Wi-Fi로 보호된 접근

Wi-Fi Protected Access

Wi-Fi Protected Access(WPA), Wi-Fi Protected Access II(WPA2) 및 Wi-Fi Protected Access 3(WPA3)은 무선 컴퓨터 네트워크를 보호하기 위해 Wi-Fi Alliance에 의해 2000년 이후에 개발된 3가지 보안 및 보안 인증 프로그램입니다.Alliance는 연구원들이 이전 시스템인 Wired Equivalent Privacy([1]WEP)에서 발견한 심각한 취약점에 대응하여 이러한 사항을 정의했습니다.

WPA(TKIP 표준이라고도 함)는 2003년에 사용할 수 있게 되었습니다.Wi-Fi Alliance는 보다 안전하고 복잡한 WPA2를 이용할 수 있을 것으로 예상하기 위한 중간 대책으로서 이 방법을 의도하고 있습니다.WPA2는 2004년에 출시되어 IEEE 802.11i(또는 IEEE 802.11i-2004) 규격의 일반적인 약어입니다.

2018년 1월 Wi-Fi Alliance는 WPA2보다 [2]몇 가지 보안 기능이 향상된 WPA3의 출시를 발표했습니다.

버전

WPA

Wi-Fi Alliance는 WPA를 IEEE 802.11i 규격이 완전히 제공될 때까지 WEP를 대체하기 위한 중간 조치로서 의도하고 있습니다.WPA는 1999년부터 출하되기 시작한 WEP용으로 설계된 무선 네트워크인터페이스 카드에 펌웨어 업그레이드를 통해 실장할 수 있습니다.단, 무선 액세스포인트(AP)에 필요한 변경은 네트워크 카드에 필요한 변경보다 광범위하기 때문에 2003년 이전의 AP는 대부분 WPA를 지원하도록 업그레이드 할 수 없었습니다.

WPA 프로토콜은 Temporal Key Integrity Protocol(TKIP)을 구현합니다.WEP는 무선 액세스포인트 및 디바이스에서 수동으로 입력해야 하며 변경되지 않는64비트 또는 128비트 암호화 키를 사용했습니다.TKIP는 패킷별 키를 사용합니다.즉, 각 패킷에 대해 새로운 128비트키를 동적으로 생성하여 WEP를 침해하는 [3]유형의 공격을 방지합니다.

WPA에는 공격자가 데이터 패킷을 변경 및 재발송하지 않도록 설계된 메시지 무결성 검사도 포함되어 있습니다.이는 WEP 표준에서 사용된 Cyclic Redundancy Check(CRC; 순회용장검사)를 대체합니다.CRC의 주요 결함은 [4]CRC가 처리한 패킷에 대해 충분히 강력한 데이터 무결성을 보장하지 못했다는 것입니다.이러한 문제를 해결하기 위해 충분히 테스트된 메시지 인증 코드가 존재했지만 오래된 네트워크 카드로 사용하기에는 너무 많은 계산이 필요했습니다.WPA는 TKIP라는 이름의 메시지 무결성 검사 알고리즘을 사용하여 패킷의 무결성을 확인합니다.TKIP는 CRC보다 훨씬 강하지만 WPA2에서 사용되는 알고리즘만큼 강하지는 않습니다.그 후 연구자들은 WEP의 오래된 약점과 Michael이라는 이름의 메시지 무결성 코드 해시 함수의 제한에 의존하여 재주입 및 스푸핑에 사용하는 짧은 패킷에서 [5][6]키 스트림을 가져오는 WPA의 결함을 발견했습니다.

WPA2

2004년에 비준된 WPA2는 WPA를 대체했습니다.WPA2는 Wi-Fi Alliance의 테스트와 인증을 필요로 하며 IEEE 802.11i의 필수 요소를 구현합니다.특히 AES 기반의 암호화 [7][8]모드인 CCMP에 대한 필수 지원이 포함됩니다.인정은 2004년 9월에 시작되었습니다.2006년 3월 13일부터 2020년 6월 30일까지 WPA2 인증은 모든 새로운 기기에 Wi-Fi [9][10]상표를 부착하도록 의무화되었습니다.

WPA3

2018년 1월, Wi-Fi Alliance는 WPA2의 [11][12]대체품으로 WPA3를 발표했다.인증은 2018년 [13]6월에 시작되었습니다.

새로운 규격에서는 WPA3-Enterprise 모드에서[14] 동등한 192비트 암호화 강도(SHA-384HMAC로 사용하는 GCM 모드의 AES-256)를 사용하고 있으며, WPA3-Personal 모드의 최소 암호화 알고리즘으로서 CCMP-128(CCM 모드의 AES-128)을 사용하도록 요구하고 있습니다.

또, WPA3 규격에서는, Pre-Shared Key(PSK; 사전 공유 키) 교환을, IEEE 802.11s 로부터 도입된 방식인 동시 인증(SAE) 교환으로 대체하고 있기 때문에[15][16], 퍼스널모드 및 전송 [17]시큐러티의 초기 키 교환이 보다 안전해집니다.Wi-Fi Alliance는 또한 WPA3가 취약한 비밀번호로 인한 보안 문제를 완화하고 디스플레이 인터페이스가 [2][18]없는 장치를 설정하는 과정을 간소화할 것이라고 주장한다.

IEEE 802.11w 개정으로 지정되어 있는 관리 프레임의 보호도 WPA3 사양에 의해 실시되고 있습니다.

하드웨어 지원

WPA는 WPA [19]프로토콜이 도입되기 전에 생산된 무선 하드웨어에서 작동하도록 특별히 설계되어 WEP를 통해 불충분한 보안을 제공합니다.이러한 디바이스의 일부는 펌웨어 업그레이드를 적용한 후에만 WPA를 지원합니다.이러한 [19]디바이스는 일부 레거시 디바이스에서는 사용할 수 없습니다.

2006년 이후 인증된 Wi-Fi 장치는 WPA와 WPA2 보안 프로토콜을 모두 지원합니다.WPA3는 2020년 [10]7월 1일부터 필요합니다.

WPA 용어

다른 WPA 버전 및 보호 메커니즘은 (인증 키 배포 방법에 따라) 대상 최종 사용자 및 사용되는 암호화 프로토콜에 따라 구분할 수 있습니다.

대상 사용자(인증 키 배포)

WPA-퍼스널
WPA-PSK(Pre-Shared Key) 모드라고도 불리며 홈 및 스몰오피스 네트워크용으로 설계되어 인증 [20]서버가 필요 없습니다.각 무선 네트워크 디바이스는 256비트 공유 키에서 128비트 암호화 키를 도출하여 네트워크 트래픽을 암호화합니다.이 키는 64자리 16진수 문자열 또는 8~[21]63자의 ASCII 문자입력할 수 있습니다.이 패스 프레이즈와 PSK의 매핑은 Annex J가 최신 802.11 [22]표준에서는 도움이 되기 때문에 구속력이 없습니다.ASCII 문자를 사용하는 경우 256비트키는 PBKDF2 파생 함수를 패스프레이즈에 적용하여 계산되며, SSIDHMAC-SHA1[23]4096회 반복됩니다.WPA 퍼스널모드는 3가지 WPA 버전 모두에서 사용할 수 있습니다.
WPA-엔터프라이즈
WPA-802.1X 모드라고도 불리며 (WPA-PSK가 아닌) WPA만으로 불리기도 합니다.이것은 기업 네트워크용으로 설계되어 RADIUS 인증 서버가 필요합니다.이를 위해서는 보다 복잡한 설정이 필요하지만 추가 보안(예: 짧은 암호에 대한 사전 공격으로부터 보호)을 제공합니다.인증에는 다양한 종류의 Extensible Authentication Protocol(EAP)이 사용됩니다.WPA-Enterprise 모드는 3가지 WPA 버전 모두에서 사용할 수 있습니다.
Wi-Fi Protected Setup (WPS)
이는 프로세스를 단순화하고 강화하는 대체 인증키 배포 방식이지만 널리 구현되고 있는 것처럼 WPS PIN 복구에 의해 중대한 보안 구멍이 생깁니다.


암호화 프로토콜

TKIP(Temporal Key Integrity Protocol)
RC4 스트림 암호는 패킷별 128비트키와 함께 사용됩니다.즉, 각 패킷에 대해 새로운 키를 동적으로 생성합니다.이것은 WPA에 의해 사용됩니다.
CCMP(CBC-MAC 프로토콜을 사용한CTR 모드)
Advanced Encryption Standard(AES; Advanced Encryption Standard) 암호와 강력한 메시지 인증무결성 검사를 기반으로 하는 WPA2에 의해 사용되는 프로토콜은 WPA에 의해 사용되는 RC4 기반 TKIP보다 프라이버시 및 무결성에 대한 보호에서 대폭 강화됩니다.비공식 명칭으로는 "AES"와 "AES-CCMP"가 있습니다.802.11n 사양에 따라 이 암호화 프로토콜을 사용하여 고속 802.11n 비트레이트 방식을 구현해야 합니다.다만, 모든 구현이[vague] 이것을 [24]강제하는 것은 아닙니다.그렇지 않으면 데이터 레이트는 54 Mbit/s를 넘지 않습니다.

WPA 및 WPA2 Enterprise에서의 EAP 확장

원래 Wi-Fi 얼라이언스에 의해 인증된 것은 EAP-TLS(Extensible Authentication Protocol - Transport Layer Security)뿐입니다.2010년 4월 Wi-Fi Alliance는 자사의 WPA 및 WPA2-Enterprise [26]인증 프로그램에 추가 EAP[25] 유형을 포함한다고 발표했습니다.이는 WPA-Enterprise 인증 제품이 서로 상호 운용할 수 있도록 하기 위한 것입니다.

2010년 현재 인증 프로그램에는 다음과 같은 EAP 유형이 포함되어 있습니다.

특정 기업이 개발한802.1X 클라이언트 및 서버는 다른 EAP 유형을 지원할 수 있습니다.이 인정은 일반적인 EAP 타입을 상호 운용하기 위한 시도입니다.2013년 시점에서 EAP 타입이 상호 운용하지 않는 것은 이종 네트워크에서의 802.1X 롤아웃을 방해하는 주요 문제의 하나입니다.

시판의 802.1X 서버에는, Microsoft Internet Authentication Service 와 Juniper Networks Steelbelted RADIUS [29]와 Aradial RADIUS 서버가 포함됩니다.프리 RADIUS는 오픈소스 802.1X 서버입니다

보안 문제

취약한 패스워드

사전 공유 키 WPA 및 WPA2는 사용자가 취약한 패스워드 또는 패스프레이즈에 의존할 경우 패스워드 크래킹 공격에 취약한 상태로 유지됩니다.WPA 패스프레이즈 해시는 SSID 이름과 그 길이에서 시드됩니다.상위 1,000개의 네트워크 SSID와 다수의 공통 패스워드에 대해 레인보우 테이블이 존재하기 때문에 WPA-PSK의 [30]크래킹을 고속화하기 위해 필요한 것은 빠른 검색뿐입니다.

간단한 패스워드의 broot forceing은 어소시에이션 [31][32][33][34][35]또는 정기적인 재인증 중에 교환되는4방향 인증 핸드쉐이크부터 Aircrack Suite를 사용하여 시도할 수 있습니다.

WPA3는 오프라인 분석의 영향을 받기 쉬운 암호화 프로토콜을 추측된 각 암호에 대해 인프라와 상호 작용해야 하는 프로토콜로 대체하며 추측 [11]횟수에 일시적인 제한을 두는 것으로 추정됩니다.그러나 WPA3의 설계 결함으로 인해 공격자는 믿을 수 있는 방식으로 무차별 공격을 시작할 수 있습니다(Dragon Blood 공격 참조).

전송 비밀의 결여

WPA 및 WPA2는 전송 비밀은 제공하지 않습니다.즉, 유해한 사용자가 사전 공유 키를 검출하면 미래에 전송한 PSK를 사용하여 암호화된 모든 패킷을 복호화할 수 있습니다.이 패킷은 공격자가 수동적이고 사일런트하게 수집할 수 있습니다.또한 공용 장소에서 WPA로 보호된 접근포인트가 무료로 제공되면 공격자가 다른 사람의 패킷을 사일런트하게 캡처하여 복호화할 수 있습니다.이는 그 패스워드가 보통 그 장소의 모든 사람과 공유되기 때문입니다.즉, WPA는 패스워드에 액세스 할 수 없는 공격자로부터만 보호합니다.따라서 중요한 데이터를 전송할 때는 TLS(Transport Layer Security) 등을 사용하는 것이 안전합니다.단, WPA3부터는 이 문제가 [17]해결되었습니다.

WPA 패킷 스푸핑 및 복호화

마티 반호프와 프랭크 피에센스는[36] 에릭 튜스와 마틴 [37][38]벡의 WPA-TKIP 공격을 크게 개선했다.이들은 각 패킷에 최대 112바이트의 페이로드를 포함하는 임의의 수의 패킷을 주입하는 방법을 시연했습니다.이것은 포트 스캐너를 실장함으로써 증명되었습니다.포트 스캐너는 WPA-TKIP를 사용하는 모든 클라이언트에 대해 실행할 수 있습니다.또, 클라이언트에 송신된 임의의 패킷을 복호화하는 방법도 나타냅니다.그들은 이것이 TCP 접속을 하이잭하는 데 사용될 수 있으며 공격자가 웹사이트를 방문할 때 악의적인 JavaScript를 주입할 수 있다고 언급했다.반면 Beck-Tews 공격에서는 ARP 메시지 등 거의 알려진 내용을 가진 짧은 패킷만 복호화할 수 있으며 최대 28바이트의 3 ~7개의 패킷만 주입할 수 있습니다.또, Beck-Tews 공격에서는, 802.11e 로 정의되고 있는 Quality of Service(QoS; 서비스 품질)를 유효하게 할 필요가 있습니다만, Vanhoef-Piessens 공격에서는 유효하게 할 필요가 없습니다.어느 공격도 클라이언트와 액세스포인트 간의 공유 세션키 회복으로 이어지지 않습니다.작성자는 키 재생성 간격을 짧게 하면 일부 공격을 막을 수 있지만 전부는 막을 수 없다면서 TKIP에서 AES 기반의 CCMP로 전환할 것을 강력히 권장합니다.

Halvorsen 등은 Beck-Tews 공격을 변경하여 최대 596바이트의 [39]사이즈를 가진 3~7개의 패킷을 주입할 수 있도록 하는 방법을 보여줍니다.단점은 공격을 실행하는 데 약 18분 25초라는 상당한 시간이 걸린다는 것입니다.다른 작업에서는 Vanhoef와 Piessens가 WPA를 사용하여 브로드캐스트패킷을 암호화하면 원래 공격도 [40]실행할 수 있음을 보여줍니다.이것은 중요한 확장입니다.이는 유니캐스트패킷 보호보다 브로드캐스트패킷 보호에 WPA를 사용하는 네트워크가 훨씬 많기 때문입니다.이 공격의 실행 시간은 원래 Vanhoef-Piessens 공격과 Beck-Tews 공격의 14분에 비해 평균 약 7분입니다.

WPA-TKIP는 이전에 매우 안전한 조합으로 유지되어 왔기 때문에 TKIP의 취약성은 매우 중요합니다.실제로 WPA-TKIP는 많은 하드웨어 벤더가 제공하는 다양한 무선 라우팅 디바이스에서 여전히 설정 옵션입니다.2013년 조사에서는 71%가 여전히 TKIP [36]사용을 허용하고 있으며, 19%는 TKIP만을 지원하고 있습니다.

WPS PIN 회복

2011년 12월 Stefan Viehböck에 의해 Wi-Fi Protected Setup(WPS) 기능을 갖춘 무선 라우터가 사용하는 암호화 방식에 관계없이 영향을 받는 보다 심각한 보안 결함이 발견되었습니다.대부분의 최신 모델에는 이 기능이 있으며 기본적으로 활성화됩니다.많은 소비자용 Wi-Fi 디바이스 제조업체는 사용자가 새로운 무선 어댑터 또는 어플라이언스를 네트워크에 추가할 때 강력한 키를 자동으로 생성 및 배포하는 대체 방법을 추진함으로써 취약한 패스프레이즈의 가능성을 배제하기 위한 조치를 취했습니다.이러한 방법에는 디바이스의 버튼을 누르거나 8자리 PIN을 입력하는 방법이 있습니다.

Wi-Fi Alliance는 이러한 방법을 Wi-Fi Protected Setup으로 표준화했지만, 널리 구현된 PIN 기능으로 인해 중요한 새로운 보안 결함이 발생했습니다.이 결함을 통해 원격 공격자는 몇 [41]시간 내에 WPS PIN 및 라우터의 WPA/WPA2 암호를 복구할 수 있습니다.일부 라우터 모델에서는 이것이 불가능할 수 있지만 WPS 기능을 [42]끄도록 사용자에게 요청되었습니다.또한 WPS를 탑재한 대부분의 Wi-Fi 라우터의 라벨에 PIN이 기재되어 있어 문제가 발생했을 경우 변경할 수 없습니다.

WPA3에서는 인근 디바이스가 네트워크 프로비저닝을 위한 적절한 UI로 기능할 수 있도록 함으로써 충분한 사용자 인터페이스 기능이 없는 디바이스의 설정을 위한 새로운 대안이 도입되어 [11]WPS의 필요성이 경감됩니다.

MS-CHAPv2 및 AAA 서버 CN 검증 없음

MS-CHAPv2에서는 몇 가지 약점이 발견되었으며, 그 중 일부는 무차별 공격 복잡성을 크게 줄여 최신 하드웨어에서 실현 가능합니다.2012년에는 Moxie Marlinspike와 Marsh Ray가 작업한 MS-CHAPv2의 손상 복잡성을 단일 DES 키 손상으로 줄였습니다.Moxie는 다음과 같이 조언했습니다.「MS-CHAPv2의 상호 인증 속성에 의존하는 기업은,[43] 곧바로 다른 것으로의 이행을 개시할 필요가 있습니다.」

MSCHAPv2 교환을 암호화하다TTLS 또는 PEAP를 사용한 터널링EAP 방식은 이 취약성을 부정 이용하는 것을 방지하기 위해 광범위하게 전개되고 있습니다.단, 2000년대 초반 WPA2 클라이언트의 일반적인 실장에서는 최종 사용자가 잘못 설정하거나 경우에 따라서는 (Android ) AAA 서버 증명서 CN의 검증을 적절히 설정하기 위한 사용자가 접근할 수 있는 방법이 없었습니다.이로 인해 MiTM 공격 시나리오에서 [44]MSCHAPv2의 원래 약점과의 관련성이 확대되었습니다.WPA3와 함께 발표된 보다 엄격한 WPA2 컴플라이언스 테스트에서는 AAA 증명서 [11]검증과 관련된 특정 동작에 적합하도록 인증된 클라이언트소프트웨어가 필요합니다.

홀196

Hole196은 공유 Group Temporal Key(GTK; 그룹 임시 키)를 남용하는 WPA2 프로토콜의 취약성입니다.man-in-the-middle 및 denial-of-service 공격을 수행하기 위해 사용할 수 있습니다.단, 공격자는 이미 액세스포인트에 대해 인증되어 있기 때문에 GTK를 [45][46]소유하고 있다고 가정합니다.

예측 가능한 그룹 임시 키(GTK)

2016년에는 WPA 및 WPA2 규격에 안전하지 않은 RNG(Expository Random Number Generator)가 포함되어 있는 것으로 나타났다.연구진은 벤더가 제안된 RNG를 구현하면 공격자가 액세스포인트(AP)에 의해 랜덤하게 생성될 것으로 예상되는 그룹키(GTK)를 예측할 수 있다는 것을 밝혀냈습니다.또, GTK 를 소유하면, 공격자가 네트워크에 어떠한 트래픽도 주입할 수 있게 되어, 공격자가 무선 네트워크상에서 송신되는 유니캐스트인터넷트래픽을 복호화할 수 있게 되는 것을 알 수 있었습니다.그들은 미디어를 사용하는 Asus RT-AC51U 라우터에 대한 공격을 시연했습니다.Tek Out-of-Tree 드라이버는 GTK 자체를 생성하고 GTK를 2분 이내에 복구할 수 있음을 보여 줍니다.마찬가지로 VxWorks 5 이후에 실행되는 Broadcom 액세스 데몬에 의해 생성된 키를 4분 이내에 복구할 수 있음을 증명했습니다.예를 들어 Linksys WRT54G 및 특정 Apple AirPort Extreme 모델에 영향을 줍니다.벤더는 안전한 RNG를 사용하여 이 공격을 방어할 수 있습니다.이를 통해 Linux 커널에서 실행되는 Hostapd는 이 공격에 취약하지 않으므로 일반적인 OpenWrt 또는 LEDE 설치를 실행하는 라우터에서 이 [47]문제가 발생하지 않습니다.

KRACK 공격

2017년 10월에는 WPA2에 대한 KRACK(Key Reinstallation Attack) 공격에 대한 자세한 내용이 [48][49]공개되었다.KRACK 공격은 모든 종류의 WPA 및 WPA2에 영향을 미치는 것으로 생각됩니다.다만, 개개의 개발자가 표준에서 명확하게 지정되어 있지 않은 부분을 어떻게 해석하는지에 따라, 실장 마다 시큐러티의 영향이 다릅니다.소프트웨어 패치로 취약성을 해결할 수 있지만 일부 [50]디바이스에서는 사용할 수 없습니다.

드래곤블러드 공격

2019년 4월, 공격자가 다운그레이드 공격과 사이드 채널 공격을 실행할 수 있는 WPA3의 심각한 설계 결함이 발견되었으며, 이로 인해 Wi-Fi 기지국에 [51]대한 서비스 거부 공격을 시작할 수 있습니다.

레퍼런스

  1. ^ "Understanding WEP Weaknesses". Wiley Publishing. Retrieved 2010-01-10.
  2. ^ a b "Wi-Fi Alliance® introduces security enhancements Wi-Fi Alliance". www.wi-fi.org. Retrieved 2018-01-09.
  3. ^ Meyers, Mike (2004). Managing and Troubleshooting Networks. Network+. McGraw Hill. ISBN 978-0-07-225665-9.
  4. ^ Ciampa, Mark (2006). CWNA Guide to Wireless LANS. Networking. Thomson.
  5. ^ Huang, Jianyong; Seberry, Jennifer; Susilo, Willy; Bunder, Martin (2005). "Security analysis of Michael: the IEEE 802.11i message integrity code". International Conference on Embedded and Ubiquitous Computing: 423–432. Retrieved 26 February 2017.
  6. ^ "Battered, but not broken: understanding the WPA crack". Ars Technica. 2008-11-06.
  7. ^ Jonsson, Jakob. "On the Security of CTR + CBC-MAC" (PDF). NIST. Retrieved 2010-05-15.
  8. ^ Jonsson, Jakob (2003). "On the Security of CTR + CBC-MAC" (PDF). Selected Areas in Cryptography. Lecture Notes in Computer Science. Vol. 2595. pp. 76–93. doi:10.1007/3-540-36492-7_7. ISBN 978-3-540-00622-0. Retrieved 2019-12-11.
  9. ^ "WPA2 Security Now Mandatory for Wi-Fi CERTIFIED Products". Wi-Fi Alliance. Retrieved 2013-02-28.
  10. ^ a b "File Download Wi-Fi Alliance". www.wi-fi.org. Retrieved 2020-06-20.
  11. ^ a b c d Dawn Kawamoto (8 January 2018). "Wi-Fi Alliance Launches WPA2 Enhancements and Debuts WPA3". DARKReading.
  12. ^ "WPA3 protocol will make public Wi-Fi hotspots a lot more secure". Techspot.
  13. ^ "Wi-Fi Alliance® introduces Wi-Fi CERTIFIED WPA3™ security Wi-Fi Alliance". www.wi-fi.org. Retrieved 2020-06-20.
  14. ^ "Wi-Fi Alliance introduces Wi-Fi Certified WPA3 security Wi-Fi Alliance". www.wi-fi.org. Retrieved 2018-06-26.
  15. ^ "Wi-Fi Certified WPA3 Program". Retrieved 2018-06-27.
  16. ^ Wi-Fi 보안 강화:WPA3에 대해 알아야 할 모든 것
  17. ^ a b "The Next Generation of Wi-Fi Security Will Save You From Yourself". Wired. Retrieved 2018-06-26.
  18. ^ "WPA3 Will Enhance WI-FI Security" (PDF). U.S. National Security Agency, Cybersecurity Report. June 2018.
  19. ^ a b "Wi-Fi Protected Access White Paper". Wi-Fi Alliance. Archived from the original on 2008-09-14. Retrieved 2008-08-15. WPA is both forward and backward-compatible and is designed to run on existing Wi-Fi devices as a software download.
  20. ^ "Wi-Fi Alliance: Glossary". Archived from the original on 2010-03-04. Retrieved 2010-03-01.
  21. ^ 패스프레이즈의 문자는 32~126(10진수) 범위의 인코딩을 가져야 합니다.(IEEE 규격 802.11i-2004, Annex H.4.1)
    공백 문자는 이 범위에 포함됩니다.
  22. ^ "IEEE SA - IEEE 802.11-2020". SA Main Site. Retrieved 2022-02-06.
  23. ^ van Rantwijk, Joris (2006-12-06). "WPA key calculation — From passphrase to hexadecimal key". Retrieved 2011-12-24.
  24. ^ "Data rate will not exceed 54 Mbps when WEP or TKIP encryption is configured".
  25. ^ "Wi-Fi Alliance: Definition of EAP (Extensible Authentication Protocol)". Wi-Fi Alliance Featured Topics.
  26. ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users". Wi-Fi Alliance Press Release.
  27. ^ "Wi-Fi Alliance expands Wi-Fi Protected Access Certification Program for Enterprise and Government Users". Wi-Fi Alliance Featured Topics.
  28. ^ "Wi-Fi CERTIFIED™ expanded to support EAP-AKA and EAP-FAST authentication mechanisms". Wi-Fi Alliance Featured Topics.
  29. ^ [email protected]. "Radius Server software and AAA RADIUS billing systems - Aradial". Aradial.com. Retrieved 16 October 2017.
  30. ^ "Church of Wifi WPA-PSK Rainbow Tables". The Renderlab. Retrieved 2019-01-02.
  31. ^ "WPA2 wireless security cracked". ScienceDaily. doi:10.1504/IJICS.2014.059797. Retrieved 2014-04-30.
  32. ^ "Exposing WPA2 security protocol vulnerabilities". Inderscience.metapress.com. International Journal of Information and Computer Security. 2014-03-13. Archived from the original on 2014-03-22. Retrieved 2014-04-30.
  33. ^ "Researchers Outline How to Crack WPA2 Security". SecurityWeek.Com. 2014-03-24. Retrieved 2014-04-30.
  34. ^ "WPA2 wireless security cracked". Phys.org. 2014-03-20. Retrieved 2014-05-16.
  35. ^ "Exposing WPA2 Paper". InfoSec Community. 2014-05-02. Retrieved 2014-05-16.
  36. ^ a b Vanhoef, Mathy; Piessens, Frank (May 2013). "Practical Verification of WPA-TKIP Vulnerabilities" (PDF). Proceedings of the 8th ACM SIGSAC Symposium on Information, Computer and Communications Security. ASIA CCS '13: 427–436. doi:10.1145/2484313.2484368. ISBN 9781450317672. S2CID 7639081.
  37. ^ "Practical Attacks against WEP and WPA" (PDF). Retrieved 2010-11-15.
  38. ^ "Enhanced TKIP Michael Attacks" (PDF). Retrieved 2010-11-15.
  39. ^ Halvorsen, Finn M.; Haugen, Olav; Eian, Martin; Mjølsnes, Stig F. (September 30, 2009). "An Improved Attack on TKIP". Identity and Privacy in the Internet Age. Lecture Notes in Computer Science. Vol. 5838. pp. 120–132. doi:10.1007/978-3-642-04766-4_9. ISBN 978-3-642-04765-7.
  40. ^ Vanhoef, Mathy; Piessens, Frank (December 2014). "Advanced Wi-Fi Attacks Using Commodity Hardware" (PDF). Proceedings of the 30th Annual Computer Security Applications Conference. ACSAC '14: 256–265. doi:10.1145/2664243.2664260. ISBN 9781450330053. S2CID 3619463.
  41. ^ Viehbock, Stefan (26 December 2011). "Brute forcing Wi-Fi Protected Setup" (PDF).
  42. ^ "Vulnerability Note VU#723755 - WiFi Protected Setup (WPS) PIN brute force vulnerability". Kb.cert.org. Retrieved 16 October 2017.
  43. ^ "Divide and Conquer: Cracking MS-CHAPv2 with a 100% success rate". Moxie Marlinspike. Archived from the original on 2016-03-16. Retrieved 2012-08-03.
  44. ^ "Is WPA2 Security Broken Due to Defcon MS-CHAPv2 Cracking?". 31 July 2012.
  45. ^ "Mojo Networks Scalable Secure Cloud Managed WiFi WPA2 Hole196 Vulnerability". Airtightnetworks.com. Retrieved 16 October 2017.
  46. ^ Tangent, The Dark. "DEF CON® Hacking Conference - DEF CON 18 Archive". Defcon.org. Retrieved 16 October 2017.
  47. ^ Vanhoef, Mathy; Piessens, Frank (August 2016). "Predicting, Decrypting, and Abusing WPA2/802.11 Group Keys" (PDF). Proceedings of the 25th USENIX Security Symposium: 673–688.
  48. ^ "KRACK Attacks: Breaking WPA2". Krackattacks.com. Retrieved 16 October 2017.
  49. ^ "Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping". Arstechnica.com. 16 October 2017. Retrieved 16 October 2017.
  50. ^ Chacos, Brad; Simon, Michael. "KRACK Wi-Fi attack threatens all networks: How to stay safe and what you need to know". PCWorld. Retrieved 2018-02-06.
  51. ^ Vanhoef, Mathy; Ronen, Eyal. "Dragonblood: A Security Analysis of WPA3's SAE Handshake" (PDF). Retrieved 2019-04-17.

외부 링크