전문가가 아니더라도 가장 열성적인 사용자가 잘 알려진 기술을 사용하여 일반 가정용 라우터의 보안을 뚫을 수 있습니까?
몇 가지 기본 보안 옵션은 다음과 같습니다.
- 다양한 암호화 방법으로 강력한 네트워크 암호
- 사용자 정의 라우터 액세스 비밀번호
- WPS
- SSID 브로드 캐스트 없음
- MAC 주소 필터링
이 중 일부가 훼손되었거나 홈 네트워크를보다 안전하게하기 위해해야 할 일이 있습니까?
전문가가 아니더라도 가장 열성적인 사용자가 잘 알려진 기술을 사용하여 일반 가정용 라우터의 보안을 뚫을 수 있습니까?
몇 가지 기본 보안 옵션은 다음과 같습니다.
이 중 일부가 훼손되었거나 홈 네트워크를보다 안전하게하기 위해해야 할 일이 있습니까?
답변:
의미론을 주장하지 않으면 서 그렇습니다.
WEP, WPA 및 WPA2를 포함하여 WIFI 암호화에 대한 여러 표준이 있습니다. WEP가 손상되었으므로 사용중인 경우 강력한 암호를 사용하더라도 사소하게 손상 될 수 있습니다. WPA는 크랙하기가 훨씬 어렵다고 생각하지만 (이를 우회하는 WPS와 관련된 보안 문제가있을 수 있음) 2017 년 10 월 현재 WPA2는 의심스러운 보안을 제공합니다. 또한 잘 알려진 해커 는 클라우드 컴퓨팅을 사용하여 미화 17 달러에이를 수 있는 서비스 를 제공합니다 . 비록 확실하지는 않지만 합리적으로 하드 암호도 무차별 강제로 적용 할 수 있습니다 .
강력한 라우터 암호는 WIFI 측의 누군가가 라우터를 통해 데이터를 전송하는 것을 막기 위해 아무 것도하지 않으므로 관련이 없습니다.
숨겨진 네트워크는 신화입니다. 네트워크가 사이트 목록에 나타나지 않도록하는 상자가 있지만 클라이언트는 WIFI 라우터를 표시하므로 그 존재 여부는 사소하게 감지됩니다.
MAC 필터링은 기존 MAC 주소를 복제하고 MAC 필터링을 우회하도록 많은 (대부분 / 모두의) WIFI 장치를 프로그래밍 / 재 프로그래밍 할 수있는 농담입니다.
네트워크 보안은 큰 주제이며 수퍼 유저 질문에는 적합하지 않지만 기본 사항은 보안이 여러 계층으로 구축되어 일부가 손상되지 않더라도 충분한 시간과 리소스가 주어지면 시스템에 침투 할 수 있다는 것입니다. 지식은 실제로 "해킹 당할 수있는"문제가 아니라 해킹하는 데 "얼마나 오래 걸릴까"라는 질문입니다. WPA와 안전한 암호는 "Joe Average"로부터 보호됩니다.
WIFI 네트워크의 보호 수준을 높이려면 전송 계층으로 만보고 해당 계층을 통과하는 모든 항목을 암호화 및 필터링하면됩니다. 이것은 대다수의 사람들에게 과잉이지만,이를 수행 할 수있는 한 가지 방법은 라우터가 제어하에 주어진 VPN 서버에만 액세스하도록 허용하고 각 클라이언트가 VPN을 통해 WIFI 연결을 통해 인증하도록 요구하는 것입니다. 따라서 WIFI가 손상 되더라도 패배해야 할 다른 [더 단단한] 계층이 있습니다. 이 동작의 일부는 대기업 환경에서 드문 일이 아닙니다.
홈 네트워크를보다 안전하게 보호하기위한 간단한 대안은 WIFI를 모두 버리고 케이블 솔루션 만 필요합니다. 핸드폰이나 태블릿 같은 것이 있다면 실용적이지 않을 수 있습니다. 이 경우 라우터의 신호 강도를 줄여 위험을 완화 할 수 있습니다 (확실히 제거하지는 않음). 당신은 또한 주파수 누출을 줄이기 위해 집을 보호 할 수 있습니다-나는 그것을하지 않았지만 강한 소문 (연구)에 따르면 집 외부의 알루미늄 메쉬 (비행 스크린과 같은)조차도 접지가 잘되어 큰 것을 만들 수 있습니다 탈출 할 신호 량과의 차이. [그러나 물론, 안녕히 핸드폰 범위]
보호 측면에서 다른 대안은 라우터를 가져 오는 것입니다 (라우터를 수행 할 수있는 경우 대부분은 아니지만, openwrt 및 토마토 / dd-wrt를 실행하는 라우터는 네트워크를 통과하는 모든 패킷을 기록합니다) 다양한 인터페이스에 대한 총 바이트 수와 이상을 모니터링하는 것만으로도 보호 수준을 높일 수 있습니다.
하루가 끝날 무렵, 질문은 "캐주얼 해커가 네트워크에 침투 할 수있는 시간을 갖지 않게하려면 어떻게해야합니까?"또는 "네트워크가 손상되는 실제 비용은 얼마입니까?" 거기에서. 빠르고 쉬운 대답은 없습니다.
패치되지 않은 경우 WPA2를 사용하는 대부분의 클라이언트는 "키 재설치 공격-KRACK"을 사용하여 트래픽을 일반 텍스트로 노출 할 수 있습니다 . 이는 WPA2 표준의 약점입니다. 특히, 이것은 네트워크 또는 PSK에 대한 액세스를 대상 장치의 트래픽에만 제공하지 않습니다.
다른 사람들이 말했듯이, SSID 숨기기는 쉽지 않습니다. 실제로 네트워크는 SSID를 브로드 캐스트하지 않더라도 Windows 8 네트워크 목록에 기본적으로 표시됩니다. 네트워크는 여전히 비콘 프레임을 통해 존재를 브로드 캐스트합니다. 해당 옵션을 선택하면 비콘 프레임에 SSID가 포함되지 않습니다. SSID는 기존 네트워크 트래픽에서 얻는 것이 쉽지 않습니다.
MAC 필터링도별로 도움이되지 않습니다. WEP 크랙을 다운로드 한 스크립트 키디를 잠시 늦출 수도 있지만, 합법적 인 MAC 주소를 스푸핑 할 수 있기 때문에 현재 수행중인 작업을 아는 사람을 막을 수는 없습니다.
WEP에 관한 한 완전히 고장났습니다. 비밀번호의 강도는 여기서 중요하지 않습니다. WEP를 사용하는 경우 강력한 암호 키가 있어도 누구나 네트워크에 침입 할 수있는 소프트웨어를 누구나 빠르게 다운로드 할 수 있습니다.
WPA는 WEP보다 훨씬 안전하지만 여전히 손상된 것으로 간주됩니다. 하드웨어가 WPA2를 지원하지만 WPA2는 지원하지 않는 경우에는 아무 것도없는 것이 좋지만, 결정된 사용자는 올바른 도구를 사용하여 해독 할 수 있습니다.
WPS (무선 보호 설정)는 네트워크 보안의 단점입니다. 사용중인 네트워크 암호화 기술에 관계없이 비활성화하십시오.
WPA2, 특히 AES를 사용하는 버전은 상당히 안전합니다. 당신이 괜찮은 암호를 가지고 있다면, 친구는 암호를 얻지 않고 WPA2 보안 네트워크에 들어 가지 않을 것입니다. NSA가 네트워크에 접속하려고한다면 또 다른 문제입니다. 그런 다음 무선을 완전히 꺼야합니다. 인터넷 연결과 모든 컴퓨터도 마찬가지입니다. 충분한 시간과 리소스가 주어지면 WPA2 (및 기타)가 해킹 될 수 있지만 일반 취미가 처리하는 것보다 더 많은 시간과 더 많은 기능이 필요할 것입니다.
데이비드가 말했듯이, 실제 질문은 '해킹 당할 수 있습니까?'가 아닙니다. 그러나 오히려 "특정 기능을 가진 사람이 해킹하는 데 얼마나 걸립니까?" 분명히, 그 질문에 대한 대답은 특정 기능 집합이 무엇인지에 따라 크게 다릅니다. 그는 보안이 계층으로 이루어져야한다는 것을 절대적으로 맞습니다. 당신이 관심있는 것들이 먼저 암호화되지 않고 네트워크를 통해 이동해서는 안됩니다. 따라서 누군가가 무선으로 침입하면 인터넷 연결을 사용하는 것 외에 다른 의미로 들어갈 수 없어야합니다. 보안이 필요한 모든 통신은 여전히 TLS 또는 일부 PKI 체계를 통해 설정된 강력한 암호화 알고리즘 (예 : AES)을 사용해야합니다. 이메일 및 기타 민감한 웹 트래픽이 암호화되어 있는지 확인하십시오.
2017 년 10 월 17 일 업데이트-이 답변은 최근 WPA와 WPA2에 영향을 미치는 새로운 주요 취약점이 발견되기 전의 상황을 반영합니다. 키 재설치 공격 (KRACK)는 Wi-Fi 접속을위한 핸드 쉐이크 프로토콜의 취약점을 이용한다. 복잡한 암호화 세부 정보 (링크 된 웹 사이트에서 읽을 수 있음)로 이동하지 않고 사용중인 특정 암호화 알고리즘에 관계없이 모든 Wi-Fi 네트워크는 패치 될 때까지 끊어진 것으로 간주해야합니다.
KRACK :
WPA2 KRACK 공격의 결과에 관한 InfoSec.SE 관련 질문
VPN을 사용할 수 없을 때 KRACK으로부터 자신을 보호하려면 어떻게해야합니까?
이 글에 대한 다른 답변이 훌륭하기 때문에, 구체적인 답변을 요청하는 사람들 (이것은 슈퍼 유저인데 그렇지 않습니까?)에 대한 질문은 다음과 같이 쉽게 번역 될 수 있다고 생각합니다. WiFi 네트워크 보안? " .
다른 답변을 부정하거나 확인하지 않고 이것은 나의 짧은 답변입니다.
암호 전문가 Bruce Schenier의 말은 많은 사용자가 기억할만한 가치가있는 조언이 될 수 있습니다.
유일한 해결책은 전원 코드를 뽑는 것입니다.
이것은 종종 무선 네트워크에 적용될 수 있습니다 : 우리는 지속적으로 작동해야합니까?
많은 라우터에는 D-Link DSL-2640B 와 같이 무선을 활성화 / 비활성화 하는 WiFi 버튼 이 있습니다 .
그렇지 않은 경우 Windows의 iMacros (Firefox의 확장 또는 독립형 프로그램으로 사용 가능)와 같은 도구를 사용하여 Linux의 다른 도구를 사용하여 웹 의 무선 활성화 / 비활성화 를 항상 자동화 할 수 있습니다 .
WPA ( WEP를 잊어 버리십시오 ) 암호 ( 좋은 WPA 암호 는 공격을 매우 어렵게 만듭니다) 생성 ( 기본 암호를 유지하지 마십시오 )에 대한 두 가지 트릭이 있습니다 .
그리고 하나님을 위해 : 지금 WPS를 비활성화하십시오 ! 완전히 결함이 있습니다.
Yh2sa3c,aylt.
10 년 이상의 예상 시간이 지속됩니다 (현재 제공 할 수있는 가장 빠른 개인용 컴퓨터 중 하나를 사용하더라도).
네트워크 비밀번호를 제외하고 언급 한 내용은 실제로 Wi-Fi 네트워크 해킹에 영향을 미치지 않습니다. MAC 주소 필터와 숨겨진 SSID는 보안 측면에서 도움이되지 않습니다.
실제로 중요한 것은 네트워크에서 사용되는 암호화 유형입니다. WEP와 같은 오래된 네트워크 암호화는 트래픽을 충분히 해독하면 해독 할 수 있고 필요한 트래픽을 생성하도록 강요 할 수 있기 때문에 아주 간단했습니다.
그러나 WPA2와 같은 새로운 것은 훨씬 더 안전합니다. 이제 모든 적들에 대해 '안전'한 것은 없지만 일반적으로 가정용 Wi-Fi에는 충분합니다.
그것은 큰 주제이며, 이것은 빙산의 일각에 닿아 있지만 도움이 되길 바랍니다.
WEP 및 WPA1 / 2 (WPS 사용)는 사소하게 해킹 될 수 있습니다. 전자는 캡처 된 IV와 후자는 WPS PIN bruteforce와 함께 사용합니다 (3 파트 핀에서 11,000 개의 가능한 콤보 만; 4 자리 [10,000 가능] + 3 자리 [1,000 가능] + 1 자리 체크섬 [나머지에서 계산]) .
WPA1 / 2는 강력한 암호로 더 강하지 만 GPU 크래킹 및 무차별 대입 기술을 사용하면 약한 암호를 약화시킬 수 있습니다.
작업 네트워크에서 WEP와 WPS를 개인적으로 크래킹했지만 (허가를 받으면 고용주에게 취약점을 보여주었습니다) WPA를 아직 크래킹하지 않았습니다.
이것은 훌륭한 질문이며 매우 안전한 무선 사용을위한 지침을 잘 알고 있어야 합니다. 라우터 / 게이트웨이 / AP를 구성하여 다음을 수행하십시오.
그게 다야! 모든 실질적인 목적을 위해 이제 완전히 안전한 무선 기능을 갖추게되었습니다.
스레드 학습자 는 Cisco Learning Network 포럼에서 다음과 같이 질문했습니다.
WPA / TKIP가 해독 될 수 있습니까? 내 게스트 하우스의 누군가가 80 기가 바이트의 데이터를 사용했거나 누군가 암호를 해독하여 사용했습니다. WPA / TKIP에 금이 갈 수 있다고 믿기가 어렵 기 때문에 게스트 하우스의 누군가를 의심합니다. WPA / TKIP를 해독하는 것이 얼마나 어려운가? 어쨌든 비밀번호를 변경하고 싶습니다.-및 _를 사용할 수 있습니까? 캐릭터?
분명히 "Zach"라는 매우 똑똑한 동료 가이 글 을 작성했습니다. 여기 (그리고 관심이있는 다른 사람들도 여기에서)
특히, "솔루션 :"이라는 단어로 시작하는 글의 약 3 분의 2를 읽으십시오.
게이트웨이의 " WPA-PSK (TKIP) / WPA2-PSK (AES) "설정을 사용하고 있습니다. Zach의 게시물에 따라 ...
라우터 이름을 고유 한 이름으로 변경하십시오. 귀하의 ESSID는 귀하의 WLAN 신청자에 의해 PMK를 통한 암호화 소금으로 사용됩니다. 이를 변경하면 사전 계산 공격이 제거됩니다.
... 오래 고유 한 ESSID를 사용했습니다. 또한, 그의 유지에 ...
고유 한 문자, 숫자, 대문자를 포함하는 고유 한 비밀번호를 만드십시오. 여러 단어와 소문자. 길이보다 중요합니다. 비밀번호 길이를 늘리면 비밀번호 강도가 높아지지만 음란하게 길어질 필요는 없습니다. 힘은 잠재력의 변화에있다 . 이것은 사전 공격을 제거하고 슈퍼 컴퓨터 없이는 무차별 대입을 불가능하게합니다.
... 광산은 문자, 숫자, 대소 문자 및 특수 문자로 구성된 25 자입니다. 그것의 어떤 부분도 철자를 쓰지 않습니다.
나는 Zach가하는 것과 다른 몇 가지 일을한다. 그러나 위에 덧붙여서 다른 것들과 적어도 그가 여기에 쓴 것의 정신으로 말 했어요 ...
자세한 로깅을 활성화하고 가능하면 이메일로 전달하십시오.
... 오래 전에 Windows 시작과 함께 자동 실행되고 시스템 트레이에서 실행되는 약간의 스크립팅 코드를 작성했습니다. 하루 종일 어떤 코드가 주기적으로 새로 고쳐지고 연결된 모든 장치를 나열하는 내 게이트웨이에서 웹 페이지를 구문 분석합니다. 그런 다음 데스크탑 교체 랩톱 컴퓨터에서 3 개의 경고음이있는 마더 보드 스피커 (일반 오디오 스피커가 아니라 음소거 또는 기타가 아닌 경우)가 아닌 팝업으로 나에게 알려줍니다. 화면에 표시하거나 새로운 내용이 표시 될 경우 휴대 전화로 문자를 보내거나 (벨트의 파우치에 있거나 적어도 5 피트 이상인 경우).
이 기술이없는 사람들을 위해, "누가 내 WI-FI를 사용하고 있는지"유형의 앱이 몇 개 있으며, 그 중 일부는 무료입니다. 좋고 간단한 것은 [이 배드 보이] [3]입니다. Windows로 자동 시작하고 시스템 트레이에 놓고 "새 장치에서 경고음"이라고 말하면 내 스크립트와 비슷한 기능이 있습니다 (SMS가 아닌 경우는 제외). 그러나 [간단한 스크립팅 도구] [5]를 사용하면 LAN의 새 장치에서 앱이 신호음을 울릴 때 SMS 또는 전자 메일이 전화기로 전송 될 수 있습니다.
희망이 도움이됩니다.
보안 분석에 대한 또 다른 고려 사항은 보호가 필요한 자산과 해당 자산의 가치를 소유자와 잠재적 공격자에게 제공하는 것입니다. 귀하의 은행 로그인, 신용 카드 번호 및 기타 로그인 자격 증명은 아마도 홈 네트워크를 통한 가장 귀중한 정보 일 것입니다. 대부분이 https 연결을 통한 TLS / SSL 암호화에 의해 다루어 져야합니다. 따라서 Wi-Fi 라우터에서 WPA2 키를 사용하고 가능할 때마다 브라우저가 https를 사용하는지 확인하십시오 (모든 곳에서 eff의 https와 같은 도구 사용). (잠재적 공격자는 당신의 WPA2 키를 균열의 문제로 이동해야 어쩌면 당신이 탐색하는 HTTPS 또는 HTTP 페이지를 통해 이동하지 않는 암호를 얻을.)
의심 스럽습니다 .
나는 davidgo의 대답에 동의하지 않습니다. 그것이 잘 연구되고 그의 대부분의 정보에 동의하지만, 나는 그것이 약간 비관적이라고 생각합니다.
WPA2에는 이미 다른 답변에서 다루고있는 취약점이 있습니다. 그러나 이들 중 어느 것도 피할 수 없습니다.
특히 davidgo가 언급 한 무차별 대입 공격은 MS-CHAPv2의 취약점에 대한 공격이라는 점에 유의해야합니다. 인용 된 저자의 참조 [ https://www.cloudcracker.com/blog/2012/07/29/cracking-ms-chap-v2/ ]를 참조 하십시오 . Ms-CHAP를 사용하지 않으면이 취약점을 악용 할 수 없습니다.
(저자의 의견에 따라 삭제됨-잘못된 참조)
올바른 암호 문구, SSID 및 기술 손상 방지를 통해 AES256을 사용하는 WPA2 보안 네트워크가 현재 안전하지 않은 이유는 없습니다. 이러한 네트워크에 대한 무차별 대입 공격은 불가능하며 Moxy Marlinspike도이를 제안합니다.
그러나 davidgo의 답변에 동의하는 경우 대부분의 사용자는 이러한 노력을 기울이지 않습니다. 나는 나의 홈 네트워크가 악용 될 수 있다는 것을 알고 있으며, 그것을 고치는 방법을 알고 있지만, 그것은 내 시간과 노력의 가치가 없다.