홈페이지 » 어떻게 » 경고 암호화 된 WPA2 Wi-Fi 네트워크가 여전히 스누핑에 취약 할 수 있습니다

    경고 암호화 된 WPA2 Wi-Fi 네트워크가 여전히 스누핑에 취약 할 수 있습니다

    지금까지 대부분의 사람들은 개방형 Wi-Fi 네트워크를 통해 사람들이 트래픽을 도청 할 수 있음을 알고 있습니다. 표준 WPA2-PSK 암호화는 이러한 일이 발생하지 않도록 방지 할 수 있습니다.하지만 생각만큼 힘들지는 않습니다..

    이것은 새로운 보안 결함에 대한 엄청난 속보가 아닙니다. 오히려 WPA2-PSK가 항상 구현 된 방식입니다. 그러나 그것은 대부분의 사람들이 모르는 뭔가입니다..

    개방형 Wi-Fi 네트워크 대 암호화 된 Wi-Fi 네트워크

    집에서 개방형 Wi-Fi 네트워크를 호스팅하면 안됩니다. 예를 들어 커피 숍, 공항을 통과하거나 호텔 등 공공 장소에서 Wi-Fi 네트워크를 사용할 수는 있습니다. 개방형 Wi-Fi 네트워크에는 암호화가되어 있지 않습니다. 즉, 무선으로 전송되는 모든 것이 "명확합니다."사람들이 탐색 활동을 모니터링 할 수 있으며 암호화 자체로 보안되지 않은 모든 웹 활동을 스누핑 할 수 있습니다. 예, 열려있는 Wi-Fi 네트워크에 로그인 한 후 웹 페이지에서 사용자 이름과 비밀번호로 '로그인'해야하는 경우에도 마찬가지입니다..

    암호화 - WPA2-PSK 암호화와 마찬가지로 가정에서 사용하는 것이 좋습니다. 이는 다소 수정되었습니다. 근처의 누군가는 단순히 트래픽을 캡처하고 스누핑 할 수 없습니다. 그들은 암호화 된 트래픽을 얻을거야. 즉, 암호화 된 Wi-Fi 네트워크가 사설 트래픽을 스누핑하지 못하도록 보호합니다..

    이것은 사실입니다. 그러나 여기에는 큰 약점이 있습니다..

    WPA2-PSK는 공유 키를 사용합니다.

    WPA2-PSK의 문제점은 "Pre-Shared Key (사전 공유 키)"를 사용한다는 것입니다.이 키는 Wi-Fi 네트워크에 연결하기 위해 입력해야하는 암호 또는 암호입니다. 연결하는 모든 사람이 동일한 암호 문구를 사용합니다..

    누군가이 암호화 된 트래픽을 모니터링하는 것은 매우 쉽습니다. 그들이 원하는 것은 :

    • 암호 문구: Wi-Fi 네트워크에 연결할 수있는 권한이있는 사용자는 모두이 정보를 갖습니다..
    • 새 클라이언트에 대한 연결 트래픽: 라우터와 장치가 연결될 때 누군가가 패킷을 캡처하는 경우 트래픽을 암호 해독하는 데 필요한 모든 것이 있습니다 (물론 암호도 있다고 가정). Wi-Fi 네트워크에서 장치를 강제로 연결 해제하고 다시 연결하도록 강제하는 "deauth"공격을 통해이 트래픽을 얻는 것도 쉬운 일이 아니므로 연결 프로세스가 다시 발생하게됩니다.

    정말로, 우리는 이것이 얼마나 간단한지를 강조 할 수 없습니다. Wireshark에는 미리 공유 된 키가 있고 연결 프로세스의 트래픽을 캡처 한 경우 WPA2-PSK 트래픽을 자동으로 해독 할 수있는 옵션이 내장되어 있습니다..

    이것이 실제로 의미하는 것

    이것이 실제로 의미하는 바는 WPA2-PSK가 네트워크의 모든 사람을 신뢰하지 않으면 도청에 대해 훨씬 안전하지 않다는 것입니다. 집에서 Wi-Fi 암호가 비밀이기 때문에 보안이 유지되어야합니다..

    그러나 커피 숍에 나가서 Wi-Fi 네트워크 대신 WPA2-PSK를 사용하는 경우 개인 정보 보호 측면에서 훨씬 안전합니다. 그러나 커피 샵의 Wi-Fi 암호 문구를 가진 사람은 누구나 인터넷 트래픽을 모니터링 할 수 없습니다. 네트워크상의 다른 사람들 또는 암호문을 가진 다른 사람들이 원하는 경우 귀하의 트래픽을 기습 할 수 있습니다.

    이를 고려해야합니다. WPA2-PSK는 네트워크에 접속하지 않은 사람들이 스누핑하는 것을 방지합니다. 그러나 일단 네트워크의 암호 문구가 있으면 모든 내기가 꺼집니다..

    WPA2-PSK가이 작업을 중단하지 않는 이유?

    WPA2-PSK는 실제로 "pairwise transient key"(PTK)를 사용하여이를 막으려 고합니다. 각 무선 클라이언트에는 고유 한 PTK가 있습니다. 그러나 이것은 고유 한 클라이언트 별 키가 항상 미리 공유 된 키 (Wi-Fi 암호)에서 파생되기 때문에별로 도움이되지 않습니다. Wi-Fi 암호가있는 한 클라이언트의 고유 키를 캡처하는 것은 쉬운 일이 아닙니다. Fi 암호로 연결 프로세스를 통해 전송 된 트래픽을 캡처 할 수 있습니다..

    WPA2-Enterprise, 대형 네트워크 용으로이를 해결합니다.

    보안 Wi-Fi 네트워크를 필요로하는 대기업의 경우, WPA2-Enterprise 라 불리는 RADIUS 서버와 함께 EAP 인증을 사용하면 이러한 보안 약점을 피할 수 있습니다. 이 시스템을 사용하면 각 Wi-Fi 클라이언트가 진정으로 고유 한 키를 수신합니다. 다른 클라이언트에서 스누핑을 시작하기에 충분한 정보가 Wi-Fi 클라이언트에 없으므로 보안이 훨씬 향상됩니다. 이러한 이유로 대규모 대기업이나 정부 기관에서는 WPA2-Enteprise를 사용해야합니다..

    그러나 이것은 가정에서 사용하는 사람들의 대부분 또는 심지어 대부분의 괴짜를 위해 너무 복잡하고 복잡합니다. 연결하려는 장치에 입력해야하는 Wi-FI 암호 문구 대신 인증 및 키 관리를 처리하는 RADIUS 서버를 관리해야합니다. 가정 사용자가 설정하는 것이 훨씬 더 복잡합니다..

    실제로 Wi-Fi 네트워크에있는 모든 사람 또는 Wi-Fi 암호 구에 액세스 할 수있는 모든 사람을 신뢰하는 경우 시간을 투자 할 가치가 없습니다. WPA2-PSK로 암호화 된 Wi-Fi 네트워크에 연결되어있는 경우 (커피 숍, 공항, 호텔 또는 대규모 사무실) 신뢰할 수없는 다른 사람들도 Wi- FI 네트워크의 패스 프레이즈.


    그럼, 하늘이 떨어지는거야? 물론 아닙니다. 그러나 WPA2-PSK 네트워크에 연결되어 있으면 해당 네트워크에 액세스 할 수있는 다른 사람들이 트래픽을 쉽게 스누핑 할 수 있습니다. 대부분의 사람들이 믿을 지 몰라도 암호화는 네트워크에 대한 접근 권한을 가진 다른 사람들을 보호하지 못합니다..

    공개 Wi-Fi 네트워크 (특히 HTTPS 암호화를 사용하지 않는 웹 사이트)의 민감한 사이트에 액세스해야하는 경우 VPN 또는 SSH 터널을 통해 액세스하는 것이 좋습니다. 공용 네트워크에서 WPA2-PSK 암호화가 충분하지 않습니다..

    이미지 크레디트 : Flickr의 Cory Doctorow, Flickr의 Food Group, Flickr의 Robert Couse-Baker