라우터에 해당하는글 5



오늘날에는 AirBnB, Homeaway 등 단기임대 중개서비스가 널리 알려져 있다. 수많은 사람들이 임대인 그리고 임차인으로서 이들 서비스를 이용했거나 이용 중이다. 이러한 서비스의 비즈니스모델은 종래 관광산업에 변동을 일으키고 있으며 친구 또는 가족 단위의 여행객들에게 편리하고 유용한 서비스로 인기를 끌고 있다. 필자는 몇몇 임대인의 경우 와이파이 등 개인 물품 및 서비스에 대한 접근을 아주 쉽게 한다는 점을 흥미롭게 생각했다.


최근 사이버보안 컨퍼런스 Black Hat에서 AirBnBeware: Short Term Rentals, Long Term Pwnage라는 발표를 들은 적이 있다. 발표자였던 Jeremy Galloway는 친구들과 여행할 당시 숙소 라우터를 해킹하여 그들의 웹브라우징을 어지럽힌 적이 있다는 경험을 소개했다. 그는 원래 해킹에 몇 시간이 소요되리라고 짐작했으나 라우터가 눈에 뻔히 보이는 위치에 있었고 따라서 컴퓨터를 직접 연결시킬 수 있었기 때문에 실제로는 금방 해킹에 성공했다고 한다.


AirBnB 연간 이용객은 6천만 명이 넘으며 숙소로 등록된 장소는 2백만 곳에 달한다. 다른 단기임대 서비스를 고려할 필요도 없이 이는 그 자체로도 엄청난 숫자로 정말 많은 사람들이 다양한 장소를 오고감을 알 수 있다. 사이버보안 측면에서는 이러한 숙소에 단 하루만 투숙하는 사람도 보안상 위험에 노출될 수 있다.


카스퍼스키는 이미 무료 와이파이를 피해야 하는 이유 그리고 가정용 네트워크의 보안을 개선하는 방법에 대해 소개한 바 있다. 이러한 일상 생활이 아닌 여행에서도 보안은 중요하며 타인의 와이파이를 사용할 때 그 와이파이에 누가 있었는지 그리고 누가 아직도 잔류하고 있는지 알 길이 없다는 점에 유의해야 한다. 위에서 소개한 발표에서는 와이파이 보안과 관련하여 임대인과 임차인이 유의해야 할 사항도 소개됐으며 그 내용은 다음과 같다.


임차인 주의사항

1. 여행 중에도 와이파이가 반드시 필요한지 아니면 모바일네트워크와 숙소 TV만으로도 충분한지 생각한다.

2. 만약 와이파이가 반드시 필요하다면 자신의 휴대전화를 핫스팟으로 사용하는 방법을 고려한다. 이 경우 여행을 위해 구매한 데이터플랜이 사용됨에 유의하고 사용량과 다운로드에 주의하도록 한다. 안전한 접속을 원한다면 VPN을 사용할 수 있다.

3. 온라인뱅킹이 필요하다면 접속을 인증할 수 있는 은행 공식앱을 사용한다.

4. 여행 중에는 언제나 자신을 둘러싼 물리적 및 전자적 사물에 주의해야 한다. 조금이라도 수상한 부분이 있다면 조심해야 한다.


임대인 주의사항

1. 가정용 네트워크에 대한 접속은 허용하지 않는다. 투숙객을 위해서는 별도의 게스트 네트워크를 설치함으로써 투숙객에게 와이파이 서비스를 제공하는 동시에 자신의 개인 네트워크를 안전하게 보호할 수 있다.

2. 라우터의 기본 비밀번호를 변경한다. 대부분의 라우터는 기본 비밀번호가 admin이나 password 등으로 지정돼 있기 때문에 개인 네트워크를  보호하기 위해서는 우선 이 기본 비밀번호를 변경해야 한다.

3. 라우터는 옷장이나 서랍에 보관하고 가능하다면 별도의 잠금장치를 마련하여 혹시라도 생길지 모르는 해킹가능성을 줄여야 한다.

4. 임대를 자주 하는 경우라면 몇 달마다 주기적으로 라우터를 백업하고 재설정하는 게 좋다.

5. 단기임대인들은 대체로 투숙객 안내문에 관광지 추천 등의 팁을 제공하는데 여기에 보안상 유의사항을 추가하여 이를 따르도록 요청한다.




Jeffrey Esposito, Rental Wi-Fi? Think Twice, 8. 9. 2016.

https://usblog.kaspersky.com/short-term-rental-wifi/7499/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.08.10 16:45


방화벽은 외부에서 유입되는 네트워크 트래픽이 컴퓨터에 들어오지 못하도록 차단한다. 방화벽의 중요성을 알려주는 단적인 사례로 20038월 패치하지 않은 윈도 XP 운영체제에서 방화벽 없이 인터넷에 연결하면 윈도 XP 네트워크 서비스 취약점을 악용하는 Blaster 웜이 몇 분 안에 시스템을 감염시킬 수 있었던 경우를 들 수 있다.

 

이러한 방화벽에는 하드웨어 방화벽과 소프트웨어 방화벽이 있으며 라우터는 하드웨어 방화벽의 역할을 하는 반면 소프트웨어 방화벽의 경우 윈도 운영체제에 기본으로 내장돼 있으며 제3자 솔루션을 사용할 수도 있다. 그런데 라우터를 통해 하드웨어 방화벽이 이미 구비돼 있다면 별도의 소프트웨어 방화벽이 필요한지가 문제된다.

 

 

라우터의 하드웨어 방화벽 기능

 

가정용 라우터는 네트워크주소변환(network address translation, NAT)을 통해 인터넷서비스제공자(internet service provider, ISP)가 부여한 단일 IP주소를 가정 내 여러 컴퓨터에서 공유 사용할 수 있도록 한다. 이 때 인터넷에서 유입되는 외부 트래픽이 라우터에 도달하면 라우터는 해당 트래픽을 어떤 컴퓨터로 보내야 하는지 모르기 때문에 그 트래픽을 폐기한다. 결과적으로 NAT는 외부 요청이 컴퓨터에 도달하지 못하도록 차단하는 역할을 하는 셈이다.

 

라우터에 따라서는 설정변경을 통해 특정한 유형의 트래픽이 나가지 못하도록 할 수 있다. 또한 포트포워딩(port-forwarding)을 통해 라우터가 일부 트래픽의 유입을 허용하도록 하거나 외부트래픽 전체를 DMZ(안전지대, demilitarized zone)에 유입되도록 설정하여 그 DMZ가 모든 트래픽을 특정 컴퓨터로 전달하도록 할 수도 있다.


 

 

소프트웨어 방화벽

 

소프트웨어 방화벽은 컴퓨터 내에서 작동하면서 외부 트래픽을 차단하고 일부 트래픽은 통과시키는 문지기 역할을 한다. 윈도 운영체제는 윈도 XP 서비스팩2(SP2)부터 소프트웨어 방화벽을 기본 내장하게 됐다. 소프트웨어 방화벽은 컴퓨터 내부에서 구동되므로 어플리케이션의 인터넷 접근을 모니터링할 수 있으며 어플리케이션별로 트래픽 통과 허용여부를 결정할 수 있다. 라우터 없이 컴퓨터를 인터넷에 직접 연결시킬 경우 소프트웨어 방화벽이 있어야 하는데 윈도 운영체제의 경우 방화벽이 기본적으로 내장돼 있으므로 따로 염려할 필요는 없다.


 

 

하드웨어 방화벽과 소프트웨어 방화벽의 장단점

 

하드웨어 방화벽과 소프트웨어 방화벽의 중요 공통점은 다음과 같다.

요청하지 않은 외부 트래픽을 기본적으로 차단하여 네트워크 서비스를 보호

특정 유형의 내부 트래픽을 차단(일부 라우터 제외)

 

소프트웨어 방화벽의 장점은 다음과 같다.

하드웨어 방화벽은 컴퓨터와 인터넷 사이에 위치하는 반면 소프트웨어 방화벽은 컴퓨터와 네트워크 사이에 위치한다. 이 경우 네트워크 내부의 다른 컴퓨터가 감염된다 해도 소프트웨어 방화벽은 그 위협을 차단할 수 있다.

소프트웨어 방화벽은 어플리케이션 단위로 네트워크접근을 손쉽게 제어할 수 있다. 어떤 어플리케이션이 인터넷에 접근하려 할 경우 이를 사용자에게 알려 그 어플리케이션의 네트워크 접속을 막도록 할 수 있다. 3자 방화벽은 이 기능을 간편하게 사용할 수 있도록 구비하고 있으며 물론 윈도 방화벽을 통해서도 어플리케이션의 인터넷 연결을 차단할 수 있다.

 

하드웨어 방화벽의 장점은 다음과 같다.

하드웨어 방화벽은 컴퓨터와 분리되기 때문에 예컨대 웜이 컴퓨터를 감염시켜 소프트웨어 방화벽을 작동 중지시킨다 해도 하드웨어 방화벽에는 관여할 수 없다.

하드웨어 방화벽을 통해 네트워크를 중앙 제어할 수 있으며 특히 대규모 네트워크의 경우 하나의 기기를 통해 방화벽 설정을 전체 적용할 수 있다는 점이 편리하다. 이는 개별 사용자들이 컴퓨터에서 방화벽 설정을 변경할 수 없도록 방지하는 역할도 한다.

 

 

이와 같은 하드웨어 방화벽과 소프트웨어 방화벽은 각자 나름의 장단점이 있으며 둘 다 사용한다면 더욱 좋다. 라우터를 이미 사용하고 있는 경우 윈도 방화벽을 기본 설정대로 작동시킨다면 별도의 비용 없이 이중으로 방화벽을 사용하는 효과를 누릴 수 있으며 다만 방화벽에 관련된 다양한 기능을 사용하고 싶다면 윈도 방화벽이 아닌 제3자 방화벽을 사용하는 것도 하나의 방법이다.

 

 

 

Chris Hoffman, HTG Explains: I Have a Router, Do I Need a Firewall?, 8. 19. 2012.

http://www.howtogeek.com/122065/htg-explains-i-have-a-router-do-i-need-a-firewall/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.14 14:15



가정에서 쓰는 와이파이 네트워크의 보안설정은 대부분의 경우 바뀌지 않는다. 사용자들은 대체로 번거로움을 최소화하면서 네트워크를 빠르게 설치하기 위해 기본설정을 따르게 된다. 하지만 와이파이 설정을 약간만 바꾸면 보안을 강화하여 네트워크 해킹을 방지할 수 있으며 그 내용은 다음과 같다.

 

 

라우터 자체방화벽 작동

오늘날 제작되는 무선라우터는 방화벽을 내장하고 있으며 이를 켜 둬야 한다. 악성 트래픽의 네트워크 침입을 방지하기 위해서는 방화벽 작동을 상시 유지해야 한다. 바이퍼(VIPRE) 인터넷시큐리티(Internet Security) 또는 인터넷시큐리티프로(Internet Security Pro) 솔루션을 사용한다면 양방향 방화벽을 작동시킬 수 있다. 안티바이러스를 사용하지 않고 있거나 방화벽을 작동시키는 방법을 알고자 하는 사용자는 다음 링크 참고.

http://lifehacker.com/5805326/how-to-turn-your-computers-firewall-on-and-off


<참고: 바이퍼 안티바이러스 상세정보> 


좋은 비밀번호 사용

비밀번호는 길면서 우수해야 한다. 영어 외에 숫자, 특수기호를 잘 조합해야 한다. 비밀번호가 길고 복잡해질수록 해킹은 어려워진다. 비밀번호 관리요령에 대해서는 다음 링크 참고.

https://blog.vipreantivirus.com/tech-talk/manage-multiple-passwords/

 

SSID 기본설정 변경

서비스세트식별자(service set identifier, SSID)란 무선네트워크를 가리키는 기본 명칭이며 라우터 제조업체들은 대체로 라우터 SSID를 동일하게 설정한다. 예를 들어 Linksys 라우터의 SSID는 대체로 linksys로 설정돼 있다. SSID를 알아낸다고 해서 곧바로 네트워크에 침입할 수 있지는 않지만 그 과정이 용이해진다. 그러므로 기본 SSID 이름을 변경하여 보안을 강화할 필요가 있다. 무선네트워크 이름을 바꾸는 요령에 대해서는 다음 링크 참고.

http://www.linksys.com/us/support-article?articleNum=132972

http://www.centurylink.com/help/?assetid=243

 

SSID 중계 차단

대부분의 라우터는 자동으로 자체 네트워크 이름을 중계하도록 설정돼 있다. 따라서 누군가 로컬 무선트래픽을 모니터링하고 있다면 그 중계를 통해 통해 해당 네트워크에 대한 침입이나 악용이 가능해진다. 이를 방지하기 위해 무선라우터가 SSID를 중계하지 않도록 설정할 수 있다. 물론 자동중계 기능을 사용하지 않을 경우 새로운 클라이언트에 SSID를 수동으로 입력해야 한다는 수고를 감수해야 하며 이는 때에 따라 상당히 불편할 수 있다.

 

WPA2 암호화방식 사용

구형 암호화방식인 유선급프라이버시(wired equivalent privacy, WEP)는 보안침탈에 상당히 취약하다. WPA2(무선데이터암호화 , Wired Protected Access )는 가장 최신이자 최적의 암호화표준으로 WEPWPA의 취약점을 개선했으며 완벽하진 않지만 현재 가장 우수한 방식이다. WEP, WPA, WPA2에 대한 상세정보는 다음 링크 참고.

http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

 

MAC 주소 접근 차단

모든 라우터는 물리주소 또는 MAC 주소라는 고유한 식별자를 가지고 있다. MAC 주소에 의한 접근을 차단한다면 상당수의 네트워크 공격수법을 차단할 수 있다. MAC 주소 필터링에 대한 예시는 다음 링크 참고.

http://www.tp-link.com/en/faq-324.html

http://blog.dlink.com/how-to-block-devices-from-your-home-network/

 

 

이상의 방법들이 빈틈없는 대책이라고 할 수는 없지만 와이파이 보안 강화에 도움이 된다. 우수한 비밀번호를 사용하고 어떤 위험이 있는지에 대해 주의하는 태도가 중요하다.

 

 


VIPRE Security News, Six Tips to Strengthen Your Wi-Fi Network, 6. 28. 2016.

https://blog.vipreantivirus.com/security-tips/463/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.30 12:59



가정용 라우터는 보안이 취약한 편이며 허술하게 제작된 수많은 라우터들이 사이버공격에 노출된 실정이다. 가정용 라우터는 스마트폰 시장처럼 여러 제조업체들이 수많은 종류의 기기를 대규모로 제작하지만 이들 기기에 대한 업데이트 등 후속조치가 철저하지 못하며 이 때문에 공격에 쉽게 노출될 수 있다. 여기에서는 라우터 보안 결함이 야기할 수 있는 문제와 이를 확인하는 방법을 소개한다.

 

공격자는 사용자 라우터의 DNS 서버 설정을 변경하여 사용자 접속을 악성 DNS 서버로 이동시키는 수법을 자주 사용한다. 사용자가 예를 들어 은행 웹사이트에 접속하고자 할 경우 위와 같이 정상적인 DNS가 아닌 악성 DNS 서버를 거친다면 원래 은행이 아닌 피싱 사이트로 접속하게 된다. 이 때 주소창에는 여전히 정상적인 은행 URL이 적혀 있을 수 있다.

 

라우터 해킹 과정에는 많은 경우 사이트 간 요청 조작(cross-site request forgery, CSRF) 수법이 쓰인다. 공격자가 웹페이지에 악성 자바스크립트를 첨부시키면 이 자바스크립트가 라우터 웹기반 관리페이지를 열어 설정을 변경한다. 해당 자바스크립트가 사용자 로컬네트워크 내부의 기기에서 작동하는 한 그 로컬네트워크 내부에서만 접근 가능한 라우터 웹인터페이스에 접근할 수 있기 때문이다. 몇몇 라우터의 경우 원격관리 인터페이스가 초기 사용자이름과 암호를 통해 작동되는 상태일 수도 있으며 봇은 인터넷을 통해 이런 라우터를 검색하여 접속할 수 있다. 한편 상당수 라우터에서 발견되는 UPnP 취약점 악용 등 다른 방식의 취약점악용 가능성도 존재한다.

 

공격자가 이렇게 DNS 서버 악용에 성공했다면 이를 광고주입, 검색결과 조작, 악성코드 방문다운로드(drive-by download) 유도 등에 활용한다. 있다. 광고주입과정을 살펴보면 구글분석기(Google Analytics)를 비롯하여 거의 모든 웹사이트가 사용하는 각종 스크립트를 수집하여 해당 접속을 광고주입 스크립트를 제공하는 서버로 변경시킬 수 있다.

 

DNS 요청시간이 비정상적으로 지연될 경우 이는 라우터 감염의 징후로 볼 수 있다. 또한 위와 같이 피싱 사이트에 접속된 경우 HTTPS 암호화가 표시되지 않은 경우라면 이 역시 위험하다는 신호다. 또한 SSL 제거(SSL striping) 수법은 전송 중인 데이터의 암호화를 제거해 버릴 수도 있다. 물론 악성 DNS 서버는 모든 요청에 일일이 응답하지는 않으며 대부분의 요청을 시간초과 처리하여 요청자에 대한 본래 ISP의 기본 DNS 서버로 접속을 이동시키지만 일부 요청이라도 자체적으로 별도 입력된 악성 URL로 이동시킨다는 것이 문제다.

 

 

확인방법 및 조치

라우터의 웹기반 인터페이스에 접속하면 라우터의 설정 현황을 확인할 수 있다. 라우터 사용자이름과 암호를 통해 접속하여 DNS 설정을 확인한다. 만약 설정이 자동(automatic)으로 돼 있다면 DNS 요청이 기본 ISP를 경유하기 때문에 염려하지 않아도 된다. 반대로 수동(manual) 상태로 돼 있으며 별도의 DNS 서버가 입력된 상태라면 문제가 될 수 있다. DNS 서버 변경은 라우터 해킹의 징후로 볼 수 있기 때문이다. 물론 별도의 DNS 서버가 구글 DNS(8.8.8.8, 8.8.4.4) 또는 OpenDNS(208.67.222.222, 208.67.220.220)처럼 건실한 DNS 서버라면 문제가 안 되지만 이렇게 잘 알려진 DNS 서버가 아닌 생소한 서버 주소가 보인다면 맬웨어가 주소를 변경했을 가능성이 있으며 이를 확실히 하려면 해당 주소를 웹에서 검색해 보면 된다. 만약 주소가 0.0.0.0인 경우는 공백으로 처리되어 DNS 설정이 자동으로 이루어지기 때문에 문제가 없다. 전문가들은 이러한 확인이 주기적으로 해 주는 게 좋다고 한다.



 

위와 같이 확인한 결과 악성 DNS로 설정된 경우라면 ISP로부터 자동으로 DNS를 받도록 설정하거나 구글 DNS와 같이 신뢰할 수 있는 DNS 주소를 입력하면 된다. 또는 라우터 설정을 완전히 초기화하는 방법도 있다.


 

 

라우터 보안 강화 방법

펌웨어 업데이트 라우터 펌웨어는 항상 최신으로 유지돼야 한다. 만약 라우터에 펌웨어 자동업데이트 기능이 있다면 이를 사용하는 방법이 제일 좋지만 라우터 대부분은 이러한 자동업데이트 기능을 가지고 있지 않다.

원격접속 해제 라우터 웹기반 관리페이지에 대한 원격접속을 차단한다.

암호 변경 라우터 웹기반 관리페이지 비밀번호를 변경하여 초기 비밀번호 단계에서 뚫리는 일이 없도록 한다.

UPnP 기능 해제 UPnP는 그 자체로 취약성이 있으며 라우터 자체 UPnP에 문제가 없더라도 로컬네트워크 어딘가에 맬웨어가 있다면 UPnP를 사용하여 DNS 서버를 변경시킬 수 있다. UPnP는 로컬 네트워크 내부에서 발신되는 요청은 전부 신뢰하기 때문이다.

 

한편 DNSSEC 기능은 본래 도메인 접속에 대한 추가 보안대책이지만 이 경우에는 큰 효용이 없다. 실제로 클라이언트PC는 설정된 DNS 서버를 신뢰하는 데 그칠 뿐이다. 악성 DNS 서버의 입장에서는 자기네 DNS 기록이 DNSSEC에 등록되지 않았다고 주장하거나 IP주소가 진정하다고 주장하면 그만이다.


 

 

 

Chris Hoffman, How to Check Your Router for Malware, 8. 31. 2015.

http://www.howtogeek.com/227384/how-to-check-your-router-for-malware/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.23 14:06


 

인터넷에는 "와이파이 방사선"이 건강에 해롭다고 경고하는 내용의 글이 아주 많다. 하지만 이 위협은 허구라고 감히 말할 수 있다.

 


공포전략에 의한 클릭유도

 

사실 인터넷에는 와이파이 말고도 현대의약, 휴대전화, 전자렌지 등 온갖 사물이 위험하다는 내용의 글이 많다. 와이파이의 경우 와이파이 라우터가 작동하는 동안 밤에 잠들기 어렵고 어린이에게 과잉행동을 유발한다는 식의 근거 없는 주장이 난무한다. 이러한 주장을 뒷받침할 만한 합리적 근거가 전혀 없음에도 사람들은 그러한 내용의 글을 끊임없이 클릭하고 공유하며 결국 와이파이가 진짜로 건강에 소리없이 악영향을 주는 무슨 살인자인마냥 믿는 결과에 빠지게 된다. 이런 위협적인 내용의 글과 웹사이트는 사람의 공포를 악용하여 돈을 벌 목적으로 존재한다. 사람들이 그러한 내용의 글을 많이 클릭하고 공유할수록 광고수익이 늘어나고 그런 글이 계속 생산되고 홍보되는 결과로 이어진다. How-To Geek 측에서는 이미 이 문제에 대해 우려하는 내용의 문의를 많이 받았으며 이에 대해 합리적인 답변을 내놓고자 한다.


 

방사선에 대한 정확한 이해

 


와이파이가 인체에 무해하다는 사실을 이해하려면 먼저 라디오전파와 방사선의 기본 원리에 대해 알아야 한다. 방사선이란 말은 얼핏 무서워 보이며 냉전이라든지 핵무기를 연상시키기도 한다. 하지만 생명의 근원이 되는 햇빛 또한 방사선이고 무선으로 라디오를 청취하거나 음악을 듣는 과정도 방사선 없이는 불가능하며 TV 조작 역시 방사선을 핵심으로 한다.


 

방사선을 제대로 이해하려면 우선 이온화 방사선과 비이온화 방사선을 구별해야 한다. 구별의 기준은 파장의 길이에 있다. 이온화 방사선은 X, 감마선, 일부 대역 자외선 등이며 비이온화 방사선과 달리 위험하다. 이온화 방사선은 전자를 자극하여 궤도에서 벗어나는 이온화를 유발하기 때문에 이온화 방사선이라고 일컬어진다. 이온화 방사선에의 노출은 건강에 유해하며 적은 양이라도 장시간 노출될 경우 세포변이로 인한 발암 위험이 높아진다. 그래서 X선 촬영과 같은 유익한 목적으로 사용될 때도 세심한 주의가 요구되며 노출이 필요최소한으로 제한되어야 한다. 이와 달리 비이온화 방사선은 원자 이온화에 필요한 에너지가 부족하며 적외선 및 가시광선과 더불어 무전기와 전자렌지 등 다양하게 활용되는 라디오파를 포함한다. 국제보건기구(World Health Organization, WHO)는 라디오 통신수단이 건강에 유해하지 않음을 명백히 밝히고 있다. 요약하자면 라디오파 등 장파는 전혀 걱정할 필요가 없고 따라서 라디오, 와이파이, 전자렌지는 마음껏 사용해도 전혀 문제가 없는 반면 X선과 같은 단파의 경우 발암으로 사망에 이를 위험이 있다.

참고: Electromagnetic fields and public health http://www.who.int/peh-emf/publications/facts/fs304/en/

 


거리에 따른 에너지감소

 

이 경우 전자렌지에 사용되는 단파는 음식을 가열시키기 때문에 인체에도 유해할 수 있다는 지적이 있을 수 있으며 이는 논리적으로는 틀린 말은 아니다. 실제로 사람이 전자렌지에 들어가서도 안 되고 미군이 운용하는 시위해산용 전자파 무기에 노출되는 일이 즐거울 수도 없다. 하지만 전자렌지가 방출하는 비이온화 방사선을 생각해 보면 일반적인 전자렌지가 700와트의 에너지를 생성한다고 가정할 때 해당 에너지는 전자렌지 내부에서 빠져나가지 않으며 설령 에너지가 방출된다 해도 전자렌지가 있는 공간에 같이 있을 때의 영향은 감각조차 할 수 없는 수준이다. 그런데 아주 강력한 와이파이 라우터의 경우 1와트 가량의 에너지를 생성한다. 와이파이 라우터로 물 한 방울을 가열시키고자 한다면 그 소요시간은 사실상 무한이나 다름없다. 이렇듯 와이파이의 생성 에너지는 전자렌지보다 훨씬 낮다. 또한 전파 에너지가 거리의 제곱에 반비례한다는 법칙도 생각해야 한다



위 그림을 보면 A라고 표시된 부분이 전파 발생원으로부터 멀어질수록 전파 노출량이 줄어드는 모습을 볼 수 있다. 이 법칙은 라디오, 전자렌지, 가시광선 등 자연세계에 존재하는 모든 전파에 적용된다.

 

결국 이러한 물리적 이해를 토대로 생각해 보면 와이파이 라우터를 머리에 직접 갖다 대는 행위가 위험하다고 '가정'한다 해도(물론 전혀 그렇지 않다) 와이파이 라우터에서 몇 미터 떨어져 있는 이상 이미 1와트에 불과한 전파 에너지가 거리의 제곱에 반비례하여 급격히 낮아진다는 사실을 알 수 있다. 그리고 이미 와이파이 방사선이 그 자체로 무해하기 때문에 라우터, 노트북 등 각종 와이파이 기기에서 나오는 신호가 건강에 어떤 식으로든 유해하리라는 염려는 전혀 할 필요가 없다. 와이파이 자체는 건강에 전혀 위험하지 않으며 오히려 화재감지기, 꾸준한 운동, 잠자기 전에 양치하기 등의 문제에 더욱 주의를 기울여야 한다.

 

사진: Mad House Photography, NASA, Borb.

 

 

 

Jason Fitzpatrick, Don’t Worry: Wi-Fi Isn’t Dangerous, 1. 18. 2016.

http://www.howtogeek.com/234817/dont-worry-wi-fi-isnt-dangerous/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.05.16 17:37

위로가기