나무모에 미러 (일반/어두운 화면)
최근 수정 시각 : 2024-02-21 16:07:56

WPA


파일:나무위키+유도.png  
은(는) 여기로 연결됩니다.
야구 용어에 대한 내용은 승리 확률 기여도 문서
번 문단을
부분을
, Windows 및 Microsoft 소프트웨어 정품 인증에 대한 내용은 Microsoft 소프트웨어 인증 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
, 에 대한 내용은 문서
번 문단을
번 문단을
부분을
부분을
참고하십시오.

1. 개요2. 종류
2.1. WPA2.2. WPA22.3. WPA3
3. 관련 문서

1. 개요

WPA(Wi-Fi Protected Access)는 Wi-Fi 얼라이언스에서 Wi-Fi의 송출 신호에 대한 보안을 위해 고안된 물리 계층에서의 패킷 암호화 방식이다.

2. 종류

Wi-Fi 보안은 크게 두 가지가 있는데, 하나는 종류[1], 다른 하나는 인증 방식[2]이다.

2.1. WPA

Wi-Fi 얼라이언스에서 IEEE 802.11i 표준이 출시될 때 까지 취약한 WEP[3]을 대신하기 위해 2002년에 발표한 암호화 규격이다. 이 규격을 발표하면서 TKIP[4]라는 암호화 프로토콜도 새로 개발되었는데, 당시에 WEP는 64, 128비트로 패킷을 암호화 하지만, 한번 만들어지면 절대 바뀌지 않는 암호화 키 때문에 보안이 쉽게 뚫렸다. WPA는 이러한 단점을 보완해서 한 패킷에 한번씩 지속적으로 암호화를 해서 보안을 더 철저히 한다.

기본적으로 TKIP 암호화를 사용하지만, WPA2를 지원하는 기기에서는 WPA에서도 AES-CCMP 암호화를 사용할 수 있다. 하지만 AES-CCMP를 지원하는 기기에서는 보통 WPA2도 지원하는 반면, WPA만 지원하는 기기에서는 보통 TKIP만 지원하기 때문에 별 의미는 없다. TKIP 암호화는 WEP과 같이 매우 취약하므로 꼭 필요한 경우가 아니라면 사용하지 말아야 한다.

WPA-Personal (WPA-PSK)
사전 공유 키[5] 방식을 이용한 인증 방식이다. 인증 서버가 필요하지 않으며 AP와 단말기 간 키를 공유한다. 개인이나 소규모 사무실에서 사용하도록 설계되었다. 주로 TKIP 암호화를 사용한다.

WPA-Enterprise (WPA-EAP)
802.1x/EAP를 사용하여 인증 서버(AAA)를 통해 인증 받는 방식이다. 사용자 별로 다른 키를 사용하므로 기업 환경에 필수적인 높은 수준의 보안을 지원한다.

2.2. WPA2

Wi-Fi 얼라이언스에서 2004년에 발표한 새로운 암호화 규격이다. IEEE 802.11i-2004 표준을 기반으로 한다. 취약한 WEP을 대체하기 위해 개발되었다. AES-CCMP128 암호화 프로토콜[6]을 사용하며, TKIP는 암호화 방식에서 제외되었다. 또한, WPA2에서는 암호가 일정 길이 이상이 되어야 한다.

2004년부터 Wi-Fi 인증을 시작할 수 있었고, 2006년 3월부터 WPA2를 지원하지 않으면 Wi-Fi 인증을 받을 수 없다. 2014년 1월 이후 Wi-Fi 인증부터 무선 AP에서 TKIP 암호화를 단독으로 사용할 수 없다.(AES-CCMP와 혼합 모드로만 사용 가능)

WPA2는 AES-CCMP 암호화를 사용하는 것이 원칙이지만, TKIP 암호화을 같이 지원하는 경우도 있다. 하지만 이 경우 보안에 취약해지고 802.11n 이후부터 속도가 54 Mbps로 제한되기 때문에 사용할 이유는 없다. TKIP 암호화는 보안이 매우 취약하므로 꼭 필요한 경우가 아니라면 사용하지 말아야 한다.

WPA2-Personal (WPA2-PSK)
사전 공유 키 방식을 이용한 인증 방식이다. 인증 서버가 필요하지 않으며 AP와 단말기 간 키를 공유한다. 개인이나 소규모 사무실에서 사용하도록 설계되었다.

WPA2-Enterprise (WPA2-EAP)
802.1x/EAP를 사용하여 인증 서버(AAA)를 통해 인증 받는 방식이다. 사용자 별로 다른 키를 사용하므로 기업 환경에 필수적인 높은 수준의 보안을 지원한다.

2.3. WPA3

Wi-Fi 얼라이언스에서 2018년 1월에 발표한 암호화 규격이다. 암호화는 WPA2와 동일한 AES-CCMP128를 사용하며 기업용 192비트 보안에서는 더 강력한 GCMP256을 사용한다. 또한 WPA2에서 사용하던 SHA1 알고리즘에서 SHA2 알고리즘으로 변경되었다. WPA2에서는 옵션이던 MFP[7]가 필수가 되었다. 이로써 데이터 프레임 뿐만 아니라 관리 프레임도 보호할 수 있다.

WPA3-Personal (WPA3-SAE)
기존에 취약한 사전 공유 키를 대신하여 새로운 인증 방식인 SAE[8]가 도입되었다. SHA256 알고리즘을 사용한다. 쉬운 비밀번호를 설정한 무선 네트워크에 대해서 일정 수준 이상의 보안을 제공하고 오프라인 사전 공격을 방어할 수 있다. 순방향 비밀성을 지원하므로 데이터가 전송된 후에 암호가 노출되었더라도 이전 트래픽을 보호한다.기기들이 네트워크에 같이 연결되어 있어도 서로 데이터를 액세스하기가 힘들어졌다. 예를 들어서 무선 AP R과 사용자 A, B가 있었다고 치면, 기존 WPA/WPA2에서는 R-A 사이의 암호화 패킷을 분석해서 R-B 사이의 데이터를 복호화 할 수 있었다면, WPA3는 개별적인 암호화 방식을 지원하기 때문에 복호화를 할수 없다.

WPA3-Enterprise (WPA3-EAP)
기존의 견고한 WPA2-Enterprise에서 부족했던 MFP가 필수로 변경되고 SHA256 알고리즘을 사용한다. 또한 인증서 유효성 검사가 필수로 변경[9]되었다.
추가로 보안에 민감한 정부/기업을 위해 WPA3-Enterprise에서는 192-bit 보안 수준을 지원한다. SUITE-B(CNSA) 암호화 스위트를 사용한다. 세부적으로 GCMP256 암호화가 사용되며 EAP-TLS(인증서) 방식을 필요로 하고 SHA384 알고리즘과 사용할 수 있는 암호화 스위트를 3가지로 제한[10]한다.

Enhanced Open(OWE, Opportunistic Wireless Encryption)
기존 공공 네트워크의 개방형(Open) 네트워크를 사용하는 것은 개인 정보 노출의 위험성이 있다. Enhanced Open은 데이터 암호화를 제공하므로 비밀번호가 없는 개방형 네트워크가 제공하는 편리성을 유지하면서 안전하지 않은 네트워크 위험성을 줄여준다. Enhanced Open은 WPA3 규격과는 별도이다.

Wi-Fi 6 및 이후 버전의 인증을 받기 위해서는 WPA3을 지원해야 한다. 6E와 6 Ghz 밴드의 Wi-Fi 7을 연결하기 위해서는 WPA3 또는 OWE 사용이 강제로 요구된다.

3. 관련 문서



[1] WPA, WPA2, WPA3.[2] Personal, Enterprise[3] Wired Equivalent Privacy[4] Temporal Key Integrity Protocol[5] Pre-shared key, PSK[6] AES 암호화 알고리즘의 CTR with CBC-MAC[7] Management Frame Protection, IEEE 802.11w[8] Simultaneous Authentication of Equals[9] 실제로 순정 Android 11부터는 CA 인증서 검증 사용 안함이 불가능하다.[10] TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384(ECDHE/ECDSA는 P384 사용),TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384(ECDHE는 P384, RSA는 3072 이상), TLS_DHE_RSA_WITH_AES_256_GCM_SHA384(RSA/DHE는 3072 이상)

분류