대부분의 열정적인 사용자(전문가가 아니더라도)가 잘 알려진 기술을 사용하여 일반 홈 라우터의 보안을 뚫을 수 있습니까?
몇 가지 기본 보안 옵션은 다음과 같습니다.
- 다양한 암호화 방식을 갖춘 강력한 네트워크 비밀번호
- 맞춤 라우터 액세스 비밀번호
- WPS
- SSID 브로드캐스트 없음
- MAC 주소 필터링
이들 중 일부가 손상되었으며 홈 네트워크를 더욱 안전하게 만들기 위해 무엇을 해야 합니까?
답변1
의미론을 논쟁하지 않으면서 그 진술은 사실입니다.
WEP, WPA 및 WPA2를 포함하여 WIFI 암호화에 대한 여러 표준이 있습니다. WEP는 손상되었으므로 이를 사용하는 경우 강력한 암호를 사용해도 사소하게 깨질 수 있습니다. 저는 WPA가 해독하기 훨씬 더 어렵다고 생각합니다(그러나 이를 우회하는 WPS와 관련된 보안 문제가 있을 수 있습니다). 2017년 10월 현재 WPA2도 의심스러운 보안을 제공합니다. 또한 합리적으로 어려운 비밀번호라도 무차별 공격을 받을 수 있습니다. - Moxie Marlinspike - 잘 알려진 해커서비스를 제공합니다클라우드 컴퓨팅을 사용하면 미화 17달러로 이를 수행할 수 있습니다. 하지만 보장되지는 않습니다.
강력한 라우터 비밀번호는 WIFI 측의 누군가가 라우터를 통해 데이터를 전송하는 것을 막는 데 아무런 역할을 하지 않으므로 이는 중요하지 않습니다.
숨겨진 네트워크는 신화입니다. 사이트 목록에 네트워크가 표시되지 않도록 하는 상자가 있지만 클라이언트는 WIFI 라우터에 신호를 보내 그 존재가 쉽게 감지됩니다.
MAC 필터링은 농담입니다. 기존 MAC 주소를 복제하고 MAC 필터링을 우회하도록 많은(대부분/모두?) WIFI 장치를 프로그래밍/재프로그래밍할 수 있기 때문입니다.
네트워크 보안은 큰 주제이며 수퍼유저 질문에 답할 수 있는 주제는 아니지만 기본적으로 보안은 계층으로 구축되어 일부가 손상되더라도 전부는 아니지만 충분한 시간과 리소스가 제공되면 모든 시스템에 침투할 수 있다는 것입니다. 따라서 보안은 실제로 "해킹될 수 있는지"의 문제가 아니라 해킹하는 데 "얼마나 오래 걸릴 것인가"의 문제입니다. WPA와 보안 비밀번호는 "Joe Average"로부터 보호합니다.
WIFI 네트워크의 보호를 강화하려면 이를 전송 계층으로만 보고 해당 계층을 통과하는 모든 것을 암호화하고 필터링할 수 있습니다. 이는 대부분의 사람들에게 과잉이지만, 이를 수행할 수 있는 한 가지 방법은 귀하가 제어하는 특정 VPN 서버에 대한 액세스만 허용하도록 라우터를 설정하고 각 클라이언트가 VPN을 통해 WIFI 연결을 통해 인증하도록 요구하는 것입니다. 따라서 WIFI가 손상되더라도 물리치기 어려운 다른 [더 어려운] 계층이 있습니다. 이 동작의 하위 집합은 대규모 기업 환경에서 드문 일이 아닙니다.
홈 네트워크 보안을 강화하는 더 간단한 대안은 WIFI를 완전히 버리고 케이블 연결 솔루션만 필요로 하는 것입니다. 휴대폰이나 태블릿 같은 것이 있으면 실용적이지 않을 수 있습니다. 이 경우 라우터의 신호 강도를 줄여 위험을 완화할 수 있습니다(완전히 제거할 수는 없음). 주파수 누출을 줄이기 위해 집을 보호할 수도 있습니다. 저는 해본 적이 없지만 접지가 잘 된 알루미늄 메쉬(파리 스크린과 같은)라도 집 외부에 설치하면 엄청난 주파수를 생성할 수 있다는 강력한 소문(연구)이 있습니다. 탈출할 신호의 양에 따라 다릅니다. [ 하지만 휴대폰 커버리지는 이제 안녕 ]
보호 측면에서 또 다른 대안은 네트워크를 통과하는 모든 패킷을 기록하도록 라우터를 확보하는 것입니다(가능하다면 대부분은 그렇지 않지만 openwrt 및 아마도 토마토/dd-wrt를 실행하는 라우터는 가능하다고 생각합니다). 계속 주시하세요. 다양한 인터페이스에 들어오고 나가는 총 바이트 수로 이상 현상을 모니터링하는 것만으로도 상당한 수준의 보호를 제공할 수 있습니다.
결국, 물어봐야 할 질문은 "해커가 내 네트워크에 침투하는 데 드는 시간을 낭비하지 않게 하려면 어떻게 해야 합니까?" 또는 "내 네트워크가 손상되는 데 드는 실제 비용은 얼마입니까?"일 것입니다. 거기에서. 빠르고 쉬운 대답은 없습니다.
업데이트 - 2017년 10월
패치가 적용되지 않는 한 WPA2를 사용하는 대부분의 클라이언트는 다음을 사용하여 트래픽을 일반 텍스트로 노출할 수 있습니다."주요 재설치 공격 - KRACK" - 이는 WPA2 표준의 약점입니다. 특히 이는 네트워크나 PSK에 대한 액세스를 제공하지 않으며 대상 장치의 트래픽에만 액세스를 제공합니다.
답변2
다른 사람들이 말했듯이 SSID 숨기기는 깨지기 쉽습니다. 실제로 SSID를 브로드캐스팅하지 않더라도 네트워크는 기본적으로 Windows 8 네트워크 목록에 표시됩니다. 네트워크는 여전히 비콘 프레임을 통해 자신의 존재를 브로드캐스팅합니다. 해당 옵션을 선택하면 비콘 프레임에 SSID가 포함되지 않습니다. SSID는 기존 네트워크 트래픽에서 얻는 것이 쉽지 않습니다.
MAC 필터링도 별로 도움이 되지 않습니다. WEP 크랙을 다운로드한 스크립트 키디의 속도가 잠시 느려질 수는 있지만 합법적인 MAC 주소를 스푸핑할 수 있기 때문에 자신이 무엇을 하고 있는지 아는 사람을 막지는 못할 것입니다.
WEP에 관한 한 완전히 깨졌습니다. 여기서 비밀번호의 강도는 그다지 중요하지 않습니다. WEP를 사용하는 경우 강력한 암호 키가 있더라도 누구나 네트워크에 매우 빠르게 침입하는 소프트웨어를 다운로드할 수 있습니다.
WPA는 WEP보다 훨씬 더 안전하지만 여전히 손상된 것으로 간주됩니다. 하드웨어가 WPA를 지원하지만 WPA2를 지원하지 않는 경우 아무것도 없는 것보다는 낫지만, 의지가 있는 사용자라면 올바른 도구를 사용하여 이를 크랙할 수 있습니다.
WPS(무선 보호 설정)는 네트워크 보안의 골칫거리입니다. 사용 중인 네트워크 암호화 기술에 관계없이 비활성화하십시오.
WPA2(특히 AES를 사용하는 버전)는 매우 안전합니다. 적절한 비밀번호가 있으면 친구가 비밀번호를 얻지 않고서는 WPA2 보안 네트워크에 접속할 수 없습니다. 이제 NSA가 네트워크에 침입하려고 한다면 그것은 또 다른 문제입니다. 그렇다면 무선을 완전히 꺼야 합니다. 그리고 아마도 인터넷 연결과 모든 컴퓨터도 마찬가지일 것입니다. 충분한 시간과 리소스가 주어지면 WPA2(및 기타 모든 것)가 해킹될 수 있지만 일반 애호가가 마음대로 사용할 수 있는 것보다 훨씬 더 많은 시간과 더 많은 기능이 필요할 가능성이 높습니다.
David가 말했듯이 실제 질문은 '이것이 해킹될 수 있는가?'가 아닙니다. 오히려 "특정 능력을 가진 사람이 그것을 해킹하는 데 얼마나 시간이 걸릴까요?" 분명히 그 질문에 대한 대답은 특정 기능 집합이 무엇인지에 따라 크게 달라집니다. 보안은 계층적으로 이루어져야 한다는 그의 주장도 전적으로 옳습니다. 관심 있는 내용은 먼저 암호화되지 않은 채 네트워크를 통해 전송되어서는 안 됩니다. 따라서 누군가가 귀하의 무선 통신에 침입한다면 인터넷 연결을 사용하는 것 외에는 의미 있는 어떤 것에도 접근할 수 없어야 합니다. 보안이 필요한 모든 통신은 TLS 또는 일부 PKI 체계를 통해 설정된 강력한 암호화 알고리즘(예: AES)을 사용해야 합니다. 이메일과 기타 민감한 웹 트래픽이 암호화되었는지 확인하고 적절한 인증 시스템 없이 컴퓨터에서 서비스(예: 파일 또는 프린터 공유)를 실행하고 있지 않은지 확인하세요.
2017년 10월 17일 업데이트 - 이 답변은 WPA와 WPA2 모두에 영향을 미치는 새로운 주요 취약점이 최근 발견되기 전의 상황을 반영합니다. 그만큼키 재설치 공격(KRACK)Wi-Fi 핸드쉐이킹 프로토콜의 취약점을 이용합니다. 지저분한 암호화 세부 사항(링크된 웹사이트에서 읽을 수 있음)에 들어가지 않고, 사용 중인 특정 암호화 알고리즘에 관계없이 패치가 적용될 때까지 모든 Wi-Fi 네트워크는 손상된 것으로 간주되어야 합니다.
KRACK에 관한 InfoSec.SE 관련 질문:
WPA2 KRACK 공격의 결과
VPN을 구입할 여유가 없을 때 어떻게 KRACK으로부터 자신을 보호할 수 있나요?
답변3
이 스레드의 다른 답변도 좋기 때문에 구체적인 답변을 요청하는 사람들(글쎄... 슈퍼유저입니다. 그렇지 않나요?)의 경우 질문을 다음과 같이 쉽게 번역할 수 있을 것 같습니다."Wi-Fi 네트워크를 안전하게 보호하려면 무엇을 알아야 합니까?".
다른 답변을 부정하거나 확인하지 않고 다음은 짧은 답변입니다.
암호학자 Bruce Schenier의 말은 많은 사용자가 기억해야 할 가치 있는 조언이 될 수 있습니다.
유일한 해결책은 전원 코드를 뽑는 것입니다.
이는 종종 다음과 같은 경우에 적용될 수 있습니다.무선 네트워크: 우리는 그것이 지속적으로 작동해야 합니까?
많은 라우터에는WiFi 버튼다음과 같이 무선을 활성화/비활성화하려면D-링크 DSL-2640B.
그렇지 않다면 언제든지 할 수 있습니다웹 활성화/비활성화 자동화다음과 같은 도구를 사용하여 무선으로아이매크로 (Firefox의 확장 또는 독립 실행형 프로그램으로 사용 가능) Windows 및 Linux의 기타 여러 프로그램에서 사용 가능합니다.
그리고 여기에 두 가지 트릭이 있습니다.WPA(제발,WEP 잊어버리기) 비밀번호(a좋은 WPA 비밀번호공격을 매우 어렵게 만들 것입니다) 생성(기본 비밀번호를 유지하지 마세요) :
- 사용존재하지 않는 단어 및/또는 외국어: SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (간단한 사전을 사용하여 찾을 수 없기 때문에).
- 기억하기 쉬운 문장을 만들고 각 단어의 첫 번째 문자를 가져와 비밀번호를 정의하세요. 결과는 다음과 같습니다.깨지기 힘든(최소 8자) 아직기억하기 쉽다다음을 포함하는 비밀번호대문자와 소문자,숫자그리고 다른 것알파벳이 아닌문자:
"당신에게는 두 아들과 세 마리의 고양이가 있고 그들을 사랑합니다." --> "Yh2sa3c,아일트."
그리고 하느님을 위해:WPS 비활성화지금 바로! 그것은 완전히결함이 있는.
답변4
WEP 및 WPA1/2(WPS 활성화)는 쉽게 해킹될 수 있습니다. 전자는 캡처된 IV를 사용하고 후자는 WPS PIN 무차별 대입(3부분 핀에서 11,000개 콤보만 가능, 4자리[10,000 가능] + 3자리[1,000 가능] + 1자리 체크섬[나머지에서 계산]) .
WPA1/2는 강력한 비밀번호로 더욱 강력하지만 GPU 크래킹과 무차별 대입 기술을 사용하면 취약한 비밀번호 중 일부를 깨뜨릴 수 있습니다.
저는 개인적으로 업무 네트워크에서 WEP와 WPS를 크랙했지만(허가를 받아 고용주에게 취약점을 시연했습니다) 아직 WPA를 성공적으로 크랙하지 못했습니다.