맨위로가기

와이파이 보호 접속

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

와이파이 보호 접속(WPA)은 와이파이 얼라이언스가 개발한 무선 네트워크 보안 프로토콜의 일종으로, 초기 무선 보안 프로토콜인 WEP의 취약점을 보완하기 위해 만들어졌다. WPA는 WPA, WPA2, WPA3 세 가지 주요 버전으로 발전해 왔으며, 각 버전은 대상 사용자, 인증 키 배포 방식, 암호화 프로토콜 등에서 차이를 보인다. WPA3는 최신 버전으로, SAE(Simultaneous Authentication of Equals)를 사용한 안전한 초기 키 교환, 무차별 대입 공격 방어, 기회적 무선 암호화(OWE) 지원 등의 기능을 제공한다. WPA는 TKIP, CCMP 등의 암호화 프로토콜을 사용하며, 보안 문제로 인해 지속적인 연구와 개선이 이루어지고 있다.

더 읽어볼만한 페이지

  • 네트워크 보안 - 스파이웨어
    스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다.
  • 네트워크 보안 - 가상 사설 서버
    가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다.
  • 무선 네트워크 - 무선 통신
    무선 통신은 전선 없이 전자기파 등을 이용하여 정보를 전달하는 방식으로, 마르코니의 무선 전신 실험 성공 이후 다양한 형태로 발전해왔으며, 현대 사회에서 필수적인 기술로 자리 잡았다.
  • 무선 네트워크 - 무선랜
    무선랜은 유선 케이블 없이 무선으로 근거리 통신망을 구축하는 기술로, IEEE 802.11 표준 기반으로 발전하여 고속 통신과 다양한 운영 방식, 보안 기술을 제공하며 메시 Wi-Fi, 공중 무선랜 등 여러 형태로 발전하고 각국에서 법적 규제를 마련하고 있다.
와이파이 보호 접속
개요
이름와이파이 보호 접속
약자WPA
유형보안 프로토콜
용도무선 컴퓨터 네트워크
대체WEP
개발와이파이 얼라이언스
도입2003년
상세 정보
WPA1TKIP 암호화
WPA2AES-CCMP 암호화
WPA3SAE (동시 인증 등가, Simultaneous Authentication of Equals)

2. 역사

와이파이 얼라이언스는 WEP의 취약점이 발견되자 IEEE 802.11i 표준 제정 이전에 WEP를 대체하기 위해 WPA를 개발했다. WPA는 IEEE 802.11i의 주요 부분을 구현한 프로토콜로, 802.11i가 완성될 때까지 WEP를 임시 대체하기 위해 제정되었다.[4] WPA는 임시 키 무결성 프로토콜(TKIP)을 통해 데이터 암호화를 향상시켰고, 확장 가능 인증 프로토콜(EAP)을 통해 사용자 인증(대부분 WEP에는 없음)을 제공했다.[4]

WPA2는 2세대 WPA로서 고급 암호 표준(AES) 암호화 등을 통해 보안 기능이 개선되었다.[8][9][10] WPA와 WPA2는 서로 호환되지 않아, 인증 장치와 인증자는 동일한 WPA 버전 및 PSK(Pre-shared Key)를 사용해야 한다. WPA는 BSS(인프라) 모드만 지원하지만, WPA2는 BSS(인프라) 모드와 IBSS(Ad hoc) 모드를 모두 지원한다.

WPA는 인증 방식에 따라 'WPA 개인용'과 'WPA 엔터프라이즈'로 나뉜다.


  • WPA 개인용: 인증 서버를 사용하지 않는 모드로, RADIUS 서버 대신 PSK 인증이나 SAE (동등성 동시 인증)를 이용한다.
  • WPA 엔터프라이즈: 인증 서버를 사용하는 모드로, IEEE 802.1X/EAP 인증이 이에 해당한다.

2. 1. WEP (Wired Equivalent Privacy)

WEP(유선 동등 프라이버시, Wired Equivalent Privacy)는 WLAN 연결을 보호하기 위해 설계된 초기 무선 네트워크 암호화 프로토콜이다. 64비트 및 128비트 키를 지원하며, 사용자가 구성 가능한 비트와 공장 설정 비트를 결합했다. WEP는 RC4 알고리즘을 사용하여 데이터를 암호화했으며, 각 패킷에 고유한 키를 생성하기 위해 새로운 초기화 벡터(IV)와 공유 키를 결합했다(40비트의 벡터화된 키와 24비트의 임의의 숫자 사용). 복호화는 이 과정을 반대로 수행하여 IV와 공유 키를 통해 키 스트림을 생성하고 페이로드를 해독했다. 초기 사용에도 불구하고, WEP는 심각한 취약점으로 인해 더 안전한 프로토콜로 대체되었다.[3]

2. 2. WPA (Wi-Fi Protected Access)

와이파이 얼라이언스IEEE 802.11i-2004 표준의 완전한 사용 가능성을 기다리는 동안 WEP를 대체하기 위한 임시 조치로 WPA를 개발하였다. WPA는 1999년까지 거슬러 올라가는 WEP용으로 설계된 무선 네트워크 인터페이스 카드에서 펌웨어 업그레이드를 통해 구현할 수 있었다. 그러나 무선 접속 지점(AP)에서 필요한 변경 사항이 네트워크 카드에서 필요한 변경 사항보다 더 광범위했기 때문에, 2003년 이전의 대부분의 AP는 WPA를 지원하도록 업그레이드할 수 없었다.[4]

WPA 프로토콜은 임시 키 무결성 프로토콜(TKIP)을 구현한다. WEP는 무선 접속 지점과 장치에 수동으로 입력해야 하며 변경되지 않는 64비트 또는 128비트 암호화 키를 사용했다. TKIP는 패킷별 키를 사용하며, 이는 각 패킷에 대해 동적으로 새로운 128비트 키를 생성하여 WEP를 손상시킨 공격 유형을 방지한다.[4]

WPA는 또한 공격자가 데이터 패킷을 변경하고 다시 전송하는 것을 방지하도록 설계된 메시지 무결성 검사를 포함한다. 이것은 WEP 표준에서 사용된 순환 중복 검사(CRC)를 대체한다. CRC의 주요 결함은 처리하는 패킷에 대해 충분히 강력한 데이터 무결성 보장을 제공하지 못했다는 것이다.[5] 이러한 문제를 해결하기 위해 잘 테스트된 메시지 인증 코드가 존재했지만, 구형 네트워크 카드에서 사용하기에는 계산량이 너무 많았다. WPA는 ''TKIP''라는 메시지 무결성 검사 알고리즘을 사용하여 패킷의 무결성을 검증한다. TKIP는 CRC보다 훨씬 강력하지만, WPA2에서 사용되는 알고리즘만큼 강력하지는 않다. 연구자들은 WEP의 오래된 약점과 ''Michael''이라는 메시지 무결성 코드 해시 함수의 제한 사항에 의존하여 짧은 패킷에서 키 스트림을 검색하여 재주입 및 스푸핑 공격에 사용하는 WPA의 결함을 발견했다.[6][7]

WPA는 그 이전의 WEP가 취약점을 가진다는 지적이 나오면서 그 대책으로 제정되었다. 이는 IEEE 802.11i의 주요 부분을 구현한 프로토콜이며, 802.11i가 완성될 때까지 WEP의 대체로서 일시적으로 사용하기 위해 제정된 것이다. WPA 지원 이전의 무선 LAN 카드에서도 (펌웨어 업데이트를 통해) 사용할 수 있도록 설계되었지만, 1세대 액세스 포인트에서는 반드시 사용할 수 있는 것은 아니다.

WPA는 사용하는 인증 방식에 따라 'WPA 개인용' 또는 'WPA 엔터프라이즈'로 크게 분류된다.

  • WPA 개인용 - 인증 서버를 사용하지 않는 모드. RADIUS 서버 등을 사용하지 않는 대신, 인증에는 PSK 인증이나 SAE (동등성 동시 인증)를 이용한다.
  • WPA 엔터프라이즈 - 인증 서버를 사용하는 모드. IEEE 802.1X/EAP 인증이 이에 해당한다.


데이터는 RC4스트림 암호로 암호화되며, 키는 128비트, 초기화 벡터(IV)는 48비트이다. WEP에서 주요 개선점은 임시 키 무결성 프로토콜(TKIP)이다. 이는 시스템 운영 중에 키를 동적으로 변경하는 프로토콜이다. 거기에 (WEP의 경우의 24비트보다 긴) 48비트 길이의 초기화 벡터를 조합함으로써, WEP에서의 관련 키 공격에 대한 취약점에 대한 대책으로 했다.

인증과 암호화 외에도, 이 프로토콜에서는 페이로드 무결성을 대폭 강화하고 있다. WEP에서 사용되던 본질적으로 안전하지 않은 순환 중복 검사(CRC)는, WEP의 키를 몰라도 페이로드를 수정하여 CRC를 갱신할 수 있었다. WPA에서는 더 안전한 메시지 인증 코드(보통 MAC로 약기되지만, 여기서는 MIC = Message Integrity Code로 함)를 사용하며, "Michael"이라는 알고리즘을 사용하고 있다. MIC에는 프레임 카운터가 포함되어 있으므로 반사 공격을 방지할 수 있다.

2. 3. WPA2 (Wi-Fi Protected Access II)

IEEE 802.11i-2004에서 2004년에 비준된 WPA2는 WPA를 대체했다. 와이파이 얼라이언스의 테스트와 인증을 요구하는 WPA2는 IEEE 802.11i의 필수 요소를 구현한다. 특히, CCMP, AES 기반 암호화 모드를 지원한다.[8][9][10] 인증은 2004년 9월에 시작되었다. 2006년 3월 13일부터 2020년 6월 30일까지 모든 신규 장치는 와이파이 상표를 사용하기 위해 WPA2 인증을 받아야 했다.[11]

WPA2로 보호되는 WLAN에서 보안 통신은 다단계 프로세스를 통해 설정된다. 처음에 장치는 연관 요청을 통해 AP(Access Point, 무선 공유기)와 연결된다. 이어서 4-way 핸드셰이크가 수행되는데, 이는 클라이언트와 AP가 실제 사전 공유 키(PSK)를 전송하지 않고도 올바른 PSK를 가지고 있는지 확인하는 중요한 단계이다. 이 핸드셰이크 과정에서 보안 데이터 교환을 위해 PTK(Pairwise Transient Key, 개별 임시 키)가 생성된다.[12]

WPA2는 128비트 키를 사용하는 AES(고급 암호화 표준)를 사용하여 CCMP의 Counter-Mode/CBC-Mac 프로토콜을 통해 보안을 강화한다. 이 프로토콜은 암호화 및 인증 목적으로 서로 다른 초기화 벡터(IV)를 사용하여 강력한 암호화와 데이터 무결성을 보장한다.[12]

4-way 핸드셰이크 과정은 다음과 같다.

  • AP가 클라이언트에 임의 숫자(ANonce)를 보낸다.
  • 클라이언트가 자체 임의 숫자(SNonce)로 응답한다.
  • AP는 이러한 숫자로부터 PTK를 계산하고 암호화된 메시지를 클라이언트에 보낸다.
  • 클라이언트는 PTK로 이 메시지를 해독하여 인증 성공을 확인한다.[13]


핸드셰이크 후, 설정된 PTK는 유니캐스트 트래픽을 암호화하는 데 사용되고 GTK(Group Temporal Key, 그룹 임시 키)는 브로드캐스트 트래픽에 사용된다. 이러한 포괄적인 인증 및 암호화 메커니즘은 WPA2가 무선 네트워크를 위한 강력한 보안 표준이 되게 한다.[13]

WPA2 프로그램으로 인증되는 확장 프로토콜은 802.11i의 필수 부분을 구현한 것이다. 특히 새롭게 AES(대칭키 암호화 방식) 기반의 알고리즘 CCMP 등을 도입했다. 2006년 3월 13일부터 WPA2 인증을 받지 않으면 "Wi-Fi CERTIFIED"라고 칭할 수 없게 되었다. 관리 프레임을 보호하는 기능에 PMF(Protected Management Frames, 보호된 관리 프레임)를 사용하며, 관리 프레임에 대한 도청, 변조, "가짜"를 방지하지만, WPA2에서는 옵션이다.

2. 4. WPA3 (Wi-Fi Protected Access 3)

WPA3는 WPA2를 대체하는 최신 표준으로, 2018년 1월 와이파이 얼라이언스가 발표했다.[14][15] 인증은 2018년 6월에 시작되었으며,[16] 2020년 7월부터 "Wi-Fi CERTIFIED™" 로고가 있는 장치는 WPA3 지원이 의무화되었다.[17]

WPA3는 WPA3-Enterprise 모드에서 192비트 암호화 강도(AES-256 in GCM 모드 with SHA-384 as HMAC)를, WPA3-Personal 모드에서는 최소 암호화 알고리즘으로 CCMP-128(AES-128 in CCM 모드)을 사용한다. TKIP는 WPA3에서 허용되지 않는다.

WPA3 표준은 사전 공유 키(PSK) 교환을 SAE 교환으로 대체하여 개인 모드에서 더 안전한 초기 키 교환[19][20] 및 전방 보안을 제공한다.[21] 또한, 약한 비밀번호로 인한 보안 문제를 완화하고 디스플레이 인터페이스가 없는 장치의 설정 과정을 단순화한다.[2][22] WPA3는 비밀번호가 없는 개방형 와이파이 네트워크를 위해 기회적 무선 암호화(OWE)를 지원한다.

IEEE 802.11w에 명시된 관리 프레임 보호 역시 WPA3 사양에 의해 시행된다.

WPA3는 WPA2의 보안 확장 기능으로, 다음과 같은 새로운 기능이 추가되었다.

  • SAE(Simultaneous Authentication of Equals): 무차별 대입 공격으로부터 보호[63]
  • 설정되지 않은 장치에 대한 보안 기능
  • Opportunistic Wireless Encryption: 자식 장치와 부모 장치 간의 개별 데이터 암호화
  • 상용 국가 안보 알고리즘(Commercial National Security Algorithm, CNSA)에 준거한 192비트 암호화 채용
  • Wi-Fi Easy Connect: Wi-Fi Protected Setup를 대체하는 자동 설정 시스템으로, QR 코드를 스캔하여 설정한다. (기존 WPS는 WPA3 설정에 대응하지 않음)
  • 전방 보안: 암호화 키 공유에 사용되는 비밀 키가 누출되더라도 과거에 암호화된 통신 데이터는 해독되지 않는다.


WPA3는 WPA3-Personal, WPA3-Enterprise로 나뉜다.

WPA3-Personal에서는 WPA-Personal, WPA2-Personal에서 사용하던 PSK 대신 사용자가 입력한 암호를 SAE (Simultaneous Authentication of Equals)로 처리한 PMK를 사용한다. PMK 계산 후에는 기존 WPA/WPA2와 마찬가지로 4-way handshake를 통한 키 교환이 실행된다.

3. 버전별 특징

와이파이 얼라이언스(WFA)는 IEEE 802.11i 표준이 완전히 승인되기 전에 WPA를 개발했다. WPA는 임시 키 무결성 프로토콜(TKIP)을 통해 데이터 암호화를, 확장 가능 인증 프로토콜(EAP)을 통해 사용자 인증을 향상시켰다.

WPA2는 WPA의 2세대 버전으로, 고급 암호 표준(AES) 암호화, 사전 인증, PMKID 캐시 등의 기능을 통해 보안을 더욱 강화했다. WPA와 WPA2는 서로 호환되지 않는데, 이는 인증 요청 장치와 인증자가 동일한 WPA 버전 및 사전 공유 키(PSK)를 사용해야 하기 때문이다. WPA는 BSS(인프라) 모드만 지원하는 반면, WPA2는 BSS(인프라) 모드와 IBSS(Ad hoc) 모드를 모두 지원한다.

2020년 7월 현재, WPA3는 WPA 표준의 최신 버전이다. WPA3는 WPA2에서 발견된 취약점을 해결하고 향상된 보안 기능을 제공한다. WPA3는 인증 방식을 개선하고 더 강력한 암호화 프로토콜을 사용하므로, Wi-Fi 네트워크를 보호하는 데 권장된다.

WPA 프로토콜은 이전의 WEP가 취약하다는 지적에 따라 그 대안으로 제정되었다. WPA는 IEEE 802.11i의 주요 부분을 구현한 프로토콜로, 802.11i가 완성될 때까지 WEP를 대체하기 위해 일시적으로 사용되었다. WPA는 이전 무선 LAN 카드에서도 펌웨어 업데이트를 통해 사용할 수 있도록 설계되었지만, 1세대 액세스 포인트에서는 지원되지 않을 수 있다.

WPA2 인증 마크는 해당 기기가 확장 프로토콜 규격에 완전히 부합함을 의미하며, 구형 무선 LAN 카드에서는 사용할 수 없다.

WPA는 사용하는 인증 방식에 따라 'WPA 개인용'과 'WPA 엔터프라이즈'로 나뉜다. WPA 개인용은 인증 서버를 사용하지 않는 방식으로, PSK 인증이나 SAE (동등성 동시 인증)를 이용한다. WPA 엔터프라이즈는 인증 서버를 사용하는 방식으로, IEEE 802.1X/EAP 인증이 이에 해당한다.

데이터는 RC4스트림 암호로 암호화되며, 키는 128비트, 초기화 벡터(IV)는 48비트이다. WEP에서 주요 개선점은 임시 키 무결성 프로토콜(TKIP)이다. TKIP는 시스템 운영 중에 키를 동적으로 변경하는 프로토콜이다. 48비트 길이의 초기화 벡터를 조합함으로써, WEP에서의 관련 키 공격에 대한 취약점에 대한 대책으로 했다.

인증과 암호화 외에도, WPA는 메시지 인증 코드(MIC)를 사용하여 페이로드 무결성을 강화했다. "Michael" 알고리즘을 사용하는 MIC에는 프레임 카운터가 포함되어 반사 공격을 방지한다. Michael 알고리즘은 구형 무선 LAN 카드에서도 기능하는 것 중에서는 Wi-Fi Alliance의 설계자들이 도달한 가장 강도가 높은 알고리즘이지만, 완전하지 않기 때문에 TKIP는 Michael의 체크에 합격하지 않는 프레임이 2개 발견되면 네트워크를 1분 동안 폐쇄한다.

3. 1. 대상 사용자 (인증 키 배포)

와이파이 보호 접속(WPA)은 대상 사용자에 따라 두 가지 모드로 나뉜다.

  • 개인 모드 (PSK, 사전 공유 키): 개인 주택이나 소규모 회사에 적합하며, 별도의 인증 서버가 필요 없다. 사용자는 네트워크 접속 시 암호 구문을 입력해야 한다. 보안 강화를 위해 PBKDF2키 유도 함수를 사용해야 하지만, 일반적으로 사용되는 약한 암호 구문은 패스워드 크래킹에 취약하다.
  • 엔터프라이즈 모드: 회사나 공공기관 등 대규모 사업장에 적합하며, 사용자 인증에 802.1X 및 EAP를 사용한다.[70][71] 802.1X를 통해 안전하고 동적인 암호 키가 제공되므로, 정적인 암호 키 관리 부담이 없다.[71]


각 모드에 대한 자세한 내용은 하위 문단을 참조할 수 있다.

3. 1. 1. WPA-Personal (WPA-PSK)

이 방식은 가정, 소규모 사무실 및 기본적인 용도로 설계되었으며, 별도의 인증 서버가 필요 없다.[24] 각 무선 네트워크 장치는 256비트 키에서 파생된 128비트 암호화 키로 네트워크 트래픽을 암호화한다. 이 키는 64개의 16진수로 구성된 문자열 또는 8~63개의 인쇄 가능한 ASCII 문자로 구성된 암호로 입력할 수 있다.[25] ASCII 문자를 사용하는 경우, 256비트 키는 PBKDF2 키 파생 함수를 암호에 적용하여 계산되며, 이때 SSID를 솔트로 사용하고 4096번의 HMAC-SHA1 반복을 수행한다.[27]

사용자는 네트워크에 접속할 때 8~63자의 ASCII 인쇄 가능 문자 또는 64자리의 16진수 (256비트) 암호 구문을 입력해야 한다. ASCII 문자를 선택하는 경우, 해시 함수를 통해 최대 약 420.5비트의 정보 (63자 × 6.6비트/문자)를 256비트로 축소한다(SSID도 사용). 암호 구문은 여러 번 입력하는 것을 피하기 위해 사용자의 컴퓨터에 저장하는 경우가 많으며, 액세스 포인트에도 저장해야 한다.

패스워드 크래킹에 취약한 약한 암호 구문 대신 보안 강화를 위해 PBKDF2키 유도 함수를 사용하는 것이 좋다. 무차별 대입 공격에 대한 대책으로는 13자의 무작위 암호 구문 (문자 종류는 95자)으로 충분하다고 한다. 네트워크의 SSID는 상위 1,000위의 SSID와 다르게 설정해야 침입을 확실히 방지할 수 있다.

일부 무선 LAN 기기는 소프트웨어나 하드웨어를 통해 자동으로 암호 구문을 생성하고 배포하는 방식을 채택하여, 사용자가 약한 암호 구문을 선택하는 것을 방지하기도 한다. 이러한 방식에는 버튼을 누르는 방식 (브로드컴의 SecureEasySetup, AirStation의 AOSS, Aterm의 らくらく無線スタート)이나 소프트웨어를 통해 짧은 문구를 입력하는 방식 (Atheros의 JumpStart) 등이 있다. Wi-Fi Alliance는 이러한 방식에 대해 Wi-Fi Protected Setup이라는 프로그램으로 표준화를 실시하고 인증을 수행하고 있다.

3. 1. 2. WPA-Enterprise

WPA-Enterprise는 기업이나 공공기관 등 대규모 사업장에서 사용하기 위해 설계된 모드로, 사용자 인증에 802.1X 및 EAP를 사용한다.[70][71] 인증을 위해 802.1X 서버를 사용하며, 취약한 WEP를 보다 발전된 TKIP 암호화로 대체하여 더 높은 보안을 제공한다. TKIP는 암호화 키를 지속적으로 갱신하여 보안 위험을 줄인다.[28]

802.1X를 이용하면 안전하고 동적인 암호 키(비밀번호·패스프레이즈)가 제공되므로, 정적인 암호 키를 관리하는 데 따르는 부담이나 문제가 없어진다.[71] 또한, 이용자 측과 인증 서버 간의 성능이 높은 상호 인증을 이용할 수 있다.[71] 이 암호화 방식이 설정된 네트워크를 이용하는 경우, 사용자별로 발급된 비밀번호(패스프레이즈)를 사용하여 인증한다.[70]

인증은 RADIUS 서버를 통해 수행되어 강력한 보안을 제공하며, 특히 기업 환경에서 중요하다. 802.1X를 사용하면, 인증에 사용되는 비밀번호가 암호화되지 않은 채 인증 서버로 전송되는 일은 없다.[71] 또한, 802.1X의 인증 방식은 Wi-Fi에 대해 높은 성능의 인증 방식을 제공한다.[71] 802.1X에서의 인증에는 Wi-Fi 사용자 그룹의 집중 관리가 가능하며, 여기에는 정책 기반의 동적 키, 동적 키 할당, 동적 가상 LAN 할당, SSID 제한 등이 포함되어 있다.[71] 이러한 기능으로 암호 키가 로테이션(동적)된다.[71]

이 설정은 윈도우 로그인 프로세스와 통합을 허용하며, 보안 인증을 위해 인증서를 사용하는 확장 인증 프로토콜 (EAP) 및 클라이언트 인증서 없이 인증을 위한 보호된 환경을 만드는 PEAP와 같은 다양한 인증 방법을 지원한다.[28] 802.1X에는 EAP-FAST나 EAP-TLS 등, 여러 인증 방식이 존재하며, 이들은 각각 모두 다르지만, 이용자 측과 라우터(또는 액세스 포인트)의 통신은 마찬가지로 802.1X 및 EAP에 의존한다.[71][72][73] WPA 엔터프라이즈 모드를 이용하려면, 인증 서버(RADIUS 서버 등)가 네트워크상에 존재해야 한다.[71]

3. 2. 암호화 프로토콜

WPA는 인증 방식에 따라 'WPA 개인용'과 'WPA 엔터프라이즈'로 나뉜다.

  • WPA 개인용: 인증 서버를 사용하지 않는 방식으로, RADIUS 서버 대신 PSK 인증이나 SAE (동등성 동시 인증)를 이용한다.
  • WPA 엔터프라이즈: 인증 서버를 사용하는 방식으로, IEEE 802.1X/EAP 인증이 이에 해당한다.


TKIP 또는 CCMP를 통해 암호화를 제공한다.[74]

WPA 프로토콜은 이전의 WEP가 취약하다는 지적에 따라 그 대안으로 제정되었다. 이는 IEEE 802.11i의 주요 부분을 구현한 프로토콜로, 802.11i가 완성될 때까지 WEP를 대체하기 위해 일시적으로 사용되었다. WPA 지원 이전의 무선 LAN 카드에서도 펌웨어 업데이트를 통해 사용할 수 있도록 설계되었지만, 1세대 액세스 포인트에서는 그렇지 않을 수도 있다.

WPA2 인증 마크는 해당 기기가 확장 프로토콜 규격에 완전히 부합함을 의미한다. 이 확장 프로토콜은 구형 무선 LAN 카드에서는 사용할 수 없다.

WPA 프로그램은 이전 기기에서도 WPA를 사용할 수 있도록 고려되었다.[60] 이 경우, 펌웨어 업데이트가 필요하지만, 모든 구형 기기에서 가능한 것은 아니다.

3. 2. 1. TKIP (Temporal Key Integrity Protocol)

와이파이 얼라이언스(WFA)가 IEEE 802.11i의 완전한 승인 전에 개발한 임시 키 무결성 프로토콜(TKIP)은 데이터 암호화를 향상시켰다.[4] WPA 프로토콜은 이 TKIP를 구현하며, WEP가 사용하는 고정된 키 대신 패킷별 키를 사용한다. 즉, 각 패킷에 대해 동적으로 새로운 128비트 키를 생성하여 WEP의 취약점을 노린 공격을 방지한다.[4]

WPA는 또한 메시지 무결성 검사를 포함하여 데이터 패킷의 변조 및 재전송을 방지한다. 이는 WEP에서 사용된 순환 중복 검사(CRC)의 결함을 보완한 것이다.[5] TKIP는 'Michael'이라는 메시지 무결성 검사 알고리즘을 사용하여 패킷 무결성을 검증하며, CRC보다 강력하지만 WPA2에서 사용되는 알고리즘만큼은 강력하지 않다.[6][7]

연구자들은 WPA의 TKIP와 'Michael' 메시지 무결성 코드 해시 함수의 제한 사항을 이용해 짧은 패킷에서 키 스트림을 검색하여 스푸핑 공격 등에 사용하는 WPA의 결함을 발견했다.[6][7] 2013년에는 각 패킷이 최대 112바이트의 페이로드를 포함하는 임의의 수의 패킷을 주입하는 방법이 시연되었고, TCP 연결을 하이재킹하여 악성 자바스크립트를 주입할 수도 있음이 밝혀졌다.[40][41][42]

이러한 TKIP의 취약성은 WPA-TKIP가 안전한 조합으로 여겨졌기 때문에 더욱 중요하게 다루어진다. 많은 무선 라우팅 장치에서 여전히 TKIP를 구성 옵션으로 제공하고 있으며, 2013년 조사에 따르면 71%가 여전히 TKIP 사용을 허용하고 19%는 TKIP만을 지원한다.[40]

WPA에서 TKIP는 RC4 스트림 암호와 함께 패킷당 128비트 키를 사용하며, 각 패킷에 대해 동적으로 새로운 키를 생성한다. 키와 초기화 벡터(IV)의 크기를 늘리고(각각 128비트, 48비트) 더 안전한 메시지 인증 시스템(MIC)을 추가하여 보안을 강화했다. Michael 알고리즘은 구형 무선 LAN 카드에서도 작동하는 알고리즘 중에서는 높은 수준의 강도를 가졌지만, 완전하지 않기 때문에 TKIP는 Michael 체크에 실패하는 프레임이 2개 발견되면 네트워크를 1분 동안 폐쇄하고 새로운 키를 요구하는 방식으로 대응한다.

3. 2. 2. CCMP (Counter Mode with CBC-MAC Protocol)

CCMP(CTR 모드와 CBC-MAC 프로토콜)는 WPA2에서 사용되는 프로토콜로, 고급 암호화 표준(AES) 암호와 강력한 메시지 진위 확인 및 무결성 검사를 기반으로 하여 TKIP보다 개인 정보 보호와 무결성 모두에서 훨씬 더 강력하다. 비공식적으로 'AES', 'AES-CCMP'로 불리기도 한다.[8][9][10] 802.11n 규격에 따르면, 빠른 802.11n 고 비트 전송률 방식을 달성하기 위해 이 암호화 프로토콜을 사용해야 하지만, 모든 구현이 이를 강제하지는 않는다. 그렇지 않으면 데이터 전송률이 54 Mbit/s를 초과하지 않는다.[12] WPA2는 128비트 키를 사용하는 AES를 통해 CCMP의 Counter-Mode/CBC-Mac 프로토콜로 보안을 강화하며, 암호화 및 인증에 서로 다른 초기화 벡터(IV)를 사용하여 강력한 암호화와 데이터 무결성을 보장한다.[12]

3. 2. 3. SAE (Simultaneous Authentication of Equals)

WPA3-Personal에서는 WPA-Personal, WPA2-Personal에서 사용하던 사전 공유 키(PSK) 대신 사용자가 입력한 암호를 SAE (Simultaneous Authentication of Equals)로 처리한 PMK를 사용한다.[19][20] PMK 계산 후에는 기존 WPA/WPA2와 마찬가지로 4-way handshake를 통한 키 교환이 실행된다. SAE는 IEEE 802.11s와 함께 도입되었으며, 개인 모드에서 더 안전한 초기 키 교환[19][20] 및 전방 보안을 제공한다.[21]

3. 2. 4. OWE (Opportunistic Wireless Encryption)

WPA3에서 지원하는 기능으로, 비밀번호가 없는 개방형 와이파이 네트워크에서 개별 데이터 암호화를 제공한다.[2]

4. EAP 확장 (WPA/WPA2 Enterprise)

와이파이 얼라이언스는 WPA/WPA2-Enterprise 인증 프로그램에 다양한 확장 인증 프로토콜(EAP) 유형을 포함시켜 상호 운용성을 보장한다.[30][31] 원래는 EAP-TLS만이 와이파이 얼라이언스에 의해 인증되었다.

WPA 엔터프라이즈 모드는 회사나 공공기관 등 대규모 사업장에서 사용될 것을 상정한 모드로, 사용자 인증에 802.1X 및 EAP를 사용한다.[70][71] 802.1X를 이용함으로써, 안전하고 동적인 암호 키(비밀번호·패스프레이즈)가 제공되므로, 정적인 암호 키를 관리하는 데 따르는 부담이나 문제가 없어진다.[71] 또한, 이용자 측과 인증 서버 간의 성능이 높은 상호 인증을 이용할 수 있다.[71] WPA 엔터프라이즈 모드를 이용하려면, 인증 서버(RADIUS 서버 등)가 네트워크상에 존재해야 한다.[71]

802.1X에는 EAP-FAST나 EAP-TLS 등, 여러 인증 방식이 존재하며, 이들은 각각 모두 다르지만, 이용자 측과 라우터(또는 액세스 포인트)의 통신은 마찬가지로 802.1X 및 EAP에 의존한다.[71][72][73]

4. 1. 인증된 EAP 유형

와이파이 연합은 2010년 4월, WPA 및 WPA2-Enterprise 인증 프로그램에 추가적인 EAP 유형을 포함한다고 발표했다.[30][31] 이는 WPA-Enterprise 인증 제품 간의 상호 운용성을 보장하기 위함이었다. 인증 프로그램에 포함된 EAP 유형은 다음과 같다.

  • EAP-TLS (이전부터 인증됨)
  • EAP-TTLS/MSCHAPv2 (2005년 4월)
  • PEAPv0/EAP-MSCHAPv2 (2005년 4월)
  • PEAPv1/EAP-GTC (2005년 4월)
  • PEAP-TLS
  • EAP-SIM (2005년 4월)
  • EAP-AKA (2009년 4월[32])
  • EAP-FAST (2009년 4월)

5. 하드웨어 지원

WPA는 WEP를 지원하는 구형 무선 하드웨어와의 호환성을 고려하여 설계되었다.[23] 일부 구형 장치는 펌웨어 업그레이드를 통해 WPA를 지원할 수 있지만, 일부는 불가능하다.[23] 2006년 이후 인증된 Wi-Fi 장치는 WPA 및 WPA2를 지원하며, 2020년 7월 1일부터 WPA3가 필수이다.[17]

6. 보안 문제

WPA-Personal 및 WPA2-Personal은 약한 비밀번호를 사용하는 경우 비밀번호 크래킹 공격에 취약할 수 있다. WPA 암호 구문 해시는 SSID 이름과 길이를 기반으로 시드(seed)되며, 상위 1,000개 네트워크 SSID 및 수많은 일반적인 비밀번호에 대한 레인보우 테이블이 존재하여 WPA-PSK 크래킹 속도를 빠르게 할 수 있다.[34]

WPA와 WPA2는 순방향 비밀성을 제공하지 않아, 사전 공유 키(PSK)가 노출될 경우 과거 및 미래의 통신이 해독될 위험이 있다. 이는 WPA3에서 해결되었다.[21]

TKIP에는 취약점이 존재하는 것으로 알려져 있으며[75], AES를 기반으로 하는 보다 강력한 CCMP(Counter mode with Cipher-block chaining Message authentication code Protocol)를 사용하는 것이 권장된다.[76][77]

이 외에도 다음과 같은 보안 취약점이 발견되었다.

6. 1. 주요 보안 공격

WPA-Personal 및 WPA2-Personal은 사용자가 비밀번호 크래킹 공격에 취약한 약한 비밀번호를 사용하는 경우 취약하다. WPA 암호 구문 해시는 SSID 이름과 길이를 기반으로 시드되며, 상위 1,000개 네트워크 SSID 및 일반적인 비밀번호에 대한 레인보우 테이블이 존재하여 WPA-PSK 크래킹 속도를 높일 수 있다.[34]

단순한 비밀번호에 대한 무차별 대입 공격은 Aircrack Suite를 사용하여 시도할 수 있다.[35][36][37][38][39] WPA3는 오프라인 분석에 취약한 암호화 프로토콜을 각 추측된 비밀번호에 대해 인프라와의 상호 작용을 요구하는 프로토콜로 대체하여 추측 횟수에 시간적 제한을 둔다고 한다.[14]

2013년, 마티 반호에프와 프랑크 피에센스는[40] 에릭 테우스와 마틴 베크의 WPA-TKIP 공격을 크게 개선했다.[41][42] 이들은 포트 스캐너를 구현하여 WPA-TKIP를 사용하는 모든 클라이언트에 대해 실행할 수 있으며, 클라이언트로 전송된 임의의 패킷을 해독할 수 있다. 공격자는 이를 통해 희생자가 웹사이트를 방문할 때 악성 자바스크립트를 주입하여 TCP 연결을 하이재킹할 수 있다고 언급했다.

베크-테우스 공격은 ARP 메시지와 같은 짧은 패킷만 해독할 수 있었고, 최대 28바이트의 3~7개의 패킷 주입만 허용했으며, 서비스 품질 (802.11e에 정의됨)이 활성화되어야 했다. 반면, 반호에프-피에센스 공격은 서비스 품질 활성화가 필요없다. 두 공격 모두 클라이언트와 액세스 포인트 간의 공유 세션 키를 복구하지 못한다. 저자들은 TKIP에서 AES 기반 CCMP로 전환할 것을 강력히 권장한다.

할보르센 등은 베크-테우스 공격을 수정하여 최대 596바이트 크기의 3~7개의 패킷을 주입할 수 있도록 하는 방법을 보여주었으나,[43] 공격 실행에 더 많은 시간이 필요하다는 단점이 있다. 반호에프와 피에센스는 WPA가 브로드캐스트 패킷을 암호화하는 데 사용될 때, 그들의 원래 공격도 실행될 수 있음을 보여주었다.[44]

TKIP의 취약성은 WPA-TKIP가 이전에 매우 안전한 조합으로 간주되었기 때문에 중요하다. 2013년의 설문 조사에 따르면 71%가 여전히 TKIP 사용을 허용하고 있으며, 19%는 TKIP를 독점적으로 지원한다.[40]

6. 1. 1. KRACK (Key Reinstallation Attack)

2017년 10월, KRACK(키 재설치 공격)에 대한 WPA2 공격의 세부 사항이 공개되었다.[54][55] KRACK 공격은 WPA 및 WPA2의 모든 변종에 영향을 미치는 것으로 알려져 있지만, 개별 개발자가 표준의 부실하게 지정된 부분을 어떻게 해석했는지에 따라 보안 영향이 구현마다 다르다. 소프트웨어 패치를 통해 취약점을 해결할 수 있지만 모든 장치에서 사용할 수 있는 것은 아니다.[56]

KRACK는 암호화 키 생성에 중요한 프로세스인 WPA2 4-Way Handshake의 약점을 악용한다. 공격자는 여러 핸드셰이크를 강제하여 키 재설정을 조작할 수 있다. 핸드셰이크를 가로채면 암호화를 직접 해독하지 않고도 네트워크 트래픽을 해독할 수 있다. 이는 특히 민감한 데이터 전송에 위험을 초래한다.[57]

제조업체는 이에 대응하여 패치를 출시했지만 모든 장치가 업데이트를 받은 것은 아니다. 사용자는 이러한 보안 위험을 완화하기 위해 장치를 최신 상태로 유지하는 것이 좋다. 정기적인 업데이트는 진화하는 위협에 대한 네트워크 보안을 유지하는 데 중요하다.[57]

6. 1. 2. Dragonblood

Dragonblood 공격은 WPA3 및 EAP-pwd에서 사용되는 Dragonfly 핸드셰이크 프로토콜의 심각한 취약점을 노출시켰다.[58] 여기에는 민감한 사용자 정보를 노출할 수 있는 부채널 공격과 EAP-pwd 및 SAE의 구현상의 약점이 포함되었다. WPA2와 WPA3를 모두 지원하는 과도기적 모드의 부적절한 보안에 대한 우려도 제기되었다. 이에 대응하여 이러한 취약점을 해결하고 전반적인 와이파이 보안을 강화하기 위해 보안 업데이트 및 프로토콜 변경 사항이 WPA3 및 EAP-pwd에 통합되고 있다.[58]

6. 1. 3. FragAttacks

2021년 5월 11일, 와이파이 장치에 영향을 미치는 새로운 보안 취약점 세트인 FragAttacks가 공개되었다. FragAttacks는 공격자가 범위 내에서 정보를 훔치거나 장치를 공격할 수 있게 한다.[59] 여기에는 대부분의 장치에 영향을 미치는 와이파이 표준의 설계 결함과 거의 모든 와이파이 제품을 취약하게 만드는 와이파이 제품의 프로그래밍 오류가 포함된다.[59] 이러한 취약점은 WPA3 및 WEP를 포함한 모든 와이파이 보안 프로토콜에 영향을 미친다.[59] 이러한 결함을 악용하는 것은 복잡하지만, 와이파이 제품의 프로그래밍 오류는 악용하기가 더 쉽다.[59] 와이파이 보안 개선에도 불구하고 이러한 발견은 지속적인 보안 분석 및 업데이트의 필요성을 강조한다.[59] 이에 대응하여 보안 패치가 개발되었으며, 사용자는 HTTPS를 사용하고 사용 가능한 업데이트를 설치하여 보호받도록 권장된다.[59]

참조

[1] 웹사이트 Understanding WEP Weaknesses http://eu.dummies.co[...] Wiley Publishing 2010-01-10
[2] 웹사이트 'Wi-Fi Alliance® introduces security enhancements {{!}} Wi-Fi Alliance' https://www.wi-fi.or[...] 2018-01-09
[3] 학회 A survey on wireless security protocols (wep, wpa and wpa2/802.11i)
[4] 서적 Managing and Troubleshooting Networks McGraw Hill
[5] 서적 CWNA Guide to Wireless LANS Thomson
[6] 간행물 Security analysis of Michael: the IEEE 802.11i message integrity code http://ro.uow.edu.au[...] 2005
[7] 웹사이트 Battered, but not broken: understanding the WPA crack https://arstechnica.[...] 2008-11-06
[8] 서적 2016 International Workshop on Secure Internet of Things (SIoT) 2016
[9] 웹사이트 On the Security of CTR + CBC-MAC http://csrc.nist.gov[...] NIST 2010-05-15
[10] 서적 Selected Areas in Cryptography 2019-12-11
[11] 웹사이트 WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products http://www.wi-fi.org[...] Wi-Fi Alliance 2013-02-28
[12] 학회 Test for penetration in Wi-Fi network: Attacks on WPA2-PSK and WPA2-Enterprise
[13] 학회 A study in WPA2 enterprise recent attacks
[14] 웹사이트 Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3 https://www.darkread[...] DARKReading 2018-01-08
[15] 웹사이트 WPA3 protocol will make public Wi-Fi hotspots a lot more secure https://www.techspot[...] Techspot 2018-01-09
[16] 웹사이트 'Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security {{!}} Wi-Fi Alliance' https://www.wi-fi.or[...] 2020-06-20
[17] 웹사이트 'File Download {{!}} Wi-Fi Alliance' https://www.wi-fi.or[...] 2020-06-20
[18] 웹사이트 'Wi-Fi Alliance introduces Wi-Fi Certified WPA3 security {{!}} Wi-Fi Alliance' https://www.wi-fi.or[...] 2018-06-26
[19] 웹사이트 Wi-Fi Certified WPA3 Program https://www.wi-fi.or[...] 2018-06-27
[20] 뉴스 Wi-Fi Gets More Secure: Everything You Need to Know About WPA3 https://spectrum.iee[...]
[21] 잡지 The Next Generation of Wi-Fi Security Will Save You From Yourself https://www.wired.co[...] 2018-06-26
[22] 웹사이트 WPA3 Will Enhance WI-FI Security https://www.nsa.gov/[...] U.S. National Security Agency, Cybersecurity Report 2018-06
[23] 웹사이트 Wi-Fi Protected Access White Paper http://www.wi-fi.org[...] 2008-08-15
[24] 웹사이트 Wi-Fi Alliance: Glossary http://www.wi-fi.org[...] 2010-03-01
[25] 문서
[26] 웹사이트 IEEE SA - IEEE 802.11-2020 https://standards.ie[...] 2022-02-06
[27] 웹사이트 WPA key calculation — From passphrase to hexadecimal key http://jorisvr.nl/wp[...] 2006-12-06
[28] 학회 Analyzing the behavior of WPA with modification
[29] 웹사이트 Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured https://www.intel.co[...]
[30] 웹사이트 Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol) http://www.wi-fi.org[...] 2011-03-12
[31] 웹사이트 Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users http://www.wi-fi.org[...] 2011-01-20
[32] 웹사이트 'Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms' https://www.wi-fi.or[...]
[33] 웹사이트 Radius Server software and AAA RADIUS billing systems - Aradial http://www.aradial.c[...] 2017-10-16
[34] 웹사이트 Church of Wifi WPA-PSK Rainbow Tables http://www.renderlab[...] The Renderlab 2019-01-02
[35] 간행물 WPA2 wireless security cracked https://www.scienced[...] 2014-04-30
[36] 웹사이트 Exposing WPA2 security protocol vulnerabilities http://inderscience.[...] International Journal of Information and Computer Security 2014-04-30
[37] 웹사이트 Researchers Outline How to Crack WPA2 Security http://www.securityw[...] SecurityWeek.Com 2014-04-30
[38] 뉴스 WPA2 wireless security cracked http://phys.org/news[...] 2014-05-16
[39] 웹사이트 Exposing WPA2 Paper https://isc.sans.edu[...] InfoSec Community 2014-05-16
[40] 서적 Proceedings of the 8th ACM SIGSAC symposium on Information, computer and communications security 2013-05
[41] 웹사이트 Practical Attacks against WEP and WPA http://dl.aircrack-n[...] 2010-11-15
[42] 웹사이트 Enhanced TKIP Michael Attacks http://download.airc[...] 2010-11-15
[43] 서적 Identity and Privacy in the Internet Age 2009-09-30
[44] 서적 Proceedings of the 30th Annual Computer Security Applications Conference 2014-12
[45] 웹사이트 Brute forcing Wi-Fi Protected Setup https://sviehb.files[...] 2011-12-26
[46] 웹사이트 Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability http://www.kb.cert.o[...] 2017-10-16
[47] 웹사이트 "Wi-Fi Easy Connect" https://www.wi-fi.or[...] 2024-01-31
[48] 웹사이트 Wi-Fi Alliance introduces WPA3 and Wi-Fi Easy Connect https://venturebeat.[...] 2024-01-31
[49] 웹사이트 Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate https://www.cloudcra[...] Moxie Marlinspike 2012-08-03
[50] 웹사이트 Is WPA2 Security Broken Due to Defcon MS-CHAPv2 Cracking? http://revolutionwif[...] 2012-07-31
[51] 웹사이트 Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability 2017-10-16
[52] 웹사이트 DEF CON® Hacking Conference - DEF CON 18 Archive https://www.defcon.o[...] 2017-10-16
[53] 간행물 Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys https://www.usenix.o[...] 2016-08
[54] 웹사이트 KRACK Attacks: Breaking WPA2 https://www.krackatt[...] 2017-10-16
[55] 웹사이트 Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping https://arstechnica.[...] 2017-10-16
[56] 뉴스 KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know https://www.pcworld.[...] 2018-02-06
[57] 간행물 Exploring Wi-Fi WPA2 KRACK Vulnerability: A Review Paper
[58] 간행물 Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd
[59] 웹사이트 Fragment and forge: Breaking Wi-Fi through frame aggregation and fragmentation https://www.iacr.org[...] 2024-01-01
[60] 웹사이트 Wi-Fi Protected Access White Paper http://www.wi-fi.org[...] 2008-08-15
[61] 웹사이트 Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security {{!}} Wi-Fi Alliance https://www.wi-fi.or[...] 2018-06-28
[62] 뉴스 「WPA3」2018年後半より利用可能に、WPA2を拡張するWi-Fiセキュリティ機能 https://internet.wat[...] 2018-06-28
[63] 웹사이트 脆弱性が見つかったWi-Fi、新たな規格「WPA3」が発表される {{!}} カミアプ http://www.appps.jp/[...] 2018-06-28
[64] 뉴스 Wi-Fi新セキュリティ規格「WPA3」で何が変わる?業界団体が説明 https://ascii.jp/ele[...] 아스키 2019-03-22
[65] 웹사이트 Weakness in Passphrase Choice in WPA Interface http://wifinetnews.c[...] 2004-03-02
[66] 웹사이트 SSID Stats http://www.wigle.net[...]
[67] 웹사이트 Church of Wifi WPA-PSK Rainbow Tables http://www.renderlab[...]
[68] 웹사이트 Broadcom Corporation - SecureEasySetup Software http://www.broadcom.[...]
[69] 웹사이트 JumpStart Whitepaper http://www.atheros.c[...]
[70] 웹사이트 WPA2엔터프라이즈 https://e-words.jp/w[...] 2023-06-05
[71] 웹사이트 Cisco Unified Wireless Network での Wi-Fi Protected Access(WPA)の設定例 https://www.cisco.co[...] 2023-06-05
[72] 웹사이트 無線LANのアクセスポイントとルーターの違いをわかりやすく解説 {{!}} NURO 光 https://www.nuro.jp/[...] 2023-06-06
[73] 웹사이트 認証技術の複合化を目指すOATHのロードマップ - @IT - https://atmarkit.itm[...] 2023-06-06
[74] 웹사이트 Wi-Fi Protected Access Security Sees Strong Adoption http://www.wi-fi.org[...] 2008-08-15
[75] 웹사이트 http://slashdot.jp/s[...]
[76] 웹사이트 https://gigazine.net[...]
[77] 웹사이트 http://trendy.nikkei[...]
[78] 웹사이트 http://www.blackhat.[...]
[79] 웹사이트 JVNVU#94228755: WPA3 のプロトコルと実装に複数の脆弱性 http://jvn.jp/vu/JVN[...] 2019-06-20
[80] 웹인용 Wi-Fi Protected Access White Paper https://web.archive.[...] 2008-08-15



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com