오늘날 당신이 가는 거의 모든 곳에서 당신이 연결할 수 있는 WiFi 네트워크가 있습니다. (WiFi)집에 있든, 사무실에 있든, 동네 커피숍에 있든, Wi-Fi 네트워크는 넘쳐납니다. 모든 WiFi(Every WiFi) 네트워크는 모든 사람이 액세스할 수 있도록 개방하거나 특정 클라이언트만 연결할 수 있는 극도로 제한된 일종의 네트워크 보안으로 설정됩니다.
WiFi 보안과 관련하여 , 특히 홈 무선 네트워크를 설정하는 경우에는 실제로 몇 가지 옵션만 있습니다. 오늘날 세 가지 큰 보안 프로토콜은 WEP , WPA 및 WPA2 입니다. 이러한 프로토콜과 함께 사용되는 두 가지 큰 알고리즘은 TKIP 및 AES with CCMP 입니다. 아래에서 이러한 개념 중 일부를 더 자세히 설명하겠습니다.
어떤 보안 옵션을 선택해야 할까요?
이러한 각 프로토콜의 이면에 있는 모든 기술적인 세부 사항은 신경 쓰지 않고 무선 라우터에 어떤 프로토콜을 선택해야 하는지 알고 싶다면 아래 목록을 확인하십시오. 가장 안전한 것부터 가장 덜 안전한 것 순으로 순위가 매겨집니다. 선택할 수 있는 보안 옵션은 많을수록 좋습니다.
일부 장치가 가장 안전한 방법을 사용하여 연결할 수 있는지 확실하지 않은 경우 활성화한 다음 문제가 있는지 확인하는 것이 좋습니다. 여러 장치가 최고 수준의 암호화를 지원하지 않을 것이라고 생각했지만 제대로 연결되어 있다는 사실에 놀랐습니다.
- WPA2 엔터프라이즈(802.1x RADIUS)
- WPA2-PSK AES
- WPA-2-PSK AES + WPA-PSK TKIP
- WPA TKIP
- WEP
- 열기(보안 없음)
WPA2 Enterprise(WPA2 Enterprise) 는 사전 공유 키( PSK )를 사용하지 않고 대신 EAP 프로토콜 을 사용하며 사용자 이름과 암호를 사용한 인증을 위해 백엔드 RADIUS 서버가 필요합니다. (RADIUS)WPA2 및 WPA 에서 볼 수 있는 PSK 는 기본적으로 무선 네트워크에 처음 연결할 때 입력해야 하는 무선 네트워크 키입니다.
WPA2 Enterprise 는 설정이 훨씬 더 복잡하며 일반적으로 회사 환경이나 기술에 정통한 가정에서만 수행됩니다. 실제로 대부분의 라우터 는 안전하지 않기 때문에 WEP 또는 WPA TKIP 에 대한 옵션조차 더 이상 제공하지 않지만 실제로는 옵션 2에서 6까지만 선택할 수 있습니다 .
WEP, WPA 및 WPA2 개요
Google에서 더 많은 정보를 쉽게 얻을 수 있기 때문에 이러한 각 프로토콜에 대해 너무 많은 기술적인 세부 사항을 다루지는 않겠습니다. 기본적으로(Basically) 무선 보안 프로토콜은 90년대 후반에 시작되어 그 이후로 발전해 왔습니다. 고맙게도 소수의 프로토콜만 수락되었으므로 훨씬 더 이해하기 쉽습니다.
WEP
WEP 또는 Wired Equivalent Privacy 는 무선 네트워크용 802.11 표준과 함께 1997년에 출시되었습니다. 유선 네트워크(따라서 이름)와 동등한 기밀성을 제공해야 했습니다.
WEP 는 64비트 암호화로 시작하여 결국 256비트 암호화까지 이르렀지만 라우터에서 가장 널리 사용되는 구현은 128비트 암호화였습니다. 불행히도 WEP(WEP) 가 도입된 직후 보안 연구원 은 몇 분 안에 WEP 키를 해독할 수 있는 몇 가지 취약점을 발견했습니다.
업그레이드 및 수정에도 불구하고 WEP 프로토콜은 여전히 취약하고 침투하기 쉽습니다. 이러한 문제에 대응하여 WiFi Alliance 는 2003년에 채택 된 WPA 또는 WiFi Protected Access 를 도입 했습니다.
WPA
WPA 는 실제로 2004년에 도입되어 현재 사용되는 표준인 WPA2 를 완성할 수 있을 때까지 중간 구제 수단에 불과했습니다 . WPA 는 메시지 무결성을 보장하는 방법으로 TKIP 또는 임시 키 무결성 프로토콜 을 사용했습니다. ( Temporal Key Integrity Protocol)이것은 CRC(CRC) 또는 순환 중복 검사(Cyclic Redundancy Check) 를 사용하는 WEP 와 다릅니다 . TKIP 는 (TKIP)CRC 보다 훨씬 강력 했습니다.
불행히도, 호환성을 유지하기 위해 WiFi Alliance 는 (WiFi Alliance)WEP 에서 일부 측면을 차용 하여 TKIP 가 포함된 (TKIP)WPA 도 안전하지 않게 만들었습니다 . WPA 에는 (WPA)WPS(WiFi Protected Setup) 라는 새로운 기능이 포함되어 사용자가 무선 라우터에 장치를 더 쉽게 연결할 수 있도록 했습니다. 그러나 보안 연구원이 짧은 시간 내에 WPA 키를 크랙할 수 있는 취약점이 생겼습니다.(WPA)
WPA2
WPA2 는 이미 2004년에 사용 가능하게 되었고 2006년에 공식적으로 요구되었습니다. WPA 와 WPA2 사이의 가장 큰 변화 는 TKIP 대신 CCMP 와 함께 (CCMP)AES 암호화 알고리즘을 사용한 것입니다 .
WPA 에서는 AES 가 선택 사항이었지만 WPA2 에서는 AES 가 필수이고 TKIP 는(TKIP) 선택 사항입니다. 보안 측면에서 AES 는 (AES)TKIP 보다 훨씬 안전 합니다 . WPA2 에서 몇 가지 문제가 발견 되었지만 기업 환경의 문제일 뿐이며 가정 사용자에게는 적용되지 않습니다.
WPA 는 64비트 또는 128비트 키를 사용하며 가장 일반적인 것은 홈 라우터용 64비트입니다. WPA 2-PSK 및 WPA 2-Personal은 상호 교환 가능한 용어입니다.
따라서 이 모든 것에서 무엇인가를 기억해야 한다면 다음과 같습니다. WPA2는 가장 안전한 프로토콜이고 CCMP 가 있는 (CCMP)AES 는 가장 안전한 암호화입니다. 또한 라우터 PIN 을 해킹하고 캡처하여 라우터 에 연결하는 데 사용할 수 있으므로 WPS 를 비활성화해야 합니다. (WPS)질문이 있으시면 언제든지 댓글을 남겨주세요. 즐기다!
What is the Difference between WPA2, WPA, WEP, AES, and TKIP?
Pretty much everywhere you go today, there is a WіFi network you can connect to. Whether it be at homе, at the offіce or at the local coffee shop, there are a plethora of WiFi networks. Every WіFi network is setup with some kind of network security, either оpen for all to access or extremеly restrіcted where only certain clients can connect.
When it comes to WiFi security, there are really only a couple of options you have, especially if you are setting up a home wireless network. The three big security protocols today are WEP, WPA, and WPA2. The two big algorithms that are used with these protocols are TKIP and AES with CCMP. I’ll explain some of these concepts in more detail below.
Which Security Option to Pick?
If you don’t care about all the technical details behind each one of these protocols and just want to know which one to select for your wireless router, then check out the list below. It’s ranked from most secure to least secure. The more secure option you can choose, the better.
If you’re not sure if some of your devices will be able to connect using the most secure method, I suggest you enable it and then check to see if there are any issues. I thought several devices would not support the highest encryption, but was surprised to find out they connected just fine.
- WPA2 Enterprise (802.1x RADIUS)
- WPA2-PSK AES
- WPA-2-PSK AES + WPA-PSK TKIP
- WPA TKIP
- WEP
- Open (No security)
It’s worth noting that WPA2 Enterprise doesn’t use pre-shared keys (PSK), but instead uses the EAP protocol and requires a backend RADIUS server for authentication using a username and password. The PSK that you see with WPA2 and WPA is basically the wireless network key that you have to enter when connecting to a wireless network for the first time.
WPA2 Enterprise is way more complex to setup and is usually only done in corporate environments or in homes very technically-savvy owners. Practically, you will only be able to choose from options 2 thru 6, though most routers now don’t even have an option for WEP or WPA TKIP anymore because they are insecure.
WEP, WPA and WPA2 Overview
I’m not going to go into too much technical detail about each of these protocols because you could easily Google them for lots of more information. Basically, wireless security protocols came about starting in the late 90’s and have been evolving since then. Thankfully, only a handful of protocols were accepted and therefore it’s much easier to understand.
WEP
WEP or Wired Equivalent Privacy was released back in 1997 along with the 802.11 standard for wireless networks. It was supposed to provide confidentiality that was equivalent to that of wired networks (hence the name).
WEP started off with 64-bit encryption and eventually went all the way up to 256-bit encryption, but the most popular implementation in routers was 128-bit encryption. Unfortunately, very soon after the introduction of WEP, security researchers found several vulnerabilities that allowed them to crack a WEP key within a few minutes.
Even with upgrades and fixes, the WEP protocol remained vulnerable and easy to penetrate. In response to these problems, the WiFi Alliance introduced WPA or WiFi Protected Access, which was adopted in 2003.
WPA
WPA was actually meant to just an intermediate remedy until they could finalize WPA2, which was introduced in 2004 and is now the standard used presently. WPA used TKIP or Temporal Key Integrity Protocol as a way to ensure message integrity. This was different from WEP, which used CRC or Cyclic Redundancy Check. TKIP was much stronger than CRC.
Unfortunately, to keep things compatible, the WiFi Alliance borrowed some aspects from WEP, which ended up making WPA with TKIP insecure also. WPA included a new feature called WPS (WiFi Protected Setup), which was supposed to make it easier for users to connect devices to the wireless router. However, it ended up having vulnerabilities that allowed security researchers to crack a WPA key within a short period of time also.
WPA2
WPA2 became available as early as 2004 and was officially required by 2006. The biggest change between WPA and WPA2 was the use of the AES encryption algorithm with CCMP instead of TKIP.
In WPA, AES was optional, but in WPA2, AES is mandatory and TKIP is optional. In terms of security, AES is much more secure than TKIP. There have been some issues found in WPA2, but they are only problems in corporate environments and don’t apply to home users.
WPA uses either a 64-bit or 128-bit key, the most common being 64-bit for home routers. WPA2-PSK and WPA2-Personal are interchangeable terms.
So if you need to remember something from all this, it’s this: WPA2 is the most secure protocol and AES with CCMP is the most secure encryption. In addition, WPS should be disabled as it’s very easy to hack and capture the router PIN, which can then be used to connect to the router. If you have any questions, feel free to comment. Enjoy!