미국은 NSA 도청에서 한국 대통령은 제외하고 있다고 확인해 주었다고 2014년 1월 26일자 연합뉴스에서 보도 하였습니다.

sa5nagxo

이것을 어떻게 믿을 수 있는 것이죠?

하고 있어도 아니라고 딱 잡아떼면 어쩔건데요?

일본의 고베(神?)대학과 히로시마(?島)대학 연구팀은 무선 LAN의 암호 방식인 ‘WEP’를 순식간에 해독할 수 있는 방법을 실험을 통해 밝혔다. 이 연구팀은 ‘Computer Security Symposium 2008(CSS2008)’에서 이 실험 결과를 발표하였다.

WEP 암호를 해독하는 방법으로는 이미 2007년 4월에 독일의 다르므스타트(Darmstadt)대학이 WEP 암호를 1분 정도 만에 해독해내는 논문을 발표하였다. 하지만, 이 방법에서는 대량의 ARP 패킷을 관측할 필요가 있기 때문에, 통상적인 환경에서는 해독하기가 힘들다. 따라서, 단시간에 해독하기 위해서는 ARP 리인젝션(reinjection) 공격을 수행할 필요가 있다고 한다.

이번에 고베대학과 히로시마대학 연구팀이 제안한 방법은 임의의 IP 패킷으로부터 WEP 키를 도출하는 방법이다. 즉, 흐르고 있는 IP 패킷을 도청하여 IP 패킷으로부터 키 스트림(Key Stream)을 회복하고, 3개의 함수를 이용하여 키를 추측함으로써 키의 후보를 결정한다는 방식이다.

이 실험에서는 ‘OS Windows XP SP2, CPU Athlon 64 X2 4600+ 2.41GHz, 메모리 1GB’로 구성된 환경에서 104bit WEP 키의 해독에 성공하였다. 도청한 통신은 20MB이며, 해독에 걸린 시간은 불과 10초라고 한다.

이 연구팀의 책임자인 모리이 마사카츠(森井昌克) 고베대학 교수는 “통상적인 WEP 통신이라면 순식간에 해독이 가능하다”고 설명하면서, 이번에 개발한 프로그램을 이용하면 일반적인 PC로도 충분히 WEP 키의 해독이 가능하기 때문에, WEP는 이미 암호화 방식으로서는 완전히 의미를 잃었다고 말했다. 또한, WEP 이용자에게는 시급히 WPA나 WPA2로 이행하도록 요청하였다.

이어, 모리이 교수는 “닌텐도 DS와 같이 WEP에만 대응이 가능한 기기가 있을 정도로 현재 WEP 방식이 널리 쓰이고 있는 현실이다. 하지만, 며칠 전에 발표된 새로운 모델(닌텐도DSi)은 WPA나 WPA2에 대응할 수 있어, WEP를 더 이상 사용하지 못하도록 홍보하는 데에 지금이 적절한 시기라고 생각된다”고 전했다.

또한, 이번에 개발한 프로그램의 공개도 검토하고 있지만, 당분간은 이러한 사실을 알리는 데에 주력할 예정이어서 공개를 보류하고 있다고 한다. 하지만, 현실적으로는 이미 WEP를 해독하는 프로그램이 나돌고 있는 상황이며, 이번 프로그램은 기존의 프로그램보다 해독을 더 간단히 할 수 있다는 것을 밝히는 것에 불과하다고 한다. 따라서, 논문을 참고하면 다른 사람들도 이와 같은 프로그램을 쉽게 개발할 수 있기 때문에, 보다 더 안전한 WPA나 WPA2로 시급히 이행할 필요가 있다고 주장했다.

+ Recent posts