무선 보안 프로토콜: WEP, WPA, WPA2, WPA3

WEP, WPA, WPA2, WPA3 등 암호화 표준들 간의 차이점을 설명하여 네트워크 환경에 가장 적합한 것이 무엇인지 알아볼 수 있도록 하겨두겠습니다.

검토자
  • NetSpot
  • #1 NetSpot
  • WiFi 보안에 필수적임

  • WiFi 보안에 필수적임

  • 4.8
  • 사용자 리뷰 969건

WiFi 보안 알고리즘은 1990년대 이후로 보안성과 효율성을 향상시키기 위해 많은 변경과 업그레이드를 거쳐왔습니다. 집안 무선 네트워크 보호를 위해 다양한 종류의 무선 보안 프로토콜이 개발되었습니다. 무선 보안 프로토콜로는 WEP, WPA, WPA2, WPA3가 있으며, 같은 목적을 가지고 있지만 동시에 각기 다릅니다.

무선 보안이란 무엇입니까?

무선 보안은 Wi-Fi 같은 무선 인터넷을 해커나 무단 사용자로부터 안전하게 보호하는 것에 관한 것입니다. 이것은 비밀번호와 특별한 암호화 방법을 사용하여 오직 허가된 사람들만 접근할 수 있도록 하고, 그 위에 전송되는 데이터가 보호되도록 합니다. 이는 외부인이 정보를 훔치거나 볼 수 없도록 예방하는 역할을 합니다. 예를 들면 여러분의 메시지나 방문하는 웹사이트들이 있습니다.

무선 보안은 어떻게 작동하나요?

무선 보안은 비밀번호와 암호화를 사용하여 인터넷 연결을 보호합니다. 다양한 유형의 암호화가 있습니다. WPA2나 WPA3는 데이터를 더 안전하게 만드는 방법들입니다. 이러한 프로토콜은 암호화와 인증같은 보안 조치를 구현함으로써 작동합니다.

  • 암호화: 올바른 암호화 키를 가진 사람들 외에는 무선 통신을 이해할 수 없도록 만듭니다.
  • 인증: 정확하게 신원이 확인된 사용자와 장치만 네트워크에 참여할 수 있도록 보장합니다.

Wi-Fi 네트워크를 설정할 때 비밀번호를 생성합니다. 이 비밀번호를 아는 사람만 네트워크에 접속할 수 있습니다. 연결된 후에는 암호화가 네트워크를 통해 전송되는 데이터를 암호화하여 만약 누군가가 이를 가로채더라도 이해할 수 없도록 합니다. 일부 네트워크들은 이름을 숨기거나 원하지 않는 트래픽을 차단하는 방화벽을 사용하여 추가적인 보안 레이어를 추가하기도 합니다.

무선 보안의 눈에 보이지 않는 특성의 단점은 WiFi 사용자들이 종종 이를 많이 신경 쓰지 않는다는 것입니다. 그들은 어떤 무선 보안 프로토콜이 그들의 네트워크를 보호하고 있는지 모릅니다.

무선 보안 프로토콜의 종류

무선 보안 프로토콜은 WiFi를 통해 인터넷에 연결할 때 민감한 정보를 보호하고 개인 정보를 보장하는 데 중요한 역할을 합니다. 이 섹션에서는 가장 널리 사용되는 무선 보안 프로토콜(WEP, WPA, WPA2, WPA3)에 대해 자세히 살펴보고 그 기능, 장점 및 단점에 대해 논의합니다.

무선 보안 프로토콜: WEP, WPA, WPA2, WPA3
프로토콜 #1

WEP. 유선 동등 프라이버시

1999 — 2004 표준. 쉽게 파손되고 설정하기 어려움. 폐기됨.

  • 1
  • 보안 • 불량
  • 1
  • 구성 가능 • 어려움

WEP은 무선 네트워크용으로 개발되어 1999년 9월에 Wi-Fi 보안 표준으로 승인 받았습니다. WEP는 유선 네트워크와 동등한 보안 수준을 제공할 예정이었지만, WEP에는 잘 알려진 다수의 보안 문제가 있으며, 쉽게 뚫릴 수 있고 구성하기 어렵습니다.

WEP 시스템을 개선하기 위한 모든 노력에도 불구하고 여전히 취약한 솔루션입니다. 이 프로토콜에 의존하는 시스템은 보안 업그레이드가 불가능한 경우 업그레이드하거나 교체해야 합니다. WEP는 2004년에 Wi-Fi Alliance에 의해 공식적으로 폐기되었습니다.

프로토콜 #2

WPA. Wi-Fi 보호 접속

WEP에 대한 임시 강화로 사용되었습니다. 해킹하기 쉬움. 설정: 보통.

  • 2
  • 보안 • 불량
  • 3
  • 설정 가능 • 더 많거나 더 적게

802.11i 무선 보안 표준이 개발되던 시기에, WPA는 WEP를 대신할 임시 보안 강화 수단으로 사용되었습니다. WEP가 공식적으로 폐기되기 일년 전에 WPA는 공식적으로 채택되었습니다. 대부분의 현대 WPA 애플리케이션은 사전 공유 키(PSK), 일반적으로 WPA Personal로 불리우며, 암호화를 위한 Temporal Key Integrity Protocol 또는 TKIP (/tiːˈkɪp/)를 사용합니다. WPA Enterprise는 키와 인증서 생성을 위한 인증 서버를 사용합니다.

WPA는 WEP보다 상당한 향상을 이루었지만, WEP 지원 장치들의 펌웨어 업그레이드를 통해 배포될 수 있게 만들어진 핵심 구성요소들은 여전히 악용된 요소들에 의존하고 있었습니다.

WPA는 WEP처럼, 개념 증명을 거치고 공개 시연을 통해 적용된 후에는 침입에 매우 취약하다는 것이 밝혀졌습니다. 그러나 프로토콜에 가장 큰 위협이 된 공격은 직접적인 것들이 아니라, 현대적인 액세스 포인트에 장치를 연결하기 쉽게 만들어진 보조 시스템인 Wi-Fi Protected Setup (WPS)에 대한 공격이었습니다.

speed Test Icon
NetSpot을 사용하여 암호화를 확인하세요

강력한 고급 도구로 다중 Wi-Fi 네트워크 조사, 분석 및 문제 해결을 위한 것입니다.

프로토콜 #3

WPA2. Wi-Fi 보호 접속 버전 2

2004년부터. AES 암호화.

  • 4
  • 보안 • 좋음
  • 4
  • 구성 가능 • 규범

802.11i 무선 보안 표준 기반 프로토콜은 2004년에 도입되었습니다. WPA2가 WPA보다 크게 개선된 점은 고급 암호화 표준(AES)의 사용이었습니다. AES는 미국 정부에 의해 최고 기밀로 분류된 정보를 암호화하는 데 승인되었으므로, 가정용 네트워크를 보호하는 데에도 충분히 안전하다고 할 수 있습니다.

ADVANCED ENCRYPTION STANDARD가 미국 정부에 의해 승인되었습니다

현재 WPA2 시스템의 주요 취약점은 공격자가 보안된 WiFi 네트워크에 이미 접근할 수 있고 네트워크의 다른 장치에 대한 공격을 수행하기 위해 특정 키에 접근할 수 있을 때입니다. 이렇게 말하고는 있지만, 알려진 WPA2 취약점에 대한 보안 권고사항들은 대부분 기업 수준의 네트워크에 매우 중요하며 작은 가정용 네트워크에는 별로 관련이 없습니다.

불행히도 Wi-Fi Protected Setup (WPS)를 통한 공격 가능성은 현재 WPA2 지원 액세스 포인트에서 여전히 높으며, 이는 WPA의 문제점이기도 합니다. WPA/WPA2 보안 네트워크를 이 구멍을 통해 침입하는데 2시간에서 14시간 정도 소요되지만, 실제 보안 문제로 여전히 존재하므로 WPS는 비활성화되어야 하며, 액세스 포인트 펌웨어를 WPS를 지원하지 않는 배포판으로 재설정해 이 공격 경로를 완전히 배제하는 것이 좋습니다.

프로토콜 #4

WPA3. Wi-Fi 보호 접속 버전 3

2018년부터. 비밀번호 보호. WiFi 쉽게 연결.

  • 5
  • 보안 • 우수함
  • 5
  • 구성 가능 • 우수한

UPD: WPA3는 다음 세대의 WiFi 보안입니다

해커로부터 Wi-Fi를 보호하는 것은 사이버 보안에서 가장 중요한 작업 중 하나입니다. 이것이 다음 세대의 무선 보안 프로토콜 WPA3의 출현에 당신의 관심을 가져야 하는 이유입니다: 이것은 Wi-Fi 연결을 더 안전하게 유지할 뿐만 아니라, 당신 자신의 보안 결함으로부터 당신을 지켜줄 것입니다.

여기에 그것이 제공하는 것들이 있습니다:

비밀번호 보호

WPA3가 집에서 어떻게 당신을 보호할지로 시작해보세요. 구체적으로, 그것은 당신의 게으른 비밀번호로 인해 발생할 수 있는 피해를 줄여줄 것입니다.

2004년으로 거슬러 올라가는 현재의 무선 보안 프로토콜인 WPA2의 근본적인 약점은 해커가 당신의 비밀번호를 추측하기 위해 이른바 오프라인 사전 공격을 펼칠 수 있게 한다는 것입니다. 공격자는 같은 네트워크에 있지 않아도, 사전 전체 — 그 이상도 — 를 상대적으로 빠르게 통과하면서 추측하는 데 있어 수많은 시도를 할 수 있습니다.

WPA3는 새로운 키 교환 프로토콜을 구현함으로써 사전 공격에 대해 보호할 것입니다. WPA2는 클라이언트와 액세스 포인트 사이의 암호화된 연결을 가능하게 하려고 불완전한 4단계 핸드셰이크를 사용했는데, 사실상 모든 연결된 기기에 영향을 미쳤던 악명 높은 KRACK 취약점이 여기에 있었습니다. WPA3는 더 안전하며 광범위하게 검증된 Simultaneous Authentication of Equals 핸드셰이크를 사용하도록 그것을 버릴 것입니다.

또 다른 혜택은 비밀번호가 타협되었음에도 불구하고 제공됩니다. 이 새로운 핸드셰이크를 통해, WPA3는 forward secrecy를 지원하는데, 이는 외부인이 접속하기 전에 당신의 전송 범위를 통해 나온 모든 트래픽이 암호화된 상태로 유지될 것을 의미합니다. WPA2에서는 그들이 예전 트래픽을 암호 해제할 수도 있습니다.

더 안전한 연결

WPA2가 2004년에 도입되었을 때, 사물인터넷은 아직 당시의 광범위한 보안 위협인 전형적인 모습으로 자리잡기 전이었습니다. 그러니 당연히 WPA2는 이러한 기기들을 기존 Wi-Fi 네트워크에 안전하게 온보딩하기 위한 간소화된 방법을 제공하지 않았습니다. 그리고 사실, 오늘날 그 과정이 일어나는 주된 방법인 Wi-Fi Protected Setup은 2011년부터 알려진 취약점을 가지고 있습니다. WPA3는 해결책을 제공합니다.

Wi-Fi 얼라이언스가 그것을 부르는대로, Wi-Fi Easy Connect은 스크린 또는 입력 메커니즘이 없거나 제한된 무선 기기를 네트워크에 연결하기 쉽게 만듭니다. 활성화시킴으로써, 당신은 단순히 당신의 스마트폰을 사용하여 라우터에 있는 QR 코드를 스캔한 다음, 프린터나 스피커 또는 다른 IoT 기기에 있는 QR 코드를 스캔하면 됩니다 — 그들이 안전하게 연결됩니다. QR 코드 방법를 사용함으로써, 당신은 현재 대부분 간단한, 안전한 연결 방법이 부족한 기기들을 온보드하는 데에 공개 키 기반 암호화를 사용하고 있습니다.

그 추세는 Wi-Fi Enhanced Open으로도 나타납니다. 이는 몇 주 전에 Wi-Fi 얼라이언스가 상세히 설명했습니다. 당신은 아마도 공공 Wi-Fi 네트워크에서 어떠한 민감한 브라우징이나 데이터 입력도 피해야 한다고 들었을 것입니다. 그 이유는 WPA2를 사용할 때, 당신과 같은 공공 네트워크에 있는 사람이 당신의 활동을 관찰하고 중간자 공격이나 트래픽 스니핑과 같은 침입을 통해 당신을 대상으로 삼을 수 있기 때문입니다. WPA3에서는? 그렇지 않습니다.

당신이 WPA3 기기를 가지고 있는 커피숍의 WPA3 Wi-Fi에 로그온할 때, 추가 자격증명 없이 당신의 연결이 자동으로 암호화될 것입니다. 그것은 Opportunistic Wireless Encryption이라 불리는 확립된 표준을 사용하여 이루어집니다.

비밀번호 보호와 마찬가지로, WPA3의 공공 네트워크를 위한 확장된 암호화도 당신이 처음부터 존재한다는 것을 깨닫지 못할 수 있는 취약점으로부터 Wi-Fi 사용자들을 안전하게 보호합니다. 사실, 그것은 아마도 Wi-Fi 사용자들이 너무 안전하다고 느끼게 할 수도 있습니다.

가능성

Wi-Fi 얼라이언스는 2018년에 WPA3 인증 프로그램을 시작했지만, "Wi-Fi CERTIFIED™" 로고를 단 모든 기기에 WPA3 지원이 의무화된 것은 2020년까지는 아니었습니다.

그 이후로, Wi-Fi 라우터 제조사의 거의 모든 사람들이 최신 무선 암호화 표준을 지원하는 모델을 출시했으므로, 여전히 WPA3를 지원하지 않는 더 오래된 라우터에 의존하는 사람들이 선택할 수 있는 많은 옵션이 있습니다.

speed Test Icon
NetSpot을 사용하여 암호화를 확인하세요

강력한 고급 도구로 다중 Wi-Fi 네트워크 조사, 분석 및 문제 해결을 위한 것입니다.

네트워크에 어떤 보안 방법이 적합할까요?

다음은 2006년 이후의 현대 라우터에서 사용할 수 있는 현대 Wi-Fi 보안 방식에 대한 기본 평가입니다 (최고에서 최악 순):

  1. WPA3 + AES-CCMP/AES-GCMP
  2. WPA2 + AES
  3. WPA + AES
  4. WPA + TKIP/AES (TKIP는 후퇴 방식으로 존재함)
  5. WPA + TKIP
  6. WEP
  7. 오픈 네트워크 (보안 전혀 없음)

가장 좋은 방법은 Wi-Fi Protected Setup (WPS)를 비활성화하고 라우터를 WPA3 + AES-CCMP/AES-GCMP로 설정하는 것입니다. 목록을 내려갈수록 네트워크 보안이 약해집니다.

목적

모든 무선 암호화 표준은 무단 접근으로부터 무선 인터넷 네트워크를 보호하기 위한 것입니다. 만약 라우터를 보안 없이 두면 누구든지 대역폭을 훔치거나, 귀하의 연결과 이름으로 불법 행위를 하거나, 웹 활동을 모니터링하거나, 네트워크에 악성 앱을 쉽게 설치할 수 있습니다.

취약성

오래된 무선 암호화 표준들은 보안 측면에서 개선되어야 할 점이 많습니다. 가장 오래된 표준인 WEP는 Wi-Fi 디인증 공격과 ARP 재주입과 같은 기법에 취약하여 공격자들이 몇 분 안에 WEP 보호 네트워크를 침해할 수 있게 합니다.

WPA와 WPA2는 WEP의 단점을 해결했지만, 여러 해에 걸쳐 해커들이 KRACK ("Key Reinstallation Attack") 재생 공격과 같은 여러 취약성을 발견하여 이러한 표준으로 보호되는 네트워크가 안전하지 않게 하고 있습니다.

그렇기 때문에 가능하면 WPA3을 사용하는 것이 최선입니다. SAE (Simultaneous Authentication of Equals) 교환 덕분에 이 표준은 훨씬 더 안전한 초기 키 교환을 제공합니다.

WPA 대 WPA2

Wi-Fi 라우터는 WEP, WPA 및 WPA2 등 다양한 보안 프로토콜을 지원하여 무선 네트워크를 보호합니다. 그러나 WPA2는 전신 WPA (Wi-Fi Protected Access)보다 권장됩니다.

아마도 WPA2의 유일한 단점은 네트워크를 보호하기 위해 필요한 처리 능력이 많다는 것입니다. 이는 더 강력한 하드웨어가 필요함을 의미하여 네트워크 성능이 저하되지 않도록 하기 위함입니다. 이 문제는 WPA2를 펌웨어 업그레이드를 통해서만 지원하고 WPA2가 구현되기 전에 출시된 오래된 접속 지점들에 관한 것입니다. 현재의 접속 지점들은 더 능력 있는 하드웨어를 갖추고 제공되고 있습니다.

가능하다면 반드시 WPA2를 사용하고, 접속 지점이 WPA2를 지원할 수 없는 경우에만 WPA를 사용하십시오. WPA를 사용하는 것도 접속 지점이 정기적으로 높은 부하를 겪고 WPA2 사용으로 인해 네트워크 속도가 저하될 때 가능합니다. 보안이 최우선일 때 롤백하는 것은 옵션이 아니며, 대신 더 나은 접속 지점을 심각하게 고려해야 합니다. 어떠한 WPA 표준도 사용할 수 없는 경우에만 WEP를 사용해야 합니다.

성능

가장 약한 암호화 표준인 WEP가 가장 빠른 것도 우연이 아닙니다. 그러나 성능을 개선하기 위해 Wi-Fi 네트워크의 보안을 저하시키고 싶지는 않을 것입니다. 왜냐하면 잠재적 이득이 위험을 결코 상쇄하지 못하기 때문입니다.

만약 성능을 많이 신경 쓴다면, 항상 성능 저하 없이 가능한 한 안전하게 보호할 수 있는 충분한 처리 용량의 더 나은 라우터를 구입할 수 있습니다.

Wi-Fi 네트워크를 보호하세요

WPA3는 WPA2보다 더 많은 보호 기능을 제공하며, 따라서 WPA와 WEP보다 더 많은 보호를 제공하지만, 라우터의 보안은 설정한 비밀번호에 크게 의존합니다. WPA, WPA2, WPA3는 최대 63자까-비밀번호 사용을 허용합니다.

WiFi 네트워크 비밀번호에서 다양한 문자를 가능한 많이 사용하세요. 해커들은 쉬운 목표에 관심이 있습니다. 만약 몇 분 안에 비밀번호를 뚫지 못한다면, 그들은 더 취약한 네트워크를 찾아 이동할 가능성이 높습니다. 요약:

  1. WPA3는 최신 무선 암호화 표준입니다;
  2. WPA2는 원래 WPA 표준의 향상된 버전입니다;
  3. WPA는 TKIP 암호화만 지원하는 반면, WPA2와 WPA3는 AES를 지원합니다;
  4. WPA3는 약한 비밀번호에 대한 공격을 방어하기 위해 동시인증 Equals를 새로운 인증 방법으로 도입합니다;
  5. NetSpot을 사용하여 암호화를 확인하세요!
Android에서 Wi-Fi 분석

NetSpot 으로 Wi-Fi 네트워크를 점겇하고, 비교하고, 조사하고, 분석하세요.

NetSpot for Android (inspector banner)NetSpot for Android (inspector banner)

결론

이제 사용 가능한 무선 보안 프로토콜의 차이점을 이해하셨으니, 라우터를 지원하는 가장 새로운 프로토콜을 사용하도록 구성하여 새롭게 습득한 지식을 잘 활용해야 합니다. 만약 여러분의 라우터가 너무 오래되어 WPA2는 물론이고 WPA3조차 지원하지 않는다면, 비용이 많이 드는 사이버 보안 사고를 경험할 수도 있으니 새로운 것으로 교체할 적절한 시기임이 분명합니다.

speed Test Icon
NetSpot을 사용하여 암호화를 확인하세요

강력한 고급 도구로 다중 Wi-Fi 네트워크 조사, 분석 및 문제 해결을 위한 것입니다.

무선 보안 프로토콜 FAQ

무선 보안 프로토콜의 종류는 무엇인가요?

WEP, WPA, WPA2, WPA3 무선 보안 프로토콜이 있습니다:

  • WEP (Wired Equivalent Privacy)는 1999년 9월에 Wi-Fi 보안 표준으로 승인되었습니다. 원래 WEP는 유선 네트워크 수준의 동일한 보안을 무선 네트워크에서 제공할 것으로 기대되었지만, WEP에는 쉽게 악용될 수 있는 많은 잘 알려진 문제들이 있습니다.
  • WPA (Wi-Fi Protected Access)는 802.11i 무선 보안 표준이 개발 중이었던 동안 WEP의 임시 보안 강화로 사용되었습니다. WEP가 공식적으로 폐기되기 전 해에 WPA는 정식으로 채택되었습니다. WPA는 WEP보다 상당한 향상이었으나, 핵심 구성 요소가 WEP 지원 장치에 펌웨어 업그레이드를 통해 배포될 수 있도록 만들어졌기 때문에 해커 공격으로부터 충분한 보안을 제공하지 않는 문제가 있었습니다.
  • WPA2 (Wi-Fi Protected Access version 2)는 2004년에 도입되었습니다. 이 802.11i 무선 보안 표준의 전신보다 가장 중요한 개선은 Advanced Encryption Standard (AES)의 구현이었습니다. AES는 미국 정부에서 최고 기밀 데이터의 암호화에 승인한 것으로, 그 자체로 의미가 큽니다. WPA2의 문제는 공격자가 보안된 네트워크에 직접 접근해 특정 키에 접근할 수 있으면 네트워크 상의 다른 장치에 대한 공격을 수행할 수 있다는 것입니다. 이 문제는 주로 기업 수준의 네트워크에서만 중요시되며, 작은 네트워크나 가정용 네트워크는 일반적으로 타깃이 아닙니다.
  • WPA3 (Wi-Fi Protected Access version 3)는 최신 보안 프로토콜로 최상위 표준을 제공합니다. WPA3는 사전 공격을 방지하며 동시 인증 기술인 Simultaneous Authentication of Equals 핸드셰이크를 사용해 WPA2 상태에서 가능했던 공격으로부터 네트워크를 보호합니다. WPA3는 공공 네트워크(예를 들어 카페와 같은 곳)에서 매우 유용합니다. 왜냐하면 추가적인 인증 없이 연결이 자동으로 암호화되기 때문입니다.
어떤 보안 방식이 귀하의 네트워크에 적합할까요?

2006년 이후 무선 네트워크에 사용되는 현대의 보안 방법 목록입니다(최고에서 최악 순):

  • WPA3 + AES-CCMP/AES-GCMP
  • WPA2 + AES
  • WPA + AES
  • WPA + TKIP/AES (TKIP를 후퇴 방식으로 사용)
  • WPA + TKIP
  • WEP
  • 개방형 네트워크(보안 없음)
WiFi 네트워크를 보호하는 방법은 무엇인가요?

보안 프로토콜은 중요하며, 버전이 늦을수록 네트워크가 더 잘 보호됩니다. 하지만 네트워크에 강력한 비밀번호를 설정하는 것도 중요합니다. WPA 및 WPA2 프로토콜은 최대 63자의 비밀번호를 설정할 수 있습니다. 특수 문자, 소문자와 대문자, 숫자를 사용하여 비밀번호를 깨기 어렵게 만드세요. 단순한 사전 단어는 피하세요.

WPA2나 WPA3 중 어떤 것을 사용해야 하나요?

가능할 때마다 WPA3을 사용해야 합니다. 왜냐하면 그 암호화 기술이 WPA2보다 훨씬 더 안전하기 때문입니다.

Wi-Fi에 가장 적합한 암호화는 무엇입니까?

현재 Wi-Fi에 사용할 수 있는 최고의 암호화 기술은 WPA3라고 불립니다. 만약 여러분의 라우터가 이를 지원하지 않는다면, 지원하는 라우터로 업그레이드하는 것을 고려해야 합니다.

WEP, WPA, WPA2의 차이점은 무엇인가요?

세 가지 무선 암호화 표준 사이에는 몇 가지 중요한 차이점이 있습니다. 암호화 강도 측면에서, WEP는 40비트 암호화 키를 사용하고, WPA는 128비트 암호화 키를 사용하며, WPA2는 256비트 암호화 키를 사용합니다. 이 표준들은 또한 다양한 인증 방식을 지원하는데, 새로운 방식이 낡은 방식보다 훨씬 더 안전합니다.

더 궁금한 점이 있으세요?
요청을 제출하세요 또는 몇 마디를 적어보세요.

NetSpot을 무료로 받으세요

와이파이 현장 조사, 분석 및 고장 수리는 표준 802.11a/b/g/n/ac/ax 무선 네트워크 어댑터를 사용하여 맥북(맥OS 11+) 또는 랩탑(윈도우 7/8/10/11) 상에서 작동합니다.