앵하니의 더 나은 보안
WiFi 4-way handshake(WAP/WAP2 PSK) 본문
과거 프로젝트 중 무선 네트워크 관련 시나리오 모의해킹을 수행하면서,
wifi(무선 AP) 4way 핸드쉐이크 그 중 WAP/WAP2 PSK에 대해 알아본 적이 있어 정리해보려 한다.
- 연결시도 시 단말기와 무선AP 양 끝단에서 SSID와 와이파이 연결 패스워드를 이용해 PSK 생성
- 무선 AP에서 AA와 ANonce를 단말기에 송신
- 단말기에서 수신된 AA와 ANonce 정보를 이용해 PTK를 생성, 생성한 PTK를 이용해 MIC를 생성 후 SA와 SNonce, 생성한 MIC 데이터를 무선 AP에 송신
- 무선 AP에서 수신된 단말기의 MIC 데이터 검증 후 SA와 SNonce 정보를 이용해 PTK, MIC 생성하여 단말기에 MIC 데이터 송신
- 단말기에서 수신된 무선 AP의 MIC 데이터 검증 후 세션 성립
- AA(Authentication Address) : 무선 AP의 MAC 주소
- ANonce(Authentication Nonce) : 무선 AP에서 생성된 난수
- SA(Supplicant Address) : 단말기의 MAC 주소
- SNonce(Supplicant Nonce) : 단말기에서 생성된 난수
여기서 보통 '와이파이 패스워드를 해킹한다' 라고 하면 4way handshake 간 네트워크에서 확인가능한 MIC 데이터를 통해 PSK 데이터를 크래킹(무차별 대입 또는 사전 대입)하는 것을 의미한다.
하지만 언제 완료 될지도 모르는 크래킹을 세월아 네월아 기다리기에는 너무 비효율적이라 WiFi 보안 연결에 무차별/사전 대입 공격에 실효성이 있다고 보긴 힘들다. WEP 보안에서의 크래킹은 비교적 쉽지만 요즘 WEP 쓰는곳은 없으니까
그냥 새로운 제로데이 취약점을 찾거나 매장 영수증에 있는 비밀번호를 확인하자
'보안 기술 > Network' 카테고리의 다른 글
ICMP Reply 터널링을 통한 파일 송수신 (0) | 2024.05.10 |
---|---|
DoS 공격 GUI with ctypes (0) | 2023.06.09 |
DDoS testbed 구축(mod_status) (0) | 2023.06.09 |
DDoS testbed 구축(sFlow) (0) | 2023.06.09 |
Wifi(802.11x) MAC Address Change (0) | 2022.08.03 |
Comments