① 인증서 인증
② IEEE 802.11i 인증
③ Challenge-Response 인증
④ Kerberos 인증
우선 문제부터 보면,
WEP : 무선 환경은 누구나 네트워크에 접근할 수 있고, 유선 네트워크는 우선 물리적으로 연결되어야 망에 접근할 수 있다. 따라서 무선 네트워크는 유선 네트워크보다 보안이 필수적임에 따라 유선(Wired)과 동등한 수준(Equivalent)의 보안(Privacy)을 제공하기 위해 이렇게 WEP로 명명.
RC4(Rivest Cipher 4) 기반 : Ronald Rivest가 개발한 스트림 암호(stream cipher) 방식의 대칭키 암호 알고리즘. 간단하고 빠른 암호화 가능.
스트림 암호 방식 : 데이터가 흘러가는(stream) 대로, 비트 단위로 암호화(↔ 고정된 크기의 블록 단위로 모아서 암호화(AES, DES 등)).
- 동작원리 : 암호화 키에 초기화 벡터(Initialization Vector, IV)를 이용해서 키 스트림 생성. 평문의 각 비트를 키 스트림과 XOR(둘 중 하나만 참일 때 참) 연산해서 암호문 생성. 복호화 시에 동일한 키 스트림으로 다시 XOR 연산하면 원본 평문이 복원됨.
- 예시
10111001(평문)
11001010(키 스트림)
01110011(암호문)
- 장단점 : 빠르고 가벼워 실시간 통신 등에 적합하나 같은 키 스트림이 반복되면 암호가 깨지기 쉬움.
WEP 암호화 과정
변하지 않는 공유 키(40비트 또는 104비트, Pre-Shared Key)와 초기화 벡터(24비트)로 암호화키 생성 후 RC4 알고리즘에서 키 스트림(의사 난수) 생성. 이 키 스트림으로 평문과 XOR 연산 후 암호문 생성. 암호문과 초기화 벡터를 패킷에 포함해서 같이 전송. 수신 측에서는 초기화 벡터를 이용해서 키 스트림 생성 후 복호화.
* 키 스트림 길이는 암호화할 데이터 크기만큼 생성됨(평문이 8,000비트라면 8,000비트의 키 스트림 생성)
* 패킷마다 초기화 벡터가 달라지므로 키 스트림도 새로 생성되나, 초기화 벡터가 24비트로 너무 짧아 수 초~ 수 분 내에 IV가 반복될 가능성으로 인해 같은 키 스트림 추론 및 암호문 분석 가능
이 문제를 해결하기 위해 IEEE 802.11i 인증이 도입되었으며 WPA(Wi-Fi Protected Access)의 기반이 됨.
'정보보안기사 도전' 카테고리의 다른 글
(정보보안기사 도전) 다음 중 데이터베이스 보안을 위한 설정 및 명령어의 의미로 틀린 것은? (0) | 2025.02.22 |
---|---|
(정보보안기사 도전) 시스템 침해사고 발생에 따라 디지털 포렌식을 진행할 때 다음 명령어로 확인할 수 있는 것은? (0) | 2025.02.22 |
(정보보안기사 도전) 다음은 리눅스 시스템의 'var/log/messages' 파일 내 로그 내용이다. 다음 중 해당 로그를 통해 추정할 수 있는 공격으로 옳은 것은? (0) | 2025.02.22 |
(정보보안기사 도전) 다음 공개 소프트웨어 점검 도구 중 지원언어가 다른 것은? (0) | 2025.02.22 |
(정보보안기사 도전) 정해진 시간 내 메시지의 모든 단편이 수신되지 않았을 때 해당하는 ICMP 오류 메시지는? (0) | 2025.02.22 |