무선 라우터의 WEP, wpa, wpa2 세 가지 암호화 방법의 차이점은 무엇입니까? 어느 것을 선택해야 합니까?
현재 무선 라우터에 포함된 암호화 모드에는 주로 WEP, WPA-PSK(TKIP), WPA2-PSK(AES) 및 WPA-PSK(TKIP) WPA2-PSK(AES)가 포함됩니다. \x0d\ WEP(Wired Equivalent Privacy) \x0d\ WEP는 802.11b 표준에 정의된 무선 LAN(WLAN)용 보안 프로토콜인 WiredEquivalentPrivacy의 약어입니다. WEP는 유선 LAN과 동일한 수준의 보안을 제공하는 데 사용됩니다. LAN은 LAN의 물리적 구조가 LAN을 보호하고 네트워크의 일부 또는 전부가 무단 액세스를 방지하기 위해 건물 내부에 묻혀 있기 때문에 본질적으로 WLAN보다 더 안전합니다. \x0d\ 전파를 통한 WLAN은 동일한 물리적 구조를 가지지 않으므로 공격과 간섭에 취약합니다. WEP의 목표는 종단 간 전송되는 데이터를 전파를 통해 암호화하여 보안을 제공하는 것입니다. WEP 기능은 rsa Data Security에서 개발한 rc4prng 알고리즘을 사용합니다. 무선 기지국이 MAC 필터링을 지원하는 경우 WEP와 함께 이 기능을 사용하는 것이 좋습니다(MAC 필터링은 암호화보다 훨씬 안전합니다). \x0d\ 이름이 유선 네트워크의 보안 옵션처럼 보일 수도 있지만 그렇지 않습니다. WEP 표준은 무선 LAN(WLAN)에 필요한 보안 계층이 된다는 목표로 무선 네트워킹 초기에 만들어졌지만 WEP의 성능은 의심할 여지 없이 매우 실망스러웠습니다. 이는 설계 결함에 뿌리를 두고 있습니다. WEP를 사용하는 시스템에서는 무선 네트워크를 통해 전송되는 데이터가 무작위로 생성된 키를 사용하여 암호화됩니다. 그러나 이러한 키를 생성하기 위해 WEP에서 사용하는 방법은 곧 예측 가능하여 잠재적인 침입자가 쉽게 키를 가로채고 크랙할 수 있다는 사실이 밝혀졌습니다. 어느 정도 숙련된 무선 해커라도 2~3분 안에 WEP 암호화를 빠르게 깨뜨릴 수 있습니다. \x0d\ IEEE802.11의 동적 WEP(Wired Equivalent Privacy) 모드는 강력한 암호화 기술이 사실상 미국의 엄격한 수출 제한을 받는 무기였던 1990년대 후반에 설계되었습니다. 강력한 암호화 알고리즘이 해킹될 수 있다는 우려로 무선 네트워크 제품의 수출이 금지됐다. 그러나 불과 2년 후에는 동적 유선 등가 프라이버시 모델에 심각한 단점이 있다는 사실이 밝혀졌습니다. 그러나 1990년대의 실수를 무선 네트워크 보안이나 IEEE802.11 표준 자체에 비난해서는 안 됩니다. 무선 네트워크 업계는 전기전자공학회(Institute of Electrical and Electronics Engineers)가 표준을 개정할 때까지 기다릴 수 없어서 동적 키 무결성 프로토콜(Dynamic Key Integrity Protocol) TKIP를 출시했습니다. (Dynamic Wired와 동등한 기밀 패치 버전). \x0d\ WEP는 오래되고 비효율적인 것으로 입증되었지만 오늘날에도 여전히 많은 최신 무선 액세스 포인트 및 무선 라우터에서 지원되는 암호화 모드입니다. 뿐만 아니라 개인이나 기업에서 여전히 가장 많이 사용하는 암호화 방법 중 하나입니다. WEP 암호화를 사용하고 있고 네트워크 보안을 매우 중요하게 생각한다면 나중에 WEP를 다시 사용하지 마십시오. WEP는 실제로 그다지 안전하지 않기 때문입니다. \x0d\ WPA-PSK(TKIP) \x0d\ 무선 네트워크에 처음 채택된 보안 메커니즘은 WEP(Wired Equivalent Privacy)였지만 나중에 WEP가 매우 안전하지 않다는 사실이 밝혀지면서 802.11 조직에서는 새로운 보안 표준을 개발하기 시작했습니다. 그것은 나중에 802.11i 프로토콜입니다.
그러나 표준 제정부터 최종 출시까지 오랜 시간이 걸리고, 소비자들이 네트워크 보안을 위해 원래의 무선 기기를 포기하지 않을 것이라는 점을 고려하여, Wi-Fi Alliance는 802.11i 초안을 기반으로 하기 전의 것입니다. 표준이 출시되었습니다. 인터넷에서는 WPA(Wi-Fi Procted Access)라는 보안 메커니즘이 개발되었으며, 여기서 사용하는 암호화 알고리즘은 여전히 WEP에서 사용하는 암호화 알고리즘인 RC4를 사용합니다. 원래 무선을 수정할 필요가 없습니다. 장치 하드웨어와 관련하여 WPA는 WEP에 존재하는 문제를 목표로 합니다. IV는 너무 짧고, 키 관리가 너무 간단하며, 메시지 무결성에 대한 효과적인 보호가 없습니다. 소프트웨어를 통해 네트워크 보안을 향상시킵니다. 업그레이드. \x0d\ WPA의 출현은 사용자에게 완전한 인증 메커니즘을 제공합니다. AP는 사용자의 인증 결과에 따라 다양한 방법을 기반으로 사용자의 무선 네트워크 액세스를 허용할지 여부를 결정합니다. 전송된 데이터 패킷 수, 사용자 액세스 네트워크 시간 등)에 따라 각 액세스 사용자에 대한 암호화 키가 동적으로 변경됩니다. 또한, 사용자가 무선으로 전송하는 데이터 패킷에 대해 MIC 인코딩을 수행하여 사용자 데이터가 다른 사용자에 의해 변경되지 않도록 합니다. 802.11i 표준의 하위 집합인 WPA의 핵심은 IEEE802.1x 및 TKIP(TemporalKeyIntegrity Protocol)입니다. \x0d\ WPA는 다양한 사용자와 다양한 애플리케이션 보안 요구 사항을 고려합니다. 예를 들어 기업 사용자는 높은 수준의 보안 보호(기업 수준)를 요구합니다. 그렇지 않으면 가정 사용자는 인터넷 검색에만 네트워크를 사용하는 경우가 많습니다. 이메일을 보내고 받고, 파일을 인쇄하고 공유하는 이러한 사용자의 보안 요구 사항은 상대적으로 낮습니다. 다양한 보안 요구 사항을 가진 사용자의 요구를 충족하기 위해 WPA는 엔터프라이즈 모드와 홈 모드(소규모 사무실 포함)라는 두 가지 응용 프로그램 모드를 지정합니다. 이 두 가지 다른 응용 프로그램 모드에 따라 두 가지 WPA 인증 방법이 있습니다. 대기업 애플리케이션의 경우 "802.1x EAP" 방식이 자주 사용되며 사용자는 인증에 필요한 자격 증명을 제공합니다. 그러나 일부 중소기업 네트워크 또는 가정 사용자를 위해 WPA는 전용 인증 서버가 필요하지 않은 단순화된 모드도 제공합니다. 이 모드를 "WPA 사전 공유 키(WPA-PSK)"라고 하며, 각 WLAN 노드(AP, 무선 라우터, 네트워크 카드 등)에 미리 키를 입력하기만 하면 됩니다. \x0d\ 이 키는 인증 프로세스에만 사용되며 전송된 데이터의 암호화에는 사용되지 않습니다. 데이터 암호화용 키는 인증 성공 후 동적으로 생성됩니다. 시스템은 "한 가구에 하나의 비밀번호"를 보장하므로 전체 네트워크가 WEP와 같은 하나의 암호화 키를 공유하는 경우가 없으므로 시스템 보안이 크게 향상됩니다. \x0d\ WPA2-PSK(AES) \x0d\ 802.11i가 발표된 후 Wi-Fi Alliance에서는 AES(Advanced Encryption Algorithm)를 지원하는 WPA2를 출시했기 때문에 새로운 하드웨어 지원이 필요하며 CCMP(카운터 모드)를 사용합니다. 암호화 블록체인 메시지 무결성 코드 프로토콜). WPA/WPA2에서는 PMK에 따라 PTK가 생성되는데, PMK를 얻는 방법에는 두 가지가 있는데, 하나는 미리 공유한 키인 PSK 형태이고, 다른 하나는 PMK=PSK이다. 즉, 인증 서버와 사이트는 PMK를 생성하기 위해 협상해야 합니다. \x0d\ IEEE802.11이 설정한 것은 기술 표준이고, Wi-Fi Alliance가 설정한 것은 상용 표준이며, Wi-Fi가 설정한 상용 표준은 기본적으로 IEEE가 설정한 기술 표준과 일치합니다. WPA(Wi-Fi Protected Access)는 실제로 Wi-Fi Alliance에서 개발한 보안 표준입니다. 이 상용 표준의 목적은 기술 중심 보안 표준인 IEEE802.11i를 지원하는 것입니다. WPA2는 실제로 WPA의 두 번째 버전입니다. WPA가 두 가지 버전이 있는 이유는 Wi-Fi Alliance의 상업적 운영 때문입니다.
\x0d\ 우리는 802.11i 태스크 포스를 설립하는 목적이 보다 안전한 무선 LAN을 만드는 것임을 알고 있으므로 두 가지 새로운 보안 암호화 프로토콜_TKIP 및 CCMP(일부 무선 네트워크 장비는 일부 무선 네트워크 장비에서 사용됨)가 2019년에 표준화되었습니다. 암호화 프로젝트 AES, CCMP 대신 AES-CCMP). TKIP는 WEP의 약점을 해결하기 위해 큰 개선을 이루었지만 RC4 알고리즘과 기본 아키텍처는 그대로 유지합니다. 이는 TKIP에도 RC4 자체에 내재된 약점이 있다는 것을 의미합니다. 따라서 802.11i는 더 안전하고 무선 LAN 환경에 적용하기에 더 적합한 새로운 암호화 프로토콜인 CCMP를 만듭니다. 따라서 CCMP가 준비되기 전에 TKIP가 완료되었습니다. \x0d\ 그러나 완전한 IEEE802.11i 표준을 발표하기 전에 CCMP가 완료될 때까지 기다리는 데 시간이 걸릴 수 있습니다. Wi-Fi Alliance는 무선에 대한 사용자의 우려를 없애기 위해 가능한 한 빨리 새로운 보안 표준을 배포하려고 합니다. LAN 보안에 대한 우려로 인해 무선 LAN 시장이 급속도로 확장되면서 WPA는 TKIP를 벤치마크로 완성한 IEEE802.11i 초안3을 사용하여 공식화되었습니다. IEEE가 IEEE802.11i 무선 LAN 보안 표준을 완성하고 발표한 후 Wi-Fi Alliance에서는 WPA 버전 2(WPA2)도 발표했습니다. \x0d\ WPA = IEEE 802.11i 초안 3 = IEEE 802.1X/EAP WEP(선택적 프로젝트)/TKIP \x0d\ WPA2 = IEEE 802.11i = IEEE 802.1X/EAP WEP(선택적 프로젝트)/TKIP/CCMP \x0d \The 마지막 암호화 모드는 WPA-PSK(TKIP)입니다. WPA2-PSK(AES)는 현재 무선 라우터에서 가장 높은 암호화 모드입니다. 현재 이 암호화 모드는 호환성 문제로 인해 많은 사용자가 사용하지 않습니다. 현재 가장 널리 사용되는 두 가지 암호화 모드는 WPA-PSK(TKIP)와 WPA2-PSK(AES)입니다. 우리는 암호화된 무선 네트워크를 통해 사용자가 안심하고 인터넷 서핑을 할 수 있을 것이라고 믿습니다.