-
WLAN Attack보안/컴퓨터보안 2019. 9. 28. 21:06
IV Reuse
IV는 24비트(8백만개의 경우의 수)이다. => 컴퓨터의 성능을 생각했을때 결코 많지 않다.
-랜덤 IV: 빈번하게 같은 IV가 나타남 (Birthday Paradox)
-시퀀셜 IV: 중복은 안되지만 다 돌아가면 끝(금방 다돌림)
IV가 되풀이되면 IV와 키스트림이 공개된 상황에서 공격자가 암호화 하는것을 돕는게 된다.
C1 (+) C2 = P1 (+) K1 (+) P2 (+) K2 = P1 (+) P2
(이부분 헷갈림)
Birthday Paradox
두 사람이 생일이 같을 확률
: 1/365
3명사이에서 2명의 생일이 같을 확률
: 1 - 아무도 생일이 겹치지 않을 확률
=> 1- (364/365) x (363/365)
23명 사이에서 생일이 같을 확률
: 0.5
RC4’s weak keys, Direct Key Attacks, Other Direct Key Attacks 일단 생략
WPA (WiFi Protected Access)
WEP에서 Authentication, Integrity, Confidentiality에서 문제가 드러났다. 그래서 더 나은 보안이 필요함.
TKIP (Temporal Key Integrity Protocol) 사용
=>더 긴 IV와 Key길이의 RC4
=>더 좋은 integrity
bob alice만 가능해야 하는 CRC를 WEP에서는 누구나 할수 있었다.
=>WPA에서는 MIC KEY를 알고있는 사람만 계산할 수 있다.
기존에 PRG생성할때 input에 iv랑 키를 붙혀서 넣었는데, 붙인게 문제가 되었다.
=> 패턴을 띄기 때문에.
=> 이제 Temporal키, TransmitterMAC 시퀀스넘버등 키믹싱을 먼저한다.WEP vs WPA
encryption:
WEP에서 여러 결함들 있었음 -> WPA에서 고쳐짐
키 길이 : WEP 40bit -> WAP 128bit
WEP: 한 네트워크에서 모두 같은 키를 사용함 (Static)
WPA: 각 유저 ,각 세션, 각 패킷마다 다른 키를 사용(Dynamic session keys)
WEP: Manual distribution of keys -> WPA :Automatic distribution of keys
Authentication:
WEP : 결함있음. WEP key를 사용 -> WPA : 802.1x와 EAP를 이용한 더 강한 인증