나는 호스텔로 이사했고 그들은 WiFi 네트워크를 제공합니다. 그 공공 WiFi 네트워크에서 안전하고 싶습니다. 라우터와의 데이터 전송을 암호화하는 방법이 있습니까? 나는 "안전하지 않은 공개 WiFi는 얼마나 안전하지 않은가"라는 슬로건에 약간 빠져 있습니다.
나는 호스텔로 이사했고 그들은 WiFi 네트워크를 제공합니다. 그 공공 WiFi 네트워크에서 안전하고 싶습니다. 라우터와의 데이터 전송을 암호화하는 방법이 있습니까? 나는 "안전하지 않은 공개 WiFi는 얼마나 안전하지 않은가"라는 슬로건에 약간 빠져 있습니다.
답변:
대부분의 공용 무선 액세스 포인트 (암호화 또는 암호화되지 않음)는 클라이언트 격리를 사용하므로 다른 네트워크 클라이언트가 장치와 통신 할 수있는 방법이 없습니다. 클라이언트가 통신 할 수있는 경우에, 다만 임시로 해제하십시오 또는 당신의 장치를 실행하는 모든 네트워크 서비스를 확보 (같은 httpd
, ftpd
, sshd
, smbd
), 그렇지 어쨌든 숙소에 머무는 동안 필요할 전망이다한다. 의견에 따라 자신을 "레이맨"이라고 생각하면 Ubuntu에는 기본적으로 활성화 된 네트워크 서비스가 없으므로 걱정할 필요가 없습니다. 물론 더 정통한 친구가 귀하의 요청에 따라 그들을 가능하게 할 수도 있지만, 당신이 그것에 대해 알고 있다고 생각합니다.
네트워크는 공개적으로 알려진 취약점이없는 암호화 프로토콜 인 WPA2 로 암호화되므로 무선 액세스 포인트가 모든 클라이언트에 다른 세션 키를 할당하기 때문에 무선 패킷 스니퍼로부터도 안전합니다. 모든 클라이언트가 동일한 비밀번호를 공유하더라도 합리적인 노력으로 서로의 네트워크 트래픽을 해독 할 수 없습니다. 이 부분은 WPA2- EAP 에만 해당됩니다 .
사전 공유 비밀에 대한 지식이있는 (공중 무선 네트워크의 경우) WPA2-PSK 인증 핸드 셰이크 기록이있는 공격자 (인증에 대한 지식 만 필요로하는 인증 해제 공격으로 재 인증을 수행 할 수 있음)을 알게되었습니다. PSK)는 모든 후속 트래픽을 해독 할 수 있습니다.
결론 : 사전 공유 비밀로 암호화 된 공용 무선 네트워크의 개인 정보 보호에 의존하지 마십시오. 해결책은 다음 섹션을 참조하십시오.
당신은 호텔 직원 침해 우려가있는 경우 암호화되지 않은 "상류"네트워크 (즉, 무선 액세스 포인트 (AP)과 인터넷 서비스 제공 업체 (ISP) 사이), 당신은 사용할 필요가에 대한 액세스 HTTPS / TLS ¹ 또는 VPN을 필요에 따라 해당 섹션 전체에서 네트워크 트래픽을 암호화합니다. 그에 따라 질문을 고려하고 업데이트 할 내용에 대한 첫 번째 의견 을 참조 하여 올바른 세부 정보로 이동할 수 있습니다.
VPN을 설정하려면 Linux를 지원하는 VPN 프로토콜을 제공하는 VPN 제공 업체를 찾아야합니다. 우분투의 경우에는 더 나은 설정 지침을 사용하는 것이 좋습니다. 대안은 Tor 또는 I2P 와 같은 공개 P2P 기반 VPN 입니다. 둘 중 하나에 문제가 발생하면 다른 질문을 찾거나 물어보십시오. 원래 질문과는 약간 거리가 멀기 때문입니다.
¹ 가장 인기있는 웹 사이트는 기본적으로 HTTPS를 사용하거나 선택적으로 세션 도용 및 MITM (Man-in-the-Middle) 공격으로부터 보호합니다. 인증 중에는 비밀번호를 보호하기 위해 더 많은 것이 필요합니다.
당신이 요구하는 질문에 대한 "솔루션"이 아닐 수도있는 한 가지 가능한 아이디어는 인터넷에 액세스하기 위해 다른 접근법을 사용하는 것입니다.
익명 성을 유지하는 VPN 서비스를 사용하십시오. Hotspot Shield 또는 Ubuntu의 대안을 찾을 수 있습니다. 우분투에서 작동하는 무료 VPN 서비스가 있습니까?
Ubuntu의 가상 머신과 같이 익명성에 중점을 둔 OS를 실행중인 Tails Linux 와 함께 VirtualBox 를 설치하십시오 . 내 경험상 VirtualBox는 14.04의 매력처럼 작동하지만 Tails는 시도하지 않았습니다.
"다른 사용자를 유치"하려면 최신 보안 업데이트를 설치하고 적절한 방화벽 설정을 확인해야합니다. 그러나 이것은 일반적인 "네트워크 활동"에 대한 것이지, 특히 "활동"에 관한 것이 아닙니다.
이게 도움이 되길 바란다.
아무도 이것을 대답으로 제공하지 않았으므로 Tor를 추천 할 때가되었습니다. Tor가 제공하는 기능은 전체 컴퓨터를 통해 아웃 바운드 트래픽을 라우팅하여 상당히 강력한 보안입니다. 그러나 Tor는 보안의 전부가 아닙니다. 이것이하는 일은 네트워크 자체에 대한 아웃 바운드 트래픽을 암호화하는 것입니다.
이것이 의미하는 바는 아웃 바운드 패킷 (송신 한 내용)이 해당 트래픽 을 가로채는 사람이 읽을 수 없다는 것 입니다. 그러나 출구 노드 이외의 트래픽을 제어 할 방법이 없습니다.
다음 은 전체 프로세스에 대한 요약입니다. 첫 번째 답변을 참고하십시오. 여기에 요점이 있지만 사이트로 이동하여 실제로 전체 질문과 다양한 답변을 읽으십시오. 이 정보는 다양한 방법으로 유용 할 수 있으므로이 정보를 아는 것이 좋습니다. 여기 있습니다 :
Tor 네트워크 간의 연결은 Tor 노드 간의 연결과 마찬가지로 암호화됩니다. 실제로, 각 홉은 역 추적을 피하기 위해 새 키로 암호화됩니다. 암호화되지 않은 프로토콜을 통해 연결하는 경우 종료 노드에서 웹으로의 연결이 암호화되지 않을 수 있습니다. 즉, 표준 HTTP 웹 페이지를 보는 경우 회로 및 해당 ISP의 최종 Tor 노드는 암호화되지 않은 데이터를 볼 수 있지만 데이터에 개인적으로 무언가가 포함되어 있지 않은 한 원래 데이터를 다시 추적 할 수는 없습니다. 당신을 식별).
이제 Tor를 실행하는 방법은 많이 있지만 솔직히 생각할 수있는 가장 쉬운 방법은 여기 로 가서 컴퓨터에 적합한 버전 (32 또는 64 비트)을 다운로드하는 것입니다.
Tor가 아닌 것-Tor는 큰 파일을 다운로드하는 데 사용하는 것이 아니며 토런트를 다운로드하는 것도 아닙니다. Tor는 주로 .onion 네트워크에 머물러 있지만 웹을 탐색하는 프록시 서버처럼 사용할 수 있습니다. 트래픽 패킷 형성 / 모델링 공격 및 타이밍 공격을 사용할 수있는 사람으로부터 완전히 안전하지는 않습니다. 패킷이 네트워크에 들어오는 모양을보고 아웃 바운드 노드를 제어 할 수 있으면 어디로 갔는지 결정할 수 있습니다. 그러나 이것은 실제로 상황에 적용되지 않습니다.
Tor를 설치하고 업데이트하는 추가 방법을 원한다면 다음과 같이 최신 릴리스에서 수행하십시오.
/etc/apt/sources.list에 다음 항목을 추가하거나 /etc/apt/sources.list.d/에 새 파일을 추가해야합니다.
deb http://deb.torproject.org/torproject.org utopic main
deb-src http://deb.torproject.org/torproject.org utopic main
그런 다음 명령 프롬프트에서 다음 명령을 실행하여 패키지에 서명하는 데 사용되는 gpg 키를 추가하십시오.
gpg --keyserver keys.gnupg.net --recv 886DDD89
gpg --export A3C4F0F979CAA22CDBA8F512EE8CBC9E886DDD89 | sudo apt-key add -
다음 명령으로 설치할 수 있습니다.
$ apt-get update
$ apt-get install tor deb.torproject.org-keyring
더 자세한 정보가 필요하면 이 사이트 를 참조하십시오. 그러나 위의 지시 사항은 가까운 미래에 안정적으로 유지되어야합니다.
VPN 서비스 만 있으면됩니다. 개인적으로 유럽, 특히 독일에 서버가 많은 VPN 서비스 인 IPvanish를 추천합니다. 매우 빠르고 안정적입니다. 다음은 서비스 검토에서 나온 링크입니다. https://anonymweb.de/ipvanish-vpn-im-test/
무선으로 다른 사람의 개인 정보가 걱정된다면 (귀하가 있어야 함) 사이버 고스트와 같은 VPN을 사용할 수 있습니다. 또한 zonealarm과 같은 강력한 방화벽이 있어야합니다
WPA2를 사용하거나 사용하지 않는 경우에도 공격자가 무선을 사용하는 경우에도 패키지 데이터에 액세스 할 수 있지만 왜 그렇게 할 수 없는지 잘 모르겠습니다. 나는 여기에 들어 가지 않을 것입니다.
가장 좋은 방법은 강력한 방화벽과 VPN을 동시에 사용하는 것입니다. 이렇게하면 다른 사람이 컴퓨터에 들어 가지 않게되고 패킷 데이터는 라우터 자체가 아닌 다른 소프트웨어 프로그램으로 암호화됩니다.