"유선 동등 프라이버시"의 두 판 사이의 차이

설명 보완
(설명 보완)
{{출처 필요|날짜=2013-7-13}}
'''유선 동등 프라이버시'''({{llang|en|Wired Equivalent Privacy, WEP}})는 [[무선 랜]] 표준을 정의하는 [[IEEE 802.11]] 규약의 일부분으로 무선 LAN 운용간의 보안을 위해 사용되는 [[알고리즘]]이다.<ref name=802.11-1997>{{cite book|title=IEEE Std 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications|url= http://ieeexplore.ieee.org/search/freesrchabstract.jsp?arnumber=654749&isnumber=14251&punumber=5258&k2dockey=654749@ieeestds&query=%28802.11+1997%29%3Cin%3Emetadata&pos=0|date=1997}}</ref> 알고리즘의1997년 이름에도재정된 불구하고802.11 표준에서 도입되었던 WEP는 전통적인 유선 네트워크와 비슷한 데이터 보안성을 제공하기 위해 만들어졌다. 10자리 또는 26자리의 [[16진수]] 키값을 사용하는 WEP는, 2012년한때 매우 현재는보편적으로 보안성사용되었으며 문제로라우터의 인해보안 IEEE에는설정에서 해당가장 알고리즘을우선적으로 추천하지표시되는 않는다옵션이었다.
 
2001년 초, 암호학자들이 몇 가지 치명적인 약점을취약점을 발견하였으며, 오늘날 그 약점을이를 이용하면 누구나 구할 수 있는 소프트웨어를 사용해 몇 십분 만에분만에 WEP 연결을 크랙할 수 있다.<ref name="Intercepting_Mobile_Comm_Nik_Ian_Dav">{{저널 인용| author=Nikita Borisov, Ian Goldberg, David Wagner| title=Intercepting Mobile Communications: The Insecurity of 802.11|url= http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf | accessdate=2006-09-12}}</ref> 약점이취약점이 발견된 지 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 새로 만들었다구성했다. 2003년에2003년 [[와이파이 얼라이언스]]에서는 뒤에 나올 802.11i 수정안의 일부였던WEP가 WPA([[와이파이 보호 접속]]) WEP를의해 대체하게 되었다고대체된다고 발표했다. 2004년에2004년 발표된 802.11i 표준안(일명 WPA2)이 완전히 비준되었고,표준에서 IEEE는 WEP-40 및 WEP-104104을 모두 원래의사용하지 보안 목적을것을 달성하지 못하여 추천하지 않는다고 선언하였다권장(deprecated)했다.<ref>[http://lirent.net/wifi/what-is-a-wep-key.html|publisher=lirent.net|accessdate=2008-03-11 What is a WEP key?]</ref> 취약점이 밝혀지고 있음에도 불구하고 WEP는 그 후에도 널리 사용되고 있었다.<ref>[http://www.rsa.com/press_release.aspx?id=8451 Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era] [[RSA 암호]] 2007-06-14</ref>
무선 LAN은 운용간에 전파를 이용하기 때문에, 전선이나 장비에 물리적으로 접근해야만 통신 내용을 도청할 수 있는 유선 통신과는 달리 외부의 침입에 의한 정보 유출의 가능성이 높다. 1997년에 도입된 WEP는 그 당시 전통적인 유선 네트워크와 맞먹는 보안성을 가지도록 만들어졌다.
 
2001년 초, 암호학자들이 몇 가지 치명적인 약점을 발견하였으며, 오늘날 그 약점을 이용하면 누구나 구할 수 있는 소프트웨어를 사용해 몇 십분 만에 WEP 연결을 크랙할 수 있다.<ref name="Intercepting_Mobile_Comm_Nik_Ian_Dav">{{저널 인용| author=Nikita Borisov, Ian Goldberg, David Wagner| title=Intercepting Mobile Communications: The Insecurity of 802.11|url= http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf | accessdate=2006-09-12}}</ref> 약점이 발견된 지 몇 달 내로 IEEE는 그것을 해결하기 위한 802.11i 팀을 새로 만들었다. 2003년에 [[와이파이 얼라이언스]]에서는 뒤에 나올 802.11i 수정안의 일부였던 WPA([[와이파이 보호 접속]])가 WEP를 대체하게 되었다고 발표했다. 2004년에 802.11i 표준안(일명 WPA2)이 완전히 비준되었고, IEEE는 WEP-40 및 WEP-104 모두 원래의 보안 목적을 달성하지 못하여 추천하지 않는다고 선언하였다.<ref>[http://lirent.net/wifi/what-is-a-wep-key.html|publisher=lirent.net|accessdate=2008-03-11 What is a WEP key?]</ref> 취약점이 밝혀지고 있음에도 불구하고 WEP는 그 후에도 널리 사용되고 있었다.<ref>[http://www.rsa.com/press_release.aspx?id=8451 Wireless Adoption Leaps Ahead, Advanced Encryption Gains Ground in the Post-WEP Era] [[RSA 암호]] 2007-06-14</ref>
 
보안 문제가 존재하지만, WEP는 아직 널리 사용되고 있다. 라우터의 설정 화면에서 제공하는 보안 옵션 중에서 맨 위에 나오는 것이 WEP인 경우가 많다.
 
== 암호화 ==

편집

6,000