582. WPA2 (Wi-Fi Protected Access II) - 무결점 AES-CCMP 기반 암호화 및 4-Way Handshake
핵심 인사이트 (3줄 요약)
- 본질: WPA2는 WEP과 WPA(TKIP)의 구질구질했던 RC4 낡은 칩셋을 완전히 쓰레기통에 내다 버리고, 미 국방부가 기밀 보호에 사용하는 최강의 수학적 블록 암호인 AES (Advanced Encryption Standard) 하드웨어 칩셋 탑재를 의무화한 IEEE 802.11i 최종 완성형 표준이다.
- 가치: 데이터 암호화(기밀성)뿐만 아니라, 패킷의 위조를 막는 무결성 알고리즘조차 수학적으로 절대 뚫리지 않는 **CCMP (CBC-MAC 기반 체인 서명)**를 도입하여, 지난 15년 동안 인류의 모든 홈 와이파이와 기업 무선망을 해킹으로부터 완벽히 보호한 진정한 철옹성(Ironclad)이다.
- 융합: 집단에서 비밀번호 하나를 나눠 쓰는 **WPA2-Personal(PSK)**의 편리함과, 거대 기업 환경에서 802.1X RADIUS 서버와 연동해 직원마다 인증서를 발급하는 WPA2-Enterprise(EAP) 아키텍처의 완벽한 융합 생태계를 구축하여 무선랜 대중화의 1등 공신이 되었다.
Ⅰ. 개요 및 필요성 (Context & Necessity)
- 개념: 2004년에 확정된 IEEE 802.11i 표준으로, WPA2라는 이름으로 대중에게 더 익숙하다. 무선랜 보안의 핵심인 기밀성과 무결성을 보장하기 위해 낡은 스트림 암호(RC4) 대신 128비트 AES 블록 암호 엔진과 CCMP 무결성 프로토콜을 결합한 것이 가장 큰 특징이다.
- 필요성: 이전 세대인 WPA1(TKIP)은 WEP 해킹 대란을 막아준 고마운 땜질이었지만, 어디까지나 소프트웨어적 임시방편(Workaround)이었다. 해커들의 크래킹 도구가 진화하면서 TKIP의 '마이클(MIC)' 무결성 도장마저 위조당하는 사태(Beck-Tews Attack)가 벌어졌다. 더 이상 모래성(RC4 하드웨어) 위에 집을 지을 순 없었다. 칩셋 제조사들이 욕을 먹더라도 무선 통신의 뼈대를 아예 처음부터 콘크리트로 재건축(Hardware Upgrade)해야만 기업들이 무선랜을 믿고 도입할 수 있는 절박한 상황이었다.
- 등장 배경: ① 임시방편이었던 WPA-TKIP의 부분적 알고리즘 붕괴 시작 → ② 미 연방 정보처리 표준(FIPS)으로 제정된 가장 강력하고 빠른 대칭키 암호 AES의 무선랜 도입 요구 → ③ 칩셋 기술의 발달로 AP(공유기)와 스마트폰에 AES 연산 전용 하드웨어 가속기(Crypto-Engine)를 값싸게 넣을 수 있게 됨에 따라 전면 도입.
┌─────────────────────────────────────────────────────────────┐
│ RC4(구형) vs AES(WPA2) 암호화 믹서기의 체급 차이 시각화 │
├─────────────────────────────────────────────────────────────┤
│ │
│ [과거: WEP / WPA1의 RC4 암호 (스트림 암호 방식)] │
│ 데이터: "안녕" (1글자씩 들어옴) │
│ 믹서기: (1글자씩 대충 물감을 뿌려서 색을 바꿈) │
│ => 문제점: 물감(Keystream) 패턴이 겹치는 순간, 해커가 지우개로 쓱싹 │
│ 지워버리면 속살(평문)이 그대로 훌렁 다 벗겨지는 한계! │
│ │
│ [혁신: WPA2의 AES-CCMP 암호 (군사급 블록 암호 방식)] │
│ 데이터: "안녕하세요나는오늘밥을먹었다" (128비트, 큰 덩어리로 잘라 넣음) │
│ 믹서기: [ AES 티타늄 분쇄기 ] ─▶ 이 거대한 덩어리를 통째로 넣고, │
│ 수학적 행렬(Matrix)로 10번이나 뒤집고, 쪼개고, 치환해 버림! │
│ => 결과: 해커가 슈퍼컴퓨터로 이 덩어리를 1만 년 동안 두들겨 패도, 입력된 │
│ 원본 글자가 무엇인지 절대 역추적할 수 없는 완벽한 철옹성 방어! │
└─────────────────────────────────────────────────────────────┘
[다이어그램 해설] WPA2의 가장 위대한 아키텍처적 결단은 '호환성(Backward Compatibility) 포기'다. 10년간 쓰던 RC4 칩셋을 버리고 미 정부가 인증한 최고 수준의 AES 블록 암호를 탑재했다. RC4는 물이 흐르듯 한 글자씩 암호화하는 방식이라 중간에 패턴이 새면 망가졌다. AES는 데이터를 16바이트(128비트)짜리 커다란 블록 깍두기로 뭉텅 썰어서, 그 깍두기 자체를 수학적 행렬로 10바이트씩(10 Rounds) 미친 듯이 섞어버리는 '분쇄 후 재조립' 방식이다. 해커는 출력된 깍두기만 봐서는 원본 깍두기의 모양을 수학적으로 절대 알 수 없다. AES 알고리즘 자체는 현재 우주 나이만큼의 시간이 지나도 무차별 대입(Brute-force)으로 풀리지 않는 절대 방패다.
- 📢 섹션 요약 비유: WPA1은 종이 상자(RC4)를 겹겹이 테이프로 꽁꽁 감싸서 도둑이 열기 빡세게 만든 상자였습니다. WPA2는 종이 상자 자체를 다 불태워버리고, 두께 1미터짜리 미군용 티타늄 강철 금고(AES)로 아예 통째로 바꾼 겁니다. 도둑이 해머로 백날 쳐봤자 기스조차 나지 않는 궁극의 물리적 락(Lock)입니다.
Ⅱ. 아키텍처 및 핵심 원리 (Deep Dive)
1. WPA2의 심장 엔진: CCMP 아키텍처 (AES 암호화 + CBC-MAC 무결성)
WPA2가 완벽한 이유는 단순히 AES(기밀성 방어)를 썼기 때문만이 아니다. 해커가 암호문 글자를 임의로 뒤집는 변조 조작(Bit-flipping)을 막기 위해 **CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)**라는 이중 잠금 아키텍처를 결합했다.
- 기밀성 (도청 방지): CTR (Counter) 모드. AES는 덩어리(블록) 암호인데, 패킷 길이는 제각각이다. 그래서 패킷을 1, 2, 3번(Counter)이라는 번호표를 붙여 AES 엔진에 넣어 암호 폭포수를 만든 뒤, 원래 데이터와 XOR 하여 길이에 구애받지 않고 빠르게 암호화한다.
- 무결성 (위조 방지): CBC-MAC 모드. 패킷에 들어있는 모든 글자 덩어리들을 '사슬(Chain)'처럼 쭉 연결한다. 앞 덩어리를 믹서기에 돌린 결과물을 다음 덩어리에 부어서 또 돌리고, 또 돌린다. 이 짓을 패킷 끝까지 반복해서 나온 최종 찌꺼기 8바이트를 **MIC (마이클 도장)**로 꽝 찍어 보낸다.
- 결과: 해커가 중간에 단 1비트의 글자라도 위조하면, 사슬처럼 연결된(CBC) 뒷부분의 나비효과 폭발로 최종 마이클 도장 값이 완전히 개박살 난다. 수신자(공유기)는 도장 값이 다르면 뒤도 안 돌아보고 패킷을 즉시 버린다(Drop). 변조가 원천 봉쇄된다.
2. 4-Way Handshake: 진짜 암호키(PTK)를 뒤에서 몰래 빚어내는 눈치 싸움
WPA2(및 WPA1)의 또 다른 혁명은 "내가 입력한 비밀번호(PSK, 예: wifi1234)가 허공 전파를 타고 날아가지 않는다"는 것이다. 마스터 암호를 뺏기지 않으면서 "너랑 나랑 암호가 같다"는 걸 증명하기 위해 4번의 악수(Handshake)를 거친다.
┌───────────────────────────────────────────────────────────────┐
│ WPA2 4-Way Handshake (진짜 암호키 생성 과정) │
├───────────────────────────────────────────────────────────────┤
│ * 대전제: 폰과 공유기 안에는 이미 우리가 입력한 비번(1234)이 칩셋 안에만 있음!│
│ │
│ [스마트폰 (Supplicant)] [공유기 (Authenticator)]│
│ │ │ │
│ │ 1. [공유기의 난수(ANonce) 투척] │ │
│ │◀─────────────────────────────────────────────┤ │
│ [폰 내부의 비밀 믹서기 가동 🌪️] │ │
│ 비밀번호 + 공유기난수 + 내폰난수(SNonce) + 공유기MAC + 내MAC 섞기!! │ │
│ => 결과: 허공에 날아가지 않고 내 폰 속에서만 '진짜 일회용 암호키(PTK)' 완성!│ │
│ │ │ │
│ │ 2. [폰의 난수(SNonce) 투척 + MIC 도장] │ │
│ ├─────────────────────────────────────────────▶│ │
│ │ [공유기 내부 비밀 믹서기 가동 🌪️] │
│ │ (폰이랑 똑같은 재료로 섞어서) │
│ │ => "오! PTK 완성! 도장도 맞군!" │
│ │ 3. [공유기: "PTK 만들었으니 장착해라!" + MIC 도장] │ │
│ │◀─────────────────────────────────────────────┤ │
│ │ │ │
│ │ 4. [폰: "장착 완료! 이제부터 암호 통신 시작!"] │ │
│ ├─────────────────────────────────────────────▶│ │
└───────────────────────────────────────────────────────────────┘
[다이어그램 해설] 이 4번의 핑퐁(Handshake) 목적은 명확하다. 허공에 마스터 비밀번호(PSK)를 절대 노출하지 않으면서, 양쪽 다 랜덤한 1회용 숫자(Nonce)를 던져 서로 **"통신할 때 쓸 진짜 암호화 키 (PTK, Pairwise Transient Key)"**를 동시에 도출해 내는 것이다. 해커가 이 4개의 패킷을 다 훔쳐봤자, 허공에 날아다닌 건 쓸모없는 랜덤 숫자(Nonce)뿐이므로 PTK를 풀 수 없다. (물론 13년 뒤 이 3번째 패킷의 허점을 찌른 KRACK 공격이 터지긴 하지만, 아키텍처 사상 측면에서는 완벽에 가까운 Key Management 체계였다).
- 📢 섹션 요약 비유: 해커가 둘이서 암호를 맞추는 소리를 엿듣고 있습니다. 공유기가 "1234 맞지?"라고 물어보면 해커가 다 듣잖아요. 그래서 공유기가 "내 행운의 숫자는 7인데, 우리 비밀번호랑 곱해서 답을 보내봐!"라고 암호 퀴즈를 냅니다. 폰이 "정답 8638!"이라고 보내죠. 해커는 7과 8638이라는 숫자만 들었기 때문에 둘의 진짜 비밀번호가 1234라는 건 죽었다 깨어나도 알 수 없는 천재적인 수수께끼 대화법입니다.
Ⅲ. 융합 비교 및 다각도 분석
Personal(개인용) 모드 vs Enterprise(기업용 802.1X) 인증 아키텍처
WPA2는 완벽한 AES 암호화를 무기로, 소규모 카페부터 임직원 10만 명의 대기업까지 모든 인프라를 수용하는 두 개의 분리된 인증 아키텍처를 완성했다.
| 설계 관점 | WPA2-Personal (일명 PSK 모드) | WPA2-Enterprise (일명 802.1X/EAP 모드) |
|---|---|---|
| 기본 철학 | "하나의 비밀번호를 다 같이 돌려쓰자" (Pre-Shared Key) | "단일 비번은 위험하다! 각자의 사번으로 로그인해라!" |
| 인증 주체 | 공유기(AP)가 자기가 저장한 1234 비번이랑 직접 비교해 보고 맞으면 문을 열어줌. | 공유기는 깡통이다. 사용자가 입력한 사번/비번을 **본사 서버실의 중앙 RADIUS 서버(인사 DB)**로 던져서 승인받아 옴. |
| 마스터 키(PMK) 생성 | 사용자가 폰에 친 비밀번호 문자를 엄청나게 꼬아서 만든 해시값을 PMK로 사용함. (단점: 사전 공격에 취약) | RADIUS 서버가 사원증 검사 후 승인 도장을 찍으면서, 오직 그 직원만을 위한 무작위 랜덤 PMK를 쏴줌. (철벽 방어) |
| 치명적 한계 | 퇴사자 리스크. 카페 알바가 그만둘 때 앙심을 품고 와이파이 비번을 올리면, 카페 와이파이 비번을 바꾸고 직원 기기 10대의 비번을 일일이 다 쳐서 세팅해야 함. | 인프라 구축 비용. 비싼 RADIUS 서버(Windows AD, Cisco ISE 등)와 인증서(PKI) 발급 체계가 필요해 중소기업은 감당 불가. |
┌───────────────────────────────────────────────────────────────┐
│ WPA2 Enterprise의 대규모 RADIUS 연동 아키텍처 │
├───────────────────────────────────────────────────────────────┤
│ │
│ [영업팀 폰] --- (인증) ---> [회사 1층 AP] --- (패스) ---> [본사 RADIUS 서버] │
│ [개발팀 폰] --- (인증) ---> [회사 2층 AP] --- (패스) ---> [본사 RADIUS 서버] │
│ │
│ [중앙 통제의 마법: 동적 VLAN 할당 (Dynamic VLAN Assignment)] │
│ RADIUS 서버: "어? 너 사번 조회해보니 개발팀 소속 직원이구나? │
│ 그럼 넌 1층에서 AP에 붙었든, 2층에서 붙었든 무조건 │
│ 사내 '개발팀 전용 격리망(VLAN 20)'으로 쑤셔 넣어 줄게!" │
│ │
│ => 결과: 보안 최고봉! 직원이 회사 어디서 와이파이를 잡든, 신분(사원증)에 따라 │
│ 접속되는 네트워크 망이 자동으로 분리되는(Zero Trust) 권한 통제 완성!│
└───────────────────────────────────────────────────────────────┘
[다이어그램 해설] 엔터프라이즈 환경에서 802.1X/RADIUS의 진짜 파워는 단순한 '비밀번호 검사'가 아니다. 직원이 폰으로 로그인에 성공하면, 본사 RADIUS 서버는 공유기(AP)에게 암호키(PMK)뿐만 아니라 **"이 직원은 영업팀이니까 VLAN 10번망에 꽂아!"**라는 태그(Tag)를 덤으로 던져준다. 직원은 본관에서 로그인하든 별관에서 로그인하든, 자신이 속한 부서의 보안 격리망(VLAN)으로 자동 연결된다. WPA2-Enterprise 아키텍처는 네트워크 접근(무선)과 인프라 정책(유선 VLAN/ACL)을 하나의 거대한 파이프라인으로 완벽히 융합시킨 보안 공학의 마스터피스다.
- 📢 섹션 요약 비유: Personal 모드는 아파트 동 호수 비밀번호를 주민 수십 명이 다 같이 공유하는 겁니다. 도둑이 번호 하나만 훔쳐도 프리패스죠. Enterprise 모드는 사옥 스피드 게이트입니다. 각자의 사원증(아이디/비밀번호/인증서)을 찍어야만 문이 열리고, 심지어 사원증 등급에 따라 갈 수 있는 층수(VLAN 권한)까지 자동으로 나뉘는 완벽한 신분 통제 시스템입니다.
Ⅳ. 실무 적용 및 기술사적 판단
실무 시나리오: WPA2 철옹성의 붕괴를 부른 2017년 KRACK 공격과 그 대응
- 상황: 2004년 제정 이후 13년 동안, 전 세계 보안 전문가들은 "WPA2의 AES 암호는 외계인이 와도 못 뚫는다"고 호언장담했다. 하지만 2017년 가을, KRACK (Key Reinstallation Attacks) 취약점이 터지며 지구상의 모든 스마트폰과 공유기가 해킹 위험에 노출되는 대재앙이 발생했다.
- 원인 (Handshake 로직의 버그): AES 자물쇠 자체가 뚫린 것이 아니었다. 앞서 설명한 4-Way Handshake에서, 공유기가 폰에게 "암호키 장착(Install)해라!"라고 보내는 **[3번째 패킷]**이 범인이었다. 해커가 이 3번째 패킷을 허공에서 가로채서 복사한 뒤, 폰에 1초에 100번씩 무한정 쏘아댔다. 폰은 멍청하게 3번 패킷이 올 때마다 "어? 오류 났나 보네, 처음부터 다시 해야지"라며 패킷을 암호화할 때 쓰는 순번 카운터(Nonce)를 0으로 초기화해버렸다(키 재설치).
- 암호학에서 카운터가 0으로 초기화되어 같은 암호 키스트림을 두 번 반복해서 쓰는 순간, 해커가 XOR 역연산(빼기)으로 암호를 홀라당 벗겨낼 수 있는 치명적 약점(WEP과 같은 논리)이 터져버린 것이다.
- 의사결정 및 조치 (긴급 펌웨어 패치):
- 기밀 통신을 하는 전 세계 IT 아키텍트들에게 비상이 걸렸다. 다행히 KRACK은 하드웨어(AES 칩셋) 결함이 아니라 폰이나 OS(윈도우/맥/안드로이드)의 패킷 처리 소프트웨어 로직 버그였다.
- 애플, MS, 구글 등은 즉각 "3번째 패킷이 중복해서 들어와도, 절대로 카운터를 0으로 초기화하지 말고 무시해라"라는 단 한 줄짜리 OS 소프트웨어 보안 패치를 전 세계에 긴급 배포했다.
- 결론: 공유기를 바꿀 필요 없이 OS 업데이트만으로 사태가 진정되었으나, WPA2의 4-Way Handshake 설계 자체가 15년 만에 낡았음이 증명되면서 차세대 **WPA3 (SAE 방식)**의 전면 강제화 도입을 앞당기는 기술사적 방아쇠가 되었다.
도입 체크리스트 및 안티패턴
-
비밀번호 복잡도(Dictionary Attack) 방치: WPA2-Personal(PSK)의 가장 큰 아킬레스건은 '사전 대입 공격(Dictionary Attack)'이다. 해커가 4-Way Handshake 4개의 패킷을 공중에 낚아채서 USB에 담아 집에 간다. 그리고 100만 원짜리 최신 그래픽카드(GPU)를 4장 꽂은 PC에 돌려
12345678,password등 단어장 파일 10억 개를 넣고 무한정 AES 수학 공식을 돌린다(오프라인 크래킹). 만약 카페 사장님이 와이파이 비번을 전화번호01012345678로 해뒀다면, 이 암호는 해커 컴퓨터에서 단 10초 만에 계산이 맞아떨어져 평문으로 털린다. WPA2 환경에서는 반드시 영문+숫자+특수문자 조합으로 최소 12자리 이상의 긴 비밀번호(Entropy)를 써야만 해커의 컴퓨터가 계산하다 100년이 걸려 포기하게 만들 수 있다. -
안티패턴 (WPA2-Enterprise RADIUS 서버 인증서 무시): 대기업에서 802.1X를 쓸 때, 직원이 와이파이를 잡으면 폰에 "서버 인증서를 신뢰할 수 없습니다. 계속할까요?"라는 경고창이 뜬다. 바쁜 직원들이 무심코 [계속]을 누르는 순간 지옥 문이 열린다. 해커가 회사 근처 봉고차에서 '가짜 가짜 회사 공유기+가짜 RADIUS 서버(Rogue AP)'를 켜두고 유인하는 Evil Twin 공격이다. 직원이 [계속]을 눌러버리면 자기 사번과 패스워드를 해커의 서버에 고스란히 헌납(PEAP/TTLS 도청)하게 된다. 기업의 아키텍트는 반드시 회사 업무용 노트북을 나눠줄 때(MDM 장비 통제), 인증서 경고창 자체를 아예 못 무시하게 강제로 신뢰 앵커(Root CA)를 박아버리는 정책 통제가 뒤따라야만 802.1X의 철옹성이 유지된다.
-
📢 섹션 요약 비유: KRACK 공격은 티타늄 금고(AES)를 뚫은 게 아닙니다. 비밀번호를 정하는 계약서(핸드셰이크)를 작성할 때, 해커가 은행원 옆에서 "뭐라고요? 잘 못 들었어요!"라고 계속 훼방을 놔서(3번 패킷 재전송) 은행원이 헷갈려서 서류를 처음부터 다시 쓰다가 실수로 비밀번호를 흘리게 만든 아주 영악한 심리전 사기 수법입니다.
Ⅴ. 기대효과 및 결론
정량/정성 기대효과
| 구분 | WPA (1세대 땜질, TKIP) | WPA2 (2세대 완성, AES-CCMP) | 개선 효과 |
|---|---|---|---|
| 정량 (암호화 엔진 강도) | 20년 된 구형 RC4 알고리즘 재활용 | 최고 등급의 AES 블록 암호 칩셋 탑재 | 브루트 포스(해독)에 걸리는 시간이 수일에서 수백만 년 이상(현대 컴퓨팅 기준 해킹 불가)으로 수직 상승. |
| 정량 (네트워크 최대 속도) | TKIP 처리 딜레이로 최대 54Mbps 강제 제한 | AES 하드웨어 가속기로 병목 제로 | Wi-Fi 4/5/6 규격의 수백 Mbps ~ 기가비트 속도를 100% 온전히 뽑아냄. |
| 정성 (무결성 및 신뢰성) | 마이클(MIC) 해시 15분 만에 위조 뚫림 | CCMP(CBC-MAC) 릴레이 서명 도입 | 패킷 중간 변조(Bit-flipping) 및 가짜 패킷 삽입 공격 100% 원천 방어 (무결점). |
미래 전망 및 진화 방향
- 가장 위대한 15년 장기 집권의 끝: IT 업계에서 무려 15년 동안 메인 보안 프로토콜 자리를 내주지 않고 1인자로 군림한 규격은 WPA2가 유일무이하다. AES-CCMP라는 근본 뼈대 자체가 워낙 완벽했기에 가능했다. 비록 KRACK(키 재설치)과 오프라인 딕셔너리 공격에 한계를 드러내며 2018년 WPA3에 바통을 넘겨주었지만, 아직도 전 세계 기기의 70% 이상이 WPA2를 메인으로 사용 중일 정도로 압도적인 신뢰성을 자랑한다.
- WPA3(SAE)로의 부드러운 전환 (Transition Mode): 완벽에 가까웠던 WPA2의 유일한 단점은 "비밀번호를
1234로 짧게 지으면 해커가 훔쳐 간 패킷을 슈퍼컴퓨터로 돌려 알아낼 수 있다(오프라인 공격)"는 것이었다. WPA3는 바로 이 오프라인 대입 공격을 "수학적으로 1번 틀리면 더 이상 못 풀게" 만드는 SAE(동시 인증) 알고리즘을 덧붙인 것에 불과하다. 즉 WPA2의 위대한 심장인 AES-CCMP 암호 칩셋은, 다음 세대인 WPA3 시대가 열린 현재까지도 전 세계 모든 스마트폰 안에서 맹렬히 돌아가고 있는 현재 진행형의 전설이다.
참고 표준
- IEEE 802.11i-2004: WPA2의 공식 IEEE 명칭. 미 상무부가 발표한 연방 정보 처리 표준(FIPS 140-2)의 AES 대칭키 암호를 무선랜 물리/MAC 계층에 완벽하게 퓨전(Fusion) 시킨 역사적 마스터피스 문서.
- FIPS 197 (AES): 벨기에 암호학자가 만든 Rijndael 알고리즘을 미 정부가 국가 공인 보안 표준으로 제정한 문서. 이 규격이 802.11i에 박히면서 비로소 기업들이 무선랜을 믿고 전면 도입하게 되었다.
WPA2는 IT 역사상 "돈(Hardware Upgrade)을 쓰면 세상이 얼마나 완벽해지는가"를 보여주는 가장 훌륭한 사례다. 낡은 RC4 칩셋을 부여잡고 소프트웨어(TKIP)로 어떻게든 연명해보려던 구두쇠들의 꿈을 박살 내고, "강력한 보안은 반드시 그에 걸맞은 전용 하드웨어(AES 칩셋)의 희생을 요구한다"는 공학적 진리를 증명했다. 15년 동안 전파 도청의 공포로부터 인류를 구원한 이 절대 방패의 철학은, 통신 보안이 나아가야 할 가장 완벽한 이정표로 영원히 기억될 것이다.
- 📢 섹션 요약 비유: WPA1이 구멍 난 댐을 손가락과 테이프로 아슬아슬하게 막고 있던 위태로운 땜질 처방이었다면, WPA2는 아예 옛날 댐을 다이너마이트로 폭파해버리고, 두께 10미터짜리 순도 100% 티타늄 콘크리트(AES)로 새로 지어 올린 완벽하고 거대한 최강의 댐입니다. 15년 동안 단 한 방울의 물(해킹)도 새지 않았죠.
📌 관련 개념 맵 (Knowledge Graph)
| 개념 명칭 | 관계 및 시너지 설명 |
|---|---|
| AES (Advanced Encryption Standard) | WPA2의 근육이자 심장. 낡은 RC4 믹서기를 내다 버리고 탑재한, 슈퍼컴퓨터로 수백만 년을 두들겨도 쪼갤 수 없는 미 국방부 1급 기밀 보호용 극강의 블록 암호 분쇄기다. |
| CCMP (Counter Mode CBC-MAC) | WPA2의 이중 자물쇠 방어술. 데이터는 AES(CTR)로 암호화하고, 데이터가 1글자라도 중간에 변조되면 뒷부분 체인(CBC) 도장 값이 산산조각 나버려 가짜 패킷 위조를 100% 잡아낸다. |
| 4-Way Handshake (4번의 악수) | 마스터 비밀번호(wifi1234)를 허공에 날리지 않기 위해, 폰과 공유기가 랜덤 숫자를 4번 핑퐁 던져서 서로 몰래 통신용 암호키(PTK)를 빚어내는 심리전 룰이다. |
| KRACK (Key Reinstallation Attacks) | 절대 안 뚫린다던 WPA2를 13년 만에 당황시킨 빈집털이. 암호키를 세팅하는 3번째 핑퐁 패킷을 복사해 무한정 날려서, 암호 룰을 0으로 초기화시켜버린 얄미운 꼼수 해킹이다. |
| WPA2-Enterprise (802.1X) | 무식하게 동네방네 똑같은 비번을 돌려쓰는 PSK(Personal) 모드를 버리고, 중앙 RADIUS 서버(인사DB)가 사원증 번호로 깐깐하게 출입을 통제하여 퇴사자 리스크를 소멸시킨 대기업의 구원자다. |
👶 어린이를 위한 3줄 비유 설명
- 옛날엔 낡은 종이상자에 테이프를 둘둘 감아서(WPA1) 도둑을 막았지만, 결국 똑똑한 도둑에게 찢기고 말았어요.
- 그래서 WPA2 아저씨는 종이상자를 다 불태워버리고, 두께 1미터짜리 미군용 티타늄 강철 금고(AES-CCMP)로 상자를 통째로 바꿔버렸어요!
- 이 금고는 너무너무 튼튼해서 지난 15년 동안 전 세계 그 어떤 해커도 망치로 뚫지 못한 궁극의 무적 방어막이 되었답니다!