CCMP/GCMP WPA2 WPA3

agnusdei·2025년 12월 17일

Information Security

목록 보기
78/96

암호화 알고리즘(CCMP/GCMP)은 데이터를 잠그는 방식이고, 핸드셰이크는 그 잠금 장치의 열쇠를 안전하게 나누어 갖는 과정입니다.

WPA2의 가장 큰 문제는 암호화 방식(AES-CCMP) 자체보다는, 키를 교환하는 4-Way Handshake 과정의 취약점(KRACK)에 있었습니다. 따라서 CCMP와 GCMP의 세대교체를 설명할 때, 이를 지탱하는 인증 방식의 변화(PSK \rightarrow SAE)를 반드시 함께 기술해야 기술사 수준의 완결된 답안이 됩니다.

요청하신 내용을 반영하여 WPA2의 취약점(KRACK)WPA3의 해결책(SAE + GCMP)을 통합하여 다시 작성하겠습니다.


WPA2의 한계(KRACK) 극복과 WPA3(SAE 및 GCMP)로의 진화

1. 서론

1.1 배경 (Why: 위기의 WPA2)

  • KRACK 사태: 2017년, WPA2의 4-Way Handshake 과정에서 이미 사용된 Nonce(난수)를 재사용하게 만드는 KRACK(Key Reinstallation Attack) 취약점이 발견됨. 이로 인해 강력하다고 믿었던 AES-CCMP 암호화가 무력화될 위기에 처함.
  • 구조적 한계: WPA2-PSK 방식은 오프라인 사전 공격(Dictionary Attack)에 취약하고, 전방 향성(Forward Secrecy)을 보장하지 못함.

1.2 목적

  • 핸드셰이크 강화: 취약한 PSK 방식을 SAE(Simultaneous Authentication of Equals)로 대체하여 원천적인 보안성 확보.
  • 암호화 효율화: CCMP의 직렬 처리 한계를 극복하기 위해 GCMP를 도입하여 Wi-Fi 6/7의 초고속 환경 지원.

2. 본론 1: WPA2 4-Way Handshake의 취약점 (KRACK)

2.1 KRACK (Key Reinstallation Attack) 메커니즘

  • 정상 절차: 4-Way Handshake의 3번째 메시지(Msg3)를 수신하면 단말은 암호화 키(PTK)를 설치하고, 패킷 번호(Nonce)를 초기화함.
  • 공격 원리: 해커가 Msg3를 의도적으로 반복 전송(Replay)함.
  • 취약점 발현: 단말은 Msg3를 받을 때마다 키를 재설치(Re-install)하고 Nonce를 초기값으로 리셋함.
  • 결과: 동일한 암호화 키와 동일한 Nonce가 반복 사용됨. "Nonce 재사용 = 스트림 암호(AES-CTR) 해독 가능" 공식에 의해 암호문이 평문으로 복구됨.

2. 본론 2: WPA3의 해결 솔루션 (SAE + GCMP)

WPA3는 이 문제를 해결하기 위해 '키 교환(Handshake)''데이터 암호화(Encryption)' 두 가지 축을 모두 혁신함.

2.1 키 교환의 혁신: SAE (Simultaneous Authentication of Equals)

기존 PSK(Pre-Shared Key)를 대체하는 Dragonfly 프로토콜 기반의 인증 방식.

  • 동작 원리 (Zero Knowledge Proof):
  • 비밀번호 자체를 전송하지 않고, 비밀번호를 이용해 연산된 결과값만으로 서로가 같은 비밀번호를 알고 있는지 검증함.
  • 타원곡선 암호(ECC)를 활용하여 이산대수 문제의 난해성에 기반함.
  • 보안 특징:
  1. KRACK 방어: 핸드셰이크 과정이 견고해져 메시지 재전송 공격 시 연결이 성립되지 않음.
  2. 전방 향성(Forward Secrecy) 보장: 해커가 나중에 비밀번호를 알아내더라도, 과거에 캡처해둔 통신 내용은 복호화할 수 없음 (세션마다 독립적인 키 생성).
  3. 사전 공격(Dictionary Attack) 차단: 한 번의 추측 실패 시마다 새로운 연산을 해야 하므로 오프라인 무차별 대입이 불가능함.

2.2 데이터 암호화의 진화: CCMP vs GCMP 비교

WPA3는 강력해진 핸드셰이크(SAE)로 안전하게 키를 만든 후, 고속 처리가 가능한 GCMP로 데이터를 잠금.

비교 항목CCMP (WPA2)GCMP (WPA3)비고
핵심 문제KRACK 취약점 노출


(Nonce 재사용 시 치명적) | 보안성 강화


(192-bit 모드 지원) | WPA3-Enterprise |
| 암호화 모드 | AES-CCM (Counter + CBC-MAC) | AES-GCM (Counter + GMAC) | 운영 모드 차이 |
| 처리 방식 | 직렬 처리 (Serial)


Ci가 나와야 C{i+1} 처리 가능 | 병렬 처리 (Parallel)


독립적 블록 연산 가능 | 속도 결정 요인 |
| 무결성 | CBC-MAC (암호화 연산 필요) | GHASH (Galois Field 곱셈) | 효율성 차이 |
| 연결성 | WPA2의 4-Way Handshake에 의존 | SAE 핸드셰이크와 결합하여 사용 | 보안 프레임워크 |


3. 결론

3.1 기술적 제언
WPA2의 CCMP는 암호화 알고리즘 자체(AES)의 문제가 아니라, 키 관리 메커니즘(4-Way Handshake)의 상태 머신 결함(KRACK)으로 인해 신뢰를 상실했음. 따라서 차세대 무선망 설계 시에는 단순히 CCMP를 GCMP로 바꾸는 것뿐만 아니라, 인증 방식을 WPA3-SAE로 전환해야만 진정한 보안 위협(도청, 재전송, 사전 공격)을 해소할 수 있음.

3.2 어린이버전 요약
"옛날(WPA2)에는 열쇠를 주고받을 때 도둑이 가짜 신호를 보내면 문이 열리는 실수(KRACK)가 있었는데, 이제(WPA3)는 서로 눈빛만 교환해도(SAE) 진짜 가족인지 알아보고 훨씬 빠른 잠금장치(GCMP)를 써서 안전해요."

profile
DevSecOps, Pentest, Cloud(OpenStack), Develop, Data Engineering, AI-Agent

0개의 댓글