차례:
비디오: WPA-PSK를 Decording하는 방법 (Wireshark Aircapture를 이용) 2024
WEP 프로토콜을 통한 무선 전송 보안을 시도하는 것은 원래 802.11 표준의 일부입니다. 최근에는 향상된 WPA 프로토콜이 무선 전송을 보호하는 표준 방법이되었습니다. 두 가지 유형의 장비는 아직 사용 중이므로 두 프로토콜을 모두 다룹니다.
WEP 사용
WEP는 유선 등가 개인 정보 보호 의 약자이며 네트워크 케이블을 통한 전송만큼 무선 전송을 안전하도록 설계되었습니다. WEP는 40 비트 키 또는 128 비트 키를 사용하여 데이터를 암호화합니다. 40 비트 암호화는 128 비트 암호화보다 빠르며 대부분의 목적에 적합합니다. 따라서 CIA에서 일하지 않는 한 40 비트 암호화를 사용하는 것이 좋습니다.
WEP를 사용하려면 클라이언트와 서버 모두 사용중인 암호화 키를 알아야합니다. 따라서 액세스 포인트의 암호화 키를 모르는 클라이언트는 네트워크에 가입 할 수 없습니다.
WEP의 암호화 키는 두 가지 방법으로 지정할 수 있습니다. 첫 번째는 임의의 숫자를 만들어 수동으로 10 자리 숫자 키를 만드는 것입니다. 선호하는 방법은 원하는 단어 나 숫자와 문자의 조합이 될 수있는 암호문 을 사용하는 것입니다.
WEP는 암호 구를 자동으로 데이터 암호화에 사용되는 숫자 키로 변환합니다. 클라이언트가 액세스 포인트에서 키를 생성하는 데 사용되는 암호를 알고 있으면 클라이언트가 네트워크에 액세스 할 수 있습니다.
보안 전문가들은 WEP의 효율성을 저해하는 몇 가지 결함을 확인했습니다. 결과적으로 올바른 도구를 사용하면 정교한 침입자가 과거 WEP를 얻을 수 있습니다. 따라서 WEP를 사용하는 것이 좋지만 완전한 보안을 위해 WEP를 사용해서는 안됩니다.
WEP를 활성화하는 것 외에도 효과를 높이려면 두 단계를 수행해야합니다.
-
WEP 필수 항목입니다. 일부 액세스 지점에는 WEP를 사용할 수 있지만 선택 사항으로 만드는 구성 설정이 있습니다. 이렇게하면 도청자가 WEP 연결에서 전송 된 데이터를 볼 수 없지만 WEP 키를 모르는 클라이언트가 네트워크에 액세스하는 것을 막을 수는 없습니다.
-
암호화 키를 변경하십시오. 대부분의 액세스 포인트에는 기본 해독 키가 사전 구성되어있어 임시 해커가 WEP 보안을 쉽게 물리 칠 수 있습니다. 암호를 사용하거나 자체 키를 지정하여 기본 키를 변경해야합니다.
아래 그림은 일반적인 액세스 포인트 (이 경우 Linksys BEFW11)의 WEP 키 구성 페이지를 보여줍니다.
WPA 사용
Wi-Fi Protected Access 를 의미하는 는 WEP의 일부 구멍을 막도록 설계된 무선 네트워크를위한 새롭고 향상된 보안 형식입니다. WPA는 여러면에서 WEP와 유사합니다.
큰 차이점은 WPA를 사용하면 암호화 키가 자동으로 정기적으로 변경되므로 키를 해독하기위한 가장 정교한 노력 이외의 모든 것을 방해한다는 것입니다. 대부분의 최신 무선 장치는 WPA를 지원합니다. 장비가 지원하는 경우 사용하십시오.
WPA에 대해 알아야 할 몇 가지 추가 사항은 다음과 같습니다.
-
WPA의 소규모 사무실 및 가정용 버전 인 WPA-PSK는 사용자가 제공하는 암호 키 값에 기반한 암호화 키를 사용합니다. 그러나 실제 WPA 장치는 특수 인증 서버를 사용하여 키를 생성합니다.
-
Windows XP 서비스 팩 2에는 Windows Vista와 마찬가지로 WPA에 대한 지원 기능이 내장되어 있습니다.
-
WPA의 공식 IEEE 표준은 802.11i입니다. 그러나 WPA 장치는 802.11i 표준이 완성되기 전에 널리 사용되었습니다. 결과적으로 모든 WPA 장치가 802.11i의 모든 측면을 구현하는 것은 아닙니다. Wi-Fi 서클에서는 802.11i 표준을 WPA2라고도합니다.