공용 Wi-Fi를 안전하게 사용할 수 있도록 인터넷 트래픽을 어떻게 암호화 할 수 있습니까?


8

나는 호스텔로 이사했고 그들은 WiFi 네트워크를 제공합니다. 그 공공 WiFi 네트워크에서 안전하고 싶습니다. 라우터와의 데이터 전송을 암호화하는 방법이 있습니까? 나는 "안전하지 않은 공개 WiFi는 얼마나 안전하지 않은가"라는 슬로건에 약간 빠져 있습니다.


1
어떤 종류의 트래픽을 암호화 하시겠습니까? 인증 데이터? 세션 쿠키? 손상된 사이트를 방문하십니까? 모든 웹 트래픽? 모든 네트워크 트래픽? 누구로부터 보호하고 싶습니까? 다른 손님과 통행인? 호스텔 IT 직원? 호스텔의 ISP? 정부 기관? 무선 네트워크는 암호화되어 있습니까? 그렇다면 암호화 방법은 무엇입니까? 호스텔은 유선 인터넷을 제공합니까?
David Foerster

호스텔 WiFi 제공 업체가 얼마나 신뢰할 수 있는지 잘 모르겠습니다. 또는 PC를 통해 다른 사용자가 내 데이터를 스니핑 할 위험이 없습니다. 나는 ISP 또는 정부 경우 괜찮습니다. 대행사는 살펴 본다. 내 관심사는 즉각적인 프라이버시입니다. 추신 : 불법 사이트를 방문하지 않습니다.
Dilip

무선 네트워크는 어떤 암호화 방법을 사용합니까?
David Foerster

1
나는 네트워킹 전문가는 아니지만 AFAIK, 상대방 (예 : 서버)이 알지 못하면 패킷 암호화를 사용하지 않을 것입니다. 예를 들어 http 패킷을 암호화하면 (일부 방법으로 하나가 존재하는지 궁금합니다) 서버에 의해 손상된 것으로 간주됩니다. 반면에 상대방이 파일을 해독하는 방법을 알고있는 한 파일을 확실히 암호화 할 수 있습니다.
등록 된 사용자

2
그리고 공격자에 대한 발견 및 가정을 포함하도록 질문을 편집 하십시오.
David Foerster

답변:


7

원격 액세스

대부분의 공용 무선 액세스 포인트 (암호화 또는 암호화되지 않음)는 클라이언트 격리를 사용하므로 다른 네트워크 클라이언트가 장치와 통신 할 수있는 방법이 없습니다. 클라이언트가 통신 할 수있는 경우에, 다만 임시로 해제하십시오 또는 당신의 장치를 실행하는 모든 네트워크 서비스를 확보 (같은 httpd, ftpd, sshd, smbd), 그렇지 어쨌든 숙소에 머무는 동안 필요할 전망이다한다. 의견에 따라 자신을 "레이맨"이라고 생각하면 Ubuntu에는 기본적으로 활성화 된 네트워크 서비스가 없으므로 걱정할 필요가 없습니다. 물론 더 정통한 친구가 귀하의 요청에 따라 그들을 가능하게 할 수도 있지만, 당신이 그것에 대해 알고 있다고 생각합니다.

무선 패킷 스니핑

네트워크는 공개적으로 알려진 취약점이없는 암호화 프로토콜 인 WPA2 로 암호화되므로 무선 액세스 포인트가 모든 클라이언트에 다른 세션 키를 할당하기 때문에 무선 패킷 스니퍼로부터도 안전합니다. 모든 클라이언트가 동일한 비밀번호를 공유하더라도 합리적인 노력으로 서로의 네트워크 트래픽을 해독 할 수 없습니다. 이 부분은 WPA2- EAP 에만 해당됩니다 .

사전 공유 비밀에 대한 지식이있는 (공중 무선 네트워크의 경우) WPA2-PSK 인증 핸드 셰이크 기록이있는 공격자 (인증에 대한 지식 만 필요로하는 인증 해제 공격으로 재 인증을 수행 할 수 있음)을 알게되었습니다. PSK)는 모든 후속 트래픽을 해독 할 수 있습니다.

결론 : 사전 공유 비밀로 암호화 된 공용 무선 네트워크의 개인 정보 보호에 의존하지 마십시오. 해결책은 다음 섹션을 참조하십시오.

업스트림 와이어 태핑

당신은 호텔 직원 침해 우려가있는 경우 암호화되지 않은 "상류"네트워크 (즉, 무선 액세스 포인트 (AP)과 인터넷 서비스 제공 업체 (ISP) 사이), 당신은 사용할 필요가에 대한 액세스 HTTPS / TLS ¹ 또는 VPN을 필요에 따라 해당 섹션 전체에서 네트워크 트래픽을 암호화합니다. 그에 따라 질문을 고려하고 업데이트 할 내용에 대한 첫 번째 의견 을 참조 하여 올바른 세부 정보로 이동할 수 있습니다.

VPN

VPN을 설정하려면 Linux를 지원하는 VPN 프로토콜을 제공하는 VPN 제공 업체를 찾아야합니다. 우분투의 경우에는 더 나은 설정 지침을 사용하는 것이 좋습니다. 대안은 Tor 또는 I2P 와 같은 공개 P2P 기반 VPN 입니다. 둘 중 하나에 문제가 발생하면 다른 질문을 찾거나 물어보십시오. 원래 질문과는 약간 거리가 멀기 때문입니다.

¹ 가장 인기있는 웹 사이트는 기본적으로 HTTPS를 사용하거나 선택적으로 세션 도용 및 MITM (Man-in-the-Middle) 공격으로부터 보호합니다. 인증 중에는 비밀번호를 보호하기 위해 더 많은 것이 필요합니다.


WiFi 공급자가 로컬 IP를 사용하고 시스템을 스니핑 / 액세스 할 수 있습니까? 난 그냥 공공 와이파이가 안전하지 않은지에 대한 모든 과대 광고를 궁금해하고 있었다 ...
Dilip

안전하지 않은 공개 WiFi에 대한 과대 광고는 주로 무선 액세스 포인트 운영자와 관련이없는 공격자에 대한 것입니다. 후자를 불신하면 더 많은 시나리오로부터 보호해야합니다 (내 답변의 "업스트림 패킷 스니핑"섹션 참조).
David Foerster

다윗이 옳은 일을하고 있다고 확신합니다. 평신도 언어로 설명 할 수 있다면 더 도움이 될 것입니다. 나는 네트워킹 전문가가 아니며 불행히도 길을 걸을 수 없었습니다.
Dilip

고마워 데이비드. 더 잘 이해하도록 도와줍니다. 무료 터널링 서비스와 같은 무료 HTTPS 프록시 또는 VPN을 제안 할 수 있다면 좋을 것입니다. 내가 찾을 수있는 가장 가까운 것은 코모도 트러스트 커넥트 (Comodo Trust Connect)이지만 호스텔에서 인터넷 요금의 2 배가 든다.
Dilip

나는 평신도의 견해를 위해 몇 가지를 분명히하려고 노력했다. 호스텔 직원이 걱정된다면, TLS 및 VPN에 대해 자세히 설명하겠습니다. 각주 1을 고려하면 VPN에는 더 많은 구성 노력이 필요하며 종종 빠르고 안정적인 서비스를 지불해야합니다.
David Foerster

1

당신이 요구하는 질문에 대한 "솔루션"이 아닐 수도있는 한 가지 가능한 아이디어는 인터넷에 액세스하기 위해 다른 접근법을 사용하는 것입니다.

  1. 익명 성을 유지하는 VPN 서비스를 사용하십시오. Hotspot Shield 또는 Ubuntu의 대안을 찾을 수 있습니다. 우분투에서 작동하는 무료 VPN 서비스가 있습니까?

  2. Ubuntu의 가상 머신과 같이 익명성에 중점을 둔 OS를 실행중인 Tails Linux 와 함께 VirtualBox 를 설치하십시오 . 내 경험상 VirtualBox는 14.04의 매력처럼 작동하지만 Tails는 시도하지 않았습니다.

"다른 사용자를 유치"하려면 최신 보안 업데이트를 설치하고 적절한 방화벽 설정을 확인해야합니다. 그러나 이것은 일반적인 "네트워크 활동"에 대한 것이지, 특히 "활동"에 관한 것이 아닙니다.

이게 도움이 되길 바란다.


이 의견을 게시하기 전에 (a) 시도했습니다. 링크의 대부분은 현재 죽거나 유료 솔루션입니다.
Dilip

1

아무도 이것을 대답으로 제공하지 않았으므로 Tor를 추천 할 때가되었습니다. Tor가 제공하는 기능은 전체 컴퓨터를 통해 아웃 바운드 트래픽을 라우팅하여 상당히 강력한 보안입니다. 그러나 Tor는 보안의 전부가 아닙니다. 이것이하는 일은 네트워크 자체에 대한 아웃 바운드 트래픽을 암호화하는 것입니다.

이것이 의미하는 바는 아웃 바운드 패킷 (송신 한 내용)이 해당 트래픽 가로채는 사람이 읽을 수 없다는 것 입니다. 그러나 출구 노드 이외의 트래픽을 제어 할 방법이 없습니다.

다음 은 전체 프로세스에 대한 요약입니다. 첫 번째 답변을 참고하십시오. 여기에 요점이 있지만 사이트로 이동하여 실제로 전체 질문과 다양한 답변을 읽으십시오. 이 정보는 다양한 방법으로 유용 할 수 있으므로이 정보를 아는 것이 좋습니다. 여기 있습니다 :

Tor 네트워크 간의 연결은 Tor 노드 간의 연결과 마찬가지로 암호화됩니다. 실제로, 각 홉은 역 추적을 피하기 위해 새 키로 암호화됩니다. 암호화되지 않은 프로토콜을 통해 연결하는 경우 종료 노드에서 웹으로의 연결이 암호화되지 않을 수 있습니다. 즉, 표준 HTTP 웹 페이지를 보는 경우 회로 및 해당 ISP의 최종 Tor 노드는 암호화되지 않은 데이터를 볼 수 있지만 데이터에 개인적으로 무언가가 포함되어 있지 않은 한 원래 데이터를 다시 추적 할 수는 없습니다. 당신을 식별).

이제 Tor를 실행하는 방법은 많이 있지만 솔직히 생각할 수있는 가장 쉬운 방법은 여기 로 가서 컴퓨터에 적합한 버전 (32 또는 64 비트)을 다운로드하는 것입니다.

Tor가 아닌 것-Tor는 큰 파일을 다운로드하는 데 사용하는 것이 아니며 토런트를 다운로드하는 것도 아닙니다. Tor는 주로 .onion 네트워크에 머물러 있지만 웹을 탐색하는 프록시 서버처럼 사용할 수 있습니다. 트래픽 패킷 형성 / 모델링 공격 및 타이밍 공격을 사용할 수있는 사람으로부터 완전히 안전하지는 않습니다. 패킷이 네트워크에 들어오는 모양을보고 아웃 바운드 노드를 제어 할 수 있으면 어디로 갔는지 결정할 수 있습니다. 그러나 이것은 실제로 상황에 적용되지 않습니다.

Tor를 설치하고 업데이트하는 추가 방법을 원한다면 다음과 같이 최신 릴리스에서 수행하십시오.

/etc/apt/sources.list에 다음 항목을 추가하거나 /etc/apt/sources.list.d/에 새 파일을 추가해야합니다.

deb http://deb.torproject.org/torproject.org utopic main deb-src http://deb.torproject.org/torproject.org utopic main

그런 다음 명령 프롬프트에서 다음 명령을 실행하여 패키지에 서명하는 데 사용되는 gpg 키를 추가하십시오.

gpg --keyserver keys.gnupg.net --recv 886DDD89 gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -

다음 명령으로 설치할 수 있습니다.

$ apt-get update $ apt-get install tor deb.torproject.org-keyring

더 자세한 정보가 필요하면 이 사이트 를 참조하십시오. 그러나 위의 지시 사항은 가까운 미래에 안정적으로 유지되어야합니다.


1

VPN 서비스 만 있으면됩니다. 개인적으로 유럽, 특히 독일에 서버가 많은 VPN 서비스 인 IPvanish를 추천합니다. 매우 빠르고 안정적입니다. 다음은 서비스 검토에서 나온 링크입니다. https://anonymweb.de/ipvanish-vpn-im-test/


-1

무선으로 다른 사람의 개인 정보가 걱정된다면 (귀하가 있어야 함) 사이버 고스트와 같은 VPN을 사용할 수 있습니다. 또한 zonealarm과 같은 강력한 방화벽이 있어야합니다

WPA2를 사용하거나 사용하지 않는 경우에도 공격자가 무선을 사용하는 경우에도 패키지 데이터에 액세스 할 수 있지만 왜 그렇게 할 수 없는지 잘 모르겠습니다. 나는 여기에 들어 가지 않을 것입니다.

가장 좋은 방법은 강력한 방화벽과 VPN을 동시에 사용하는 것입니다. 이렇게하면 다른 사람이 컴퓨터에 들어 가지 않게되고 패킷 데이터는 라우터 자체가 아닌 다른 소프트웨어 프로그램으로 암호화됩니다.


1
방화벽은 Ubuntu 데스크탑에서 실행중인 서버 데몬이있는 경우에만 도움이됩니다. 기본적으로는 없습니다. 그렇다면 방화벽은 무엇으로부터 사용자를 보호합니까? 우분투에서 zonealarm을 사용한 경험이 있습니까? Linux / Ubuntu 용 Zonealarm이 없으므로 기적 일 것입니다. 우분투 컴퓨터에 사이버 고스트 VPN을 설정했다면 어떻게 사용할 수 있습니까?
user68186
당사 사이트를 사용함과 동시에 당사의 쿠키 정책개인정보 보호정책을 읽고 이해하였음을 인정하는 것으로 간주합니다.
Licensed under cc by-sa 3.0 with attribution required.