맨위로가기

임시 키 무결성 프로토콜

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

임시 키 무결성 프로토콜(TKIP)은 와이파이 프로텍티드 액세스(WPA)의 일부로, WEP의 보안 취약점을 보완하기 위해 설계되었다. TKIP는 키 혼합, 시퀀스 카운터, 메시지 무결성 검사(MIC)를 통해 보안을 강화했지만, RC4 암호 방식을 사용함으로써 여러 공격에 취약하다. 특히, 키 스트림 복원 공격, 패킷 위조 및 해독 공격, NOMORE 공격 등에 취약하며, 현재는 WPA2의 CCMP(AES) 방식이 더 안전한 대안으로 사용된다. IEEE는 TKIP를 공식적으로 폐기했으며, 한국에서도 WPA2 이상의 보안 프로토콜 사용을 권장하고 있다.

더 읽어볼만한 페이지

  • 키 관리 - 공개 키 기반 구조
    공개 키 기반 구조(PKI)는 공개 키 암호화를 기반으로 안전한 통신과 개체 식별을 가능하게 하는 기술로서, 디지털 인증서를 통해 공개 키를 특정 개체에 연결하고 인증서를 관리하며, 인증 기관(CA), 등록 기관(RA) 등 다양한 구성 요소로 이루어져 인증서 발급, 관리, 배포, 사용 및 폐기와 관련된 역할, 정책, 하드웨어, 소프트웨어 및 절차의 집합을 포함한다.
  • 키 관리 - DNSSEC
    DNSSEC는 DNS의 보안 취약점을 개선하기 위해 도메인 정보에 디지털 서명을 추가하여 응답 레코드의 무결성을 보장하고 DNS 위장 공격을 막는 기술로, RRSIG, DNSKEY 등 다양한 리소스 레코드 유형을 사용하여 인증 체인을 구성하며 공개 키 암호 방식을 활용한다.
  • 와이파이 - OpenWrt
    OpenWrt는 무선 라우터와 같은 임베디드 장치용 리눅스 기반 자유 소프트웨어 펌웨어로, opkg 패키지 관리 시스템을 통한 기능 확장과 사용자 정의가 가능하며 LEDE 포크 프로젝트와의 재통합을 거쳐 발전해왔다.
  • 와이파이 - 와이파이 얼라이언스
    와이파이 얼라이언스는 와이파이 기술의 상호 운용성 확보 및 표준 준수를 목적으로 설립된 비영리 산업 협회로서, Wi-Fi 인증 프로그램을 통해 무선 LAN 장비의 상호 운용성을 테스트하고 무선 통신 기술의 혁신을 주도한다.
  • 무선 네트워크 - 무선 통신
    무선 통신은 전선 없이 전자기파 등을 이용하여 정보를 전달하는 방식으로, 마르코니의 무선 전신 실험 성공 이후 다양한 형태로 발전해왔으며, 현대 사회에서 필수적인 기술로 자리 잡았다.
  • 무선 네트워크 - 무선랜
    무선랜은 유선 케이블 없이 무선으로 근거리 통신망을 구축하는 기술로, IEEE 802.11 표준 기반으로 발전하여 고속 통신과 다양한 운영 방식, 보안 기술을 제공하며 메시 Wi-Fi, 공중 무선랜 등 여러 형태로 발전하고 각국에서 법적 규제를 마련하고 있다.
임시 키 무결성 프로토콜
일반 정보
이름임시 키 무결성 프로토콜
영어 이름Temporal Key Integrity Protocol
설계자와이파이 얼라이언스
발표일2002년 10월 31일
기반유선 동등 프라이버시
키 크기128비트
암호 분석더 이상 사용되지 않음

2. 배경

2002년 10월 31일, 와이파이 얼라이언스는 TKIP를 WPA의 일부로 발표했다.[22] IEEE는 2004년 7월 23일 IEEE-802.11i-2004를 발표하면서 802.1X와 AES 기반의 CCMP와 함께 TKIP의 최종 버전을 승인했다.[23] 와이파이 얼라이언스는 이 조건들을 모두 충족하는 것들을 WPA2로 홍보했다.[24] TKIP는 2009년 IEEE에서 폐기되었다.[25]

3. 기술 설명

TKIP는 기존 WEP의 보안 취약점을 보완하기 위해 다음 세 가지 보안 기능을 추가했다.

# 키 혼합: TKIP는 비밀 루트 키와 초기화 벡터를 결합하여 RC4 암호 초기화에 전달하는 키 혼합 기능을 구현한다. 반면 WEP는 초기화 벡터를 루트 키에 단순히 연결하여 RC4 루틴에 이 값을 전달했기 때문에 관련 키 공격에 취약했다.[5][19]

# 시퀀스 카운터: WPA는 재생 공격을 방지하기 위해 시퀀스 카운터를 구현한다. 순서가 잘못된 패킷은 AP(액세스 포인트)에서 거부된다.[6][20]

# 메시지 무결성 검사(MIC): TKIP는 64비트 메시지 무결성 검사(MIC)를 구현하고 새 키(임시 키)를 사용할 때마다 시퀀스 번호를 다시 초기화한다.[6]

TKIP는 기존 WEP 기능을 지원하는 하드웨어에서 업그레이드를 통해 새로운 보안 기능을 사용할 수 있도록 RC4 방식을 암호화 방식으로 사용한다. 또한 TKIP는 모든 데이터 패킷을 임의의 암호화 키(임시 키/임시 키 + 패킷 시퀀스 카운터)를 이용하여 전송하는 키 재설정(re-keying) 메커니즘을 제공한다.

키 혼합은 공격자에게 단일 키를 사용하여 암호화된 데이터가 훨씬 적게 제공되므로 키 디코딩의 복잡성을 증가시킨다. WPA2는 메시지 무결성 코드인 MIC를 구현하여 위조된 패킷이 허용되는 것을 방지한다. WEP에서는 메시지가 해석되지 않았더라도 그 패킷 안의 내용을 아는 사람은 그 패킷을 바꿔치기 할 수 있었다.

4. 보안

TKIP는 WEP와 동일한 기본 메커니즘을 사용하기 때문에 몇몇 유사한 공격에 취약하다. 하지만 메시지 무결성 검사, 패킷 당 키 해싱, 브로드캐스트 키 회전 및 시퀀스 카운터 도입으로 여러 공격을 방지한다. 키 혼합 방식 도입으로 WEP에서의 키 복원 공격은 무력화되었다.[21]

이러한 변경에도 불구하고, 추가된 기능들의 취약점으로 인해 새로운 공격이 가능해졌지만, 공격 범위는 좁아졌다.

4. 1. 패킷 위조 및 해독 (Packet Spoofing and Decryption)

TKIP는 MIC 키 복구 공격에 취약하여, 공격자가 대상 네트워크에서 임의의 패킷을 전송하고 해독할 수 있게 한다.[7] 2008년 11월 8일, Martin Beck와 Erik Tews는 MIC 키를 복구하고 몇 개의 패킷을 전송하는 방법에 대한 논문을 발표했다.[8] 이 공격은 2013년 Mathy Vanhoef와 Frank Piessens에 의해 개선되었으며, 공격자가 전송할 수 있는 패킷의 양을 늘리고 공격자가 임의의 패킷을 해독할 수 있는 방법을 보여주었다.[7]

이 공격은 WEP의 chop-chop 공격을 확장한 것이다. WEP는 암호학적으로 안전하지 않은 체크섬 메커니즘(CRC32)을 사용하기 때문에, 공격자는 패킷의 개별 바이트를 추측할 수 있으며, 무선 액세스 포인트는 추측의 정확성 여부를 확인하거나 거부한다. 추측이 정확하면 공격자는 이를 감지하고 패킷의 다른 바이트를 계속 추측할 수 있다. 그러나 WEP 네트워크에 대한 chop-chop 공격과 달리, 공격자는 잘못된 추측 이후 최소 60초를 기다려야 공격을 계속할 수 있다. 이는 TKIP가 CRC32 체크섬 메커니즘을 사용하지만, Michael이라는 추가 MIC 코드를 구현하기 때문이다. 60초 이내에 두 개의 잘못된 Michael MIC 코드가 수신되면 액세스 포인트는 대책을 구현하며, 이는 TKIP 세션 키를 재설정하여 향후 키 스트림을 변경하는 것을 의미한다. 따라서 TKIP에 대한 공격은 이러한 대책을 피하기 위해 적절한 시간을 기다린다.

ARP 패킷은 크기로 쉽게 식별되며, 내용의 대부분을 공격자가 알기 때문에, 공격자가 추측해야 하는 바이트 수는 약 14바이트로 적다. Beck와 Tews는 일반적인 네트워크에서 약 12분 만에 12바이트 복구가 가능하다고 추정하며, 이를 통해 공격자는 최대 28바이트의 3~7개 패킷을 전송할 수 있다.[8] Vanhoef와 Piessens는 분할에 의존하여 이 기술을 개선, 공격자가 각 크기가 최대 112바이트인 임의의 패킷을 많이 전송할 수 있도록 했다.[7] Vanhoef-Piessens 공격은 공격자가 선택한 임의의 패킷을 해독하는 데에도 사용될 수 있다.

공격자는 이미 전체 암호문 패킷에 접근할 수 있다. 동일한 패킷의 전체 평문을 검색하면 공격자는 패킷의 키 스트림과 세션의 MIC 코드에 접근할 수 있다. 이 정보를 사용하여 공격자는 새 패킷을 구성하여 네트워크에 전송할 수 있다. WPA가 구현한 재생 보호를 우회하기 위해, 공격은 QoS 채널을 사용하여 새로 구성된 패킷을 전송한다. 이러한 패킷 전송이 가능한 공격자는 네트워크 연결 없이 ARP 스푸핑 공격, DoS 공격 등 여러 공격을 수행할 수 있다.

4. 2. Royal Holloway 공격

런던 대학교 로열 할로웨이 정보 보안 그룹은 RC4 암호화 메커니즘을 악용하는 TKIP에 대한 이론적인 공격을 보고했다. TKIP는 WEP와 유사한 키 구조를 사용하며, 재전송 공격을 방지하기 위해 사용되는 시퀀스 카운터의 하위 16비트 값을 24비트 "IV"로 확장하고, 이 시퀀스 카운터는 모든 새로운 패킷마다 항상 증가한다. 공격자는 이 키 구조를 사용하여 RC4에 대한 기존 공격을 개선할 수 있다. 특히, 동일한 데이터가 여러 번 암호화되는 경우 공격자는 224번의 연결만으로 이 정보를 알아낼 수 있다.[9][10][11] 이들은 이 공격이 실용화 직전에 있다고 주장하지만, 시뮬레이션만 수행되었으며 실제로는 공격이 시연되지 않았다.

4. 3. NOMORE 공격

2015년, KU 루벤의 보안 연구원들은 TLS와 WPA-TKIP에서 RC4에 대한 새로운 공격인 NOMORE (Numerous Occurrence MOnitoring & Recovery Exploit) 공격을 발표했다. 이 공격은 WPA-TKIP에 대해 실제로 시연된 최초의 공격으로, 공격자는 임의의 패킷을 해독하고 삽입할 수 있다.[12]

5. 현재 상태

와이파이 얼라이언스는 2010년 6월 WEP와 TKIP를 와이파이 장비에서 곧 허용하지 않을 것이라고 발표했다.[30][13] 그러나 2013년의 설문 조사에 따르면 여전히 널리 사용되고 있는 것으로 나타났다.[7]

IEEE 802.11n 표준은 TKIP가 Wi-Fi 암호로 사용될 경우 데이터 전송 속도가 54Mbps를 초과하는 것을 금지한다.[14]

6. 한국의 무선 네트워크 보안 현황

대한민국은 초고속 인터넷 인프라와 높은 스마트 기기 보급률을 바탕으로 무선 네트워크 사용이 활발하다. 이에 따라 무선 네트워크 보안의 중요성이 강조되고 있으며, 공공장소 및 기업에서는 WPA2 이상의 보안 프로토콜 사용을 권장하고 있다. 특히, 과학기술정보통신부와 한국인터넷진흥원(KISA)은 보안 취약점이 있는 WEPTKIP 사용을 중단하고, WPA2 이상의 안전한 보안 프로토콜 사용을 적극적으로 권고하고 있다.[30][13]

하지만 2013년 설문 조사에서는 TKIP가 여전히 널리 사용되는 것으로 나타났다.[7] IEEE 802.11n 표준은 TKIP가 Wi-Fi 암호로 사용될 경우 데이터 전송 속도가 54Mbps를 초과하는 것을 금지한다.[14]

참조

[1] 웹사이트 Wi-Fi Alliance Announces Standards-Based Security Solution to Replace WEP http://wi-fi.org/pre[...] 2007-12-21
[2] 웹사이트 IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements http://standards.iee[...] IEEE Standards 2007-12-21
[3] 웹사이트 Wi-Fi Alliance Introduces Next Generation of Wi-Fi Security http://wi-fi.org/pre[...] 2007-12-21
[4] 웹사이트 802.11mb Issues List v12 https://mentor.ieee.[...] 2009-01-20
[5] 서적 Real 802.11 Security: Wi-Fi Protected Access and 802.11i Addison Wesley Professional 2003-07-15
[6] 간행물 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications IEEE-SA Standards Board 2007
[7] 논문 Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security https://lirias.kuleu[...] 2013-05
[8] 문서 Practical attacks against WEP and WPA http://dl.aircrack-n[...]
[9] 웹사이트 On the Security of RC4 in TLS and WPA http://www.isg.rhul.[...] Information Security Group, Royal Holloway, University of London 2015-01-04
[10] 웹사이트 Plaintext Recovery Attacks Against WPA/TKIP http://eprint.iacr.o[...] Information Security Group, Royal Holloway, University of London 2014-03-01
[11] 서적 Advances in Cryptology – ASIACRYPT 2014 Information Security Group, Royal Holloway, University of London 2014-03-01
[12] 웹사이트 RC4 NOMORE https://www.rc4nomor[...] 2019-05-21
[13] 뉴스 Wi-Fi Alliance to dump WEP and TKIP ... not soon enough https://www.zdnet.co[...]
[14] 웹사이트 Data Rate Won't Exceed 54 MBPS when WEP or TKIP Encryption is https://www.intel.co[...]
[15] 웹사이트 Wi-Fi Alliance Announces Standards-Based Security Solution to Replace WEP http://wi-fi.org/pre[...] 2007-12-21
[16] 웹사이트 IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements http://standards.iee[...] IEEE Standards 2007-12-21
[17] 웹사이트 Wi-Fi Alliance Introduces Next Generation of Wi-Fi Security http://wi-fi.org/pre[...] 2007-12-21
[18] 웹사이트 802.11mb Issues List v12 https://mentor.ieee.[...] 2009-06-17
[19] 서적 Real 802.11 Security: Wi-Fi Protected Access and 802.11i Addison Wesley Professional 2003-07-15
[20] 간행물 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications IEEE-SA Standards Board 2007
[21] 문서 Practical attacks against WEP and WPA http://dl.aircrack-n[...]
[22] 웹인용 Wi-Fi Alliance Announces Standards-Based Security Solution to Replace WEP http://wi-fi.org/pre[...] 2007-12-21
[23] 웹인용 IEEE 802.11i-2004: Amendment 6: Medium Access Control (MAC) Security Enhancements http://standards.iee[...] IEEE Standards 2007-12-21
[24] 웹인용 Wi-Fi Alliance Introduces Next Generation of Wi-Fi Security http://wi-fi.org/pre[...] 2007-12-21
[25] 웹인용 802.11mb Issues List v12 https://mentor.ieee.[...] 2009-01-20
[26] 서적 Real 802.11 Security: Wi-Fi Protected Access and 802.11i https://archive.org/[...] Addison Wesley Professional 2003-07-15
[27] 간행물 Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications IEEE-SA Standards Board 2007
[28] 문서 Practical attacks against WEP and WPA http://dl.aircrack-n[...]
[29] 웹인용 A Practical Message Falsification Attack on WPA http://jwis2009.nsys[...] 2011-08-27
[30] 뉴스 Wi-Fi Alliance to dump WEP and TKIP ... not soon enough http://www.zdnet.com[...]



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com