는 연결할 때 입력하는 하나의 비밀번호를 사용하여 로그인하는 것을 의미합니다. 대기업의 경우 일부 직원이 퇴사한 후에는 네트워크에 액세스할 수 없도록 매번 비밀번호를 변경해야 하고 이 네트워크에 연결된 나머지 직원에게 이에 대해 알려야 하기 때문에 이는 그리 편리하지 않습니다. 그래서 이 모든 것을 더욱 편리하게 만들기 위해 모드를 생각해 냈습니다. 기업, 서버에 저장된 여러 키를 사용할 수 있습니다. 반지름.

WPS

기술 WPS아니면 다른 방법으로 QSS버튼 하나만 누르면 네트워크에 연결할 수 있습니다. 원칙적으로 비밀번호에 대해 생각할 필요조차 없습니다. 그러나 여기에는 입학제도에 심각한 결함이 있다는 단점도 있다.

WPS를 사용하면 8자리 코드를 사용하여 다른 방식으로 네트워크에 연결할 수 있습니다. . 그러나 이 표준에는 주어진 PIN 코드 중 4자리만 학습하면 키를 찾을 수 있는 오류가 있습니다. 이것으로 충분합니다. 10,000회 시도. 이렇게 하면 아무리 복잡한 비밀번호라도 비밀번호를 얻을 수 있습니다.

WPS를 통해 로그인하려면 초당 10~50개의 요청을 보낼 수 있으며 4~16시간 안에 오랫동안 기다려온 키를 받게 됩니다.

물론 모든 것이 끝나고 이 취약점이 공개되었으며 향후 기술에서는 이 기간이 만료된 후 로그인 시도 횟수에 대한 제한을 도입하기 시작했으며 액세스 포인트는 일시적으로 WPS를 비활성화합니다. 현재 사용자의 절반 이상이 여전히 이 보호 기능이 없는 장치를 사용하고 있습니다.

비밀번호를 보호하려면 일반적으로 관리자 패널에서 WPS를 비활성화하는 것이 좋습니다. 가끔 WPS를 사용한다면 네트워크에 연결할 때만 켜고 나머지 시간에는 끄십시오.

이것이 우리가 Wi-Fi 네트워크 암호화의 다양한 유형(어떤 것이 더 좋고 어떤 것이 더 나쁜지)에 대해 배운 방법입니다. 물론 WPA부터 암호화를 사용하는 것이 더 좋지만 WPA2가 훨씬 좋습니다.

궁금한 점이나 추가할 내용이 있으면 댓글에 꼭 적어주세요.

그동안 다음 동영상을 시청하실 수 있습니다. Wi-Fi 연결을 강화하는 방법, 그리고 또한 USB 모뎀 강화.

WPA 암호화에는 보안 Wi-Fi 네트워크 사용이 포함됩니다. 일반적으로 WPA는 Wi-Fi Protected Access, 즉 Wi-Fi에 대한 보호된 액세스를 나타냅니다.

대부분의 시스템 관리자는 이 프로토콜을 구성하는 방법과 이에 대해 많은 것을 알고 있습니다.

그러나 일반 사람들도 WPA가 무엇인지, 구성 방법 및 사용 방법에 대해 많은 것을 배울 수 있습니다.

사실, 인터넷에서 이 주제에 관한 많은 기사를 찾을 수 있는데, 그 기사에서는 아무것도 이해할 수 없습니다. 그러므로 오늘 우리는 복잡한 것에 대해 간단한 언어로 이야기하겠습니다.

약간의 이론

따라서 WPA는 Wi-Fi 신호를 전송할 때 사용되는 인증서 세트가 포함된 프로토콜, 기술, 프로그램입니다.

간단히 말해서, 이 기술을 사용하면 다양한 인증 방법을 사용하여 Wi-Fi 네트워크를 보호할 수 있습니다.

이것은 이 네트워크를 사용할 권리에 대한 특별 인증서이기도 한 전자 키일 수 있습니다(이에 대해서는 나중에 설명하겠습니다).

일반적으로 이 프로그램의 도움으로 네트워크를 사용할 권리가 있는 사람만이 네트워크를 사용할 수 있으며 이것이 귀하가 알아야 할 전부입니다.


참고: 인증은 보고된 데이터와 예상되는 데이터를 비교하여 개인의 신원과 네트워크 액세스 권한을 확립할 수 있는 보안 도구입니다.

예를 들어, 지문 스캐너에 손가락을 대면 사람을 인증할 수 있습니다. 단순히 로그인 정보와 비밀번호만 입력하면 이는 단지 인증일 뿐입니다.

그러나 지문을 사용하면 이 사람이 실제로 로그인하고 있는지, 누군가가 그의 데이터를 가져가서 도움을 받아 로그인했는지 확인할 수 있습니다.

쌀. 1. 스마트폰의 지문 스캐너

따라서 컴퓨터 네트워크도 특정 방법을 사용하여 네트워크에 액세스할 수 있는 권한이 있는 장치가 액세스를 받고 있는지 확인합니다.

WPA에는 이러한 자체적인 방법 세트가 있습니다. 이에 대해 더 자세히 이야기하겠지만 그 전에 몇 가지 중요한 사항을 명확히 하겠습니다.

WPA에 대해 알아야 할 사항은 무엇입니까?

  1. 이 기술은 모든 장치에서 사용할 수 없으며 소프트웨어 수준에서 지원하는 장치에서만 사용할 수 있습니다. 즉, 제조업체가 장치에 WPA 지원 기능을 포함했다면 이를 사용할 수 있습니다.
  2. WPA는 인증 기능이 없는 또 다른 기술인 WEP의 유산입니다.
  3. WPA는 네트워크 연결이 허용되는 모든 장치에 전송되는 특수 키를 사용합니다. 그리고 모든 것이 간단합니다.
  • 신호가 새 장치에 도달하고 해당 장치에서 키를 요청합니다.
  • 장치가 키를 제공하면 네트워크에 연결됩니다.
  • 그렇지 않은 경우 이에 대한 신호가 중앙 장치로 전송되고 연결이 발생하지 않습니다.

Cisco Pocket Tracer(이 회사의 네트워크 구축 시뮬레이터)를 사용해 본 적이 있다면 그림 2를 보면 이 기술의 작동 원리를 이해할 수 있습니다.

경고! 기본적으로 Cisco Pocket Tracer를 사용해 본 적이 없더라도 걱정하지 마세요. 이 다이어그램이 없으면 모든 것이 명확해질 것입니다.

원격 제어를 수행하고 클라이언트, 즉 Wi-Fi 신호를 사용하는 컴퓨터에 신호를 전송하는 장치인 LAP가 있습니다.

또한 다이어그램에는 WLC(무선 로컬 네트워크 컨트롤러)가 있습니다. 오른쪽에는 인증 서버가 있습니다.

이 모든 것을 연결하는 것이 일반 스위치(다양한 네트워크 장치를 단순히 연결하는 장치)입니다. 키는 컨트롤러에서 인증 서버로 전송되어 그곳에 저장됩니다.

클라이언트가 네트워크에 연결을 시도할 때 자신이 알고 있는 키를 LAP에 전송해야 합니다. 이 키는 인증 서버로 이동하여 원하는 키와 비교됩니다.

키가 일치하면 신호가 클라이언트에 자유롭게 전파됩니다.

쌀. 2. Cisco Pocket Tracer의 샘플 WPA 구성표

WPA의 구성 요소

위에서 말했듯이 WPA는 신호 전송을 시작할 때마다, 즉 Wi-Fi를 켤 때마다 생성되고 매번 변경되는 특수 키를 사용합니다.

WPA에는 이러한 동일한 키를 생성하고 전송하는 데 도움이 되는 여러 기술이 포함되어 있습니다.

아래 그림은 고려중인 기술의 모든 구성 요소를 포함하는 일반 공식을 보여줍니다.

쌀. 3. WPA 성분을 함유한 포뮬라

이제 각 구성요소를 개별적으로 살펴보겠습니다.

  • 1X는 동일한 고유 키를 생성하는 데 사용되는 표준으로, 이를 통해 향후 인증이 수행됩니다.
  • EAP는 소위 확장 가능한 인증 프로토콜입니다. 키가 전송되는 메시지 형식을 담당합니다.
  • TKIP는 키 크기를 128바이트(이전 WEP에서는 40바이트)까지 확장할 수 있게 해주는 프로토콜입니다.
  • MIC는 메시지를 확인하는 메커니즘입니다(특히 메시지의 무결성을 확인합니다). 메시지가 기준을 충족하지 않으면 다시 전송됩니다.

이제 위의 모든 것 외에도 CCMP 및 AES 암호화도 사용하는 WPA2가 이미 있다고 말할 가치가 있습니다.

지금은 그것이 무엇인지 이야기하지 않겠지만 WPA2는 WPA보다 더 안전합니다. 그것이 당신이 정말로 알아야 할 전부입니다.

처음부터 한 번 더

그래서 Wi-Fi가 있습니다. 네트워크는 WPA 기술을 사용합니다.

Wi-Fi에 연결하려면 각 장치는 사용자 인증서, 더 간단하게는 인증 서버에서 발급한 특수 키를 제공해야 합니다.

그래야만 네트워크를 사용할 수 있습니다. 그게 다야!

이제 WPA가 무엇인지 알았습니다. 이제 이 기술의 좋은 점과 나쁜 점에 대해 이야기해 보겠습니다.

WPA 암호화의 장점과 단점

이 기술의 장점은 다음과 같습니다.

  1. 향상된 데이터 전송 보안(WEP, 이전 버전인 WPA와 비교)
  2. 더욱 엄격해진 Wi-Fi 액세스 제어.
  3. 무선 네트워크를 구성하는 데 사용되는 다수의 장치와 호환됩니다.
  4. 중앙 집중식 보안 관리. 이 경우 그 중심은 인증서버이다. 이로 인해 공격자는 숨겨진 데이터에 접근할 수 없습니다.
  5. 기업은 자체 보안 정책을 사용할 수 있습니다.
  6. 쉽게 설정하고 계속 사용할 수 있습니다.

물론 이 기술에는 단점도 있으며 그 단점이 상당히 심각한 경우가 많습니다. 특히 이것이 우리가 말하는 것입니다:

  1. TKIP 키는 최대 15분 안에 해독될 수 있습니다. 이는 2008년 PacSec 컨퍼런스에서 전문가 그룹에 의해 언급되었습니다.
  2. 2009년 히로시마 대학의 전문가들은 WPA를 사용하는 모든 네트워크를 1분 안에 해킹할 수 있는 방법을 개발했습니다.
  3. 전문가들이 Hole196이라는 취약점을 이용하면 인증 서버에서 요구하는 키가 아닌 자체 키로 WPA2를 사용할 수 있습니다.
  4. 대부분의 경우 모든 WPA는 가능한 모든 옵션에 대한 간단한 검색(무차별 대입)과 소위 사전 공격을 사용하여 크랙할 수 있습니다. 두 번째 경우 옵션은 혼란스러운 순서가 아니라 사전에 따라 사용됩니다.

물론 이러한 모든 취약점과 문제점을 활용하려면 컴퓨터 네트워크 구축 분야에 대한 특별한 지식이 있어야 합니다.

이 모든 것은 대부분의 일반 사용자가 액세스할 수 없습니다. 따라서 누군가가 귀하의 Wi-Fi에 액세스하는 것에 대해 너무 걱정할 필요가 없습니다.

쌀. 4. 도난 및 컴퓨터

WPA 암호화 설정 정보

사용자에게는 설정이 매우 간단해 보입니다. 그는 WPA 기술을 선택하여 네트워크에 연결할 비밀번호를 암호화합니다.

보다 정확하게는 WPA-PSK, 즉 키가 아닌 비밀번호가 있는 WPA를 사용합니다. 이를 위해 그는 라우터 설정으로 이동하여 그곳에서 네트워크 인증 유형을 찾아 비밀번호를 설정합니다.

보다 구체적으로 이 절차는 다음과 같이 수행됩니다.

  1. 라우터 설정으로 이동하려면 브라우저의 주소 표시줄에 192.168.0.1 또는 192.168.1.1을 입력하세요. 이 창에서 아무 것도 변경하지 않은 경우 로그인 및 비밀번호는 "admin"과 "admin"으로 동일합니다.
  2. 다음으로 인증방법에 관한 항목을 찾습니다. 예를 들어, Asus RT-N12를 사용하는 경우 이 항목은 "고급 설정" 섹션과 "무선" 하위 섹션(왼쪽 메뉴에 있음)에 있습니다. "인증 방법" 표시 옆에 WPA가 선택되어 있습니다.
  3. 또한 중요한 매개변수에는 네트워크 연결을 위한 비밀번호인 "WPA 사전 공유 키"와 네트워크 이름인 "SSID"도 포함됩니다.

쌀. 5. 라우터 설정 창

그림 5에서 볼 수 있듯이 “WPA 암호화” 필드도 있습니다. 일반적으로 이 두 매개변수(및 "인증 방법")는 함께 지정됩니다.

"암호화" 매개변수는 암호화 유형을 나타냅니다. WPA와 함께 사용되는 유형은 TKIP와 AES의 두 가지뿐입니다.

이 두 가지 유형의 조합도 사용됩니다.

암호화 유형 선택과 관련하여 이 주제에 대한 지침은 다음과 같습니다.

  1. 네트워크 보안이 정말로 중요하다면 AES를 사용하십시오. 그러나 TKIP와 조합하여 사용하지 마십시오.
  2. WPA2를 지원하지 않는 레거시 장치를 사용하는 경우 TKIP를 사용하는 것이 좋습니다.
  3. TKIP는 홈 네트워크에도 매우 적합합니다. 이렇게 하면 네트워크 부하가 줄어들지만 보안도 저하됩니다.

이 경우 다른 조언은 없습니다. TKIP는 보안이 약하고 그게 전부입니다.

실제로 이것이 WPA 암호화에 대해 말할 수 있는 전부입니다.

위에서 우리는 이 기술에 취약점이 많다고 말했습니다. 아래에서 네트워크를 해킹하는 데 어떻게 사용되는지 확인할 수 있습니다.



질문이 있으신가요?

오타 신고

편집자에게 전송될 텍스트: