최근 수정 시각 : 2024-08-25 12:53:58

WPA


파일:나무위키+유도.png  
은(는) 여기로 연결됩니다.
야구 용어에 대한 내용은 승리 확률 기여도 문서
번 문단을
부분을
, Windows 및 Microsoft 소프트웨어 정품 인증에 대한 내용은 Microsoft 소프트웨어 인증 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
참고하십시오.

1. 개요2. 종류
2.1. WPA2.2. WPA22.3. WPA32.4. 802.1x 및 EAP 방법
3. 관련 문서

1. 개요

WPA(Wi-Fi Protected Access)는 Wi-Fi 얼라이언스에서 Wi-Fi의 송출 신호에 대한 보안을 위해 고안된 물리 계층에서의 패킷 암호화 방식이다.

2. 종류

Wi-Fi 보안은 크게 두 가지가 있는데, 하나는 종류[1], 다른 하나는 인증 방식[2]이다.

2.1. WPA

Wi-Fi 얼라이언스에서 IEEE 802.11i 표준이 출시될 때 까지 취약한 WEP[3]을 대신하기 위해 2002년에 발표한 암호화 규격이다. 이 규격을 발표하면서 TKIP[4]라는 암호화 프로토콜도 새로 개발되었는데, 당시에 WEP는 64, 128비트로 패킷을 암호화 하지만, 한번 만들어지면 절대 바뀌지 않는 암호화 키 때문에 보안이 쉽게 뚫렸다. WPA는 이러한 단점을 보완해서 한 패킷에 한번씩 지속적으로 암호화를 해서 보안을 더 철저히 한다.

기본적으로 TKIP 암호화를 사용하지만, WPA2를 지원하는 기기에서는 WPA에서도 AES-CCMP 암호화를 사용할 수 있다. 하지만 AES-CCMP를 지원하는 기기에서는 보통 WPA2도 지원하는 반면, WPA만 지원하는 기기에서는 보통 TKIP만 지원하기 때문에 별 의미는 없다. TKIP 암호화는 WEP과 같이 매우 취약하므로 꼭 필요한 경우가 아니라면 사용하지 말아야 한다.

WPA-Personal (WPA-PSK)
사전 공유 키[5] 방식을 이용한 인증 방식이다. 인증 서버가 필요하지 않으며 AP와 단말기 간 키를 공유한다. 개인이나 소규모 사무실에서 사용하도록 설계되었다. 주로 TKIP 암호화를 사용한다.

WPA-Enterprise (WPA-EAP)
802.1x/EAP를 사용하여 인증 서버(AAA)를 통해 인증 받는 방식이다. 사용자 별로 다른 키를 사용하므로 기업 환경에 필수적인 높은 수준의 보안을 지원한다.

2.2. WPA2

Wi-Fi 얼라이언스에서 2004년에 발표한 새로운 암호화 규격이다. IEEE 802.11i-2004 표준을 기반으로 한다. 취약한 WEP을 대체하기 위해 개발되었다. AES-CCMP128 암호화 프로토콜[6]을 사용하며, TKIP는 암호화 방식에서 제외되었다. 또한, WPA2에서는 암호가 일정 길이 이상이 되어야 한다.

2004년부터 Wi-Fi 인증을 시작할 수 있었고, 2006년 3월부터 WPA2를 지원하지 않으면 Wi-Fi 인증을 받을 수 없다. 2014년 1월 이후 Wi-Fi 인증부터 무선 AP에서 TKIP 암호화를 단독으로 사용할 수 없다.(AES-CCMP와 혼합 모드로만 사용 가능)

WPA2는 AES-CCMP 암호화를 사용하는 것이 원칙이지만, TKIP 암호화을 같이 지원하는 경우도 있다. 하지만 이 경우 보안에 취약해지고 802.11n 이후부터 속도가 54 Mbps로 제한되기 때문에 사용할 이유는 없다. TKIP 암호화는 보안이 매우 취약하므로 꼭 필요한 경우가 아니라면 사용하지 말아야 한다.

WPA2-Personal (WPA2-PSK)
사전 공유 키 방식을 이용한 인증 방식이다. 인증 서버가 필요하지 않으며 AP와 단말기 간 키를 공유한다. 개인이나 소규모 사무실에서 사용하도록 설계되었다.

WPA2-Enterprise (WPA2-EAP)
802.1x/EAP를 사용하여 인증 서버(AAA)를 통해 인증 받는 방식이다. 사용자 별로 다른 키를 사용하므로 기업 환경에 필수적인 높은 수준의 보안을 지원한다.

2.3. WPA3

Wi-Fi 얼라이언스에서 2018년 1월에 발표한 암호화 규격이며 이후에도 지속적으로 새로운 기능이 추가되고 있다. 암호화는 WPA2와 동일한 AES-CCMP128를 사용하며 기업용 192비트 보안에서는 더 강력한 GCMP256을 사용한다. Wi-Fi 7부터는 GCMP256와 SAE의 H2E가 인증 요구사항에 포함된다. 또한 WPA2에서 사용하던 SHA1 알고리즘에서 SHA2 알고리즘으로 변경되었다. WPA2에서는 옵션이던 MFP[7]가 필수가 되었다. 이로써 데이터 프레임 뿐만 아니라 관리 프레임도 보호할 수 있다.

WPA3-Personal (WPA3-SAE)
기존에 취약한 사전 공유 키를 대신하여 새로운 인증 방식인 SAE[8]가 도입되었다. SHA256 알고리즘을 사용한다. 쉬운 비밀번호를 설정한 무선 네트워크에 대해서 일정 수준 이상의 보안을 제공하고 오프라인 사전 공격을 방어할 수 있다. 순방향 비밀성을 지원하므로 데이터가 전송된 후에 암호가 노출되었더라도 이전 트래픽을 보호한다. 기기들이 네트워크에 같이 연결되어 있어도 서로 데이터를 액세스하기가 힘들어졌다. 예를 들어서 무선 AP R과 사용자 A, B가 있었다고 치면, 기존 WPA/WPA2에서는 R-A 사이의 암호화 패킷을 분석해서 R-B 사이의 데이터를 복호화 할 수 있었다면, WPA3는 개별적인 암호화 방식을 지원하기 때문에 복호화를 할수 없다. Wi-Fi 7부터는 기존 AES-CCMP128 이외에 GCMP256도 추가로 지원해야 한다.

Hash-to-Element (H2E)
H2E는 패스워드 요소(PWE)를 생성하기 위한 암호 방식으로 기존 SAE에서 사용하던 약한 HnP(hunting-and-pecking) 방식을 대체한다. H2E를 사용하면 WPA3의 사이드 채널 공격 및 타이밍 공격에 더욱 안전하다. WPA3 인증 필수 사항이며 6 Ghz 밴드 및 Wi-Fi 7에서는 H2E만 사용할 수 있고 기존 HnP은 사용할 수 없다.

SAE Public Key (SAE-PK)
Wi-Fi를 식별하기 위한 공개 키가 있기 때문에 비밀번호를 알고 있는 공격자에 의해 악성 AP에 연결하는 것을 방지한다. 이는 기존 WPA-Enterprise에서 서버 인증서 유효성 검사를 통해 제공하던 기능이며 WPA-Enterprise를 배포하지 못하는 소규모 공용 네트워크(카페, 식당 등)에서 더 나은 보안을 제공한다. WPA3 인증 사항에 옵션인 기능이라 실제로 지원하는 디바이스나 AP가 많지 않아 적용에는 다소 시일이 걸릴 것으로 보인다.

WPA3-Enterprise (WPA3-EAP)
기존의 견고한 WPA2-Enterprise에서 부족했던 MFP가 필수로 변경되고 SHA256 알고리즘을 사용한다. AES-CCMP128 암호화를 동일하게 사용하며 일부 디바이스는 GCMP256 암호화를 지원하기도 한다.[9] 또한 인증서 유효성 검사가 필수로 변경[10]되었다. WPA3 인증 옵션 사항이다.
GCMP256 암호화를 사용하는 WPA3-Enterprise와 WPA3-Enterprise 192-bit와 차이점은 GCMP256 암호화를 동일하게 사용하지만 암호화 스위트를 제한하지 않으며 EAP 방식도 기존처럼 여러가지 사용 가능하다. 다만 GCMP256 암호화를 사용하는 WPA3-Enterprise는 WPA3-Enterprise 192-bit보다 지원하는 디바이스나 AP가 적어 호환성이 떨어지는 문제가 있다.

WPA3-Enterprise 192-bit (WPA3-CNSA/SuiteB-192)
보안에 민감한 조직을 위해 WPA3-Enterprise에서는 192-bit 보안 수준을 지원한다. SUITE-B(CNSA) 암호화 스위트를 사용한다. 세부적으로 GCMP256 암호화가 사용되며 EAP-TLS(인증서) 방식을 필요로 하고 SHA384 알고리즘과 사용할 수 있는 암호화 스위트를 3가지로 제한[11]한다. WPA3 인증 옵션 사항이다.

Enhanced Open (OWE, Opportunistic Wireless Encryption)
기존 공공 네트워크의 개방형(Open) 네트워크를 사용하는 것은 개인 정보 노출의 위험성이 있다. Enhanced Open은 데이터 암호화를 제공하므로 비밀번호가 없는 개방형 네트워크가 제공하는 편리성을 유지하면서 안전하지 않은 네트워크 위험성을 줄여준다. Enhanced Open은 WPA3 규격과는 별도이며 WPA3 인증 필수 사항이 아니다.

Transition Disable Indication
이전 디바이스와 호환성을 위해 Transition Mode를 사용할 때 다운그레이드 공격을 방지하기 위한 기능이다. 예를 들어 WPA2/WPA3-Personal Transition 네트워크에서 WPA3 지원 디바이스가 강제로 WPA2로 네트워크에 연결하는 것을 방지한다. WPA3 인증 필수 사항이다. 현재는 다음 Transntion Mode에 적용할 수 있다. (추가로 기존 취약한 WEP/TKIP 암호화도 제한한다)
WPA3-Personal Transition Mode, WPA2/WPA3-Personal에서 SAE-PK Transition Mode, WPA3-Enterprise Transition Mode, Wi-Fi Enhanced Open Transition Mode

Wi-Fi 6 및 이후 버전의 인증을 받기 위해서는 WPA3을 지원해야 한다. 6 GHz 밴드의 Wi-Fi 6E Wi-Fi 7을 연결하기 위해서는 WPA3 또는 OWE 사용이 강제로 요구된다.

2.4. 802.1x 및 EAP 방법

기업과 같은 조직에서는 사용자 인증 처리를 보다 효율적이고 더 높은 보안 수준을 위해 802.1x을 활용한 WPA-Enteprise 인증 방식을 사용한다. 802.1x은 기업에서의 Wi-Fi 인증뿐만 아니라 이더넷 인증에도 사용 된다. EAP(Extensible Authentication Protocol)는 네트워크 사용되는 인증 프레임워크로 802.1x에서 사용된다. 아래는 주로 Wi-Fi 인증에서 사용되는 EAP 인증 방식 종류를 설명한 것이다.
  • EAP-MD5: 단방향 인증을 사용하여 보안상 취약한 부분이 있다. 서버나 클라이언트 부분에서 인증서를 사용하지 않는다. 보안에 취약하므로 현재는 사용되지 않는다.
  • EAP-TLS: 클라이언트와 서버 둘 다 인증서를 사용하여 와이파이 연결을 한다. 절차가 상당히 복잡해 대중적으로 쓰이지는 않는 방식이지만 현재로서는 EAP 인증 중 가장 안전하다. WPA3-Enterprise 192-bit에서는 이 방식만 지원한다.
  • EAP-TTLS: TLS의 복잡성을 개선한 규격. TLS와는 달리 서버측 인증서만 있으면 된다. ID와 패스워드를 이용하여 인증하며 AD 환경을 사용하지 않아 MSCHAPv2 암호화를 쓸 수 없는 인증 서버에서 주로 사용하며 대부분 인사/그룹웨어 DB와 연동한다. 국내 대부분 기업에서는 이 인증 방식을 사용한다.
  • EAP-PEAP: MS, Cisco Systems, RSA Security가 개발한 규격. 서버 쪽 인증서만 있으면 된다. ID와 패스워드를 이용하여 인증하여 EAP 인증 중 TTLS와 함께 가장 많이 쓰인다. PEAPv0은 내부 EAP 방법으로 EAP-MSCHAPv2를 사용하고 PEAPv1은 내부 EAP 방법으로 EAP-GTC를 사용한다. PEAPv1은 거의 사용되지 않으며 PEAPv0만 사용된다. AD 환경을 통해 MSCHAPv2 암호화를 쓸 수 있는 환경에서 사용한다. U+zone에서 쓰이는 보안 규격이다.
  • EAP-LEAP: Cisco Systems에서 개발 및 독점한 인증 알고리즘. 서버나 클라이언트 인증서가 필요하지 않다. 현재는 취약하여 사용하지 않는다.
  • EAP-FAST: Cisco Systems에서 취약한 LEAP을 대체하기 위해 개발한 독점 인증 알고리즘. 서버나 클라이언트 인증서가 필요하지 않다. Cisco 무선랜 인프라에서 사용한다. 인증 서버까지 Cisco를 사용해야 하기에 실제로 Cisco 무선랜 인프라를 사용하는 곳에서도 많이 사용하지 않는 편이다.
  • TEAP(EAP-Chaining): 기존 EAP-TLS, PEAP에서 컴퓨터 인증과 사용자 인증을 동시에 처리할 수 없어 생기는 불편함을 해소하기 위해 나온 방식으로 가장 최근에 출시되었기에 인증 서버나 지원하는 플랫폼이 제한적이다.
  • EAP-SIM/EAP-AKA/EAP-AKA': USIM/SIM 카드를 와이파이 인증에서 사용하는 방식이다. KT WiFi & KT GiGA WiFi, T wifi zone_secure, U+zone에서 이 규격을 사용. 통신사 와이파이에 연결할 때 비밀번호 입력창이 뜬다면 이 방식을 선택해보면 로그인할 수 있다. 안드로이드 기준으로 유심칩이 사용불가능한 태블릿에선 와이파이에 로그인창에 AKA 선택항목이 없다.

3. 관련 문서



[1] WPA, WPA2, WPA3. [2] Personal, Enterprise [3] Wired Equivalent Privacy [4] Temporal Key Integrity Protocol [5] Pre-shared key, PSK [6] AES 암호화 알고리즘의 CTR with CBC-MAC [7] Management Frame Protection, IEEE 802.11w [8] Simultaneous Authentication of Equals [9] WPA3 규격에는 WPA3-Enterprise 192-bit가 아닌 일반 WPA3-Enterprise에서의 GCMP256 암호화 사용과 관련된 내용이 기재되어 있지 않다. 따라서 WPA3-Enterprise를 지원하는 AP나 디바이스라도 GCMP256 암호화는 일부 제품에서만 사용이 가능하다. [10] 실제로 순정 Android 11부터는 CA 인증서 검증 사용 안함이 불가능하다. [11] TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(ECDHE/ECDSA는 P384 사용),TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(ECDHE는 P384, RSA는 3072 이상), TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(RSA/DHE는 3072 이상)

분류