암호화 알고리즘(CCMP/GCMP)은 데이터를 잠그는 방식이고, 핸드셰이크는 그 잠금 장치의 열쇠를 안전하게 나누어 갖는 과정입니다.
WPA2의 가장 큰 문제는 암호화 방식(AES-CCMP) 자체보다는, 키를 교환하는 4-Way Handshake 과정의 취약점(KRACK)에 있었습니다. 따라서 CCMP와 GCMP의 세대교체를 설명할 때, 이를 지탱하는 인증 방식의 변화(PSK \rightarrow SAE)를 반드시 함께 기술해야 기술사 수준의 완결된 답안이 됩니다.
요청하신 내용을 반영하여 WPA2의 취약점(KRACK)과 WPA3의 해결책(SAE + GCMP)을 통합하여 다시 작성하겠습니다.
1.1 배경 (Why: 위기의 WPA2)
1.2 목적
2.1 KRACK (Key Reinstallation Attack) 메커니즘
WPA3는 이 문제를 해결하기 위해 '키 교환(Handshake)'과 '데이터 암호화(Encryption)' 두 가지 축을 모두 혁신함.
2.1 키 교환의 혁신: SAE (Simultaneous Authentication of Equals)
기존 PSK(Pre-Shared Key)를 대체하는 Dragonfly 프로토콜 기반의 인증 방식.
2.2 데이터 암호화의 진화: CCMP vs GCMP 비교
WPA3는 강력해진 핸드셰이크(SAE)로 안전하게 키를 만든 후, 고속 처리가 가능한 GCMP로 데이터를 잠금.
| 비교 항목 | CCMP (WPA2) | GCMP (WPA3) | 비고 |
|---|---|---|---|
| 핵심 문제 | KRACK 취약점 노출 |
(Nonce 재사용 시 치명적) | 보안성 강화
(192-bit 모드 지원) | WPA3-Enterprise |
| 암호화 모드 | AES-CCM (Counter + CBC-MAC) | AES-GCM (Counter + GMAC) | 운영 모드 차이 |
| 처리 방식 | 직렬 처리 (Serial)
Ci가 나와야 C{i+1} 처리 가능 | 병렬 처리 (Parallel)
독립적 블록 연산 가능 | 속도 결정 요인 |
| 무결성 | CBC-MAC (암호화 연산 필요) | GHASH (Galois Field 곱셈) | 효율성 차이 |
| 연결성 | WPA2의 4-Way Handshake에 의존 | SAE 핸드셰이크와 결합하여 사용 | 보안 프레임워크 |
3.1 기술적 제언
WPA2의 CCMP는 암호화 알고리즘 자체(AES)의 문제가 아니라, 키 관리 메커니즘(4-Way Handshake)의 상태 머신 결함(KRACK)으로 인해 신뢰를 상실했음. 따라서 차세대 무선망 설계 시에는 단순히 CCMP를 GCMP로 바꾸는 것뿐만 아니라, 인증 방식을 WPA3-SAE로 전환해야만 진정한 보안 위협(도청, 재전송, 사전 공격)을 해소할 수 있음.
3.2 어린이버전 요약
"옛날(WPA2)에는 열쇠를 주고받을 때 도둑이 가짜 신호를 보내면 문이 열리는 실수(KRACK)가 있었는데, 이제(WPA3)는 서로 눈빛만 교환해도(SAE) 진짜 가족인지 알아보고 훨씬 빠른 잠금장치(GCMP)를 써서 안전해요."