ABOUT ME

-

Today
-
Yesterday
-
Total
-
  • WLAN Attack
    보안/컴퓨터보안 2019. 9. 28. 21:06

    IV Reuse

    IV는 24비트(8백만개의 경우의 수)이다.  => 컴퓨터의 성능을 생각했을때 결코 많지 않다.

    -랜덤 IV: 빈번하게 같은 IV가 나타남 (Birthday Paradox)

    -시퀀셜 IV: 중복은 안되지만 다 돌아가면 끝(금방 다돌림)

     

    IV가 되풀이되면 IV와 키스트림이 공개된 상황에서 공격자가 암호화 하는것을 돕는게 된다. 

    C1 (+) C2 = P1 (+) K1 (+) P2 (+) K2 = P1 (+) P2

    (이부분 헷갈림)

     

     

    Birthday Paradox

    두 사람이 생일이 같을 확률

    : 1/365

     

    3명사이에서 2명의 생일이 같을 확률

    : 1 - 아무도 생일이 겹치지 않을 확률

    => 1- (364/365) x (363/365) 

     

    23명 사이에서 생일이 같을 확률

    : 0.5

     

     

    RC4’s weak keys, Direct Key Attacks, Other Direct Key Attacks 일단 생략

     

     

    WPA (WiFi Protected Access)

    WEP에서 Authentication, Integrity, Confidentiality에서 문제가 드러났다. 그래서 더 나은 보안이 필요함.

     

    좌 WEP 우 WPA 다이어그램 차이 

    TKIP (Temporal Key Integrity Protocol) 사용

    =>더 긴 IV와 Key길이의 RC4 

    =>더 좋은 integrity


    bob alice만 가능해야 하는 CRC를 WEP에서는 누구나 할수 있었다.
    =>WPA에서는 MIC KEY를 알고있는 사람만 계산할 수 있다.

    기존에 PRG생성할때 input에 iv랑 키를 붙혀서 넣었는데, 붙인게 문제가 되었다. 
    => 패턴을 띄기 때문에. 
    => 이제 Temporal키, TransmitterMAC 시퀀스넘버등 키믹싱을 먼저한다.

     

     

    WEP vs WPA

    encryption:

    WEP에서 여러 결함들 있었음 -> WPA에서 고쳐짐

    키 길이 : WEP 40bit -> WAP 128bit

     

    WEP: 한 네트워크에서 모두 같은 키를 사용함 (Static)

    WPA: 각 유저 ,각 세션, 각 패킷마다 다른 키를 사용(Dynamic session keys)

     

    WEP: Manual distribution of keys -> WPA :Automatic distribution of keys

     

     

    Authentication:

    WEP : 결함있음. WEP key를 사용 -> WPA : 802.1x와 EAP를 이용한 더 강한 인증

    댓글

Designed by Tistory.