보안

와이파이 암호화 60초 만에 해킹, WPA2와 AES로 전환 시급

Robert McMillan | IDG News Service 2009.08.28

일본의 컴퓨터 공학자들이 무선 라우터에 탑재된 WPA(Wi-Fi Protected Access) 암호화 시스템을 60초 만에 깰 수 있는 방법을 개발했다고 밝혔다.

 

이 공격은 해커들이 컴퓨터와 일반적인 무선 라우터 사이에 오고가는 WPA 암호화 시스템을 사용한 트래픽을 읽을 수 있는 방법을 제공한다. 개발자인 히로시마대학의 토시히로 오히가시와 고베대학의 마사카투 모리는 9월 225일 히로시마에서 열리는 보안 기술 컨퍼런스에서 상세한 정보를 발표할 예정이다.

 

지난 해 11월 PacSec 보안 컨퍼런스에서 보안 연구원들은 처음으로 WPA 암호화 시스템을 깰 수 있다는 것을 시연해 보였다. 하지만 이번에 개발된 방법은 이런 공격을 새로운 차원으로 끌어올리는 것. PacSec 컨퍼런스를 주관한 드라고스 루이우는 “그동안 이론적인 것에 가까웠던 것을 한층 더 실용적인 것으로 만들었다”라고 평가했다.

 

마틴 벡과 에릭 튜스가 개발한 초기의 공격은 한정된 범위의 WPA 디바이스에만 적용되며, 제대로 해킹하는 데 12~15분이 걸렸다.

 

이들 공격은 모두 TKIP(Temporal Key Integrity Protocol) 알고리즘을 사용하는 WPA 시스템에서만 유효하며, WPA2나 AES(Advanced Encryption Standard) 알고리즘을 사용하는 WPA 시스템에서는 효과가 없다.

 

무선 라우터에 사용되는 암호화 시스템은 보안 측면에서는 오랫동안 문제거리였다. 1997년 도입된 WEP(Wired Equivalent Privacy)는 도입 몇 년 만에 깨졌으며, 현재는 완전히 안전하지 않은 것으로 취급되고 있다.

 

와이파이연합의 마케팅 디렉터 켈리 데이빗비스펠너는 TKIP를 사용하는 WPA는 “와이파이 보안이 발전하는 과정에서 개발된 과도기적인 암호화 방법”이라며, 이제는 WPA2를 사용해야 한다고 지적했다.

 

지난 2006년 3월부터 와이파이 인증을 받은 제품은 반드시 WPA2를 지원해야 한다. 데이비스펠너는 “분명히 엄청나게 많은 WPA+TKIP 와이파이 제품이 사용되고 있는데, 그동안 더 나은 대안이 없었다”고 설명했다.

 

에라타 시큐리티의 CEO 로버트 그레이엄은 기업 와이파이 네트워크에는 일반적으로 일본 연구원들이 설명한 것과 같은 사람이 끼인 공격 유형을 탐지하는 보안 소프트웨어가 포함되어 있다고 설명했다. 그레이엄은 하지만 최초의 실용적인 공격 방법이 개발된 이상, 사람들은 WPA+TKIP를 하루 빨리 버려야 한다며, “WPA는 WEP만큼 나쁘지는 않지만, 나쁘기는 매한가지”라고 덧붙였다.

 

대부분의 WPA 기반 라우터에는 관리자 인터페이스에서 TKIP 알고리즘을 쉽게 AES 암호화로 바꿀 수 있다.  robert_mcmillan@idg.com

Sponsored

회사명 : 한국IDG | 제호: ITWorld | 주소 : 서울시 중구 세종대로 23, 4층 우)04512
| 등록번호 : 서울 아00743 등록발행일자 : 2009년 01월 19일

발행인 : 박형미 | 편집인 : 박재곤 | 청소년보호책임자 : 한정규
| 사업자 등록번호 : 214-87-22467 Tel : 02-558-6950

Copyright © 2024 International Data Group. All rights reserved.