WPA2 와이파이 해킹을 더 쉽게 만드는 방법 발견
WPA, WPA2로 보안된 와이파이(Wi-Fi) 네트워크의 암호 크래킹을 더 쉽게 만드는 공격 방법이 발견됐다. Hashcat이라는 유명한 암호 크래킹 툴을 개발한 얀스 스티브(Jens "atom" Steube)가 WPA3를 공격하는 방법을 연구하던 중 알아냈다.
이것은 WPA/WPA2 암호 자체를 더 쉽게 깨는 방법은 아니다. 즉, 암호 자체를 공격하는 새로운 방법은 아니다. 대신에 암호 해독의 단서인 PMKID(Pairwise Master Key Identifier)를 쉽게 획득하는 방법이다. 여기서 알아차려야 할 것은 암호 자체를 강력하게 설정하면 이 공격 방법으로도 깨기 어렵다는 것이다.
기존의 와이파이 해킹 방법에서는, 해커가 물리적으로 와이파이 신호 도달 범위 내에 있어야 했다. 그리고 피해자가 와이파이에 접속하는 바로 그 순간에 handshake(로그인 요청/수락 신호)를 캡쳐해야 한다.
그러나 새로운 방법에서는 단지 라우터(공유기)에 접속 인증 요청만 하면 된다. 그러면 EAPOL 프레임 하나를 얻을 수 있는데, 여기에서 PMKID를 추출할 수 있다.
스티브는 대부분의 사람들이 와이파이 암호를 바꾸는 방법을 잘 모르고, 초기 설정된 암호를 그냥 사용한다고 지적했다. 요즘은 보안 지침에 따라 라우터(공유기)에 기기마다 고유한 암호가 설정되어 출하된다. 그러나 초기 암호는 제조사마다 일정 규칙에 따라 생성되므로 해커가 쉽게 알아낼 수 있다. 대부분의 제조사는 10자리 암호를 설정하는데, 이것은 외장 GPU 박스를 4개 장착한 시스템에서 8일이면 깰 수 있다고 스티브는 말했다.
강력한 암호는 대문자, 소문자, 숫자, 특수기호를 모두 포함하고 충분히 긴 것이어야 한다. 암호의 길이에 대해서는 많은 과학적 연구가 행해지고 있고 결론도 조금씩 다를 수 있다. 스티브는 암호 생성기를 이용해서 20~30자의 암호를 만들어 사용한다고 했다.
관련 자료
참고 자료
이것은 WPA/WPA2 암호 자체를 더 쉽게 깨는 방법은 아니다. 즉, 암호 자체를 공격하는 새로운 방법은 아니다. 대신에 암호 해독의 단서인 PMKID(Pairwise Master Key Identifier)를 쉽게 획득하는 방법이다. 여기서 알아차려야 할 것은 암호 자체를 강력하게 설정하면 이 공격 방법으로도 깨기 어렵다는 것이다.
기존의 와이파이 해킹 방법에서는, 해커가 물리적으로 와이파이 신호 도달 범위 내에 있어야 했다. 그리고 피해자가 와이파이에 접속하는 바로 그 순간에 handshake(로그인 요청/수락 신호)를 캡쳐해야 한다.
그러나 새로운 방법에서는 단지 라우터(공유기)에 접속 인증 요청만 하면 된다. 그러면 EAPOL 프레임 하나를 얻을 수 있는데, 여기에서 PMKID를 추출할 수 있다.
스티브는 대부분의 사람들이 와이파이 암호를 바꾸는 방법을 잘 모르고, 초기 설정된 암호를 그냥 사용한다고 지적했다. 요즘은 보안 지침에 따라 라우터(공유기)에 기기마다 고유한 암호가 설정되어 출하된다. 그러나 초기 암호는 제조사마다 일정 규칙에 따라 생성되므로 해커가 쉽게 알아낼 수 있다. 대부분의 제조사는 10자리 암호를 설정하는데, 이것은 외장 GPU 박스를 4개 장착한 시스템에서 8일이면 깰 수 있다고 스티브는 말했다.
강력한 암호는 대문자, 소문자, 숫자, 특수기호를 모두 포함하고 충분히 긴 것이어야 한다. 암호의 길이에 대해서는 많은 과학적 연구가 행해지고 있고 결론도 조금씩 다를 수 있다. 스티브는 암호 생성기를 이용해서 20~30자의 암호를 만들어 사용한다고 했다.
관련 자료
참고 자료
댓글
댓글 쓰기