580. WEP (Wired Equivalent Privacy) - RC4 기반, 정적키 노출

핵심 인사이트: WEP는 "공중에 날아다니는 전파를 암호화해서 유선 케이블 수준의 보안을 제공하겠다"는 야심 찬 이름(Wired Equivalent)으로 등장했지만, 같은 암호키를 너무 반복해서 재탕하는 바람에 해커가 수학적 패턴을 눈치채어 단 5분 만에 비밀번호가 털려버리는 역사상 최악의 보안 실패작으로 남았다.

Ⅰ. WEP (Wired Equivalent Privacy)의 개념

1997년 제정된 최초의 IEEE 802.11 무선 LAN 표준에 포함된 기본 데이터 암호화 프로토콜입니다. 무선 통신 시 데이터가 공기 중으로 평문(Cleartext) 전송되어 스니핑당하는 것을 막기 위해 개발되었습니다.

Ⅱ. WEP의 암호화 메커니즘 (RC4와 IV)

  • RC4 알고리즘 (스트림 암호): WEP는 데이터를 암호화할 때 RC4라는 매우 빠르고 가벼운 암호화 알고리즘을 사용합니다.
  • 암호키의 조합: 사용자가 공유기에 설정한 고정 비밀번호(예: 40bit WEP Key)에다가, 패킷을 보낼 때마다 랜덤하게 변하는 **24bit짜리 짧은 주사위 번호인 IV(Initialization Vector, 초기화 벡터)**를 섞어서 매번 64bit짜리 최종 암호화 열쇠(Key Stream)를 만들어 데이터를 잠급니다.

Ⅲ. 치명적 취약점 3가지 (왜 5분 만에 뚫리는가?) 🌟

1. IV(초기화 벡터)의 길이가 너무 짧음 (재사용 문제)

  • IV는 24비트밖에 되지 않아 경우의 수가 약 1,600만 개(2^24)뿐입니다.
  • 데이터 트래픽이 많은 공유기에서는 이 1,600만 개의 주사위 번호가 순식간에 고갈되어, 결국 며칠 전이나 몇 분 전에 썼던 IV 번호를 다시 재사용하게 됩니다.
  • 해커가 공기 중에서 겹치는 IV를 가진 패킷 2개를 캡처해 XOR(수학적 배타적 논리합) 연산을 돌려버리면, 안에 숨겨진 진짜 비밀번호(고정 키)가 스르륵 풀려버립니다.

2. 정적 키(Static Key) 기반의 구조

  • WPA 방식처럼 5분마다 키를 자동으로 바꿔주는 기능이 없습니다. 관리자가 수동으로 공유기 세팅 페이지에 들어가 비밀번호를 바꾸지 않는 이상, 모든 사용자가 영구적으로 똑같은 비밀번호 키 하나를 공유합니다.

3. 무결성 검증의 부재 (CRC-32의 한계)

  • 데이터가 중간에 위변조되지 않았는지 확인하기 위해 CRC-32라는 오류 검출 코드를 쓰지만, 이는 악의적인 위조를 막는 암호학적 해시(SHA 등)가 아니라 단순 통신 에러 검출용입니다. 해커가 암호화된 패킷 내용을 자기 마음대로 조작해서 다시 쏴도 공유기가 눈치채지 못합니다.

Ⅳ. 보안 권고 사항

  • 사용 금지 조치: WEP의 알고리즘 붕괴는 소프트웨어 업데이트로 고칠 수 없는 구조적 결함이므로, 2004년 공식적으로 사용이 중단(Deprecated) 권고되었습니다.
  • 해킹 툴인 Aircrack-ng 등을 사용하면 초보자도 유튜브를 보고 따라 해 5~10분 이내에 WEP 공유기 비밀번호를 알아낼 수 있습니다. 반드시 WPA2/WPA3 이상의 최신 AES 기반 보안을 사용해야 합니다.

📢 섹션 요약 비유: WEP는 중요한 문서를 보낼 때마다 '비밀번호 + 1번부터 100번까지 적힌 종이표(IV)'를 같이 넣어서 금고를 잠그는 방식입니다. 종이표 번호가 100번까지밖에 없으니, 101번째 문서를 보낼 때는 어쩔 수 없이 예전에 썼던 1번 종이표를 다시 꺼내어 씁니다(IV 재사용). 밖에서 잠복하던 도둑(해커)은 "어? 아까 1번 종이표랑 똑같은 금고가 또 지나가네?" 하고 두 금고의 암호 패턴을 비교 분석해 진짜 비밀번호를 수학적으로 쉽게 역추적해버립니다.