앵하니의 더 나은 보안

WiFi 4-way handshake(WAP/WAP2 PSK) 본문

보안 기술/Network

WiFi 4-way handshake(WAP/WAP2 PSK)

앵한 2022. 7. 19. 09:11

과거 프로젝트 중 무선 네트워크 관련 시나리오 모의해킹을 수행하면서,

wifi(무선 AP) 4way 핸드쉐이크 그 중 WAP/WAP2 PSK에 대해 알아본 적이 있어 정리해보려 한다.

 

  1. 연결시도 시 단말기와 무선AP 양 끝단에서 SSID와 와이파이 연결 패스워드를 이용해 PSK 생성
  2. 무선 AP에서 AA와 ANonce를 단말기에 송신
  3. 단말기에서 수신된 AA와 ANonce 정보를 이용해 PTK를 생성, 생성한 PTK를 이용해 MIC를 생성 후 SA와 SNonce, 생성한 MIC 데이터를 무선 AP에 송신
  4. 무선 AP에서 수신된 단말기의 MIC 데이터 검증 후 SA와 SNonce 정보를 이용해 PTK, MIC 생성하여 단말기에 MIC 데이터 송신
  5. 단말기에서 수신된 무선 AP의 MIC 데이터 검증 후 세션 성립
  • AA(Authentication Address) : 무선 AP의 MAC 주소
  • ANonce(Authentication Nonce) : 무선 AP에서 생성된 난수
  • SA(Supplicant Address) : 단말기의 MAC 주소
  • SNonce(Supplicant Nonce) : 단말기에서 생성된 난수

여기서 보통 '와이파이 패스워드를 해킹한다' 라고 하면 4way handshake 간 네트워크에서 확인가능한 MIC 데이터를 통해 PSK 데이터를 크래킹(무차별 대입 또는 사전 대입)하는 것을 의미한다.

 

하지만 언제 완료 될지도 모르는 크래킹을 세월아 네월아 기다리기에는 너무 비효율적이라 WiFi 보안 연결에 무차별/사전 대입 공격에 실효성이 있다고 보긴 힘들다. WEP 보안에서의 크래킹은 비교적 쉽지만 요즘 WEP 쓰는곳은 없으니까

 

그냥 새로운 제로데이 취약점을 찾거나 매장 영수증에 있는 비밀번호를 확인하자

'보안 기술 > Network' 카테고리의 다른 글

ICMP Reply 터널링을 통한 파일 송수신  (0) 2024.05.10
DoS 공격 GUI with ctypes  (0) 2023.06.09
DDoS testbed 구축(mod_status)  (0) 2023.06.09
DDoS testbed 구축(sFlow)  (0) 2023.06.09
Wifi(802.11x) MAC Address Change  (0) 2022.08.03
Comments