일본의 고베(神?)대학과 히로시마(?島)대학 연구팀은 무선 LAN의 암호 방식인 ‘WEP’를 순식간에 해독할 수 있는 방법을 실험을 통해 밝혔다. 이 연구팀은 ‘Computer Security Symposium 2008(CSS2008)’에서 이 실험 결과를 발표하였다.

WEP 암호를 해독하는 방법으로는 이미 2007년 4월에 독일의 다르므스타트(Darmstadt)대학이 WEP 암호를 1분 정도 만에 해독해내는 논문을 발표하였다. 하지만, 이 방법에서는 대량의 ARP 패킷을 관측할 필요가 있기 때문에, 통상적인 환경에서는 해독하기가 힘들다. 따라서, 단시간에 해독하기 위해서는 ARP 리인젝션(reinjection) 공격을 수행할 필요가 있다고 한다.

이번에 고베대학과 히로시마대학 연구팀이 제안한 방법은 임의의 IP 패킷으로부터 WEP 키를 도출하는 방법이다. 즉, 흐르고 있는 IP 패킷을 도청하여 IP 패킷으로부터 키 스트림(Key Stream)을 회복하고, 3개의 함수를 이용하여 키를 추측함으로써 키의 후보를 결정한다는 방식이다.

이 실험에서는 ‘OS Windows XP SP2, CPU Athlon 64 X2 4600+ 2.41GHz, 메모리 1GB’로 구성된 환경에서 104bit WEP 키의 해독에 성공하였다. 도청한 통신은 20MB이며, 해독에 걸린 시간은 불과 10초라고 한다.

이 연구팀의 책임자인 모리이 마사카츠(森井昌克) 고베대학 교수는 “통상적인 WEP 통신이라면 순식간에 해독이 가능하다”고 설명하면서, 이번에 개발한 프로그램을 이용하면 일반적인 PC로도 충분히 WEP 키의 해독이 가능하기 때문에, WEP는 이미 암호화 방식으로서는 완전히 의미를 잃었다고 말했다. 또한, WEP 이용자에게는 시급히 WPA나 WPA2로 이행하도록 요청하였다.

이어, 모리이 교수는 “닌텐도 DS와 같이 WEP에만 대응이 가능한 기기가 있을 정도로 현재 WEP 방식이 널리 쓰이고 있는 현실이다. 하지만, 며칠 전에 발표된 새로운 모델(닌텐도DSi)은 WPA나 WPA2에 대응할 수 있어, WEP를 더 이상 사용하지 못하도록 홍보하는 데에 지금이 적절한 시기라고 생각된다”고 전했다.

또한, 이번에 개발한 프로그램의 공개도 검토하고 있지만, 당분간은 이러한 사실을 알리는 데에 주력할 예정이어서 공개를 보류하고 있다고 한다. 하지만, 현실적으로는 이미 WEP를 해독하는 프로그램이 나돌고 있는 상황이며, 이번 프로그램은 기존의 프로그램보다 해독을 더 간단히 할 수 있다는 것을 밝히는 것에 불과하다고 한다. 따라서, 논문을 참고하면 다른 사람들도 이와 같은 프로그램을 쉽게 개발할 수 있기 때문에, 보다 더 안전한 WPA나 WPA2로 시급히 이행할 필요가 있다고 주장했다.

Posted by 췌엠
:

카테고리

낙서 연구소 (1385)
Bio Technology (9)
Blah Blah (154)
Entertainment (24)
Fashion (4)
IT (117)
Lifelog (225)
Network (74)
방법론 (41)
꿈 이야기 (9)
나만 아는 비기 (69)
비즈니스 모델 연구 (9)
똑똑한 아이 만들기 (44)
리뷰 (31)
부동산 (23)
소프트웨어 개발 (36)
역사 (32)
지구 대탐험 (393)
조직 (14)
좋은글 (13)
카드라 통신 (63)
12-24 01:38
Total :
Today : Yesterday :

최근에 올라온 글

최근에 달린 댓글

최근에 받은 트랙백