과학-IT/IT

Wi-Fi표준화단체측, WPA2 취약성 "패치로 대응가능"하다는 견해

donggramy 2017. 10. 17. 04:38

출처 : https://headlines.yahoo.co.jp/hl?a=20171016-00000083-zdn_n-sci

 

 

Wi-Fi 암호화기술인 "WPA2 (Wi-Fi Protected Access II)"에 보안상 취약성이 발견된 문제에 대해 Wi-Fi의 규격 표준화 단체인 Wi-Fi Alliance는 10월 16일(미국시각), "간단한 소프트웨어 업데이트로 해결가능하다"라고 발표했습니다. 이미 주요 제작사들이 대응 패치를 유저에게 제공하기 시작했다고 합니다.

 

취약성은 벨기에의 매티 반호프씨 (루벤 카톨릭 대학)가 여러개 발견한 것 (코드명 : KRACKs) 으로  WPA2 프로토콜의 암호키 관리에 몇가지 취약성이 있어서 "키 재설치 공격"이라고 불리는 방법으로 악용 가능하다고 합니다.

 

관련 내용 게시물은 다음 링크를 참고 http://mydonggramy.tistory.com/57

 

Wi-Fi Alliance는 취약성이 보고되고나서 바로 대응에 들어가서 가맹하고 있는 기업 멤버가 사용할 수 있는 취약성 검출 툴을 제공하고 있고, 제조사측에게도 필요한 패치를 신속하게 사용자에게 제공할 수 있도록 요청하고 있다고 합니다. 사용자에게는 이용하고 있는 디바이스에 최신 업데이트를 순차적으로 적용하도록 재촉하고 있습니다.

 

현시점에서는 이번 취약성이 악용되고 있다는 증거가 없다고 합니다.

 

취약성을 발견한 반호프씨는 이번에 개설된 웹사이트에서 취약성에 대한 상세사항이나 설명 동영상등을 공개하였습니다. 그 중에 있던 Q&A 코너에서는 취약성에 대한 대응 등에 관해서도 아래와 같이 답변하고 있습니다.


・이용하고 있는 디바이스를 업데이트 할 것
・Wi-Fi의 패스워드를 바꿀 필요는 없음
・공유기의 보안 업데이트가 필요없는 경우도 있음 (제조사에 문의해야 함)
・디바이스 패치를 적용할 때 까지 "일시적으로 WEP를 사용"한다는 판단은 잘못된 것으로 WPA2를 계속 사용할 것
・취약성을 처음으로 외부에 공개한 거슨 2017년 7월 14일 경. 실험에 사용한 Wi-Fi제품 제조사에는 연락한 상황
・본인 (반호프)은 버그 발견 장려금 신청하지 않았으며, 아직 받지도 않았음

 

Wi-Fi Alliance에 올라온 보안업데이트 관련 공지