WPA2가 Key Reinstallation Attack에 취약합니다.

WPA2는 2001년 경 WEP가 깨진 후 이를 대체하기 위해 2003년에 만들어진 무선 통신 규약입니다. 대략 14년간 아무런 문제 없이 잘 사용됐는데 이번에 Mathy Vanhoef이라는 분이 key reinstallation attack을 이용한 공격을 발견했습니다. 공격자는 WPA2로 암호화되어 오가는 패킷을 재전송한다던가, 마음대로 들여다볼 수 있습니다. HTTPS인 사이트만 돌아다니면 사실 크게 문제될 것은 없지만 의외로 아이디와 비밀번호 혹은 계좌번호같은 민감한 정보를 주고받으면서 보안 연결을 하지 않는 사이트가 꽤 있기 때문에 조심해야합니다. 자세한 정보는 https://www.krackattacks.com/ 에서 확인할 수 있습니다. 저는 무선네트워크쪽 지식이 얕아서 읽어봐도 이해가 잘 안가네요.


다행히 암호화 방식 자체의 결함은 아니고 handshake 과정에서 공격자가 동일한 IV를 수집할 수 있는 취약점때문에 발생한 공격이라 패치가 가능하지만 송신기, 수신기 모두 패치가 이루어져야 안전하다고 합니다.


이슈가 되면 알아서 업데이트 방법이 널리 알려지겠지만 패치를 하기 전까지는 설령 비밀번호가 걸려있는 와이파이일지라도 민감한 데이터를 주고받지않아야 하겠습니다. 쉽게 말해서, 커피숍, 공항과 같은 곳에 있는 공용와이파이에 연결해서 HTTPS가 아닌 사이트에서 로그인을 시도하면 사실상 공격자에게 ID와 PW를 뿌려주는 것과 동일한 상황입니다.

  Comments