The Methodology of Access Point Default WEP Key an Alteration

액세스 포인트의 디폴트 WEP키 변경 방법론

Lee, Ki-Sung;Seo, Hee-Suk
이기성;서희석

  • Published : 20100800

Abstract

Using mobile device to access WLAN that use a Access Point to use mobile device to access WLAN that use a Access Point WEP key and authentication procedures that are needed. Most owners of the Access Point in the AccessPoint device proportioned to create a company by using the default WEP key since default key are know by unauthorized users, there is vulnerability outflow of personal information. In this treatise, automatic WEP key generation, in new hardware design in proposed. This can prevent personal information leakage.

무선 랜(WLAN : Wireless Local Area Network)으로 인터넷을 사용하기 위해서 단말기는 무선 공유기(AP : Access Point)와 접속해야 하며 접속하기 위해서는 인증절차가 필요하다. 인증절차 중 네트워크 키(WEP Key : Wireless Encryption Protocol Key)를 이용하는 방법이 있지만, 대부분의 AP 소유자는 WEP키를 변경 하지 않고 인터넷에 공개되어 있는 기본 WEP키를 사용함으로써 허가받지 않는 사용자가 접속하여 개인정보 유출의 취약점이 있다. 본 논문에서는 WEP키를 자동적으로 변경하는 방법으로 AP기기를 하드웨어 설계하는 방법을 제안한다. 따라서 정부가 추진하고 있는 무선 랜 보안 대책의 일환으로 무선 랜 보안 의무 법 설정에 접목시켜 인터넷 대란과 개인정보 유출을 막을 수 있는 효과가 있다.

Keywords

References

  1. 신택수,조성민,민상원, "무선 LAN에서 Ad-Hoc과 Infrastructure 모드의 자동전환 기술 설계 및 구현", 한국통신학회논문지,제31권 제9A호,pp.837-934,2006
  2. 김희정, "2009년 무선인터넷이용실태조사", 한국인터넷진흥원, 2009
  3. MIKE SCHIFFMAN, "HACKER'S CHALLENGE : TEST YOUR INCIDENT RESPONSE SKILLS USING 20 SCENARIOS",McGraw-Hill,2002
  4. 김상철, "무선랜 보안(Wireless LAN Security)", 한국정보보호진흥원, pp.1-6,2002
  5. 송유진,이동혁, "OTP 기반의 웹서비스 인증 메커니즘 설계 및 구현", 한국전자거래학회지, 제10권 제2호,pp.1-161,2005
  6. 권동혁,이병관, "무선 액세스 포인터의 디바이스 인증과 데이터 암호화 설계", 한국인터넷정보학회 춘계학술발표대회, pp.183-188 ,2009
  7. 김종진,조은영,손현진, "홈네트워크에서의 기기 위치정보와 OTP 알고리즘을 활용한 인증 보안 메커니즘", 한국정보과학회 가을 학술발표논문집, 2007
  8. 김종진,조은영,손진현, "홈네트워크에서의 기기 위치정보와 OTP 알고리즘을 활용한 인증 보안 메커니즘", 한국정보과학회 가을 학술발표 논문집,제34권 제2호 (D),pp.12-17,2007
  9. 정은희,조인석,이병관"무선 랜 환경에서 OTP를 이용해 사용자 인증을 강화시킨 보안 시스템 설계",한국인터넷정보학회, 제9권 제2호,pp.141-144,2008
  10. 인텐스테크놀로지, "모바일 환경에서의 본인확인 서비스 모델 연구",한국인터넷진흥원,pp.14-16,2009
  11. 김우경,서선희,이경현,"SMS와 OTP에 기반한 사용자인증 시스템 설계 및 구현",한국정보처리학회,제31권 제2호(I),pp.433-435,2005