큐:
WEP와 WPA의 차이점은 무엇입니까?
ㅏ:무선을 통해 전송되는 데이터를 보호하기 위해 모든 액세스 포인트에는 WEP (Wired Equivalent Privacy), WPA (Wi-Fi Protected Access) 또는 WPA2 (Wi-Fi Protected Access 2)의 세 가지 표준 암호화 체계 중 하나가 장착되어 있습니다. 다른 프로토콜 대신 하나의 프로토콜을 사용하면 네트워크 보안과 스 누퍼 및 해커에 노출 된 상태를 유지하는 데 차이가 생길 수 있습니다.
WEP (Wired Equivalent Privacy)
WEP는 1 세대 무선 네트워킹 장치의 표준이되었으므로 전 세계에서 가장 오래되고 가장 널리 사용되는 보안 프로토콜입니다. 1999 년 9 월 IEEE 802.11 표준에 대한 최초의 암호화 알고리즘으로 처음 소개 된이 제품은 유선 LAN과 동일한 규모로 보안 수준을 제공하도록 설계되었습니다. WEP는 인증 및 암호화를 위해 표준 40 비트 RC4 스트림 암호를 사용하여 전파를 통해 데이터를 암호화함으로써 데이터를 보호했습니다. 실제로 미국 정부는 다양한 암호화 기술의 수출을 제한하여 많은 제조업체들이이 수준의 암호화를 사용하도록 강요했습니다. 이러한 제한이 나중에 해제되면 104 비트 키를 사용할 수있게되었고 나중에 256 비트 키도 사용할 수있게되었습니다.
프로토콜에 대한 많은 업그레이드에도 불구하고 WEP는 항상 매우 약한 형태의 데이터 보호였습니다. 암호화 키는 정적이므로 패킷이 차단되면 키가 무엇인지 추론하고 해독하는 것이 비교적 간단합니다. WEP 키를 지속적으로 변경하면 이러한 위험이 다소 완화되지만 작업이 매우 복잡하고 불편합니다. 또한 최신 프로세서의 컴퓨팅 기능으로 몇 초 안에 키가 손상 될 수 있습니다.
오늘날 WEP는 안정적인 보안을 제공하지 않는 구식 기술입니다. 2001 년 초에 많은 결함이 발견되었으며 여러 가지 취약점이 발견되었습니다. 2005 년에 FBI는 무료 도구를 사용하여 몇 분 안에 WEP가 얼마나 쉽게 분해 될 수 있는지 공개적으로 시연했습니다. 2009 년에 TJ Maxx에 대한 대규모 사이버 공격이 실행 된 이후 지불 카드 산업 데이터 보안 표준은 신용 카드 데이터를 처리하는 조직이 WEP를 사용하지 못하게했습니다.
Wi-Fi 보호 액세스 (WPA)
WEP 표준의 많은 취약점을 해결하기 위해 WPA는 2003 년에 개발되어 공식적으로 채택되었습니다. WPA는 256 비트 키, TKIP (Temporal Key Integrity Protocol) 및 EAP (Extensible Authentication Protocol)를 사용하여 무선 보안을 개선했습니다.
TKIP는 고정 키 시스템이 아닌 패킷 단위 키 시스템을 기반으로합니다. 해싱 알고리즘을 통해 키를 스크램블하고 무결성을 지속적으로 확인합니다. EAP는 802.1x 사용자 인증을 추가하고 스니핑 및 도난이 매우 쉬운 MAC 주소를 통해 무선 네트워크에 대한 액세스를 규제 할 필요가 없습니다. EAP는보다 강력한 공개 키 암호화 시스템을 사용하여 네트워크에 권한을 부여합니다. 소규모 사무실과 소비자는 사전 공유 키를 사용하는 덜 엄격한 WPA-PSK (사전 공유 키) 개인 모드를 사용합니다.
WPA는 기존 WEP 보호 장치에 롤아웃 될 수있는 WEP의 업그레이드로 구축되었으므로 많은 약점을 물려 받았습니다. WEP보다 훨씬 강력한 보호 방법이지만 WPA (Wi-Fi Protected Setup)를 공격하면 WPA가 여러 가지 방식으로 여전히 위반 될 수 있습니다. 오늘날 WPA의 더욱 안전한 후속 제품은 WPA2 프로토콜입니다.