WEP에 이어 이번에는 WPA를 크래킹 해보자


WPA는 WEP의 취약점인 인증 과정을 보완하였다


암호화 기법으로는 TKIP(Temporal Key Integrity Protocol)과 AES(Advanced Encryption Standard)를 사용한다


그리고 WEP는 키 값이 고정이지만


WPA는 전송 후 일정 데이터를 보내거나 일정 시간이 지나면 자동으로 변경하기 때문에 크래킹이 어렵다


하지만 WPA에도 취약점이 있다.


WPA의 취약점


(WPA 통신 방법)



WPA 암호화 방식은 사용자 AP에 접속할 때 미리 설정한 키를 알아야만 인증하게 하는 방식으로 공유 키(Shared Key) 인증 방식을 사용한다.


공유 키 인증 방식은 아래와 같이 WPA 핸드쉐이킹(Hand Shaking) 과정을 거친다.


스니핑을 통하여 인증 패킷을 훔쳐보므로써 키 값을 알아 낼 수 있는 취약점을 지니고있다.


무선 Active 결합 과정은 한번 인증을 거친 스테이션은 다음번 인증할 때 인증 과정을 거치지 않고, 무선 프로파일을 참조해 스테이션이 먼저 


프로브(Probe)요청을 보내 자동으로 접속하게 된다


공격자는 Deauthentication Packet을 이용해 DoS 공격을 수행한 후


클라이언트가 AP에 다시 인증 과정을 거칠때 인증 패킷을 스니핑한다.


(Active 결합 과정)


다음 무선 네트워크 (5) 에서


WPA 크래킹을 해보자