와이파이 보호 액세스)

수업 내용

새 무선 네트워크를 구성 할 때 어떤 암호화 및 인증 프로토콜과 알고리즘을 선택해야합니까? 이 문제를 해결하려면 다음을 수행하십시오. 802.1 을 사용 하 고 싶은 경우에,당신은 그것을 사용 해야 합니까?

와이파이 얼라이언스는 무선 네트워킹을 촉진하고 이러한 질문에 도움을 목표로하는 비영리 단체입니다. 그들은 와이파이 보호 액세스(전 세계)산업 인증을 제공합니다.

현재 세 가지 버전이 있습니다:무선 공급업체가 무선 네트워크 인증을 원할 경우,해당 무선 하드웨어는 인증된 테스트 랩에서 테스트 프로세스를 거쳐야 합니다. 하드웨어가 기준을 충족하면 인증을받습니다.

두 가지 인증 모드를 지원합니다:

  • 개인
  • 기업

개인 모드에서는 사전 공유 키를 사용합니다. 사전 공유 키는 공중에서 직접 사용되지 않습니다. 대신 무선 클라이언트와 무선 클라이언트에서는 사전 공유 키를 입력으로 사용하여 암호화 키를 생성하는 4 방향 핸드셰이크를 사용합니다. 이 프로세스가 완료되면 무선 클라이언트와 암호화된 프레임을 서로 보낼 수 있습니다.

엔터프라이즈 모드는 802.1 배와 인증 서버(일반적으로 반경 서버)를 사용합니다. 따라서 시나리오에 가장 적합한 방법을 사용할 수 있습니다. 모든 표준 방법은 다음과 같습니다.

최초의 무선 장치는 2003 년 버전 1 로 인증되었습니다. 와이파이 얼라이언스는 모든 취약점을 대체 할 수있는 와이파이 얼라이언스의 대답입니다. 이것은 안전하지 않은 알고리즘입니다.

같은 훨씬 더 안전한 암호화 알고리즘이 있지만 문제는 하드웨어 지원이 필요하다는 것입니다. 그 당시에는 대부분의 무선 클라이언트와 하드웨어 만 지원했습니다. 하드웨어를 교체하지 않고 더 안전한 소프트웨어 알고리즘이 필요했습니다.이 프로토콜은 일부 항목을 재활용했습니다. 몇 가지 개선; 예를 들어,64 비트 및 128 비트 키 대신 256 비트 키를 사용합니다.

안타깝게도,우주는 처음부터 파멸했다. 그것은 802.11 나는 표준의 일부를 기반으로했다,이는 여전히 초안이었다. 기존 하드웨어를 교체하고 사용하는 것이 충분했지만 장기적으로 다른 것이 필요했습니다.2015 년 11 월 1 일(토)~2015 년 12 월 1 일(일)~2015 년 12 월 1 일(일)~2015 년 12 월 1 일(일)~2015 년 12 월 1 일(일)~2015 년 12 월 1 일(일)~2015 년 12 월 1 일(일)~2015 년 12 월 1 일(일) 인증은 2004 년에 시작,당신은 와이파이 상표를 사용하려는 경우 2006 년 3 월 13 일부터,그것은 모든 장치에 대한 필수이었다. 가장 중요한 업그레이드는 다음과 같습니다.

이전 버전과의 호환성을 위해 여전히 사용할 수 있습니다.또한 무선 인터넷 보호 설정을 도입했습니다. 미리 공유된 키를 사용하는 네트워크에 연결하려면 미리 공유된 키와 미리 공유된 키를 알아야 합니다.

WPS 당신은 버튼을 누르거나 enter a PIN 코드,그리고 무선 클라이언트는 자동으로 구성 SSID 및 사전 공유 열쇠이다. 비 기술에 정통한 사용자가 길고 복잡한 사전 공유 키를 사용할 때 특히 무선 네트워크를 쉽게 구성 할 수 있습니다. 그러나 연구자들은 2011 년에 포스트에 대한 취약점을 발견했습니다. 포스트에 대한 공격은 노출 된 사전 공유 키 결과 몇 시간에 포스트에 핀을 무력 할 수 있습니다.

WPA3

Wi-Fi Alliance 소개 WPA3 다음 세대를 위한 보충 WPA2,2018. 이 프로토콜은 두 가지 방법으로 사용할 수 있습니다.

에 대한 키 길이가 증가했습니다. 그러나 선택적으로 192 비트를 사용할 수 있습니다. 192 비트 키를 사용하는 것이 요구 사항입니다.보호된 관리 프레임을 도입했지만 선택 사항이었습니다. 3 는 그것을 요구 사항으로 만든다. 보호:

  • 도청 및 단조에 대한 유니 캐스트 관리 프레임.
  • 단조에 대한 멀티캐스트 관리 프레임.

새로운 기능도 있습니다:

  • 동등 동시 인증(성폭력): 이는 오프라인 공격에 취약합니다. 공격자는 4 방향 핸드 셰이크를 캡처 한 다음 오프라인 사전 또는 무차별 대입 공격을 수행 할 수 있습니다. 4 방향 핸드셰이크 대신 인증합니다. 성폭력은 오프라인 공격에 저항.
  • 전달 비밀:무선 트래픽을 캡처하고 나중에 사전 공유 키가 있으면 암호를 해독할 수 있습니다. 3.이 경우 불가능합니다. 때문에 앞으로 비밀,당신은 나중에 무선 트래픽을 해독 할 수 없습니다,당신은 미리 공유 키가 경우에도.
  • 기회주의적인 무선 암호화(빚):이것은 공개 인증을 대체합니다. 개방형 인증을 사용하면 암호화가 없습니다. 빚 암호화를 추가합니다. 이 아이디어는 디피-헬만 교환을 사용하고 무선 클라이언트와 무선 클라이언트 간의 트래픽을 암호화하는 것입니다. 키는 각 무선 클라이언트마다 다르므로 다른 클라이언트는 트래픽을 해독 할 수 없습니다. 인증은 아직 없습니다,그래서 악성 응용 프로그램에 대한 보호가 없다.이 문제를 해결하려면 다음 단계를 따르세요. 많은 저가형 장치(예:사물인터넷 장치)에는 사전 공유 키를 구성하는 데 사용할 수 있는 인터페이스가 없습니다. 대신,그들은 그들을 위해 구성을 할 수있는 컴퓨터 나 스마트 폰에 의존하고 있습니다. 이 어플을 이용해 자료들을 이메일 주소로 보낼수 있어 필요할 경우 복사하여 다른 사람에게 보낼 수 있습니다

Leave a Reply