본문 바로가기

Application

[Wireless Security] 무선 네트워크 암호화 WEP(Wired Equivalent Privacy)

WEP(Wired Equivalent Privacy)

 

- IEEE 802.11 LAN 표준에 규정되어 있는 WEP 암호화 방식은 무선 네트워크에서 전송되는 프레임들을 40비트 길이의 WEP

비밀 KEY (관리자가 설정한 암호문으로 부터 얻어진 KEY 값)와 임의로 할당되는 24비트의 IV(Initialization Vector)로 조합

된 총 64비트의 KEY를 이용하여 RC4 알고리즘을 통해 암호화하는 것이다.

 

- WEP 비밀키는 사용자가 입력한 암호문으로 부터 4개가 생성되는데 2비트의 KeyID로 각각을 구분 하고, 이 키중 하나를 선택

하여 MAC Frame에 대한 WEP 암호화에 사용된다.

 

- WEP 암호화 방식은 64비트 암호화 방식의 40비트 WEP, 128비트(WEP2) 암호화 방식인 104비트 WEP가 있다.

 

 

WEP 암호화 과정

 

 

 

1. MAC Frame의 데이터 부분에 대한 Checksum 계산 결과 값인 32bit 길이의 ICV(Integrity Check Value)를 얻어 페이로드 끝에 추가

2. 24비트의 IV를 랜덤하게 할당(생성)

3. IV와 WEP Key 값을 Merge한 64비트의 값을 RC4 알고리즘에 대입하여 키 스트림을 생성

4. ICV 값(그림에서 Original Unencrypted packet 과 checksum 사이에 위치)이 추가된 평문과 RC4를 통과한 키 스트림을 XOR 연산

5. XOR 연산 결과 생성된 암호문 앞에 IV 값을 추가하여 전송

WEP 복호화 과정

1. 평문으로 전달된 IV 값과 WEP Key를 조합(RC4)하여 키 스트림 생성

2. 암호화 문과 키 스트림을 XOR 연산을 통해 복호화하여 평문과 ICV 값을 얻음

 

 

 

WEP 암호화의 문제점

 

- 키 스트림을 재사용하기 때문에 Key 값을 모르는 상태에서도 암호문을 복호화 가능

- WEP 암호화를 사용하는 몇 개의 패킷을 캡쳐한 후 가능한 모든 키를 이용해 그 패킷을 복호화 하는 부르트포스 공격 가능

(복호화한 패킷의 Checksum을 계산하여 원본 Checksum과 비교하여 일치하면 올바른 WEP Key 값일 가능성이 높음)

- Weakness IV를 수집하여 FMS Attack 가능

FMS Attack (Fluhrer, Mantin, Shamir)

 

- IV값 중에는 키 스트림의 첫번째 byte에 비밀 키에 대한 정보가 포함된 Weakness IV 값이 있다. 패킷 암호화시 IV는 계속 바

뀌지만 비밀 키 값은 계속 유지되므로 Weakness IV를 사용하는 패킷을 많이 수집하면 키 스트림의 첫번째 byte를 사용하여

이 비밀 키 값을 알 수 있다.

* WEP에 관한 자세한 정보

http://de.wikipedia.org/wiki/Wired_Equivalent_Privacy

* [Pentest] WEP Crack (FMS Attack)

http://blog.naver.com/siren258/142209615

 

-----------------------------------------------------------------------------------------------------

WEP(Wired Equivalent Privacy)

WEP 1999년 표준안으로확정된 IEEE 802.11에 포함된 암호화 방법이다. AP와단말기간의 주고 받는 데이터를 AP와 단말기가 약속한 공유 비밀키와 임의의 선택된 IV(Initial Vector)값을 조합한 64bit 또는 128bit를 이용하여, 데이터를 암호화 하는 방식으로, APStation(단말기)를 인증하는 방식의 단방향 인증 이다.

WEPRC4라는 암호화알고리즘을 사용하고, 무결성(Integrity)확인으로 CRC-32 체크섬을 사용한다. 위에서 말했듯이 WEP key 64bit128bit두 가지가 제공되는데, 64bit 40bit WPKey(10자리 Hex) 24bit IVs로 이루어져 있으며, 128bit 104bit WEP Key(26자리 Hex) 24bit IVs로 이루어져 있다. 몇몇 다른 벤더사들은 256bit Key를 제공하기도 한다.

 

 

 

[그림1. WEP으로 암호화된 프레임 형식]

- IV/Key ID : 총 4Byte로 구성되어 있으며, 아래와 같은 3개의 구성요소를 가진다.

Intialization Vector : 각 프레임마다 다른 3Byte의 랜덤값이나 일련번호

Key ID : 4개의 비밀키 중 하나를 지시하는 번호

Pad : 6Bit 길이이며, 0으로 채워진다.

- ICV(Integrity Check Value) : 4Byte길이의 CRC-32값으로, 평문 데이터 영역에 대한 무결성을 위해 계산된 값

WEP취약점

WEP취약점 Key길이가짧다는 것이 취약점이 아니라, IV노출 및 반복, RC4알고리즘의취약점에 있다. RC4 알고리즘의 취약점에 대해서는 생략한다. WEP은비밀키와 임의의 선택된 IVS를 이용하여, 4개의 키를 생성하고 생성된 키 중 하나를 선택하여 암호시 사용한다. 이것을 돌아가며 사용한다(키스트림 재사용). 24bitIV5000개의 패킷 마다 IV가 반복될 가능성이 50%이상이 된다고 한다.

이렇듯 2001년 이후 수많은 문제점이 발견되면서, 간단한 툴을 이용해 단 몇초 ~ 몇분 이면, Key Crack이 가능해 졌다. 이에 대응하기 위해, 2003 Wi-Fi Alliance에 의해 WPA가 표준으로 대체 하게 되었는데, 정식 표준안이 아닌 임시 표준이었다. 2004 802.11i가 확정되면서, WEP IEEE에 의해 공식적으로 표준에서 제외 되었다. Wi-Fi Alliance에서 AP에서 2013년, 모든 단말기에서는 2014년 까지 WEP 사용을 제한하는 것을 목표로 하였지만, 아직까지 실행이 미루어진 상황이다. WEP무선랜이보안상 문제가 있다.”라는 편견을 심어준 아주 대표적인 보안 프로토콜이다.

참고
무선랜의 보안 취약점 및 안전성 강화 방안 / 전남대 산업대학원,2005.8 김성철
IEEE 802.11 무선LAN 보안취약점 보안시스템 설계 / 한남대 대학원, 2004.2 박종근

'Application' 카테고리의 다른 글

GoF 디자인 패턴  (0) 2015.04.20
Penetration Test System  (0) 2014.10.25
logic gate (AND, OR, XOR, NOT, NAND, NOR, and XNOR)  (0) 2014.10.25
WEP 암호화  (0) 2014.10.21
DES Encryption / Decryption Algorithm  (0) 2014.10.21