답변:
몇 가지 설명이 필요합니다. 첫째, 공개 Wi-Fi가 완전히 암호화되지 않은 경우 (즉, 암호가 필요하지 않음) 취약한 WEP 개인 정보 프로토콜을 구현하는 경우 공격자는 다음과 같은 기술을 간단하게 수행 할 수 있습니다. 보안을 강화하기 위해 무선 네트워크는 WPA 또는 WPA2 인증을 사용할 수 있습니다. 이 게시물에 대한 의견에서 @BlueRaja가 지적한 것처럼 WPA 및 WPA2는 TKIP 및 CCMP라는보다 강력한 보안 프로토콜을 사용합니다. WPA와 WPA2는 모두 TKIP를 지원하지만 WPA2 만 CCMP를 지원하므로 훨씬 안전합니다. 이상적인 환경에서 CCMP를 사용하는 WPA2는 모든 곳에서 사용됩니다. (WPA2- 개인 대 WPA2- 엔터프라이즈에 대해 이야기 할 방이 많이 있지만 또 다른 질문입니다.)이 답변의 목적 상, 암호가 존재하지 않는다고 가정하고 네트워크는 전적으로 암호화되지 않은.
Spiff와 diogo_rocha의 답변은 패킷 스니핑을 지적하는데, 이는 가장 간단한 침입 형태입니다. tcpdump와 같은 무료 프로그램을 사용하여 컴퓨터와의 트래픽을 포함하여 무선 연결을 통해 전송 된 모든 데이터를 캡처 할 수 있습니다. 따라서 컴퓨터를 오가는 모든 암호화되지 않은 인터넷 트래픽을 투명하게 볼 수 있습니다. 가장 간단한 경우 여기에는 방문하는 모든 웹 사이트가 포함되지만 문제의 웹 사이트가 HTTPS (브라우저 표시 줄의 녹색 잠금 기호)를 사용하지 않는 경우 암호 및 사용자 이름이 포함될 수 있습니다. 이것은 나쁘다.
Spiff는 VNC (또는 Unix 기반 컴퓨터의 SSH) 또는 알려진 취약점을 통해 취약한 침입 지점을 언급했습니다. nmap과 같은 도구를 사용하여 시스템에 열려있는 서비스가 있는지 자동으로 검색 한 다음 침입을 시도 할 수 있습니다. 특히, 원격 데스크톱 및 화면 공유를 통해 컴퓨터의 모든 동작을 시각적으로 간단하게 관찰 할 수 있습니다.
패치되지 않은 악용은 더 나쁩니다. 이를 통해 공격자는 컴퓨터에서 임의의 코드를 실행할 수 있습니다. 가장 일반적으로 키로거와 같은 일부 스파이웨어를 설치해야합니다. 다시 말하지만 개방형 무선 네트워크에서 이러한 취약점이있는 경우 nmap을 사용하여 쉽게 찾을 수 있으며 Metasploit Framework는 수많은 알려진 취약점에 자유롭게 액세스 할 수 있습니다. 보안 전문가와 잘 아는 컴퓨터 사용자가 당신이해야한다고 주장하는 이유입니다 항상 당신이하지에 아주 좋은 이유가없는 한, 최대한 빨리 패치 및 업데이트를 적용합니다. Windows 시스템에서 자동 업데이트를 켜십시오.
또한 @yosh m과 @Scott Chamberlain이 언급 한 것처럼 세션 하이재킹은 지난 몇 개월 동안 주요 뉴스 항목이되었으며 개방형 WiFi를 통해 구현하는 것도 비교적 간단합니다. 이것이 무엇인지 설명하려면 사이트에 로그인 할 때 로그인이 브라우저 쿠키에 저장되어 웹 사이트가 각각의 새로운 연결이 여전히 당신임을 알도록해야합니다 (이것은 엄청난 단순화입니다, 그러나 공간 고려 사항은 정교하지 않습니다. 자세한 내용은이 단락의 firesheep 링크를 참조하십시오). 불행하게도, HTTPS가 사용되지 않거나 중간자 (man-in-the-middle) 공격이 잘못된 HTTPS 연결을 설정하는 데 사용되는 경우 다음 단락 참조) 이러한 쿠키는 일반 텍스트로 전송되어 전체 무선 네트워크로 브로드 캐스트됩니다. 따라서, 그것을 듣고있는 사람은 누구나 쿠키를 잡고 세션에 피기 백 할 수 있습니다. 이것은 Firesheep이라는 Firefox 플러그인에서 구현되었습니다. 플러그인 작성자의 훌륭한 토론은 다음과 같습니다.http://codebutler.com/firesheep-a-day-later , 실제로 어려움없이 플러그인을 찾을 수 있습니다. 이를 방지하는 가장 간단한 방법은 항상 HTTPS를 사용하여 자격 증명을 전송하고 인증 된 서비스와 연결하는 것입니다.
마지막으로 개방형 무선 네트워크는 Man-In-The-Middle 공격으로 알려진 공격을 가능하게합니다. 기계가 타사 트래픽을 가로 채서 조정 또는 기록한 후 전송하는 경우입니다. 이것은 HTTPS를 사용한다고 생각되면 구현 될 수 있으며, 결과적으로 HTTPS로 인해 안전하다고 믿는 경우에도 개방형 무선 네트워크에서주의를 기울여야합니다.
직접 요청하지는 않았지만 이러한 문제를 피하는 가장 쉬운 방법을 제안합니다. 보안되지 않은 무선 네트워크를 사용할 때마다 VPN을 설정 및 사용하고 방화벽 작동 방식을 알아야합니다. 이 두 가지 모두 빠른 Google 검색으로 조사 할 수 있으며 언급 한 모든 문제를 완화해야합니다.
냉정하고 무서운 것은 그들이 할 수있는 일들을 살펴 보려면 http://steve.grc.com/2010/10/28/why-firesheeps-time 에있는 Steve Gibson의 Firesheep 토론을 살펴보십시오 . - 핫스팟 소유자가 그러한 악용으로부터 쉽게 보호 할 수있는 방법에 대한 설명도 있습니다.
보고있는 사이트를 보려면 무선으로 전송되는 모든 네트워크 트래픽을 캡처하는 패킷 스니퍼 도구 만 실행하면됩니다. 암호화되지 않은 HTTP 트래픽은 재구성하기 쉽습니다.
컴퓨터를 볼 때 일부 사람들은 암호가 너무 약한 파일 공유 및 / 또는 원격 데스크톱 / VNC / 화면 공유를 활성화 된 상태로 둡니다. 컴퓨터에서 알려진 패치되지 않은 보안 익스플로잇을 사용하여 액세스 할 수도 있습니다.
공용 WiFi의 또 다른 잠재적 위험은 "Rogue Access Points", 특히 Evil Twin 변형 이 존재한다는 것입니다 .
간단히 말해서, 공격자는 예를 들어 다음과 같이 피해자의 컴퓨터 근처에있는 실제 AP와 동일한 이름 및 (스푸핑 된) MAC 주소로 무선 액세스 포인트를 만듭니다 Starbucks
.
그런 다음 공격자는 인증 해제 패킷을 전송하여 연결된 모든 클라이언트가 실제 Starbucks 네트워크에서 연결을 끊을 수 있습니다. 영향을받는 장치가 다시 연결하려고하면 "더 강한 무선 신호를 브로드 캐스트하는 한"Evil Twin "액세스 지점에 대신 연결됩니다.
그런 다음 공격자는 영향을받는 장치에 대해 중간자 공격을 수행하여 세션 하이재킹 및 위의 포스터에 요약 된 기타 공격을 허용 할 수 있습니다.