와이파이 보호 설정
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.
1. 개요
와이파이 보호 설정(WPS)은 와이파이 얼라이언스에서 규정한 무선 네트워크 보안 설정 방식이다. 2006년 처음 공개되어, 복잡한 무선 LAN 보안 설정을 간소화하여 사용자가 쉽게 네트워크에 연결할 수 있도록 개발되었다. WPS는 PIN 방식, 푸시 버튼 방식, NFC 방식, USB 방식 등 네 가지 연결 방식을 지원하지만, 보안 취약점으로 인해 쇠퇴하고 있다. 특히 PIN 방식은 브루트 포스 공격에 취약하며, 2018년 발표된 WPA3에서는 WPS를 통한 연결을 허용하지 않는다.
더 읽어볼만한 페이지
- 와이파이 - OpenWrt
OpenWrt는 무선 라우터와 같은 임베디드 장치용 리눅스 기반 자유 소프트웨어 펌웨어로, opkg 패키지 관리 시스템을 통한 기능 확장과 사용자 정의가 가능하며 LEDE 포크 프로젝트와의 재통합을 거쳐 발전해왔다. - 와이파이 - 와이파이 얼라이언스
와이파이 얼라이언스는 와이파이 기술의 상호 운용성 확보 및 표준 준수를 목적으로 설립된 비영리 산업 협회로서, Wi-Fi 인증 프로그램을 통해 무선 LAN 장비의 상호 운용성을 테스트하고 무선 통신 기술의 혁신을 주도한다. - 암호 프로토콜 - HTTPS
HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다. - 암호 프로토콜 - IPsec
IPsec은 IP 네트워크에서 보안 통신을 제공하기 위한 프로토콜 스위트로서, 전송 모드와 터널 모드를 지원하며, AH, ESP 등의 프로토콜을 사용하여 데이터 무결성, 인증, 기밀성을 제공하고, IKE 프로토콜을 통해 보안 연결을 설정 및 키를 교환하는 개방형 표준이다.
와이파이 보호 설정 | |
---|---|
개요 | |
유형 | 네트워크 보안 표준 |
개발 | 와이파이 얼라이언스 |
발표 | 2007년 1월 8일 |
상태 | 폐기됨 |
다른 이름 | 와이파이 심플 컨피그 (Wi-Fi Simple Config) 윈도우즈 커넥트 나우 (Windows Connect Now) |
상세 정보 | |
목적 | 가정용 무선 네트워크 보안 설정 간소화 |
작동 방식 | PIN (개인 식별 번호) 입력 푸시 버튼 연결 |
취약점 | 무차별 대입 공격에 취약 PIN의 8자리 숫자 중 마지막 자리는 체크섬이며, 처음 7자리만 무차별 대입 공격 시도 가능 라우터는 PIN의 처음 4자리에 대한 유효성 검사를 수행하고, 잘못된 경우 나머지 3자리에 대한 무차별 대입 공격 시도 중단 이로 인해 공격자는 11,000번의 추측으로 PIN을 알아낼 수 있음 |
권장 사항 | WPS 비활성화 |
보안 문제 | |
문제점 | WPS는 심각한 보안 결함이 발견되어 사용이 권장되지 않음 |
대안 | WPA3와 같이 더 안전한 인증 및 암호화 프로토콜 사용 |
2. 역사
와이파이 얼라이언스는 2006년 8월 16일에 와이파이 보호 설정(WPS) 버전 1.0을 공개했다. 2007년 1월 8일에는 인증 프로그램을 시작했으며, 같은 해 1월 18일 일본에서 최초로 WPS를 지원하는 코레가 CG-WLBARGPX가 발매[31][32]되었다. 이 제품은 발매 당시에는 WPS 인증을 받지 못했지만, 이후 2007년 6월 20일에 정식 인증을 획득[33]하고, 9월 13일에 대응 업데이트가 제공[34]되었다. 2007년 4월 11일에는 일본에서 최초로 WPS 인증을 획득한 버팔로 WHR-G가 발표[35]되었다.
WPS는 이후 여러 차례 개선되었다. 주요 내용은 다음과 같다.
- 2010년 12월 20일, 버전 2.0.0: 애매한 부분을 명확히 하고 기능 추가.[36]
- 2011년 8월 11일, 버전 2.0.1: 태블릿 PC를 장치 유형에 추가.
- 2012년 1월 30일, 버전 2.0.2: PIN 인증 시 여러 번 실패하면 일정 시간 잠금하는 브루트 포스 공격 방지 기능 필수화.[37]
- 2014년 3월 21일, 버전 2.0.4: NFC 인증 등 애매한 부분 명확화.
- 2014년 8월 4일, 버전 2.0.5: Wi-Fi P2P와의 관계 명확화.
- 2018년 4월 26일, 버전 2.0.6: Multi-AP 식별자 추가.
- 2019년 12월 9일, 버전 2.0.7: Multi-AP 요소 등 세부 사항 추가.
- 2020년 12월 1일, 버전 2.0.8[38]: 편집 상의 갱신.
2. 1. 개발 배경
와이파이 얼라이언스에서 규격화된 무선 LAN에서는 도청 방지 및 불법 접속 방지를 위해 암호화를 할 수 있었다. 그러나 접속 시 긴 비밀번호를 입력해야 하는 번거로움이 있어, 간단한 접속을 위해 암호화를 끄는 운용도 종종 보였다.무선 기기 제조사들은 2003년경부터 암호화 설정을 쉽게 사용할 수 있도록 자체적으로 자동 설정 시스템(버팔로의 "AOSS"나 NEC 플랫폼즈의 "간편 무선 스타트" 등)을 개발했지만, 결과적으로 호환되지 않는 여러 시스템이 난립하여, 각 제조사별 독자 규격에 의한 고립화가 시작되려 했다.
이를 받아들여 와이파이 얼라이언스는 고립화가 아닌 "어떤 제조사의 제품이라도 접속할 수 있도록" WPS 규격을 제정했다[29][30]。WPS 지원 기기끼리는 제조사가 달라도 무선 LAN 보안 암호화의 복잡한 설정을 쉽게 수행할 수 있다.
2. 2. 연혁
- 2006년 8월 16일, 버전 1.0 공개.
- 2007년 1월 8일, 인증 프로그램 시작.
- 2007년 1월 18일, 일본에서 최초로 WPS 지원 제품인 코레가 CG-WLBARGPX가 발매[31][32]되었다. 발매 당시에는 WPS 인증을 받지 못했지만, 2007년 6월 20일에 정식으로 인증을 받았으며,[33] 2007년 9월 13일에 대응 업데이트가 제공되었다.[34]
- 2007년 4월 11일, 일본에서 최초로 WPS 인증을 획득한 제품인 버팔로 WHR-G가 발표[35]되었다.
- 2010년 12월 20일, 버전 2.0.0 공개. 애매한 부분을 명확히 하고, 추가적인 개선을 했다.[36]
- 2011년 8월 11일, 버전 2.0.1 공개. 장치 유형에 태블릿 PC가 추가되었다.
- 2012년 1월 30일, 버전 2.0.2 공개. PIN 인증 시, 여러 번 실패하면 일정 시간 잠금하는 브루트 포스 공격 방지 기능이 필수[37]가 되었다.
- 2014년 3월 21일, 버전 2.0.4 공개. NFC 인증 등 애매한 부분을 명확히 했다.
- 2014년 8월 4일, 버전 2.0.5 공개. Wi-Fi P2P와의 관계를 명확히 했다.
- 2018년 4월 26일, 버전 2.0.6 공개. Multi-AP 식별자를 추가했다.
- 2019년 12월 9일, 버전 2.0.7 공개. Multi-AP 요소 등 세부 사항을 추가했다.
- 2020년 12월 1일, 버전 2.0.8 공개[38]。편집 상의 갱신.
3. 연결 방식
와이파이 보호 설정(WPS)은 사용성과 보안을 강조하며, 홈 네트워크에 새로운 장치를 추가하기 위한 네 가지 연결 방식을 제공한다.
방식 | 설명 |
---|---|
PIN 방식 | 새 무선 장치에 표시된 PIN을 네트워크 "대표자"(액세스 포인트)에 입력하거나, 액세스 포인트의 PIN을 새 장치에 입력한다. 필수 기본 모드이다. |
푸시 버튼 방식 (PBC) | 액세스 포인트와 새 장치 양쪽에서 버튼을 누른다. 액세스 포인트는 필수, 연결 장치는 선택 사항이다. |
근거리 무선 통신(NFC) 방식 | 장치를 가까이 가져가 근거리 무선 통신(NFC)을 이용한다. 선택 사항이다. |
USB 방식 | USB 플래시 드라이브로 데이터를 전송한다. 선택 사항이었지만 사용이 중단되었다. |
PIN 방식과 푸시 버튼 방식은 Wi-Fi 채널을 통해 정보를 전송하지만, NFC 방식과 USB 방식은 Wi-Fi 채널이 아닌 다른 채널을 통해 정보가 전송되는 대역 외 방식이다. 현재 WPS 인증에서는 PIN 방식과 푸시 버튼 방식만 다루며, USB 방식은 사용이 중단되었다.[6]
일부 무선 액세스 포인트에는 WPS 버튼이 다른 기능(공장 초기화, Wi-Fi 토글 등)을 수행하는 경우가 있다.[8] 넷기어 등 일부 제조업체는 WPS에 다른 로고나 이름을 사용하기도 한다.[9] Wi-Fi 얼라이언스는 하드웨어 버튼에 WPS 식별자 마크 사용을 권장한다.[10]
3. 1. PIN 방식
새 무선 장치의 스티커나 디스플레이에 표시된 PIN을 읽어야 한다. 이 PIN은 네트워크 "대표자"(일반적으로 네트워크의 액세스 포인트)에 입력해야 한다. 또는 액세스 포인트에서 제공하는 PIN을 새 장치에 입력할 수도 있다. 이 방식은 필수 기본 모드이며 모든 장치가 이를 지원해야 한다. 와이파이 다이렉트 사양은 모든 키패드 또는 디스플레이가 있는 장치가 PIN 방식을 지원해야 한다고 명시함으로써 이 요구 사항을 대체한다.[6] PIN 코드 인증 방식 지원은 규격상 필수이며, 그 외 방식 지원은 선택 사항이다. 접속 지점(액세스 포인트) 또는 클라이언트(자식 장치)의 설정 화면이나 본체에 부착된 라벨에 표시된 4자리 또는 8자리의 PIN 코드를 확인하고, 해당 숫자를 반대쪽 설정 화면에 입력한다.[37]3. 2. 푸시 버튼 방식 (PBC)
사용자가 액세스 포인트와 새로운 무선 클라이언트 장치 모두에서 실제 또는 가상 버튼을 눌러야 하는 방식이다. 대부분의 장치에서 이 검색 모드는 연결이 설정되는 즉시 또는 지연 시간(일반적으로 2분 이하) 후에 자동으로 꺼지므로 취약성이 최소화된다.[7] 이 모드 지원은 액세스 포인트에 대해 필수이며 연결 장치에 대해 선택 사항이다. 와이파이 다이렉트 사양은 모든 장치가 푸시 버튼 방식을 지원해야 한다고 명시함으로써 이 요구 사항을 대체한다.[7]WPS 푸시 버튼을 이용한 연결 절차는 다음과 같다.
# 자식 기기(클라이언트) 측의 WPS 푸시 버튼을 누른다. Windows, Android, 프린터에서는 각 무선 LAN 설정 화면에서 주변 ESSID를 검색하여 해당 친기(親機, AP)를 선택하는 조작을 하거나, "WPS 버튼", "Wi-Fi 간편 연결" 등의 문구로 조작한다.
# 120초 이내에 친기(액세스 포인트) 측의 WPS 푸시 버튼을 누른다. 기종에 따라 WPS라고 명시하지 않고 "AOSS", "간편 시작 버튼" 등 각 제조사 고유 기능의 명칭 버튼이 WPS를 겸하는 경우가 있다. 물리 버튼의 경우, 오조작을 방지하기 위해 몇 초간 "길게 누르기"를 해야 하는 경우가 많다.
# 수십 초 후에 자식 기기(클라이언트) 측에서 Wi-Fi 연결이 확립되었음을 나타내는 표시가 나타나는지 확인한다. 친기(액세스 포인트) 측은 WPS 푸시 버튼을 조작했을 때 WPS 연결 조작 중임을 나타내는 특별한 램프가 점멸했다면, 종료되어 정상 작동으로 돌아간다.
넷기어와 같은 일부 제조업체는 와이파이 보호 설정에 대해 다른 로고 및/또는 이름을 사용한다.[9] Wi-Fi 얼라이언스는 이 기능에 대한 하드웨어 버튼에 와이파이 보호 설정 식별자 마크를 사용할 것을 권장한다.[10]
3. 3. NFC 방식
사용자가 새로운 클라이언트를 액세스 포인트에 가까이 가져와 장치 간의 근거리 무선 통신(NFC)을 허용해야 한다. NFC 포럼 호환 RFID 태그도 사용할 수 있다. 이 모드 지원은 선택 사항이다.[6]액세스 포인트와 장치를 가까이 대고, 근거리 무선 통신(NFC)으로 정보를 교환한다.
3. 4. USB 방식
사용자가 USB 플래시 드라이브를 사용하여 새로운 클라이언트 장치와 네트워크의 액세스 포인트 간에 데이터를 전송하는 방식이다. 이 방식은 선택 사항이었지만 사용이 중단되었다.[6]Wi-Fi 채널이 아닌 다른 채널을 통해 정보가 전송되는 대역 외 방식이다. 현재 WPS 인증에서는 PIN 방식과 푸시 버튼 방식만 다루며, USB 방식은 사용이 중단되어 얼라이언스 인증 테스트의 일부가 아니다.[6]
초기 검토에는 포함되었으나 최종적으로 채택되지 않았고[39], 이미 폐지되었기 때문에 사용하는 것은 권장하지 않는다.
4. 기술 구조
WPS 프로토콜은 네트워크에서 다음 세 가지 유형의 장치를 정의한다.
- '''등록자'''(Registrar): 네트워크 접근 권한을 부여하거나 취소할 수 있는 장치이다. 무선 액세스 포인트(AP)에 통합되거나 별도 장치로 제공될 수 있다.
- '''등록 대상'''(Enrollee): 무선 네트워크에 연결하려는 클라이언트 장치이다.
- '''AP'''(Access Point): 등록자와 등록 대상 사이에서 프록시 역할을 하는 액세스 포인트이다.
WPS 표준은 위 구성 요소들이 관련된 세 가지 기본 시나리오를 정의한다.
- '''통합 등록자 기능을 갖춘 AP가 등록 대상 STA을 구성하는 경우''': 이 경우, 무선 매체를 통해 일련의 EAP 요청/응답 메시지 형태로 세션이 진행된다. AP는 STA의 연결을 해제하고, STA가 (AP가 바로 전에 전달한) 새 구성으로 다시 연결하기를 기다린다.
- '''등록자 STA가 AP를 등록 대상자로 구성하는 경우''': 이 경우는 두 가지 측면으로 나뉜다. 첫째, 세션은 유선 또는 무선 매체에서 발생할 수 있다. 둘째, 등록자가 AP를 찾을 때 AP가 이미 구성되어 있을 수 있다. 장치 간 유선 연결이 있는 경우, 유니버셜 플러그 앤 플레이(UPnP)를 통해 프로토콜이 실행되며, 두 장치 모두 UPnP를 지원해야 한다. UPnP를 통해 실행될 때는 유선 매체 외에 인증이 필요하지 않으므로, 프로토콜의 단축 버전(메시지 두 개)이 실행된다. 무선 매체의 경우, 프로토콜 세션은 내부 등록자 시나리오와 매우 유사하지만 역할이 반대이다. AP 구성 상태와 관련하여, 등록자는 사용자에게 AP를 재구성할지, 현재 설정을 유지할지 묻는다. AP가 자체적으로 구성되었다고 설명하더라도 재구성하도록 결정할 수 있다. 여러 등록자가 AP에 연결할 수 있어야 한다. UPnP는 유선 매체에만 적용되도록 설계되었지만, 실제로 IP 연결이 가능한 모든 인터페이스에 적용된다. 따라서 수동으로 무선 연결을 설정한 후, 유선 연결과 동일한 방식으로 UPnP를 사용할 수 있다.
- '''등록자 STA가 등록 대상 STA를 구성하는 경우''': 이 경우 AP는 중간에서 인증자 역할을 하며, 관련 메시지를 양쪽으로 전달(프록시)한다.
5. 보안 문제
WPS(Wi-Fi Protected Setup)는 편리하지만, 다음과 같은 보안 취약점이 존재하여 공격에 악용될 수 있다.
- 온라인 브루트 포스 공격: 2011년에 발견된 취약점으로, WPS PIN을 알아내기 위해 무차별 대입 공격을 수행한다. PIN은 8자리 숫자이지만, 마지막 자리는 체크섬이고, PIN의 전반부와 후반부 유효성을 개별적으로 확인하는 방식 때문에 실제로는 11,000번의 시도로 PIN을 알아낼 수 있다.[4] 와이파이 라우터 제조사들은 여러 번 PIN 검증 실패 시 WPS 기능을 느리게 하거나 비활성화하여 이러한 공격을 방어한다.[3] 일부 장치는 사용자 인터페이스에서 WPS를 비활성화해도 실제로 비활성화되지 않아 취약한 상태로 남아있기도 하다.[5]
- 오프라인 브루트 포스 공격 (Pixie Dust 공격): 2014년에 발견된 공격으로, 특정 무선 칩 제조사의 WPS 구현 취약점을 이용한다. E-S1 및 E-S2 "비밀" 논스 생성 시 무작위성이 부족하여 PIN을 빠르게 알아낼 수 있다.[18][19]
WPS 방식은 무선 공유기가 안전한 지역에 보관되지 않으면 권한 없는 사용자가 WPS 기능을 사용할 위험이 있다.[20][21][22] 많은 무선 공유기는 보안 정보와 WPS PIN이 인쇄되어 있는데, 이 PIN을 변경하거나 비활성화할 수 없는 경우 펌웨어 업데이트를 받거나 무선 공유기를 교체해야 한다.
다음은 특수한 도구 없이 무선 암호를 추출할 수 있는 방법이다:[23]
- 윈도우 비스타 이상 버전에서 관리자 권한으로 WPS 연결 후 "문자 표시"를 클릭하여 확인.
- 대부분의 리눅스 데스크톱 및 유닉스 배포판 (예: 우분투)에서 일반 사용자도 WPS를 통해 얻은 암호를 포함한 네트워크 정보를 볼 수 있음.
- Intel PROset 무선 클라이언트 유틸리티의 익스플로잇을 통해 WPS 사용 시 무선 암호 노출 가능.[23]
5. 1. 온라인 브루트 포스 공격
2011년 12월, 연구원 스테판 비에브쇽(Stefan Viehböck)은 WPS가 활성화된 와이파이 네트워크에서 PIN 기반 WPS에 대한 무차별 대입 공격을 수행할 수 있는 설계 및 구현 결함을 보고했다. WPS에 대한 공격이 성공하면 권한이 없는 사용자가 네트워크에 접근할 수 있으며, 유일한 효과적인 해결 방법은 WPS를 비활성화하는 것이다.[4] 이 취약점은 새로운 WPA 등록자를 네트워크에 추가하는 데 사용되는 8자리 숫자인 PIN을 검증하려는 시도에서 등록자와 등록자 간에 전송되는 확인 메시지를 중심으로 한다. 마지막 자릿수는 앞 자릿수의 체크섬이므로,[13] 각 PIN에는 7개의 알 수 없는 자릿수가 있어 107 = 10,000,000가지의 가능한 조합이 생성된다.등록자가 PIN을 사용하여 접근을 시도하면 등록자는 PIN의 전반부와 후반부의 유효성을 개별적으로 보고한다. PIN의 전반부는 4자리(10,000가지 가능성)로 구성되고 후반부는 3자리(1000가지 가능성)만 활성화되므로, PIN을 복구하기 전에 최대 11,000번의 추측만 필요하다. 이는 테스트해야 하는 PIN 수에서 세 자릿수만큼 감소한 것이다. 결과적으로, 공격은 4시간 이내에 완료될 수 있다. 이 결함을 악용하는 것이 쉽거나 어려운지는 구현에 따라 다르다. 와이파이 라우터 제조업체는 여러 번의 PIN 검증 시도가 실패한 후 WPS 기능을 느리게 하거나 비활성화하여 이러한 공격으로부터 방어할 수 있다.[3]
뉴멕시코 동부의 작은 마을에 거주하는 젊은 소프트웨어 개발자가 이 취약점을 악용하여 공격이 가능하다는 것을 증명하는 도구를 만들었다.[14][15] 이 도구는 이후 메릴랜드에 있는 Tactical Network Solutions에 의해 구매되었다. 그들은 2011년 초부터 이 취약점에 대해 알고 있었고 사용해 왔다고 밝혔다.[16]
일부 장치에서 사용자 인터페이스에서 WPS를 비활성화해도 실제로 기능이 비활성화되지 않고 장치가 이 공격에 취약한 상태로 남아 있다.[5] 이러한 장치 중 일부에 대해 WPS를 완전히 비활성화할 수 있는 펌웨어 업데이트가 출시되었다. 공급업체는 또한 와이파이 액세스 포인트가 무차별 대입 공격이 진행 중임을 감지하는 경우 락다운 기간을 추가하여 취약점을 패치할 수 있으며, 이로 인해 PIN 방식을 공격이 비실용적이 될 정도로 오랫동안 비활성화할 수 있다.[17]
2011년 12월 27일, WPS의 PIN 코드 인증 방식에 취약점이 있다는 것이 공표되었다.[40][41] PIN 코드는 4자리 또는 8자리의 숫자를 사용하여 인증을 수행하지만, PIN 코드가 틀렸을 경우 반환되는 "EAP-NACK" 메시지를 읽음으로써 처음 4자리가 맞는지 여부를 판단할 수 있다. 또한, 4자리 또는 8자리의 PIN 코드 중 마지막 1자리는 체크섬이므로 실제 키는 3자리 또는 7자리뿐이다. 따라서 8자리의 PIN 코드를 무차별 대입으로 해독을 시도해도 최대 1만 1000가지 시도로 정답을 찾을 수 있으며, 약 4시간의 공격으로 해독이 가능하다.
2012년 1월 30일에 공개된 WPS 2.0.2에서는, 여러 번 인증에 실패한 경우에는 일정 시간 잠그는 무차별 대입 공격 방지 기능이 필수적으로 탑재되었지만, 약간의 완화에 불과하며, 며칠만 있으면 해독될 수 있다.
WPS에서는 PIN 코드 인증의 지원이 필수적으로 정의되어 있으므로, 이 취약점에 대한 근본적인 해결책은 없다. WPS를 비활성화하는 것이 권장된다.[42] 엄밀히 말하면 WPS의 규격에 위반되는 것이지만, 일부 AP는 PIN 코드 인증만 비활성화하는 기능을 탑재하고 있다.
5. 2. 오프라인 브루트 포스 공격 (Pixie Dust 공격)
2014년 여름, 도미니크 봉가르(Dominique Bongard)는 "픽시 더스트(Pixie Dust)" 공격이라고 불리는 공격을 발견했다. 이 공격은 Ralink, MediaTek, Realtek, Broadcom을 포함한 여러 무선 칩 제조사의 기본 WPS 구현에서만 작동한다. 이 공격은 E-S1 및 E-S2 "비밀" 논스를 생성할 때 무작위화가 부족하다는 점에 초점을 맞춘다. 이 두 개의 논스를 알면 PIN을 몇 분 안에 복구할 수 있다. ''pixiewps''라는 도구가 개발되었고[18], 이 과정을 자동화하기 위해 Reaver의 새로운 버전이 개발되었다.[19]클라이언트와 액세스 포인트(각각 등록자 및 등록자)는 클라이언트가 불량 AP에 연결되지 않도록 하기 위해 PIN을 알고 있음을 증명해야 하므로, 공격자는 이미 PIN의 각 절반을 포함하는 두 개의 해시를 가지고 있으며, 실제 PIN을 무차별 대입하기만 하면 된다. 액세스 포인트는 E-Hash1과 E-Hash2의 두 개의 해시를 클라이언트로 보내 PIN을 알고 있음을 증명한다. E-Hash1과 E-Hash2는 각각 (E-S1 | PSK1 | PKe | PKr) 및 (E-S2 | PSK2 | PKe | PKr)의 해시이다. 해싱 함수는 HMAC-SHA-256이며 데이터를 해시하는 데 사용되는 키인 "authkey"를 사용한다.
2014년 9월, Ralink, Broadcom, Realtek 칩셋을 탑재한 장비가 생성하는 난수가 추측 가능하다는 사실이 공표되었다[43]。한 번의 시도와 일련의 오프라인 계산만으로 정답 PIN 코드를 찾을 수 있다.
이러한 하드웨어를 사용하는 한 회피하거나 완화할 방법은 없으며, 발견자는 WPS를 비활성화할 것을 권장하고 있다[44]。2015년 4월에는 실증 코드가 공개되었다[45]。
5. 3. 기타 취약점
2014년 10월 31일, D-Link의 와이파이 공유기에 기본 설정된 WPS PIN은 완전한 무작위 값이 아니라, WAN 측 MAC 주소로부터 일련의 계산을 통해 유도되기 때문에 추측이 가능하다는 것이 공표되었다.[46]2015년 4월 10일에는 Belkin의 와이파이 공유기에서도 마찬가지로 추측 가능하다는 것이 공표되었다.[47]
라우터 및 액세스 포인트의 많은 제품은 본체에 초기 설정된 WPS PIN 코드가 적힌 라벨이 부착되어 있다. 대부분 라우터 뒷면에 적혀 있지만, 관리자의 눈을 피해 이 라벨을 볼 수 있다면, 허가받지 않은 제3자라도 접속이 가능하다.[48] PIN 코드는 초기 설정에서 변경하는 것이 권장된다.
푸시 버튼 설정 인증은, 액세스 포인트(공유기)의 설치 장소에 따라 취약할 수 있다. 허가받지 않은 제3자라도 관리자의 눈을 피해 푸시 버튼을 누를 수 있다면 접속이 가능하다.[48] 설치 장소를 개선하거나, 푸시 버튼 설정 인증 기능을 비활성화하는 것이 권장된다.
6. 쇠퇴
여러 취약점으로 인해 WPS는 점차 폐지되는 방향으로 진행되고 있다. 와이파이 얼라이언스는 대체 기술로 와이파이 이지 커넥트라고 불리는 QR 코드나 NFC 태그를 사용한 연결을 제안하고 있으며, 보급이 진행되고 있다[49]。
2018년 6월, 와이파이 얼라이언스가 발표한 WPA3에서는 WPS를 통한 연결을 허용하지 않는다[50][51]。
2018년 7월, 구글은 차기 OS 안드로이드 파이에서 보안상의 이유로 WPS를 지원하지 않을 것을 공표했다[52][53]。
참조
[1]
웹사이트
Where is the WPS Pin located on my hp printer?
https://www.optimumt[...]
2023-07-12
[2]
웹사이트
How is WPS supposed to work?
https://www.smallnet[...]
2020-05-01
[3]
웹사이트
Brute forcing Wi-Fi Protected Setup
http://sviehb.files.[...]
2011-12-30
[4]
웹사이트
Vulnerability Note VU#723755 - WiFi Protected Setup PIN brute force vulnerability
http://www.kb.cert.o[...]
US CERT
2011-12-31
[5]
웹사이트
Hands-on: hacking WiFi Protected Setup with Reaver
https://arstechnica.[...]
Condé Nast Digital
2012-01-20
[6]
문서
P2P Spec 1.2, clause 3.1.4.3
[7]
문서
P2P Spec 1.2,
[8]
Webarchive
Tenda W311R+ product page: long press causes factory reset. Retrieved 18 January 2016; Draytek: Vigor 2820 Series manual: short press toggles WiFi
http://www.tendacn.c[...]
2016-02-03
[9]
웹사이트
Netgear N600 Wireless Dual Band Gigabit ADS2+ Modem Router DGND3700 User Manual
http://www.downloads[...]
2016-01-16
[10]
웹사이트
Wi-Fi Alliance Brand Style Guide 2014
https://www.wi-fi.or[...]
Wi-Fi Alliance
2016-01-16
[11]
문서
"D-Link DSL-2544N Dual Band Wireless N600 Gigabit ADSL2+ Modem Router User Manual, Version 1.0", Page 11, Retrieved 26 January 2016.
http://files.dlink.c[...]
[12]
Webarchive
NetComm NF8AC User Guide, Page 11
http://media.netcomm[...]
2016-09-28
[13]
웹사이트
Windows Connect Now–NET (WCN-NET) Specifications
http://download.micr[...]
Microsoft Corporation
2011-12-30
[14]
웹사이트
reaver-wps
http://code.google.c[...]
2011-12-30
[15]
웹사이트
Reaver demonstration on WPS - proof of concept
http://www.kalitutor[...]
2015-02-14
[16]
웹사이트
Attack Tool Released for WPS PIN Vulnerability
https://threatpost.c[...]
2011-12-31
[17]
웹사이트
Wi-Fi Security – The Rise and Fall of WPS
http://www.netstumbl[...]
2013-12-17
[18]
웹사이트
pixiewps
https://github.com/w[...]
2015-05-05
[19]
웹사이트
Modified Reaver
https://github.com/t[...]
2015-05-05
[20]
웹사이트
WPS – Advantages and Vulnerability
https://www.computer[...]
2023-07-12
[21]
웹사이트
Wi-FI Protected Setup (WPS) is Insecure: Here's Why You Should Disable It
https://www.howtogee[...]
2023-07-12
[22]
Webarchive
Tomáš Rosa, Wi-Fi Protected Setup: Friend or Foe
http://crypto.hyperl[...]
2016-12-25
[23]
Youtube
An Emphasis On Physical Security For Wireless Networks
https://www.youtube.[...]
2023-07-12
[24]
웹사이트
Wi-Fi Alliance® Announces Wi-Fi Protected Setup™ {{!}} Wi-Fi Alliance
https://www.wi-fi.or[...]
2022-12-24
[25]
웹사이트
Wi-Fiアライアンス、無線LANの簡単設定規格「WPS」の認定開始
https://xtech.nikkei[...]
2023-09-25
[26]
웹사이트
Wi-Fi CERTIFIED Wi-Fi Protected Setup: 一般住宅/小規模オフィスの Wi-Fiネットワーク ユーザー体験を大幅に向上
https://www.wi-fi.or[...]
2020-12
[27]
웹사이트
Simple Config
https://xtech.nikkei[...]
2023-05-10
[28]
웹사이트
Windows Connect Nowについて - Win32 apps
https://learn.micros[...]
2023-05-10
[29]
웹사이트
"[ケータイ用語の基礎知識]第452回:WPS とは"
https://k-tai.watch.[...]
2022-12-24
[30]
웹사이트
WPSで難しい無線LAN設定にさよなら!?――コレガ「CG-WLBARGPXW-P」
https://www.itmedia.[...]
2023-09-25
[31]
웹사이트
コレガ、Wi-Fi標準の簡単設定方式「WPS」対応の無線LANルーターを発表
https://xtech.nikkei[...]
2023-11-01
[32]
웹사이트
【イニシャルB】第234回:WPSへの統合が始まる無線LANの接続設定方式 ボタン式接続設定を搭載したコレガ「CG-WLBARGPX」
http://internet.watc[...]
2023-11-01
[33]
웹사이트
Certification ID: WFA4951{{!}}Wi-Fi CERTIFIED™ Certificate
https://api.cert.wi-[...]
2024-10-06
[34]
웹사이트
"「CG-WLBARGPXW」ダウンロード{{!}} 株式会社コレガ"
http://www.corega.co[...]
株式会社コレガ
2007-11-23
[35]
웹사이트
バッファロー、Wi-Fiが定めた無線LANの簡単設定「WPS」認証を取得
https://xtech.nikkei[...]
2023-11-01
[36]
웹사이트
ユビキタスAI
https://www.ubiquito[...]
2022-12-24
[37]
웹사이트
【利便性を向上するWi-Fi規格】(第15回)SSID・パスフレーズ交換の標準規格「WPS 2.0」、「WPS 1.0」の脆弱性を解消【ネット新技術】
https://internet.wat[...]
2018-10-30
[38]
웹사이트
Wi-Fi Protected Setup Specification Version 2.0.8
https://www.wi-fi.or[...]
2020-12-01
[39]
웹사이트
無線 LAN が目指すもの(5)|Wireless・のおと|サイレックス・テクノロジー株式会社
https://www.silex.jp[...]
2023-05-10
[40]
웹사이트
Wi-Fi Protected Setup PIN brute force vulnerability
https://sviehb.wordp[...]
2011-12-27
[41]
웹사이트
無線LAN設定を簡素化する「WPS」、PIN方式の仕様に脆弱性 - @IT
https://atmarkit.itm[...]
2022-12-24
[42]
웹사이트
CERT/CC Vulnerability Note VU#723755
https://www.kb.cert.[...]
2022-12-24
[43]
웹사이트
一部の無線LANルータにWPS実装の脆弱性--研究者が指摘
https://japan.zdnet.[...]
2014-09-01
[44]
웹사이트
Offline bruteforce attack on WiFi Protected Setup
https://www.slidesha[...]
2023-06-12
[45]
웹사이트
GitHub - wiire-a/pixiewps: オフライン Wi-Fi Protected Setup ブルート フォース ユーティリティ
https://github.com/w[...]
2023-05-10
[46]
웹사이트
Reversing D-Link’s WPS Pin Algorithm - /dev/ttyS0
http://www.devttys0.[...]
2014-11-02
[47]
웹사이트
Reversing Belkin’s WPS Pin Algorithm - /dev/ttyS0
http://www.devttys0.[...]
2015-04-14
[48]
웹사이트
SSIDと暗号キーが丸見え?Wi-Fiルーターの安全対策に要注意
https://xtech.nikkei[...]
2022-12-24
[49]
웹사이트
Wi-Fi Easy Connect {{!}} Android オープンソース プロジェクト
https://source.andro[...]
2023-06-12
[50]
웹사이트
WPA3-Personalに設定するとWPSで接続できない
https://www.asus.com[...]
2022-12-24
[51]
웹사이트
Wi-Fi(無線LAN)対応機器を簡単につなげるWPSとは?
https://www2.elecom.[...]
2022-12-24
[52]
웹사이트
"[Update: Google says it's coming back] Android P doesn't support WPS, and it may be gone for good"
https://www.androidp[...]
2018-07-18
[53]
웹사이트
よくあるご質問サイト
https://bizcs.kddi.c[...]
2022-12-24
[54]
뉴스
Wi-Fi Protected Setup made easier to brute force
http://www.h-online.[...]
2011-12-29
[55]
웹인용
Wi-Fi Security – The Rise and Fall of WPS
http://www.netstumbl[...]
2013-01-18
[56]
웹인용
How is WPS supposed to work?
http://www.smallnetb[...]
Pudai LLC
2008-03-13
[57]
웹인용
Brute forcing Wi-Fi Protected Setup
http://sviehb.files.[...]
2011-12-26
[58]
웹인용
Vulnerability Note VU#723755 - WiFi Protected Setup PIN brute force vulnerability
http://www.kb.cert.o[...]
US CERT
2011-12-27
[59]
웹인용
Hands-on: hacking WiFi Protected Setup with Reaver
http://arstechnica.c[...]
Condé Nast Digital
2012-01-04
본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.
문의하기 : help@durumis.com