홈페이지 » 어떻게 » Wi-FI Protected Setup (WPS)이 안전하지 않은 이유는 다음과 같습니다.

    Wi-FI Protected Setup (WPS)이 안전하지 않은 이유는 다음과 같습니다.

    WPS를 사용하지 않는 한 강력한 암호가 설정된 WPA2는 안전합니다. 이 조언은 웹에서 Wi-Fi를 안전하게 지켜주는 가이드에서 찾을 수 있습니다. Wi-Fi Protected Setup은 좋은 생각 이었지만 사용하는 것은 실수였습니다..

    라우터가 WPS를 지원하며 아마도 기본적으로 사용하도록 설정되었을 것입니다. UPnP와 마찬가지로 이것은 무선 네트워크를 공격에 더욱 취약하게 만드는 안전하지 않은 기능입니다..

    Wi-Fi Protected Setup이란 무엇입니까??

    대부분의 가정 사용자는 WPA2-PSK라고도하는 WPA2-Personal을 사용해야합니다. "PSK"는 "사전 공유 키"의 약자입니다. 라우터에서 무선 암호 문구를 설정 한 다음 WI-Fi 네트워크에 연결하는 각 장치에 동일한 암호문을 제공합니다. 이것은 기본적으로 무단 액세스로부터 Wi-FI 네트워크를 보호하는 암호를 제공합니다. 라우터는 암호문에서 암호 키를 추출하여 무선 네트워크 트래픽을 암호화하여 키가없는 사람들도 도청 할 수 없도록합니다.

    새로운 장치를 연결할 때마다 암호를 입력해야하기 때문에 약간 불편할 수 있습니다. 이 문제를 해결하기 위해 Wi-Fi Protected Setup (WPS)이 만들어졌습니다. WPS가 활성화 된 라우터에 연결하면 Wi-Fi 암호를 입력하는 대신 연결하기 쉬운 방법을 사용할 수 있다는 메시지가 표시됩니다.

    Wi-Fi Protected Setup이 안전하지 않은 이유

    Wi-Fi 보호 설정을 구현하는 방법에는 여러 가지가 있습니다.

    : 라우터에는 연결할 장치에 입력해야하는 8 자리 PIN이 있습니다. 한 번에 전체 8 자리 PIN을 확인하는 대신 라우터는 처음 네 자리를 마지막 네 자리와 별도로 확인합니다. 이것은 WPS PIN을 다른 조합을 추측함으로써 "무차별 대항"하기가 매우 쉽습니다. 11,000 개의 가능한 4 자리 코드가 있으며 일단 무차별 소프트웨어가 처음 네 자리 숫자를 얻으면 공격자는 나머지 숫자로 이동할 수 있습니다. 많은 소비자 라우터는 잘못된 WPS PIN을 제공 한 후 시간 초과하지 않으므로 공격자가 반복해서 추측 할 수 있습니다. WPS PIN은 약 하루 만에 강압적 일 수 있습니다. [출처] 누구나 "Reaver"라는 소프트웨어를 사용하여 WPS PIN을 해독 할 수 있습니다..

    푸시 버튼 연결: PIN 또는 암호를 입력하는 대신 연결을 시도한 후 라우터의 실제 버튼을 누르기 만하면됩니다. (버튼은 설정 화면의 소프트웨어 버튼 일 수도 있습니다.) 버튼을 누른 후 또는 단일 장치를 연결 한 후 장치가이 방법으로 만 몇 분 동안 만 연결할 수 있기 때문에 더욱 안전합니다. WPS PIN은 항상 활성화되어있어 악용 될 수 없습니다. 푸시 버튼 연결은 라우터에 물리적으로 액세스 할 수있는 사람이 Wi-Fi 암호 문구를 모르는 경우에도 버튼을 누르고 연결할 수 있다는 유일한 취약성으로 인해 크게 안전합니다..

    PIN은 필수 항목입니다.

    푸시 버튼 연결은 틀림없이 안전하지만 PIN 인증 방법은 인증 된 모든 WPS 장치가 지원해야하는 필수 기본 방법입니다. 그렇습니다. WPS 사양에서는 장치가 가장 안전하지 않은 인증 방법을 구현해야한다고 규정하고 있습니다..

    라우터 제조업체는 WPS 사양에서 안전하지 않은 PIN 확인 방법을 요구하기 때문에이 보안 문제를 해결할 수 없습니다. 사양을 준수하는 Wi-FI Protected Setup을 구현하는 모든 장치는 취약합니다. 사양 자체가 좋지 않습니다..

    WPS를 비활성화 할 수 있습니까??

    거기 밖으로 라우터의 여러 가지 유형이 있습니다.

    • 일부 라우터에서는 WPS를 비활성화 할 수 없으므로 구성 인터페이스에서 옵션을 제공하지 않습니다..
    • 일부 라우터는 WPS를 비활성화하는 옵션을 제공하지만이 옵션은 아무 것도하지 않으며 WPS는 사용자 모르게 활성화되어 있습니다. 2012 년에이 결함은 "모든 Linksys 및 Cisco Vallet 무선 액세스 포인트에서 발견되었습니다 ..."[출처]
    • 일부 라우터는 WPS를 비활성화하거나 활성화 할 수있게하여 인증 방법을 선택하지 않습니다.
    • 일부 라우터에서는 푸시 버튼 인증을 사용하는 동안 PIN 기반 WPS 인증을 비활성화 할 수 있습니다..
    • 일부 라우터는 WPS를 전혀 지원하지 않습니다. 이들은 아마도 가장 안전한 것입니다..

    WPS를 비활성화하는 방법

    라우터에서 WPS를 비활성화 할 수있게하면 Wi-FI Protected Setup 또는 웹 기반 구성 인터페이스의 WPS에서이 옵션을 찾을 수 있습니다.

    최소한 PIN 기반 인증 옵션을 비활성화해야합니다. 여러 장치에서 WPS를 사용할지 여부를 선택할 수만 있습니다. 그것이 유일한 선택이라면 WPS를 사용하지 않도록 선택하십시오..

    PIN 옵션이 비활성화 된 것처럼 보일지라도 WPS를 사용하도록 설정하는 것에 대해 조금 걱정할 것입니다. WPS 및 UPnP와 같은 안전하지 않은 기능과 관련하여 라우터 제조업체의 끔찍한 기록을 감안할 때 일부 WPS 구현은 PIN 기반 인증을 계속 사용할 수 없게 만들 수도 있습니다?


    물론 PIN 기반 인증이 사용되지 않는 한 WPS를 사용하면 이론적으로 보안을 유지할 수 있지만 위험을 감수하는 이유는 무엇입니까? 모든 WPS는 Wi-Fi에보다 쉽게 ​​연결할 수있게 해줍니다. 패스 프레이즈를 만들면 쉽게 기억할 수 있습니다. 빨리 연결할 수 있어야합니다. 이것은 처음으로 유일한 문제입니다. 한번 장치를 연결했으면 다시하지 않아도됩니다. WPS는 이러한 작은 이점을 제공하는 기능에 대해 매우 위험합니다..

    이미지 크레디트 : Flickr의 Jeff Keyzer