WEP, WPA, WPA2, WPA3 차이 및 정의
Wi-Fi 보안 프로토콜은 무선 네트워크(WLAN)의 암호화 및 보안을 위한 표준으로, 주요한 방식으로 WEP, WPA, WPA2, WPA3가 있습니다.
1. WEP (Wired Equivalent Privacy, 유선급 프라이버시)
- 출시: 1997년 (초기 Wi-Fi 보안 프로토콜)
- 암호화 방식: RC4 스트림 암호 (64-bit 또는 128-bit 키)
- 보안성: 매우 취약함 (패킷 재사용 및 키 크랙 가능)
- 특징:
- 고정된 암호화 키 사용 → 키가 유출되면 누구나 네트워크에 접근 가능
- IV(Initialization Vector) 길이가 24비트로 너무 짧아 키가 반복될 가능성이 높음
- 무선 패킷을 쉽게 크래킹 가능 (도구: Aircrack-ng 등)
- 현재 사용 여부: 비추천 (보안 취약)
2. WPA (Wi-Fi Protected Access)
- WEP가 정적인 키를 사용하던 RC4방식이 문제라 TKIP를 도입해 정적인 암호 키를 도입하여 해결
- 출시: 2003년 (WEP 보안 문제 해결을 위해 등장)
- 암호화 방식: TKIP (Temporal Key Integrity Protocol) + RC4
- 보안성: WEP보다는 향상되었으나 여전히 취약
- 특징:
- 패킷당 동적 키 교체(TKIP 적용) → WEP보다 보안성이 개선됨.
- 하지만 TKIP도 여러 보안 취약점 존재
- 현재 사용 여부: 가능하면 사용하지 않는 것이 좋음 (WPA2 이상 권장)
3. WPA2 (Wi-Fi Protected Access 2)
- 출시: 2004년 (WPA 개선 버전, 현재 가장 널리 사용됨)
- 암호화 방식: AES(Advanced Encryption Standard) + CCMP
- 보안성: 강력하지만 일부 공격(KRACK)에 취약
- 특징:
- AES 기반 암호화 (TKIP 대신 CCMP 사용) → 강력한 보안 제공
- 기업 환경에서는 WPA2-Enterprise(EAP 인증 방식 포함) 사용 가능
- 2017년 KRACK 공격(Key Reinstallation Attack) 취약점 발견
- 현재 사용 여부: 사용 가능하지만, 가능하면 WPA3 권장
4. WPA3 (Wi-Fi Protected Access 3)
- 출시: 2018년
- 암호화 방식: AES-GCMP + Simultaneous Authentication of Equals(SAE)
- 보안성: 현재까지 가장 강력한 Wi-Fi 보안 프로토콜
- 특징:
- SAE (Simultaneous Authentication of Equals, “Dragonfly” 핸드셰이크) 적용 → 비밀번호 유출 위험 감소
- 강력한 암호화 지원 (192-bit 보안 모드 제공)
- 공개 Wi-Fi(카페, 공항 등)에서 개별 데이터 암호화 지원 (OWE: Opportunistic Wireless Encryption)
- KRACK 공격 완전 방어
- 현재 사용 여부: 최신 장치 및 네트워크에서 적극 권장
비교 표 (WEP vs WPA vs WPA2 vs WPA3)
프로토콜 | 출시 연도 | 암호화 방식 | 보안 수준 | 주요 취약점 | 현재 권장 여부 |
---|---|---|---|---|---|
WEP | 1997 | RC4 (64/128-bit) | ❌ 매우 낮음 | 패킷 크랙 가능, IV 재사용 | 🚫 사용 금지 |
WPA | 2003 | TKIP + RC4 | ⏳ 낮음 | TKIP 취약 | ❌ 비추천 |
WPA2 | 2004 | AES + CCMP | ✅ 높음 | KRACK 공격 | 🔹 가능하면 사용, WPA3 선호 |
WPA3 | 2018 | AES-GCMP + SAE | 🔥 매우 높음 | 없음 (현재까지) | 🏆 적극 권장 |
결론: 어떤 보안 프로토콜을 사용해야 할까?
- 최신 장치라면 WPA3 사용이 최선
- WPA2-Enterprise(기업 환경) 또는 WPA2-Personal(가정용) 사용 가능
- WEP/WPA는 절대 사용하지 말 것! (보안 취약)
- 공개 Wi-Fi 사용 시 WPA3 OWE(공개 네트워크 암호화) 지원되는지 확인