대부분의 애호가가 사람들의 Wi-Fi 네트워크를 해독 할 수 있습니까?


157

전문가가 아니더라도 가장 열성적인 사용자가 잘 알려진 기술을 사용하여 일반 가정용 라우터의 보안을 뚫을 수 있습니까?

몇 가지 기본 보안 옵션은 다음과 같습니다.

  • 다양한 암호화 방법으로 강력한 네트워크 암호
  • 사용자 정의 라우터 액세스 비밀번호
  • WPS
  • SSID 브로드 캐스트 없음
  • MAC 주소 필터링

이 중 일부가 훼손되었거나 홈 네트워크를보다 안전하게하기 위해해야 ​​할 일이 있습니까?


26
올바른 도구와 충분한 시간이 있으면 무엇이든 가능합니다.
joeqwerty

61
MAC 필터링은 전혀 의미가 없습니다
Ramhound

12
@Mondrianaire 인터넷에 접속하려면 대학 네트워크에 가입해야하고 나중에 MAC 주소로 사용자를 식별해야합니다. 기숙사 이웃 중 한 사람의 주소를 속이는 것은 사소한 일이었습니다. 내가 그 연결을 사용하여 나쁜 일을했다면, 그녀가하는 일로 확인되었을 것입니다. MAC 주소 필터링은 잘못된 보안 감각을 만들기에는 너무 쉬운 것 중 하나라고 말하고 싶습니다.
이즈 카타

8
저는 MAC 필터링이 보안 기능이 아니라고
말합니다

10
@Mondrianaire-그것은 구멍을 소개합니다. 누군가가 자신의 MAC 주소를 소속 주소로 마스킹하고 있다면, 거기에 있지 않은 사람이 네트워크에 있다는 사실에 대한 단서가 적습니다. MAC 주소를 필터링하지 않으면 아마 그렇게하지 않을 것입니다.
Compro01

답변:


147

의미론을 주장하지 않으면 서 그렇습니다.

WEP, WPA 및 WPA2를 포함하여 WIFI 암호화에 대한 여러 표준이 있습니다. WEP가 손상되었으므로 사용중인 경우 강력한 암호를 사용하더라도 사소하게 손상 될 수 있습니다. WPA는 크랙하기가 훨씬 어렵다고 생각하지만 (이를 우회하는 WPS와 관련된 보안 문제가있을 수 있음) 2017 년 10 월 현재 WPA2는 의심스러운 보안을 제공합니다. 또한 잘 알려진 해커 클라우드 컴퓨팅을 사용하여 미화 17 달러에이를 수 있는 서비스제공합니다 . 비록 확실하지는 않지만 합리적으로 하드 암호도 무차별 강제로 적용 할 수 있습니다 .

강력한 라우터 암호는 WIFI 측의 누군가가 라우터를 통해 데이터를 전송하는 것을 막기 위해 아무 것도하지 않으므로 관련이 없습니다.

숨겨진 네트워크는 신화입니다. 네트워크가 사이트 목록에 나타나지 않도록하는 상자가 있지만 클라이언트는 WIFI 라우터를 표시하므로 그 존재 여부는 사소하게 감지됩니다.

MAC 필터링은 기존 MAC 주소를 복제하고 MAC 필터링을 우회하도록 많은 (대부분 / 모두의) WIFI 장치를 프로그래밍 / 재 프로그래밍 할 수있는 농담입니다.

네트워크 보안은 큰 주제이며 수퍼 유저 질문에는 적합하지 않지만 기본 사항은 보안이 여러 계층으로 구축되어 일부가 손상되지 않더라도 충분한 시간과 리소스가 주어지면 시스템에 침투 할 수 있다는 것입니다. 지식은 실제로 "해킹 당할 수있는"문제가 아니라 해킹하는 데 "얼마나 오래 걸릴까"라는 질문입니다. WPA와 안전한 암호는 "Joe Average"로부터 보호됩니다.

WIFI 네트워크의 보호 수준을 높이려면 전송 계층으로 만보고 해당 계층을 통과하는 모든 항목을 암호화 및 필터링하면됩니다. 이것은 대다수의 사람들에게 과잉이지만,이를 수행 할 수있는 한 가지 방법은 라우터가 제어하에 주어진 VPN 서버에만 액세스하도록 허용하고 각 클라이언트가 VPN을 통해 WIFI 연결을 통해 인증하도록 요구하는 것입니다. 따라서 WIFI가 손상 되더라도 패배해야 할 다른 [더 단단한] 계층이 있습니다. 이 동작의 일부는 대기업 환경에서 드문 일이 아닙니다.

홈 네트워크를보다 안전하게 보호하기위한 간단한 대안은 WIFI를 모두 버리고 케이블 솔루션 만 필요합니다. 핸드폰이나 태블릿 같은 것이 있다면 실용적이지 않을 수 있습니다. 이 경우 라우터의 신호 강도를 줄여 위험을 완화 할 수 있습니다 (확실히 제거하지는 않음). 당신은 또한 주파수 누출을 ​​줄이기 위해 집을 보호 할 수 있습니다-나는 그것을하지 않았지만 강한 소문 (연구)에 따르면 집 외부의 알루미늄 메쉬 (비행 스크린과 같은)조차도 접지가 잘되어 큰 것을 만들 수 있습니다 탈출 할 신호 량과의 차이. [그러나 물론, 안녕히 핸드폰 범위]

보호 측면에서 다른 대안은 라우터를 가져 오는 것입니다 (라우터를 수행 할 수있는 경우 대부분은 아니지만, openwrt 및 토마토 / dd-wrt를 실행하는 라우터는 네트워크를 통과하는 모든 패킷을 기록합니다) 다양한 인터페이스에 대한 총 바이트 수와 이상을 모니터링하는 것만으로도 보호 수준을 높일 수 있습니다.

하루가 끝날 무렵, 질문은 "캐주얼 해커가 네트워크에 침투 할 수있는 시간을 갖지 않게하려면 어떻게해야합니까?"또는 "네트워크가 손상되는 실제 비용은 얼마입니까?" 거기에서. 빠르고 쉬운 대답은 없습니다.

업데이트-2017 년 10 월

패치되지 않은 경우 WPA2를 사용하는 대부분의 클라이언트는 "키 재설치 공격-KRACK"을 사용하여 트래픽을 일반 텍스트로 노출 할 수 있습니다 . 이는 WPA2 표준의 약점입니다. 특히, 이것은 네트워크 또는 PSK에 대한 액세스를 대상 장치의 트래픽에만 제공하지 않습니다.


2
누구든지 자신의 MAC 주소를 허용 된 주소로 변경할 수 있지만 a) MAC 주소의 원래 소유자에게 즉시 눈에 띄는 문제가 발생하지 않으며 b) 모호함으로 인해 보안이 모호하지 않습니까? 컴퓨터는 언제 가정용 네트워크를 통해 MAC을 브로드 캐스트합니까?
bright-star

3
컴퓨터 가 MAC 주소를 노출 하는 가장 일반적인 시간은 네트워크 연결을 사용할 때입니다. 모호한 경우-웹 검색을 효과적으로 포함하는 매니아가 할 수있는 질문의 맥락과 관련하여 모호하지 않습니다.
Ram

2
@landroni-아닙니다. 그러나 암호가 크래킹 영역 내에서 여전히 잘 섞인 일반적인 단어로 구성된 경우에는 쉽지 않습니다. 크래킹은 연결하려는 시스템에서 수행 할 필요가 없습니다. 오히려 필요한 정보를 수집하여 클라우드로 전송하여 더 많은 전력, 리소스 및 레인보우 테이블로 크랙 할 수 있습니다. 임의의 20 자 암호는 방탄이됩니다. cloudcracker.com
davidgo

2
@clabacchio 이제 사용자에게 큰 불편을 주었습니까?
Cruncher

1
@clabacchio는 네트워크를 완전히 종료하면보다 "안전한"상태가됩니다. 사용자가 만족할까요?
o0 '.

52

다른 사람들이 말했듯이, SSID 숨기기는 쉽지 않습니다. 실제로 네트워크는 SSID를 브로드 캐스트하지 않더라도 Windows 8 네트워크 목록에 기본적으로 표시됩니다. 네트워크는 여전히 비콘 프레임을 통해 존재를 브로드 캐스트합니다. 해당 옵션을 선택하면 비콘 프레임에 SSID가 포함되지 않습니다. SSID는 기존 네트워크 트래픽에서 얻는 것이 쉽지 않습니다.

MAC 필터링도별로 도움이되지 않습니다. WEP 크랙을 다운로드 한 스크립트 키디를 잠시 늦출 수도 있지만, 합법적 인 MAC 주소를 스푸핑 할 수 있기 때문에 현재 수행중인 작업을 아는 사람을 막을 수는 없습니다.

WEP에 관한 한 완전히 고장났습니다. 비밀번호의 강도는 여기서 중요하지 않습니다. WEP를 사용하는 경우 강력한 암호 키가 있어도 누구나 네트워크에 침입 할 수있는 소프트웨어를 누구나 빠르게 다운로드 할 수 있습니다.

WPA는 WEP보다 훨씬 안전하지만 여전히 손상된 것으로 간주됩니다. 하드웨어가 WPA2를 지원하지만 WPA2는 지원하지 않는 경우에는 아무 것도없는 것이 좋지만, 결정된 사용자는 올바른 도구를 사용하여 해독 할 수 있습니다.

WPS (무선 보호 설정)는 네트워크 보안의 단점입니다. 사용중인 네트워크 암호화 기술에 관계없이 비활성화하십시오.

WPA2, 특히 AES를 사용하는 버전은 상당히 안전합니다. 당신이 괜찮은 암호를 가지고 있다면, 친구는 암호를 얻지 않고 WPA2 보안 네트워크에 들어 가지 않을 것입니다. NSA가 네트워크에 접속하려고한다면 또 다른 문제입니다. 그런 다음 무선을 완전히 꺼야합니다. 인터넷 연결과 모든 컴퓨터도 마찬가지입니다. 충분한 시간과 리소스가 주어지면 WPA2 (및 기타)가 해킹 될 수 있지만 일반 취미가 처리하는 것보다 더 많은 시간과 더 많은 기능이 필요할 것입니다.

데이비드가 말했듯이, 실제 질문은 '해킹 당할 수 있습니까?'가 아닙니다. 그러나 오히려 "특정 기능을 가진 사람이 해킹하는 데 얼마나 걸립니까?" 분명히, 그 질문에 대한 대답은 특정 기능 집합이 무엇인지에 따라 크게 다릅니다. 그는 보안이 계층으로 이루어져야한다는 것을 절대적으로 맞습니다. 당신이 관심있는 것들이 먼저 암호화되지 않고 네트워크를 통해 이동해서는 안됩니다. 따라서 누군가가 무선으로 침입하면 인터넷 연결을 사용하는 것 외에 다른 의미로 들어갈 수 없어야합니다. 보안이 필요한 모든 통신은 여전히 ​​TLS 또는 일부 PKI 체계를 통해 설정된 강력한 암호화 알고리즘 (예 : AES)을 사용해야합니다. 이메일 및 기타 민감한 웹 트래픽이 암호화되어 있는지 확인하십시오.


2017 년 10 월 17 일 업데이트-이 답변은 최근 WPA와 WPA2에 영향을 미치는 새로운 주요 취약점이 발견되기 전의 상황을 반영합니다. 키 재설치 공격 (KRACK)는 Wi-Fi 접속을위한 핸드 쉐이크 프로토콜의 취약점을 이용한다. 복잡한 암호화 세부 정보 (링크 된 웹 사이트에서 읽을 수 있음)로 이동하지 않고 사용중인 특정 암호화 알고리즘에 관계없이 모든 Wi-Fi 네트워크는 패치 될 때까지 끊어진 것으로 간주해야합니다.

KRACK :
WPA2 KRACK 공격의 결과에 관한 InfoSec.SE 관련 질문
VPN을 사용할 수 없을 때 KRACK으로부터 자신을 보호하려면 어떻게해야합니까?


11
좋은 답변, 특히 WPA2-AES에 관한 내용입니다. SSID는 WPA 키를 소금으로 만드는 데 사용되므로 WPA 키 레인보우 테이블을 원하지 않으면 "NETGEAR"이외의 다른 것으로 바꾸는 것이 가장 좋습니다.
zigg

허용 목록에있는 주소를 가져와야하므로 MAC 주소를 스푸핑하는 것이 얼마나 어렵습니까? 전송되는 항목을 수동으로 가져올 수 있지만 많은 작업이 아닙니까?
세스

아니요, 매우 쉽습니다. 문자 그대로 모든 단일 프레임의 시작 부분에 일반 텍스트로 전송되므로 허용 목록에서 MAC을 찾기 위해 네트워크에서 하나의 합법적 인 패킷을 캡처하기 만하면됩니다. 내 대답에서 말했듯이, 그들이하는 일을 아는 사람에게는 사소한 것입니다.
reirab

14

이 글에 대한 다른 답변이 훌륭하기 때문에, 구체적인 답변을 요청하는 사람들 (이것은 슈퍼 유저인데 그렇지 않습니까?)에 대한 질문은 다음과 같이 쉽게 번역 될 수 있다고 생각합니다. WiFi 네트워크 보안? " .
다른 답변을 부정하거나 확인하지 않고 이것은 나의 짧은 답변입니다.

암호 전문가 Bruce Schenier의 말은 많은 사용자가 기억할만한 가치가있는 조언이 될 수 있습니다.

유일한 해결책은 전원 코드를 뽑는 것입니다.

이것은 종종 무선 네트워크에 적용될 수 있습니다 : 우리는 지속적으로 작동해야합니까?
많은 라우터에는 D-Link DSL-2640B 와 같이 무선을 활성화 / 비활성화 하는 WiFi 버튼 이 있습니다 . 그렇지 않은 경우 Windows의 iMacros (Firefox의 확장 또는 독립형 프로그램으로 사용 가능)와 같은 도구를 사용하여 Linux의 다른 도구를 사용하여 의 무선 활성화 / 비활성화 를 항상 자동화 할 수 있습니다 .

WPA ( WEP를 잊어 버리십시오 ) 암호 ( 좋은 WPA 암호 는 공격을 매우 어렵게 만듭니다) 생성 ( 기본 암호를 유지하지 마십시오 )에 대한 두 가지 트릭이 있습니다 .

  1. 존재하지 않거나 외국어를 사용하십시오 : SilbeasterStallonarius, Armorgeddon, HomecitusSapiensante (간단한 사전을 사용하여 찾을 수 없으므로).
  2. 기억하기 쉬운 문장을 만들고 각 단어의 첫 문자를 사용하여 비밀번호를 정의하십시오. 결과는 것 에 균열 하드 (8 자 최소) 아직 기억하기 쉬운 포함 암호 대문자와 소문자 , 숫자 및 일부 다른 알파벳이 아닌 : 문자를
    "당신은 두 아들과 3 고양이가 있고, 당신이 그들을 사랑 해요. " -> "Yh2sa3c, aylt."

그리고 하나님을 위해 : 지금 WPS를 비활성화하십시오 ! 완전히 결함이 있습니다.


12
제발, WPA 및 WPA2-TKIP을 잊지 . WPA2-AES 에서 트릭을 사용하십시오 .
Darth Android

2
쉽게 기억할 수있는 와이파이 비밀번호의 요점은 무엇입니까? 결국 장치를 거의 연결하지 않습니다. Lm, -TMzQ7cf \ 6. "owhAnpqC *와 같이 길고 임의의 좋은 암호를 사용하십시오.
Hans-Peter Störr

2
거의 변경되지 않는 정적 장치 세트가 있으면 확인을 클릭하십시오. 많은 사람들이 사용하도록 설정해야하는 가제트가있는 친구가 있으며 여기에서 임의의 비밀번호가 문제가됩니다. (게스트 네트워크와 같은 다른 솔루션이있을 수 있지만 여전히 리소스를 사용하려는 게스트가 아닌 게스트에 대한 액세스를 허용 할 것입니다)
davidgo

3
@hstoerr는 최종 사용자 및 엔터프라이즈 컨설턴트로서의 경험에서 복잡한 암호가 성 가시고 최종적으로 폐기된다는 것을 항상 발견했습니다. 타협 솔루션이 필요합니다.
Sopalajo de Arrierez

2
당신은 옳습니다, @IQAndreas : 더 기억하기 쉽고 깨지기 어렵습니다. 그러나 입력하기가 쉽지 않습니다. 그리고 HashCat을 사용한 테스트에서 가장 짧은 모드에 대해서만 Yh2sa3c,aylt.10 년 이상의 예상 시간이 지속됩니다 (현재 제공 할 수있는 가장 빠른 개인용 컴퓨터 중 하나를 사용하더라도).
Sopalajo de Arrierez

7

네트워크 비밀번호를 제외하고 언급 한 내용은 실제로 Wi-Fi 네트워크 해킹에 영향을 미치지 않습니다. MAC 주소 필터와 숨겨진 SSID는 보안 측면에서 도움이되지 않습니다.

실제로 중요한 것은 네트워크에서 사용되는 암호화 유형입니다. WEP와 같은 오래된 네트워크 암호화는 트래픽을 충분히 해독하면 해독 할 수 있고 필요한 트래픽을 생성하도록 강요 할 수 있기 때문에 아주 간단했습니다.

그러나 WPA2와 같은 새로운 것은 훨씬 더 안전합니다. 이제 모든 적들에 대해 '안전'한 것은 없지만 일반적으로 가정용 Wi-Fi에는 충분합니다.

그것은 큰 주제이며, 이것은 빙산의 일각에 닿아 있지만 도움이 되길 바랍니다.


6

WEP 및 WPA1 / 2 (WPS 사용)는 사소하게 해킹 될 수 있습니다. 전자는 캡처 된 IV와 후자는 WPS PIN bruteforce와 함께 사용합니다 (3 파트 핀에서 11,000 개의 가능한 콤보 만; 4 자리 [10,000 가능] + 3 자리 [1,000 가능] + 1 자리 체크섬 [나머지에서 계산]) .

WPA1 / 2는 강력한 암호로 더 강하지 만 GPU 크래킹 및 무차별 대입 기술을 사용하면 약한 암호를 약화시킬 수 있습니다.

작업 네트워크에서 WEP와 WPS를 개인적으로 크래킹했지만 (허가를 받으면 고용주에게 취약점을 보여주었습니다) WPA를 아직 크래킹하지 않았습니다.


5

이것은 훌륭한 질문이며 매우 안전한 무선 사용을위한 지침을 잘 알고 있어야 합니다. 라우터 / 게이트웨이 / AP를 구성하여 다음을 수행하십시오.

  • 무선 보안은 WPA2 전용
  • 암호화는 AES 전용
  • 여러 단어가 포함 된 사전 공유 키를 사용하십시오 (예 : IloveSuperUser)
  • WPS 비활성화
  • 원격 관리 비활성화

그게 다야! 모든 실질적인 목적을 위해 이제 완전히 안전한 무선 기능을 갖추게되었습니다.


1
@Jason 즉시 하나의 질문; 당신은 공백에 대해 무엇을 가지고 있습니까?
deworde

1
@ryyker 나는 실용적인 목적으로 말한 것입니다.
Jason

1
@deworde하지는 않지만 저렴한 라우터 및 연결 관리자는 그렇지 않습니다.
Jason

3

스레드 학습자Cisco Learning Network 포럼에서 다음과 같이 질문했습니다.

WPA / TKIP가 해독 될 수 있습니까? 내 게스트 하우스의 누군가가 80 기가 바이트의 데이터를 사용했거나 누군가 암호를 해독하여 사용했습니다. WPA / TKIP에 금이 갈 수 있다고 믿기가 어렵 기 때문에 게스트 하우스의 누군가를 의심합니다. WPA / TKIP를 해독하는 것이 얼마나 어려운가? 어쨌든 비밀번호를 변경하고 싶습니다.-및 _를 사용할 수 있습니까? 캐릭터?

분명히 "Zach"라는 매우 똑똑한 동료 가이 글 을 작성했습니다. 여기 (그리고 관심이있는 다른 사람들도 여기에서)

특히, "솔루션 :"이라는 단어로 시작하는 글의 약 3 분의 2를 읽으십시오.

게이트웨이의 " WPA-PSK (TKIP) / WPA2-PSK (AES) "설정을 사용하고 있습니다. Zach의 게시물에 따라 ...

라우터 이름을 고유 한 이름으로 변경하십시오. 귀하의 ESSID는 귀하의 WLAN 신청자에 의해 PMK를 통한 암호화 소금으로 사용됩니다. 이를 변경하면 사전 계산 공격이 제거됩니다.

... 오래 고유 한 ESSID를 사용했습니다. 또한, 그의 유지에 ...

고유 한 문자, 숫자, 대문자를 포함하는 고유 한 비밀번호를 만드십시오. 여러 단어와 소문자. 길이보다 중요합니다. 비밀번호 길이를 늘리면 비밀번호 강도가 높아지지만 음란하게 길어질 필요는 없습니다. 힘은 잠재력의 변화에있다 . 이것은 사전 공격을 제거하고 슈퍼 컴퓨터 없이는 무차별 대입을 불가능하게합니다.

... 광산은 문자, 숫자, 대소 문자 및 특수 문자로 구성된 25 자입니다. 그것의 어떤 부분도 철자를 쓰지 않습니다.

나는 Zach가하는 것과 다른 몇 가지 일을한다. 그러나 위에 덧붙여서 다른 것들과 적어도 그가 여기에 쓴 것의 정신으로 말 했어요 ...

자세한 로깅을 활성화하고 가능하면 이메일로 전달하십시오.

... 오래 전에 Windows 시작과 함께 자동 실행되고 시스템 트레이에서 실행되는 약간의 스크립팅 코드를 작성했습니다. 하루 종일 어떤 코드가 주기적으로 새로 고쳐지고 연결된 모든 장치를 나열하는 내 게이트웨이에서 웹 페이지를 구문 분석합니다. 그런 다음 데스크탑 교체 랩톱 컴퓨터에서 3 개의 경고음이있는 마더 보드 스피커 (일반 오디오 스피커가 아니라 음소거 또는 기타가 아닌 경우)가 아닌 팝업으로 나에게 알려줍니다. 화면에 표시하거나 새로운 내용이 표시 될 경우 휴대 전화로 문자를 보내거나 (벨트의 파우치에 있거나 적어도 5 피트 이상인 경우).

이 기술이없는 사람들을 위해, "누가 내 WI-FI를 사용하고 있는지"유형의 앱이 몇 개 있으며, 그 중 일부는 무료입니다. 좋고 간단한 것은 [이 배드 보이] [3]입니다. Windows로 자동 시작하고 시스템 트레이에 놓고 "새 장치에서 경고음"이라고 말하면 내 스크립트와 비슷한 기능이 있습니다 (SMS가 아닌 경우는 제외). 그러나 [간단한 스크립팅 도구] [5]를 사용하면 LAN의 새 장치에서 앱이 신호음을 울릴 때 SMS 또는 전자 메일이 전화기로 전송 될 수 있습니다.

희망이 도움이됩니다.


답변의 마지막 단락에 두 개의 링크가없는 것으로 보입니다.
Twisty Impersonator

2

보안 분석에 대한 또 다른 고려 사항은 보호가 필요한 자산과 해당 자산의 가치를 소유자와 잠재적 공격자에게 제공하는 것입니다. 귀하의 은행 로그인, 신용 카드 번호 및 기타 로그인 자격 증명은 아마도 홈 네트워크를 통한 가장 귀중한 정보 일 것입니다. 대부분이 https 연결을 통한 TLS / SSL 암호화에 의해 다루어 져야합니다. 따라서 Wi-Fi 라우터에서 WPA2 키를 사용하고 가능할 때마다 브라우저가 https를 사용하는지 확인하십시오 (모든 곳에서 eff의 https와 같은 도구 사용). (잠재적 공격자는 당신의 WPA2 키를 균열의 문제로 이동해야 어쩌면 당신이 탐색하는 HTTPS 또는 HTTP 페이지를 통해 이동하지 않는 암호를 얻을.)


2

의심 스럽습니다 .

나는 davidgo의 대답에 동의하지 않습니다. 그것이 잘 연구되고 그의 대부분의 정보에 동의하지만, 나는 그것이 약간 비관적이라고 생각합니다.

WPA2에는 이미 다른 답변에서 다루고있는 취약점이 있습니다. 그러나 이들 중 어느 것도 피할 수 없습니다.

특히 davidgo가 언급 한 무차별 대입 공격은 MS-CHAPv2의 취약점에 대한 공격이라는 점에 유의해야합니다. 인용 된 저자의 참조 [ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]를 참조 하십시오 . Ms-CHAP를 사용하지 않으면이 취약점을 악용 할 수 없습니다. (저자의 의견에 따라 삭제됨-잘못된 참조)

올바른 암호 문구, SSID 및 기술 손상 방지를 통해 AES256을 사용하는 WPA2 보안 네트워크가 현재 안전하지 않은 이유는 없습니다. 이러한 네트워크에 대한 무차별 대입 공격은 불가능하며 Moxy Marlinspike도이를 제안합니다.

그러나 davidgo의 답변에 동의하는 경우 대부분의 사용자는 이러한 노력을 기울이지 않습니다. 나는 나의 홈 네트워크가 악용 될 수 있다는 것을 알고 있으며, 그것을 고치는 방법을 알고 있지만, 그것은 내 시간과 노력의 가치가 없다.


MS-CHAP는 다른 점입니다 (무의미한 Wi-Fi를 통해 PPTP를 실행하지 않는 한 PPTP, 즉 VPN 연결 및 무선 연결이 아닌 VPN 연결에 사용됨). Cloudcracker에서 언급 한 것은 다른 것입니다. 네트워크 트래픽 샘플을 준비하여 보내면 서비스에서 무차별 대입을 시도합니다. 무엇보다도 WPA 및 WPA2 암호를 해독하려고 시도합니다. 링크는 cloudcracker.com입니다 (그 이후에는 없음). 강력한 암호를 사용하면 WPA2가 무차별 적으로 실용적이지 않을 것입니다.
davidgo 2016 년
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.