티스토리 뷰


[무선해킹] WEP 해킹 / WEP Crack


WEP 란?

 

유선 동등 프라이버시(WEP, Wired Equivalent Privacy)는 무선 랜 표준을 정의하는 IEEE 802.11 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 알고리즘이다.

 

"유선 네트워크와 맞먹는 보안성" 이라는 이름이 무색하게 2001년 초, 암호학자들이 몇 가지 치명적인 약점을 발견하였으며, 오늘날 그 약점을 이용하면 누구나 구할 수 있는 소프트웨어를 사용해 몇 분만에 WEP 연결을 크랙할 수 있다.

 

약점이 발견된 지 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 새로 만들었고 2003년에 와이파이 얼라이언스에서 802.11i 수정안의 일부였던 WPA가 WEP를 대체하게 되었다고 발표했다.

 

2004년에 802.11i 표준안(WPA2)이 완전히 비준되었고, IEEE는 WEP-40 및 WEP-104 모두 원래의 보안 목적을 달성하지 못하여 추천하지 않는다고 선언하였다.

 

보안 문제가 존재하지만, WEP는 아직 널리 사용되고 있다. 라우터의 설정 화면에서 제공하는 보안 옵션 중에서 맨 위에 나오는 것이 WEP인 경우가 많다.



<그림1. WEP 크랙 히스토리>

 

1999년 9월에 비준된 IEEE 802.11 표준의 최초 버전에 포함된 WEP는 스트림 암호화 기법인 RC4를 사용하며, CRC-32 체크섬을 통해 무결성을 확보하였다.

 

표준 64비트 WEP(WEP-40)는 40비트 길이의 키를 사용하며, 여기에 24비트 길이의 초기화 벡터(initialization vector: IV)가 더해져 64비트의 RC4 트래픽 키가 된다.

 

WEP 표준의 초안 작성 시기에 미국 정부에서는 암호화 기술 수출에 있어서 키 길이를 제한했다. 그 제한이 없어지자 모든 주요 제조사에서는 104비트의 키 길이를 사용하는 확장된 128비트 WEP 프로토콜(WEP-104)을 구현하였다.

 

128비트 WEP 키는 사용자가 16지수 문자(0-9와 A-F)로 이루어진 26글자의 문자열을 입력해야 한다. 16진수 문자 하나는 4비트에 해당하므로 26글자는 104비트가 되며, 여기에 24비트의 IV가 더해져 최종적으로 128비트의 WEP 키를 만든다.

 

일부 제품에서는 256비트 WEP 시스템을 사용할 수 있다. 128비트 키에서와 마찬가지로 24비트의 IV를 제외한 232비트가 키로 실제 암호화 키이며 58글자의 16진수 문자로 입력된다.

 

WEP에서 키의 길이가 늘인다고 하여 보안상의 허점이 크게 줄어들지 않는다.


<그림2. WEP 암호화 방식>




WEP 해킹 원리


위에 설명했듯이 40비트의 키와 24비트의 IV가 더해져 64비트의 RC4 트래픽 키가 완성된다. RC4 알고리즘은 이미 깨져 복호화가 가능한 상태이다.


즉, 암호화된 패킷에서 데이터 패킷부분을 제외하면 RC4 트래픽 키가 나오는데 이것을 복호화시켜 IV와 KEY를 구하는 것이다. 하지만 IV 값을 모르니 KEY 값은 여전히 구해지지 않는다. 


결국 IV 값을 구하는 것이 관건인데 IV 는 아주 드물게 재사용이 된다. 24bit IV 는 패킷이 5천개(Data : 1천개 이상), 64bit IV 는 패킷이 5~20만개(Data : 2만개 이상), 128bit IV 는 패킷이 20~70만개(Data : 4~8만개 이상) 간격으로 재사용이 된다.


그러므로 WEP로 암호화된 패킷을 어느정도 수집한 다음 재사용된 IV 를 비교하여 KEY 값을 크랙하는 것이다.



<그림3. WEP 크랙 방식>



WEP 해킹 순서


사용 Tool : Back Track 5


1. Victim AP 가 주고받는 데이터를 스캐닝

     ▶사용 명령어 : airodump-ng -c [채널] --bssid [AP Mac] -w [저장 파일명] [모니터링 모드 랜카드]


<그림4. 데이터 수집>


2. 원활한 데이터 수집을 위해 AP와 가짜 인증

    ▶사용 명령어 : aireplay-ng -1 100 -e [SSID] -a [AP Mac] -h [My Mac] [모니터링 모드 랜카드]


<그림5. 가짜인증>


3. AP 에게 ARP Request 패킷과 ACK 패킷을 대량 전송하여 데이터량을 증가

    ▶사용 명령어 : aireplay-ng -3 -h [My Mac] -b [AP Mac] [모니터링 모드 랜카드]


<그림6. 패킷 전송>


4. IV 를 재사용하여 Key 추출

    ▶사용 명령어 : aircrack-ng -z [저장 파일명]


<그림 7. Key 추출>



댓글