맨위로가기

유선 동등 프라이버시

"오늘의AI위키"는 AI 기술로 일관성 있고 체계적인 최신 지식을 제공하는 혁신 플랫폼입니다.
"오늘의AI위키"의 AI를 통해 더욱 풍부하고 폭넓은 지식 경험을 누리세요.

1. 개요

유선 동등 프라이버시(WEP)는 1999년 와이파이 보안 표준으로 채택되었으나, 암호화 방식의 취약성으로 인해 2004년 사용이 중단되었다. WEP는 RC4 스트림 암호와 CRC-32 체크섬을 사용하며, 64비트 또는 128비트 키를 지원한다. 개방형 시스템 인증과 공유 키 인증 방식을 사용하지만, 24비트 초기화 벡터의 짧은 길이로 인해 관련 키 공격에 취약하다. WEP의 취약점을 이용한 다양한 공격 방법이 존재하며, 대안으로 WPA2 또는 WPA로의 전환이 권장된다.

더 읽어볼만한 페이지

  • 암호 프로토콜 - HTTPS
    HTTPS는 HTTP에 보안 기능이 더해진 통신 규약으로, 웹 브라우저와 서버 간 통신을 암호화하여 보안을 강화하지만, 인증서 비용, 서버 부하, 혼합 콘텐츠 문제 등의 단점도 존재한다.
  • 암호 프로토콜 - IPsec
    IPsec은 IP 네트워크에서 보안 통신을 제공하기 위한 프로토콜 스위트로서, 전송 모드와 터널 모드를 지원하며, AH, ESP 등의 프로토콜을 사용하여 데이터 무결성, 인증, 기밀성을 제공하고, IKE 프로토콜을 통해 보안 연결을 설정 및 키를 교환하는 개방형 표준이다.
  • IEEE 802.11 - IEEE 802.11b-1999
    IEEE 802.11b-1999는 2.4GHz 대역에서 최대 11Mbps 속도를 제공하는 IEEE 802.11 무선 통신 표준으로, Wi-Fi라는 이름으로 상용화되었으며 CSMA/CA 방식으로 충돌을 최소화하고 Wi-Fi 얼라이언스 결성에 기여했다.
  • IEEE 802.11 - IEEE 802.11n-2009
    IEEE 802.11n-2009는 무선 통신 속도와 효율성을 높이기 위해 IEEE 802.11 표준을 수정한 규격으로, 40MHz 채널 대역폭 확장, 프레임 집적 기술, 다중 입출력 (MIMO) 기술을 통해 데이터 전송률을 향상시키고 기존 표준과의 하위 호환성을 유지하며 다양한 물리 계층 동작 모드를 지원한다.
  • 네트워크 보안 - 스파이웨어
    스파이웨어는 사용자의 동의 없이 설치되어 개인 정보를 수집하거나 시스템을 감시하며, 다양한 형태로 존재하여 광고 표시, 정보 탈취, 시스템 성능 저하 등의 피해를 유발하는 악성 프로그램이다.
  • 네트워크 보안 - 가상 사설 서버
    가상 사설 서버(VPS)는 공유 웹 호스팅과 전용 호스팅의 중간 단계 서비스로, 가상화 기술을 기반으로 슈퍼유저 수준의 접근 권한, 높은 운용 자유도와 향상된 보안성을 제공하지만, 환경 유지 관리 필요성, 상대적으로 높은 비용, 회선 공유 문제 등의 단점도 가진다.
유선 동등 프라이버시
개요
유형보안 프로토콜
설계 시기1997년
상태사용 중단
보안
암호화 알고리즘RC4 스트림 암호
키 길이40비트, 64비트, 104비트, 128비트
취약점키 스트림 재사용
IV 충돌
약한 키
표준
표준IEEE 802.11
대체
대체 기술WPA, WPA2, WPA3

2. 역사

WEP는 1999년 9월 IEEE 802.11 표준의 일부로 비준되었다.[31] 기밀성 유지를 위해 스트림 암호 방식인 RC4를 사용하고, 데이터 무결성 확보를 위해 CRC-32 체크섬을 활용했다.[33]

WEP 암호화의 기본 과정: RC4 키스트림에 평문 XOR 연산 적용


초기 표준인 64비트 WEP(WEP-40)는 40비트 키에 24비트 길이의 초기화 벡터(IV)를 결합하여 64비트 RC4 키를 생성했다. WEP 표준 초안 작성 당시 미국 연방 정부의 암호화 기술 수출 제한 정책으로 인해 키 길이가 제한되었고, 이는 초기 WEP 보안 수준이 상대적으로 낮아지는 원인이 되었다.[7] 수출 제한이 완화되면서 액세스 포인트 제조사들은 키 길이를 104비트로 늘린 128비트 WEP 프로토콜(WEP-104)을 구현했다. 64비트 WEP 키는 주로 10자리의 16진수 문자(0-9, A-F)로, 128비트 WEP 키는 26자리의 16진수 문자로 입력받아 설정되었다. 일부 기기에서는 사용자가 키를 ASCII 문자로 입력하게 허용했지만, 이는 결과적으로 사용 가능한 키 값의 범위를 축소시키는 문제를 야기했다.

일부 제품에서는 256비트 WEP 시스템(232비트 키 + 24비트 IV)도 제공되었으나, 128비트 WEP가 가장 널리 사용된 구현 방식이었다.[7]

그러나 2001년부터 암호 해독 전문가들에 의해 WEP의 심각한 보안 취약점들이 연이어 발견되었고, 공개된 소프트웨어를 이용해 단 몇 분 만에 WEP 연결을 해독할 수 있게 되었다.[26] 이에 IEEE는 문제 해결을 위해 새로운 태스크 포스 IEEE 802.11i를 구성했다.

2003년, Wi-Fi Alliance는 802.11i 표준의 일부 기능을 선별하여 적용한 WPA를 발표하며 WEP 대체를 권고했다. 이듬해인 2004년에는 802.11i 표준의 최종판인 WPA2가 승인되었고, IEEE는 WEP-40과 WEP-104가 "원래의 보안 목표를 달성하지 못했기 때문에 사용을 중단한다"고 공식 선언했다.[27][34]

이러한 심각한 취약점에도 불구하고 WEP는 한동안 널리 사용되었다.[28] 특히 닌텐도 DS와 같은 일부 휴대용 게임기가 WEP만 지원했기 때문에, 해당 기기들의 보급과 함께 WEP를 사용하는 액세스 포인트가 계속 유지되는 경향이 있었다. 하지만 WEP는 의도적인 도청 시도에 매우 취약하므로 현재는 어떠한 형태로든 사용하지 않는 것이 강력히 권고된다.[29]

한편, WEP를 'Wireless Encryption Protocol'의 약자로 잘못 표기하는 경우가 있으나 이는 정확하지 않다는 지적이 있다.[30]

3. 암호화

유선 동등 프라이버시(WEP)는 1999년 9월에 비준된 최초의 IEEE 802.11 표준[23][31]에 포함된 프라이버시 구성 요소이다.[8][9] WEP는 기밀성을 위해 스트림 암호 기법인 RC4를 사용하며,[10][32] 데이터 무결성 확보를 위해 CRC-32 체크섬을 사용한다.[11][33] WEP는 보안 취약점으로 인해 2004년에 사용 중단(deprecated)이 선언되었으며, 현재는 표준 문서상으로만 내용이 남아 있다.[12][34][47]

WEP 암호화는 전송할 데이터(평문)와 RC4 알고리즘으로 생성된 키 스트림을 XOR 연산하여 암호문을 만드는 방식으로 이루어진다. 이때 사용되는 RC4 키는 사용자가 설정한 비밀 키와 전송 시마다 변경되는 24비트 길이의 초기화 벡터(Initialization Vector, IV)를 조합하여 생성된다. WEP 표준은 여러 종류의 키 길이를 정의하고 있으며, 주요 종류는 다음과 같다.

WEP 키 종류 및 구성
WEP 종류총 비트 수키 비트 수초기화 벡터(IV) 비트 수16진수 입력 (자리수)ASCII 입력 (자리수)비고
WEP-40 (64비트)644024105초기 표준, 미국 암호화 기술 수출 규제 영향[7]
WEP-104 (128비트)128104242613수출 규제 해제 후 등장, 가장 일반적[7]
WEP-152 (152비트)152128243216일부 벤더 제공
WEP-256 (256비트)256232245829일부 벤더 제공



표준 64비트 WEP(WEP-40)는 WEP 표준 초안 작성 당시 미국 연방 정부의 암호화 기술 수출 규제로 인해 키 크기가 40비트로 제한되었다. 이 40비트 키에 24비트 IV가 결합되어 총 64비트 RC4 키가 생성된다. 이후 규제가 완화되면서 액세스 포인트 장비 제조사들은 104비트 키를 사용하는 확장된 128비트 WEP 프로토콜(WEP-104)을 구현하였다.[7] 일부 제품에서는 152비트(128비트 키 + 24비트 IV) 및 256비트(232비트 키 + 24비트 IV) WEP 시스템도 지원한다.

WEP 키는 일반적으로 16진수 문자(0-9, A-F) 또는 ASCII 문자로 입력된다.


  • 16진수 입력: 각 16진수 문자는 4비트를 나타낸다. 예를 들어 64비트 WEP 키는 10자리 16진수 문자열(4비트 × 10 = 40비트 키)로, 128비트 WEP 키는 26자리 16진수 문자열(4비트 × 26 = 104비트 키)로 입력한다.
  • ASCII 입력: 각 ASCII 문자는 해당 문자의 8비트 ASCII 값으로 변환된다. 예를 들어 64비트 WEP 키는 5개의 ASCII 문자(8비트 × 5 = 40비트 키)로, 128비트 WEP 키는 13개의 ASCII 문자(8비트 × 13 = 104비트 키)로 입력한다.


대부분의 장비는 사용자가 ASCII 문자로 키를 입력하는 것을 허용하지만, 이 방식은 입력 가능한 문자가 인쇄 가능한 ASCII 문자로 제한되기 때문에 실제 사용 가능한 키의 조합 수를 크게 줄이는 단점이 있다.

WEP의 보안 문제는 단순히 키 길이에만 국한되지 않는다. 24비트의 짧은 IV는 트래픽이 많은 네트워크에서 빠르게 재사용될 확률이 높아 관련 키 공격에 취약하게 만드는 주요 원인 중 하나이다.[32][35]

4. 인증

WEP는 개방형 시스템 인증(Open System Authentication)과 공유 키 인증(Shared Key Authentication)이라는 두 가지 인증 방식을 지원한다. 이 설명은 주로 WLAN 클라이언트와 액세스 포인트(AP) 간의 통신인 인프라스트럭처 모드를 기준으로 하지만, 애드혹 모드에서도 동일하게 적용된다.
개방형 시스템 인증개방형 시스템 인증 방식에서는 WLAN 클라이언트가 인증 과정에서 자신의 자격 증명이나 인증서를 액세스 포인트에 제시할 필요가 없다. 따라서 어떤 WEP 키를 가지고 있든 상관없이 모든 클라이언트는 액세스 포인트에 인증을 시도하고 네트워크 연결을 시도할 수 있다. 이는 사실상 인증 절차가 없는 것과 마찬가지이다. 연결이 이루어진 후에는 데이터 프레임을 암호화하는 데 WEP 키가 사용되며, 이때부터는 클라이언트가 올바른 키를 가지고 있어야만 데이터를 해독할 수 있다.
공유 키 인증공유 키 인증 방식에서는 인증 단계부터 WEP 키를 사용한다. 인증 절차는 다음과 같은 4단계 챌린지-응답 핸드셰이크 방식으로 진행된다.

# 클라이언트는 액세스 포인트에 인증 요청을 보낸다.

# 액세스 포인트는 암호화되지 않은 평문 챌린지(질의) 프레임을 클라이언트에게 보낸다.

# 클라이언트는 받은 챌린지 프레임의 내용을 미리 설정된 WEP 키를 사용하여 암호화한 뒤, 이를 다시 인증 요청에 포함하여 액세스 포인트로 보낸다.

# 액세스 포인트는 클라이언트가 보낸 암호화된 응답을 해독한다. 해독된 내용이 맨 처음 보냈던 챌린지 텍스트와 일치하면, 액세스 포인트는 인증 성공을 의미하는 긍정적인 응답을 클라이언트에게 보낸다.

인증 및 연결이 완료된 후, 미리 공유된 WEP 키는 RC4 알고리즘을 사용하여 데이터 프레임을 암호화하는 데 사용된다.
보안 취약점언뜻 보기에는 실제 인증 절차를 수행하는 공유 키 인증이 아무런 인증을 하지 않는 개방형 시스템 인증보다 더 안전해 보일 수 있다. 하지만 실제로는 그 반대이다. 공유 키 인증 방식에서는 공격자가 챌린지-응답 과정에서 주고받는 챌린지 프레임을 중간에 가로채어 분석함으로써, 핸드셰이크에 사용된 키 스트림을 알아내는 것이 개방형 시스템 인증 방식보다 더 쉽다.[45][13][26]

따라서 WEP의 두 인증 방식은 모두 보안에 취약하지만, 상대적으로 비교했을 때 개방형 시스템 인증이 공유 키 인증보다 덜 취약하다고 할 수 있다. 프라이버시 보호가 중요하다면 공유 키 인증보다는 개방형 시스템 인증을 사용하는 것이 더 나을 수 있으나, 이 경우 네트워크 접근 제어가 전혀 이루어지지 않는다는 단점이 있다. 현재는 WEP의 이러한 취약점 때문에 WPA나 WPA2와 같은 더 안전한 보안 프로토콜 사용이 권장된다.

5. 취약점

WEP의 가장 근본적인 취약점은 암호화에 사용되는 RC4 스트림 암호의 특성과 24비트에 불과한 짧은 초기화 벡터(IV) 길이 때문이다. 스트림 암호는 동일한 키를 반복 사용하면 안 되지만, 24비트 IV는 약 1,677만 개의 경우의 수만 가지므로 통신량이 많은 네트워크에서는 쉽게 소진되어 동일한 IV가 재사용될 확률이 높다. 실제로 패킷 5,000개만 교환되어도 50% 확률로 IV가 중복될 수 있으며, 이는 WEP를 관련 키 공격에 매우 취약하게 만든다.[4]

2001년 8월, 스콧 플루러(Scott Fluhrer), 잇시크 만틴(Itsik Mantin), 아디 샤미르(Adi Shamir)는 이러한 RC4와 IV 사용 방식의 약점을 이용한 암호 해독 방법(일명 FMS 공격)을 발표했다.[4] 이 공격은 네트워크 트래픽을 수동적으로 도청하여 WEP 키를 복구하는 방식으로, 충분한 패킷만 수집되면 단 몇 분 만에도 키를 알아낼 수 있다. 트래픽이 적은 경우, 공격자가 직접 패킷을 네트워크에 주입하여 응답 패킷을 유도하고 이를 분석하는 능동적인 공격도 가능하다. FMS 공격은 곧 Aircrack-ng와 같은 자동화된 도구로 구현되어, 일반적인 개인용 컴퓨터와 무선 랜 카드만으로도 WEP 보안을 쉽게 무력화할 수 있게 되었다.

2003년 캠-윙게트(Cam-Winget) 등은 WEP의 추가적인 약점을 지적했다. 그들은 "''현장 실험 결과, 적절한 장비를 갖춘다면 대상으로부터 1마일 이상 떨어진 거리에서도 WEP로 보호되는 네트워크를 도청하는 것이 실용적입니다.''"라고 보고하며, 다음과 같은 두 가지 일반적인 문제점을 언급했다.[14]


  • WEP 사용이 선택 사항이어서 많은 설치 환경에서 WEP를 활성화하지 않고 사용한다.
  • WEP는 키 관리 프로토콜이 없어 여러 사용자가 단일 공유 키에 의존하므로, 키가 손상되었을 때 대처하기 어렵고 종종 문제를 무시하게 된다.


WEP의 취약성은 시간이 지나면서 더욱 심각한 문제로 부각되었다. 2005년 미국 연방 수사국(FBI)은 공개적으로 이용 가능한 도구를 사용하여 단 3분 만에 WEP로 보호된 네트워크를 해독하는 시연을 보였다.[15][36] 같은 해 안드레아스 클라인(Andreas Klein)은 RC4 키 스트림과 WEP 키 사이의 추가적인 상관관계를 발견하여 기존 공격을 개선할 수 있음을 보였다.

2006년에는 비토(Bittau), 핸들리(Handley), 래키(Lackey)가 IEEE 802.11 프로토콜 자체의 특성을 이용해 WEP 해독을 더욱 가속하는 공격법을 발표했다.[2] 이들은 단 하나의 패킷만 도청하더라도 이를 이용해 임의의 데이터를 전송하고, 패킷을 바이트 단위로 해독하여 로컬 네트워크 정보를 알아낸 뒤, 인터넷을 통해 실시간으로 WEP 트래픽을 해독할 수 있음을 보였다.

2007년에는 에릭 테우스(Erik Tews), 안드레이 피치킨(Andrei Pychkine), 랄프-필립 바인만(Ralf-Philipp Weinmann)이 클라인의 공격을 더욱 발전시켜 WEP 해독에 최적화된 공격법을 발표했다.[16][37] 이 공격은 약 4만 개의 패킷만으로 104비트 WEP 키를 50% 확률로 복구할 수 있었으며, ARP 재주입과 같은 능동적 기법을 사용하면 1분 이내에 필요한 패킷을 수집할 수 있었다. 계산 자체도 일반적인 컴퓨터에서 몇 초 만에 완료될 정도로 효율적이다.

이러한 심각한 취약점들로 인해 WEP는 더는 안전한 보안 방식으로 간주되지 않는다. 2008년 결제 카드 산업 보안 표준 위원회(PCI SSC)는 PCI DSS 규정을 개정하여 2010년 6월 30일 이후 신용카드 처리 과정에서 WEP 사용을 전면 금지했으며, 2009년 3월 31일 이후 새로운 시스템 설치 시 WEP 사용을 금지했다.[17][38] WEP의 취약점은 실제로 미국 대형 유통업체 TJX 모회사의 네트워크 침해 사건 원인 중 하나로 지목되기도 했다.[17][38] WEP는 지나가는 타인이 무선 네트워크를 쉽게 사용하는 것을 막는 최소한의 역할은 할 수 있으나, 악의적인 공격자에 대해서는 거의 무방비 상태이므로 사용하지 않아야 한다.[29]

5. 1. Caffe Latte 공격

카페 라테 공격은 WEP를 무력화하는 또 다른 방법이다. 이 공격을 사용하기 위해 공격자가 반드시 네트워크 영역 안에 있을 필요는 없다. 윈도우의 무선 스택을 대상으로 하는 특정 프로세스를 이용하여 원격 클라이언트로부터 WEP 키를 얻을 수 있다.[18] 공격자는 암호화된 ARP 요청을 대량으로 전송하여, 802.11 WEP의 공유 키 인증 및 메시지 변조 관련 약점을 이용한다. 공격자는 이렇게 얻은 ARP 응답을 분석하여 6분 이내에 WEP 키를 알아낼 수 있다.[19]

6. 대책

WEP는 설계상의 여러 약점으로 인해 심각한 보안 문제를 안고 있다. 대표적으로 RC4 스트림 암호초기화 벡터(IV) 사용 방식의 결함이 지적된다. 24비트 길이의 IV는 트래픽이 많은 네트워크에서 쉽게 재사용될 수 있으며, 이는 관련 키 공격의 빌미를 제공한다. 실제로 패킷 5,000개를 교환하면 50% 확률로 동일한 IV가 다시 사용될 수 있다.

2001년 스콧 플루어(Scott Fluhrer), 이치크 만틴(Itsik Mantin), 아디 샤미르는 이러한 약점을 이용해 WEP 를 복원할 수 있는 수동적 공격 방법을 발표했다. 네트워크 트래픽 양에 따라 다르지만, 짧게는 1분 만에도 키 복원이 가능하며, 트래픽이 적은 경우 공격자가 직접 패킷을 보내 응답을 유도하는 방식으로 공격할 수 있다. 이후 실제 공격 도구가 개발되어 배포되었다.

이 외에도 WEP는 다음과 같은 문제점을 가지고 있다.


  • WEP 사용이 선택 사항이라 많은 무선 LAN이 암호화 없이 운영된다.
  • 별도의 키 관리 프로토콜이 없어 여러 사용자가 하나의 대칭 키를 공유하게 된다.


이러한 취약점은 실제 보안 사고로 이어졌다. 2005년 FBI는 일반 장비로 3분 만에 WEP 네트워크를 해독하는 시연을 했으며[36], 미국의 백화점 체인 T.J. Maxx의 모회사 네트워크 침입 사건에서도 WEP의 취약점이 악용되었다[38]. 안드레아스 클라인(Andreas Klein)은 RC4 키 스트림과 WEP 키 간의 추가적인 상관관계를 발견하여 WEP 해독 가능성을 더욱 높였고, 2006년 비토우(Bittau) 등은 802.11 프로토콜 자체를 이용해 패킷 하나만 도청해도 WEP를 빠르게 해독하는 방법을 제시했다. 2007년에는 에릭 테우스(Erik Tews) 등이 클라인의 공격을 개선하여 적은 수의 패킷만으로도 높은 확률로 WEP 키를 복원하는 최적화된 공격법을 발표했다[37].

이러한 심각한 보안 문제 때문에 Payment Card Industry(PCI) 보안 표준 위원회는 PCI DSS 규정을 통해 2010년 6월 30일 이후 신용 카드 처리 과정에서 WEP 사용을 금지했다[38].

WEP의 보안 취약점에 대응하기 위한 대책으로는 크게 두 가지 방향이 있다. 첫째, 암호화된 터널링 프로토콜(예: IPsec, SSH)을 사용하는 것이다. 이를 통해 WEP처럼 안전하지 않은 무선 네트워크를 통하더라도 데이터 전송 자체의 보안성을 확보할 수 있다. 둘째, WEP 자체를 대체하는 보다 안전한 무선 네트워크 보안 기술을 사용하는 것이다. 이를 위해 WPA나 WPA2와 같은 새로운 표준들이 개발되었다.

6. 1. 802.11i (WPA 및 WPA2)

2001년 이후 암호 해독 전문가들에 의해 WEP의 심각한 취약점들이 여러 차례 밝혀졌고, 이로 인해 쉽게 구할 수 있는 소프트웨어만으로도 몇 분 안에 WEP 연결을 해독할 수 있게 되었다.[26] 이러한 문제에 대응하기 위해 수개월 내에 IEEE는 새로운 태스크 포스인 802.11i를 발족하여 대책 마련에 착수했다.

2003년, Wi-Fi Alliance는 802.11i 표준의 일부 주요 기능을 먼저 도입한 WPA(Wi-Fi Protected Access)를 발표하며 WEP를 대체할 것을 권고했다. 이후 2004년에는 완전한 802.11i 표준인 WPA2가 승인되었고, IEEE는 WEP-40과 WEP-104가 "본래의 보안 목표를 달성하지 못했기 때문에 대체된다"고 공식적으로 선언했다.[27]

WEP 보안 문제에 대한 권장 해결책은 WPA2 또는 WPA로 전환하는 것이며, 이 두 방식 모두 WEP보다 훨씬 강력한 보안을 제공한다.[20][39] WPA는 WPA2를 지원할 수 없는 구형 하드웨어를 위해, 새로운 하드웨어로 즉시 교체하기 어려운 상황에서 펌웨어 업데이트만으로 구현 가능한 임시적인 소프트웨어 기반 솔루션으로 설계되었다.[21][40] 따라서 WPA 또는 WPA2를 지원하려면 일부 구형 Wi-Fi 무선 AP는 펌웨어를 업그레이드하거나 장치 자체를 교체해야 할 수 있다.[20][40]

한편, WPA의 기반이 된 임시 키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP)은 설계 당시 예상했던 수명을 다했으며 일부 보안 취약점이 발견되어, 802.11-2012 표준 개정판에서 공식적으로 사용이 중단되었다.[22][41]

6. 2. 비표준 해결책

WEP의 여러 보안 취약점이 알려지면서, 이를 개선하려는 다양한 비표준 기술들이 등장했다. 이러한 기술들은 기존 WEP의 약점을 보완하여 보안 수준을 높이려는 시도였지만, 대부분 특정 제조사에 의해 독자적으로 개발되거나 IEEE 표준으로 정식 채택되지 못했다.

대표적인 예로는 키 길이와 초기화 벡터를 확장하려 했던 WEP2, 특정 "약한 IV" 사용을 피하려 한 Agere Systems의 WEPplus, 그리고 802.1x를 이용해 WEP 키를 주기적으로 변경하는 Dynamic WEP 등이 있다. 그러나 이러한 비표준 해결책들은 WEP 프로토콜 자체의 근본적인 설계 결함을 완전히 해결하지는 못했으며, 결국 WPA 및 WPA2와 같은 더 강력한 보안 표준으로 대체되는 과도기적 성격을 가졌다.

6. 2. 1. WEP2

WEP의 임시 개선책인 WEP2는 초기 802.11i 표준 초안의 일부로 제안되었다.[23][42] 이는 WPA나 WPA2를 지원하지 못하는 일부 구형 하드웨어에서도 구현할 수 있도록 고안되었으며, 초기화 벡터(IV)와 암호화 키 값을 모두 128비트로 확장한 것이 특징이다. WEP2는 이를 통해 초기화 벡터의 중복 사용 문제를 해결하고 무차별 대입 공격을 방지하고자 했다.

그러나 WEP 알고리즘 자체가 가진 근본적인 보안 결함(단순히 초기화 벡터나 키 길이만의 문제가 아닌)이 드러나면서, WEP2라는 이름과 관련 규격은 결국 폐기되었다. 다만, WEP2에서 도입된 확장된 키 길이는 이후 WPA의 보안 강화 기술인 TKIP에 영향을 주었다.

6. 2. 2. WEPplus

WEPplus는 Agere Systems(구 루슨트 테크놀로지스의 자회사)가 개발한 WEP의 독점적인 개선 기술이다. 이 기술은 보안상 취약점으로 알려진 "약한 초기화 벡터(IV)"의 사용을 피함으로써 WEP 보안을 강화하는 것을 목표로 한다.[24][43]

그러나 WEPplus는 무선 통신을 하는 양쪽 끝의 장비 모두에서 사용될 때만 완전한 효과를 발휘한다는 제약이 있다. 무선 LAN 환경의 특성상 이를 강제하기 어려워 실효성이 제한된다. 또한, WEPplus는 재전송 공격이나 반사 공격을 반드시 방지하는 것은 아니며, 약한 IV에 의존하지 않는 이후의 다른 통계적 공격들에도 여전히 취약하다.[24][43]

6. 2. 3. Dynamic WEP

동적 WEP(Dynamic WEP)는 802.1x 기술과 확장 인증 프로토콜(EAP)을 조합하여 WEP 키를 주기적으로 자동으로 변경하는 방식이다. 이는 고정된 키를 계속 사용하는 기존 WEP의 보안 취약점을 일부 보완하기 위해 고안되었다. 쓰리콤(3Com)을 비롯한 몇몇 네트워크 장비 제조사들이 각자의 방식으로 구현하여 제공한 벤더별 기능이다.

이처럼 키를 동적으로 변경한다는 아이디어는 이후 802.11i 표준의 일부인 임시 키 무결성 프로토콜(TKIP)에도 영향을 주었지만, WEP 프로토콜 자체의 근본적인 개선으로 이어지지는 않았다.

참조

[1] 서적 IEEE Standard for Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) specifications IEEE STD 802.11-1997 1997-11
[2] 간행물 The Final Nail in WEP's Coffin http://www.cs.ucl.ac[...] 2006
[3] 간행물 Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era http://www.rsa.com/p[...] RSA Security 2007-06-14
[4] 웹사이트 Weaknesses in the Key Scheduling Algorithm of RC4 https://www.cs.corne[...] 2001
[5] 웹사이트 What is a WEP key? http://lirent.net/wi[...] 2008-03-11
[6] 웹사이트 SolutionBase: 802.11g vs. 802.11b https://www.techrepu[...] 2004-08-19
[7] 웹사이트 The Difference Between WEP, WPA and WPA2 Wi-Fi Passwords https://www.howtogee[...] 2018-11-02
[8] 서적 CompTIA Network+ N10-004 Exam Prep https://books.google[...] Pearson IT Certification 2016-07-09
[9] 웹사이트 A History of 802.11 Security http://www.winlab.ru[...] Intel Corporation 2016-07-09
[10] 웹사이트 WPA Part 2: Weak IV's http://www.informit.[...] informit.com 2008-03-16
[11] 웹사이트 An Inductive Chosen Plaintext Attack against WEP/WEP2 http://www.cs.umd.ed[...] cs.umd.edu 2008-03-16
[12] 서적 IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements http://standards.iee[...] 2007-12-18
[13] 간행물 Intercepting Mobile Communications: The Insecurity of 802.11 http://www.isaac.cs.[...] 2006-09-12
[14] 간행물 Security Flaws in 802.11 Data Link Procotols http://www.cs.berkel[...] 2003-05
[15] 웹사이트 Wireless Features http://www.smallnetb[...]
[16] 웹사이트 Breaking 104 bit WEP in less than 60 seconds http://eprint.iacr.o[...]
[17] 뉴스 T.J. Maxx data theft likely due to wireless 'wardriving' http://www.informati[...] 2007-05-09
[18] 웹사이트 The Caffe Latte Attack: How It Works—and How to Block It http://www.wi-fiplan[...] wi-fiplanet.com 2008-03-21
[19] 웹사이트 Caffe Latte with a Free Topping of Cracked WEP: Retrieving WEP Keys from Road-Warriors http://www.airtightn[...] 2008-03-21
[20] 웹사이트 802.11b Update: Stepping Up Your WLAN Security http://www.networkma[...] networkmagazineindia.com 2008-03-16
[21] 웹사이트 Wireless Network Security http://www.proxim.co[...] Proxim Wireless 2008-03-16
[22] 웹사이트 802.11mb Issues List v12 https://mentor.ieee.[...] 2009-01-20
[23] 웹사이트 WEP2, Credibility Zero http://www.starkreal[...] starkrealities.com 2008-03-16
[24] 뉴스 Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue; New Software Prevents Creation of Weak WEP Keys http://findarticles.[...] Business Wire 2001-11-12
[25] 서적 IEEE Std 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications http://ieeexplore.ie[...] 1997
[26] 간행물 Intercepting Mobile Communications: The Insecurity of 802.11 http://www.isaac.cs.[...] 2006-09-12
[27] 웹사이트 What is a WEP key? http://lirent.net/wi[...] lirent.net 2008-03-11
[28] 간행물 Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era http://www.rsa.com/p[...] RSAセキュリティ 2007-06-14
[29] 간행물 The Final Nail in WEP's Coffin http://www.cs.ucl.ac[...] 2008-03-16
[30] 웹사이트 WEP https://www.jipdec.o[...] 一般財団法人 日本情報経済社会推進協会 2024-12-08
[31] 서적 IEEE 802.11-1999: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications 1999
[32] 웹사이트 WPA Part 2: Weak 初期化ベクトル's http://www.informit.[...] informit.com 2008-03-16
[33] 웹사이트 An Inductive Chosen Plaintext Attack against WEP/WEP2 http://www.cs.umd.ed[...] cs.umd.edu 2008-03-16
[34] 서적 IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements http://standards.iee[...] 2004
[35] 간행물 Weaknesses_in_the_Key_Scheduling_Algorithm_of_RC4 http://www.drizzle.c[...] 2008-03-16
[36] 웹사이트 The Feds can own your WLAN too http://www.smallnetb[...]
[37] 논문 Breaking 104 bit WEP in less than 60 seconds http://eprint.iacr.o[...]
[38] 웹사이트 T.J. Maxx data theft likely due to wireless 'wardriving' http://www.networksy[...] Network Systems DesignLine 2010-07-23
[39] 웹사이트 802.11b Update: Stepping Up Your WLAN Security http://www.networkma[...] networkmagazineindia.com 2008-03-16
[40] 논문 WIRELESS NETWORK SECURITY http://www.proxim.co[...] Proxim Wireless 2008-03-16
[41] 웹사이트 802.11mb Issues List v12 https://mentor.ieee.[...] 2009-01-20
[42] 웹사이트 WEP2, Credibility Zero http://www.starkreal[...] starkrealities.com 2008-03-16
[43] 웹사이트 Agere Systems is First to Solve Wireless LAN Wired Equivalent Privacy Security Issue; New Software Prevents Creation of Weak WEP Keys http://findarticles.[...] Business Wire 2008-03-16
[44] 서적 IEEE Std 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications http://ieeexplore.ie[...] 1997-01-01
[45] 저널 Intercepting Mobile Communications: The Insecurity of 802.11 http://www.isaac.cs.[...] 2006-09-12
[46] 웹사이트 What is a WEP key? http://lirent.net/wi[...] lirent.net 2008-03-11
[47] 서적 IEEE 802.11i-2004: Medium Access Control (MAC) Security Enhancements http://standards.iee[...] 2004-01-01



본 사이트는 AI가 위키백과와 뉴스 기사,정부 간행물,학술 논문등을 바탕으로 정보를 가공하여 제공하는 백과사전형 서비스입니다.
모든 문서는 AI에 의해 자동 생성되며, CC BY-SA 4.0 라이선스에 따라 이용할 수 있습니다.
하지만, 위키백과나 뉴스 기사 자체에 오류, 부정확한 정보, 또는 가짜 뉴스가 포함될 수 있으며, AI는 이러한 내용을 완벽하게 걸러내지 못할 수 있습니다.
따라서 제공되는 정보에 일부 오류나 편향이 있을 수 있으므로, 중요한 정보는 반드시 다른 출처를 통해 교차 검증하시기 바랍니다.

문의하기 : help@durumis.com