WPA와 WPA2의 보안 고려 사항


10

여러 사무실에서 기존 WEP 인프라를 교체함에 따라 WPA와 WPA2 (PSK 모두) 로의 업그레이드 가치를 평가하고 있습니다. WPA2를 지원 하지 않는 여러 유형의 장치가 있으므로 해당 프로토콜로 이동하면 추가 비용이 발생합니다.

내가 알고 싶은 것은 WPA-PSK 무선 네트워크에 대한 위협은 무엇입니까? 이러한 정보를 바탕으로 업그레이드 비용과 보안 위협의 균형을 맞출 수 있습니다.

답변:


9

WPA2는 "매우 안전"하지만 WPA2는 "매우 안전"합니다. 이미 WPA에 대한 부분 공격이 이미 존재하고 있으며, 시간이 지남에 따라보다 완전한 공격이 나타날 것으로 예상됩니다. WPA2 (TKIP 대신 AES 사용)에는 아직 알려진 취약점이 없습니다.

당신이 말했듯이, 당신이 선택한 결정은 대부분 데이터의 가치에 달려 있지만, 내 개인적인 제안은 앞으로 몇 년 안에 실제 공격이 발견 될 때 그것을하지 않고 WPA2로 마이그레이션하는 것입니다. . 스니핑 된 서브넷에 무선을 배치하고 액세스가 허용되는 측면에서 거의 "인터넷"처럼 취급하는 것도 스니핑이 얼마나 쉬운 지 고려하는 것이 좋습니다.

멋진 요약 페이지 : http://imps.mcmaster.ca/courses/SE-4C03-07/wiki/bournejc/wireless_security.html#2

편집 : 실제로, aircrack-ng 팀은 WPA가 곧 금방 깨질 것이라고 생각하지 않습니다 .


7

이 질문을 새로운 정보로 업데이트 할 것입니다. 새로운 공격은 1 분 안에 TKIP로 WPA를 크래킹 할 수 있습니다. 이것에 관한 기사는 현재 Network World에 있습니다.

유일한 보안 옵션은 WPA2 (AES와 WPA)를 사용하는 것 같습니다.


업데이트 : WPA2에 새로운 취약점이보고되었습니다-http: //www.airtightnetworks.com/WPA2-Hole196

요약하면, WPA2 무선 네트워크에 인증 된 컴퓨터는 다른 인증 된 무선 연결을 해독 할 수 있습니다.


이전보다 정보가 업데이트되었으므로 새로운 답변으로 내 답변을 변경합니다.
Doug Luxem

5

AES에 대한 알려진 암호화 공격은 없지만 TKIP (WPA 및 WPA2와 함께 사용할 수 있음)는 일부 공격 클래스에 취약한 것으로 나타났습니다. FAR에 의해 WPA와 WPA2의 기본 공격 경로는 사전 공유 키입니다. 약한 사전 공유 키 (일명 암호)로 WPA 또는 WPA2 보안 네트워크를 공격하는 것은 일반적으로 사용 가능한 도구 ( wikipedia page 가 있으므로 나쁘지 않을 수 있음)를 사용 하는 매우 간단한 문제입니다 . 자신의 네트워크를 테스트하십시오 ...)

공개적으로 사용 가능한 도구는 인증 된 사용자를 원격으로 인증 해제 한 다음 인증 트래픽을 캡처 할 수 있습니다 (정확하게 리콜 할 경우 4 개의 패킷 만 필요함). (일반적으로 사용 가능한 도구와 프로세스를 크게 가속화하기 위해 거대한 무지개 테이블 을 사용할 수 있습니다). 대부분의 암호화 시스템과 마찬가지로 암호가 약합니다. WPA2로 보안이 강화 된 최고급 Cisco 무선 장비를 보유하고 있고 mypass 암호를 사용하면 타협 할 수 있습니다.

무선 네트워크를 보호하기 위해 무언가에 투자하고 싶다면 AES over TKIP를 선택하고 엔트로피가 높은 긴 암호 (사전 공유 키)를 사용하십시오 (상단, 하한, 숫자, 특수 문자 등). 벅 와일드를 원한다면 802.1x / RADIUS를 설정하면 WPA에서 WPA2로 이동하는 것보다 훨씬 많은 작업을 수행 할 수 있습니다 (설정 및 관리에 상당한 시간 / 지식이 필요하지만).

당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.