홈페이지 » 어떻게 » WEP, WPA 및 WPA2 Wi-Fi 암호의 차이점

    WEP, WPA 및 WPA2 Wi-Fi 암호의 차이점

    Wi-Fi 네트워크를 보호해야한다는 것을 알고 있더라도 (이미 그렇게 했어도) 모든 보안 프로토콜 머리 글자 어가 약간 혼란 스러울 수 있습니다. WEP, WPA 및 WPA2와 같은 프로토콜 간의 차이점을 강조하고 가정용 Wi-Fi 네트워크에서 어떤 약어를 사용하는지에 대해 알아 봅니다..

    그것은 무슨 상관이야?

    당신은 당신이해야 할 일을했고 당신이 그것을 구입하고 그것을 처음으로 꽂은 후에 당신의 라우터에 로그인하고 암호를 설정했습니다. 선택한 보안 프로토콜 옆에있는 작은 머리 글자 어는 무엇이 중요합니까? 그것이 밝혀 졌을 때, 그것은 전체적으로 중요합니다. 모든 보안 표준의 경우와 마찬가지로 컴퓨터 성능이 증가하고 노출 된 취약점으로 인해 오래된 Wi-Fi 표준이 위험에 노출되었습니다. 귀하의 네트워크, 귀하의 데이터, 그리고 누군가가 귀하의 네트워크를 납치하면 불법 hijinks, 그것은 당신의 문을 경찰이 노크 온거야. 보안 프로토콜 간의 차이점을 이해하고 라우터가 지원할 수있는 가장 진보 된 보안 프로토콜을 구현하거나 현재의 보안 표준을 지원할 수없는 경우이를 업그레이드하는 것은 사용자가 집 네트워크에 쉽게 액세스 할 수 있도록하는 것과.

    WEP, WPA 및 WPA2 : 시대를 뛰어 넘는 Wi-Fi 보안

    1990 년대 후반부터 Wi-Fi 보안 프로토콜은 이전 프로토콜에 대한 철저한 비추천과 새로운 프로토콜에 대한 중요한 개정으로 여러 번의 업그레이드를 거쳤습니다. Wi-Fi 보안 역사를 살펴보면 지금 무엇이 있는지와 왜 오래된 표준을 피해야하는지 모두 강조하고 있습니다..

    WEP (Wired Equivalent Privacy)

    WEP (Wired Equivalent Privacy)는 세계에서 가장 널리 사용되는 Wi-Fi 보안 프로토콜입니다. 이것은 연령, 이전 버전과의 호환성, 그리고 많은 라우터 제어 패널의 프로토콜 선택 메뉴에서 처음 나타난다는 사실의 함수입니다.

    WEP는 1999 년 9 월에 Wi-Fi 보안 표준으로 비준되었습니다. 다양한 암호화 기술 수출에 대한 미국의 제한으로 인해 제조업체가 장치를 제한하게되어 WEP의 첫 번째 버전은 출시 된시기에도 특히 강력하지 않았습니다. 64 비트 암호화 만 가능합니다. 제한이 해제되면 128 비트로 증가했습니다. 256 비트 WEP가 도입되었지만 128 비트는 가장 일반적인 구현 중 하나입니다.

    프로토콜 개정과 키 크기 증가에도 불구하고 WEP 표준에서 수많은 보안 결함이 발견되었습니다. 컴퓨팅 성능이 향상됨에 따라 이러한 결함을 악용하는 것이 더 쉽고 쉬워졌습니다. 2001 년 초에 개념 증명 (proof-of-concept) 공격이 떠돌 았고, 2005 년까지 FBI는 무료로 사용할 수있는 소프트웨어를 사용하여 몇 분 안에 WEP 암호를 해독 한 WEP의 약점에 대한 인식을 높이기 위해 공개 시위를했습니다.

    WEP 시스템을 개선하기위한 다양한 개선, 해결 방법 및 기타 시도에도 불구하고 여전히 취약한 상태입니다. WEP에 의존하는 시스템은 업그레이드해야하며, 보안 업그레이드가 옵션이 아니면 교체해야합니다. Wi-Fi Alliance는 2004 년 WEP를 공식적으로 중단했습니다..

    Wi-Fi 보호 액세스 (WPA)

    Wi-Fi Protected Access (WPA)는 Wi-Fi Alliance가 WEP 표준의 점점 더 명백 해지는 취약점에 대한 직접적인 대응 및 대체 작업이었습니다. WEP가 공식적으로 퇴직하기 1 년 전인 2003 년에 WPA가 공식 채택되었습니다. 가장 일반적인 WPA 구성은 WPA-PSK (사전 공유 키)입니다. WPA에서 사용하는 키는 256 비트이므로 WEP 시스템에서 사용되는 64 비트 및 128 비트 키보다 크게 증가합니다.

    WPA로 구현 된 중요한 변경 사항 중 일부는 메시지 무결성 검사 (공격자가 액세스 포인트와 클라이언트간에 전달 된 패킷을 캡처 또는 변경했는지 확인하기 위해)와 TKIP (Temporal Key Integrity Protocol)를 포함했습니다. TKIP는 WEP에서 사용하는 고정 키 시스템보다 근본적으로 안전했던 패킷 별 키 시스템을 사용합니다. TKIP 암호화 표준은 나중에 Advanced Encryption Standard (AES)에 의해 대체되었지만,.

    WPA가 WEP에 비해 크게 개선되었지만 WEP의 유령은 WPA를 괴롭혔다. WPA의 핵심 구성 요소 인 TKIP는 기존 WEP 지원 장치에 펌웨어 업그레이드를 통해 쉽게 배포 할 수 있도록 설계되었습니다. 따라서 WEP 시스템에 사용 된 특정 요소를 재활용해야했으며, 궁극적으로는이를 악용했습니다..

    이전 WPA와 마찬가지로 WPA는 개념 증명 및 공개 시연을 통해 침입에 취약한 것으로 나타났습니다. 흥미롭게도 WPA가 일반적으로 위반되는 프로세스는 WPA 프로토콜에 대한 직접 공격이 아니지만 (이러한 공격은 성공적으로 시연 되었음) WPA-Wi-Fi Protected Setup (WPS)으로 롤아웃 된 보조 시스템에 대한 공격 ) - 장치를 최신 액세스 포인트에 쉽게 연결하도록 설계되었습니다..

    Wi-Fi 보호 액세스 II (WPA2)

    WPA는 2006 년 현재 공식적으로 WPA2에 의해 대체되었습니다. WPA와 WPA2 간의 가장 중요한 변화 중 하나는 AES 알고리즘의 필수 사용과 TKIP를 대신하는 CCMP (Block Chaining Message Authentication Code Protocol 포함 카운터 암호 모드)의 도입입니다. 그러나 TKIP는 대체 시스템 및 WPA와의 상호 운용성을 위해 WPA2에 보존됩니다..

    현재 실제 WPA2 시스템의 주요 보안 취약성은 명확하지 않으며 (공격자가 특정 키에 액세스 한 다음 네트워크의 다른 장치에 대한 공격을 영구히 유지하려면 보안 Wi-Fi 네트워크에 대한 액세스 권한을 이미 가지고 있어야합니다. ). 이와 같이 알려진 WPA2 취약점의 보안 의미는 거의 전적으로 기업 수준의 네트워크로 제한되며 홈 네트워크 보안과 관련하여 실제적인 고려가 거의 필요 없습니다..

    불행히도 WPS (Wi-Fi Protected Setup)를 통한 공격 벡터 인 WPA 방어벽에서 가장 큰 취약점 인 동일한 취약점은 최신 WPA2 가능 액세스 포인트에 남아 있습니다. 이 취약점을 사용하는 WPA / WPA2 보안 네트워크에 침입하더라도 최신 컴퓨터로 2-14 시간의 지속적인 노력이 필요하지만 이는 여전히 합법적 인 보안 문제입니다. WPS를 사용할 수 없도록 설정하고 가능한 경우 WPS를 지원하지 않는 배포 지점에 액세스 지점의 펌웨어를 플래시하여 공격 벡터가 완전히 제거되도록해야합니다.

     Wi-Fi 보안 기록 획득 이제 뭐?

    이 시점에서 Wi-Fi 액세스 포인트에 사용할 수있는 최상의 보안 프로토콜을 사용하고 있기 때문에 조금 겁내거나 (WEP를 선택했기 때문에 조금 긴장한 것 같습니다. ). 후자의 캠프에 있다면, 두려워하지 마십시오. 우리는 당신을 덮었습니다..

    최고의 Wi-Fi 보안 기사에 대한 추가 정보를 제공하기 전에 충돌 코스가 있습니다. 이것은 현대 (2006 년 이후) 라우터에서 사용할 수있는 현재 Wi-Fi 보안 방법을 최상위에서 최악의 순서로 나열한 기본 목록입니다.

    1. WPA2 + AES
    2. WPA + AES
    3. WPA + TKIP / AES (대체 방법으로 TKIP가 있음)
    4. WPA + TKIP
    5. WEP
    6. 개방형 네트워크 (보안 없음)

    이상적으로는 WPS (Wi-Fi Protected Setup)를 비활성화하고 라우터를 WPA2 + AES로 설정하는 것이 좋습니다. 목록에있는 다른 모든 것들은 그로부터 이상적인 단계입니다. WEP에 도달하면 보안 수준이 너무 낮아 체인 링크 울타리만큼 효과적입니다. 울타리는 단순히 "이봐, 여기는 내 재산"이라고 말하고 있지만, 실제로 들어가기를 원하는 사람은 바로 그 위에 올라갈 수 있습니다..

    Wi-Fi 보안 및 암호화에 대해이 모든 생각을하는 경우 Wi-Fi 네트워크를 더욱 안전하게 보호하기 위해 쉽게 배포 할 수있는 다른 기술 및 기술에 대해 궁금한 점이 있다면 다음 번 How-To Geek 기사를 찾아보십시오.

    • Wi-Fi 보안 : WPA2 + AES, WPA2 + TKIP 또는 둘 모두를 사용해야합니까??
    • 침입에 대한 Wi-Fi 네트워크를 보호하는 방법
    • 거짓 감각의 보안 : 5 가지 안전하지 않은 Wi-Fi 보안 방법
    • 무선 네트워크에서 게스트 액세스 지점을 활성화하는 방법
    • 네트워크 보안 및 라우터 최적화를위한 최상의 Wi-Fi 기사

    Wi-Fi 보안 작동 방식 및 홈 네트워크 액세스 지점을 더욱 향상시키고 업그레이드 할 수있는 방법에 대한 기본 지식을 갖추고 있으면 안전한 Wi-Fi 네트워크를 통해 꽤 앉아있을 것입니다..