와이파이에 해당하는글 9



오늘날에는 AirBnB, Homeaway 등 단기임대 중개서비스가 널리 알려져 있다. 수많은 사람들이 임대인 그리고 임차인으로서 이들 서비스를 이용했거나 이용 중이다. 이러한 서비스의 비즈니스모델은 종래 관광산업에 변동을 일으키고 있으며 친구 또는 가족 단위의 여행객들에게 편리하고 유용한 서비스로 인기를 끌고 있다. 필자는 몇몇 임대인의 경우 와이파이 등 개인 물품 및 서비스에 대한 접근을 아주 쉽게 한다는 점을 흥미롭게 생각했다.


최근 사이버보안 컨퍼런스 Black Hat에서 AirBnBeware: Short Term Rentals, Long Term Pwnage라는 발표를 들은 적이 있다. 발표자였던 Jeremy Galloway는 친구들과 여행할 당시 숙소 라우터를 해킹하여 그들의 웹브라우징을 어지럽힌 적이 있다는 경험을 소개했다. 그는 원래 해킹에 몇 시간이 소요되리라고 짐작했으나 라우터가 눈에 뻔히 보이는 위치에 있었고 따라서 컴퓨터를 직접 연결시킬 수 있었기 때문에 실제로는 금방 해킹에 성공했다고 한다.


AirBnB 연간 이용객은 6천만 명이 넘으며 숙소로 등록된 장소는 2백만 곳에 달한다. 다른 단기임대 서비스를 고려할 필요도 없이 이는 그 자체로도 엄청난 숫자로 정말 많은 사람들이 다양한 장소를 오고감을 알 수 있다. 사이버보안 측면에서는 이러한 숙소에 단 하루만 투숙하는 사람도 보안상 위험에 노출될 수 있다.


카스퍼스키는 이미 무료 와이파이를 피해야 하는 이유 그리고 가정용 네트워크의 보안을 개선하는 방법에 대해 소개한 바 있다. 이러한 일상 생활이 아닌 여행에서도 보안은 중요하며 타인의 와이파이를 사용할 때 그 와이파이에 누가 있었는지 그리고 누가 아직도 잔류하고 있는지 알 길이 없다는 점에 유의해야 한다. 위에서 소개한 발표에서는 와이파이 보안과 관련하여 임대인과 임차인이 유의해야 할 사항도 소개됐으며 그 내용은 다음과 같다.


임차인 주의사항

1. 여행 중에도 와이파이가 반드시 필요한지 아니면 모바일네트워크와 숙소 TV만으로도 충분한지 생각한다.

2. 만약 와이파이가 반드시 필요하다면 자신의 휴대전화를 핫스팟으로 사용하는 방법을 고려한다. 이 경우 여행을 위해 구매한 데이터플랜이 사용됨에 유의하고 사용량과 다운로드에 주의하도록 한다. 안전한 접속을 원한다면 VPN을 사용할 수 있다.

3. 온라인뱅킹이 필요하다면 접속을 인증할 수 있는 은행 공식앱을 사용한다.

4. 여행 중에는 언제나 자신을 둘러싼 물리적 및 전자적 사물에 주의해야 한다. 조금이라도 수상한 부분이 있다면 조심해야 한다.


임대인 주의사항

1. 가정용 네트워크에 대한 접속은 허용하지 않는다. 투숙객을 위해서는 별도의 게스트 네트워크를 설치함으로써 투숙객에게 와이파이 서비스를 제공하는 동시에 자신의 개인 네트워크를 안전하게 보호할 수 있다.

2. 라우터의 기본 비밀번호를 변경한다. 대부분의 라우터는 기본 비밀번호가 admin이나 password 등으로 지정돼 있기 때문에 개인 네트워크를  보호하기 위해서는 우선 이 기본 비밀번호를 변경해야 한다.

3. 라우터는 옷장이나 서랍에 보관하고 가능하다면 별도의 잠금장치를 마련하여 혹시라도 생길지 모르는 해킹가능성을 줄여야 한다.

4. 임대를 자주 하는 경우라면 몇 달마다 주기적으로 라우터를 백업하고 재설정하는 게 좋다.

5. 단기임대인들은 대체로 투숙객 안내문에 관광지 추천 등의 팁을 제공하는데 여기에 보안상 유의사항을 추가하여 이를 따르도록 요청한다.




Jeffrey Esposito, Rental Wi-Fi? Think Twice, 8. 9. 2016.

https://usblog.kaspersky.com/short-term-rental-wifi/7499/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.08.10 16:45



질문


어떤 컴퓨터 전문가에 따르면 전문가 아닌 사람들도 인터넷에 올라온 가이드 그리고 특수 소프트웨어(Kali Linux 등)만 가지고 가정용 라우터의 보안을 뚫을 수 있다고 한다. 네트워크 및 라우터 비밀번호가 잘 갖춰지고 네트워크가 숨김상태로 돼 있으며 MAC 필터링이 적용된 경우 이러한 보안대책이 어떻게 뚫릴 수 있는지 궁금하다. 그리고 만약 이러한 가정이 사실이라면 가정용 네트워크의 보안을 개선할 수 있는 조치는 무엇인가.



답변 1


우선 와이파이 비밀번호와 관련하여 와이파이 암호화에는 WEP, WPA, WPA2라는 표준이 있다. WEP의 경우 이미 취약하다는 점이 밝혀졌기 때문에 해당 표준을 채택했다면 비밀번호 자체가 잘 짜여 있어도 어렵지 않게 뚫릴 수 있다. WPA, WPA2 표준은 해킹이 훨씬 어렵지만 WPS(wireless protected setup) 관련 보안문제가 있을 수 있으며 또한 이들 표준을 따르는 경우에도 브루트포스(brute force: 비밀번호를 일일이 찾아나가는 과정) 수법으로 비밀번호를 뚫는 게 가능하다. 예를 들어 Moxy Marlispike라는 유명 해커는 클라우드컴퓨팅을 이용한 브루트포스 해킹 서비스를 30달러 가격에 제공한다고 하며 다만 언제나 성공이 보장되지는 않는다고 한다.


한편 라우터 비밀번호의 경우 와이파이 측에서 라이터를 통해 데이터를 전송하는 것을 방지할 수는 없기 때문에 의미가 없다. 네트워크 숨김(hidden network)이란 허황된 발상에 불과하다. 어떤 네트워크가 웹사이트 목록에서 나타지지 않게 할 수는 있지만 클라이언트가 와이파이 라우터에 자신의 존재를알리기 때문에 네트워크가 숨김 상태로라 해도 결국은 발견될 수밖에 없다. MAC 필터링 또한 대부분의 화이파이 기기가 기존 MAC 주소를 복사하여 MAC 필터링을 통과하도록 프로그래밍될 수 있기 때문에 실질적인 대책이 되지 못한다.


만약 와이파이 네트워크의 보안을 제대로 강화하고자 한다면 네트워크 자체는 운반경로으로만 판단하고 해당 경로를 통과하는 모든 데이터를 암호화 및 필터링하는 방법이 있다. 구체적으로는 라우터가 지정된 VPN 서버로만 접속하도록 하고 각 클라이언트가 해당 VPN에 대해 인증을 거치도록 할 수 있다. 이 경우 와이파이 보안이 뚫려도 VPN 보안대책이 건재하므로 데이터침탈은 훨씬 어려워진다. 이는 일반인이 사용하기에는 약간 과도한 면이 있지만 기업환경에서는 흔하게 채택하는 방식이다.


와이파이 자체를 버리고 유선으로만 네트워크를 사용하면 가정용 네트워크 보안을 보다 간단하게 개선할 수 있지만 이 방법은 휴대폰이나 태블릿을 사용하는 경우에는 실용적이지 못하다. 라우터의 신호강도를 줄임으로써 위협을 제거하지는 못해도 감소시킬 수는 있다. 또한 방이나 가택에 알루미늄 막 등을 씌워서 주파수 유출을 줄이는 방법도 있지만 이 방법 또한 휴대폰 사용에 방해가 된다. 한편 일부 라우터의 경우 네트워크를 경유하는 모든 패킷을 기록하도록 할 수 있다. 다양한 인터페이스에서 바이트 용량 기준으로만 이상징후를 모니터링해도 상당히 좋은 보안대책이 된다.


네트워크 보안은 복잡한 분야지만 기본적으로는 보안대책이 다층적으로 마련되어 일부 대책이 무너져도 전체 보안을 유지할 수 있게 된다. 어떤 시스템이든 충분한 시간, 자원, 지식만 있으면 뚫릴 수 있으며 따라서 보안에서 '해킹이 가능한가'라는 질문은 의미가 없고 '해킹에 시간이 얼마나 소요되는가'가 중요한 문제가 된다. 그런 면에서 본다면 WPS 표준과 우수한 비밀번호는 일반인에 의한 해킹을 저지할 수 있는 정도의 수준이라고 하겠다. 결국 관심을 가져야 할 주안점은 '해킹의 가능성'이 아니라 '해킹에 시간을 소요할 만한 가치를 줄이는 방법' 혹은 '네트워크가 침탈된 경우의 실질적인 비용'이 돼야 한다.



답변 2


네트워크 숨김, 즉 SSID 숨김은 보안대책으로는 의미가 없다. SSID 중계가 없는 경우에도 사용자 네트워크 자신의 존재를 알리며 다만 여기에 SSID를 포함시키지 않을 뿐이기 때문에  기본적으로 윈도8 네트워크 목록에 잡히게 된다. MAC 필터링 또한 WEP 해킹 등을 늦출 수는 있지만 기본적으로 정상적인 MAC 주소를 복제할 수 있기 때문에 실질적인 대책이 될 수 있다.  


와이파이 암호화 측면에서 우선 WEP 표준은 비밀번호 수준에 관계없이 누구나 소프트웨어를 다운로드하여 해킹할 수 있을 정도로 취약하다. WPA의 경우 조금 낫긴 하지만 이 역시 툴을 제대로 사용한다면 해킹이 어렵지 않다. WPA2 표준에 AES 암호화가 조합된다면 상당히 안전한 편이며 우수한 비밀번호를 사용한다면 이를 단시간에 뚫기는 어렵다. 다만 이는 어디까지나 해킹의 비용이 높다는 의미일 뿐이며 충분한 시간과 자원이 주어진다면 WPA2라고 해서 영구적인 안전을 보장할 수는 없다. 한편 WPS는 불필요하며 해롭기만 하므로 어떤 암호화표준을 사용하든 해제해야 한다.


보안의 실질적인 쟁점은 '해킹가능성' 자체보다는 '일정한 역량을 가졌을 때 해킹에 얼마나 소요되는가'에 있다. 이와 관련하여 보안대책을 여러 겹으로 구비하는 다층보안은 상당히 중요한 대책이 된다. 보안이 요구되는 통신내용의 경우 AES와 같은 강력한 암호화 알고리즘을 따르며 TLS나 PKI와 같은 보안대책을 동반하게 된다. 이메일이라든지 기밀정보를 수반하는 웹트래픽이 암호화되도록 하고 파일 또는 프린터 공유를 할 경우에는 우선 적절한 인증체계를 마련해야 한다.




Akemi Iwaya, Is it Really Possible for Most Enthusiasts to Hack Wi-Fi Networks?, 3. 25. 2014.

http://www.howtogeek.com/185526/is-it-really-possible-for-most-enthusiasts-to-hack-wi-fi-networks/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.27 15:57



게시일: 2016-06-22 l 작성자: Trend Micro

“IoT”라는 단어를 신문 또는 방송에서 접할 기회가 많아지고 있습니다. “IoT”는 Internet of Things(사물인터넷)의 약자로, 우리를 둘러싸고 있는 모든 사물이 인터넷에 연결되어 있는 상태를 말합니다. 편리함이라는 큰 장점을 바탕으로, IoT의 증가가 가속화 되고 있는 가운데, 꼭 고려되어야 할 중요한 것이 바로 무단 액세스 또는 정보 유출 등의 보안 문제입니다.

IoT 시대에 필요한 3가지 보안 대책

Wi-Fi 라우터 보안 설정

스마트 가전을 포함한 IoT 기기가 인터넷과 통신하는 것은 바로 Wi-Fi 라우터 입니다. Wi-Fi 라우터의 보안이 적절히 이루어지지 않을 경우, IoT 기기의 부정 조작 또는 통신 내용 해킹이 이루어질 수 있습니다. 라우터 침입의 위험성을 줄이기 위해, 관리자 계정의 초기 설정 값을 사용자화 하고, 펌웨어 자동 업데이트를 설정합니다.

IoT 기기에 적절한 보안 설정

자체적 보안 설계가 되어 있는 IoT 기기를 사용합니다. 또한 취급 설명서를 확인하고 ‘인증 ID/비밀번호 초기값 변경’, ‘펌웨어 자동 업데이트’ 등의 보안 설정이 필요합니다.

IoT 기기에서 수집하는 정보 파악

IoT 기기를 네트워크에 연결하여 사용할 경우, 생활 패턴, 행동 반경, 건강 상태 등 다양한 개인 정보가 인터넷 상으로 전달됩니다. 사용 중인 IoT 기기에서 수집하는 정보의 종류와 목적을 알아두어야 하며, 각 IoT 기기의 인터넷 연결 여부 등을 확인하여 정보 유출의 위험을 최소화하여야 합니다.

인터넷으로 연결되는 IoT 기기가 증가하면서, 앞으로 더 많은 영역의 보안에 주의를 기울여야 합니다. 보안을 항상 중요하게 여기는 가운데 안전한 가정 IT화를 진행시켜야 합니다.


원문: 進む家庭のIT化で気をつけたいセキュリティ




본문은 <트렌드마이크로 보안블로그>의 저작물입니다.


IoT 가속화 시대, 보안은 어떻게 구성하고 계신가요?

https://www.trendmicro.co.kr/kr/blog/three-security-policy-for-iot/index.html




참고링크 


<유료안티바이러스 제품비교>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.18 13:56



와이파이를 설정할 보안암호화표준으로 어떤 방식을 선택하는지는 상당히 중요한 문제다. 컴퓨터성능이 상승하고 취약점이 많아짐으로 인해 구형 암호화표준은 위험해졌으며 이제는 해커가 불법목적으로 사용자의 네트워크와 데이터를 침탈하는 경우 오히려 그 해커가 아닌 사용자가 경찰 방문을 먼저 받게 되는 사태가 벌어질 수도 있다. 따라서 다양한 암호화 프로토콜의 차이를 알고 라우터가 지원하는 가장 최신의 프로토콜을 적용하거나 혹은 현재 보안표준에 미달되는 경우에는 라우터 자체를 업그레이드하는 등의 조치를 취해야 한다. 여기에서는 와이파이 보안의 연혁과 함께 WEP, WPA, WPA2 암호화방식을 소개하면서 이들 방식의 비교를 설명한다.

 

무선급보안(Wired Equivalent Privacy, WEP)

무선급보안(Wired Equivalent Privacy, WEP)은 현재 세계에서 가장 널리 사용되는 와이파이 보안 알고리즘으로 대부분의 라우터 제어판에서 암호화빙식 선택시 가장 먼저 뜬다. WEP19999월 와이파이 보안표준으로 채택됐다. WEP 초기 버전은 출시 당시에도 보안이 우수하진 않았는데 이는 미국이 다양한 암호화기술의 수출을 제한함에 따라 업체가 제작할 수 있는 암호화 수준 상한이 64비트에 그쳤기 때문이다. 이 제한조치가 풀리고 나서 상한은 129비트로 늘어났으며 이후 256비트 WEP가 등장했지만 아직까지는 128비트 WEP가 가장 널리 쓰이고 있다.

 

WEP 표준은 비록 여러 차례 알고리즘 개량을 거치고 키 용량을 늘렸음에도 보안상 허점이 다수 있었으며 컴퓨터 연산성능이 증가함에 따라 이러한 허점의 악용은 더욱 용이해졌다. 2001년에는 WEP 취약점악용 개념증명(proof-of-concept)이 흔하게 알려졌으며 2005년에는 미 연방수사국(Federal Bureau of Investigation, FBI)이 무료 소프트웨어를 통해 WEP 암호를 몇 분 안에 해독하는 과정을 시연하기도 했다. 오늘날 WEP는 성능개량 보안취약점 완화방법 등이 다양하게 나와 있으나 상당히 취약한 표준으로 전락했으며 WEP에 의존하는 시스템은 업그레이드 또는 대체가 필요한 실정이다. 비영리 와이파이기술 인증기관인 와이파이연합(Wi-Fi Allicance) 또한 2004년 공식적으로 WEP 방식을 퇴출시켰다.

 

무선데이터보호(Wi-Fi Protected Access, WPA)

위에서 언급된 와이파이연합은 취약한 WEP 표준을 대체하기 위해 무선데이터보호(Wi-Fi Protected Access, WPA) 방식을 출시했으며 WPA2003년 공식 채택됐다. WPA에 사용된 키는 256비트로 WEP64비트 및 128비트보다 대폭 강력해졌다. WPA에는 공격자가 접속지점과 클라이언트 사이에 오고간 패킷을 수집했거나 변경했는지 판단하기 위한 메시지 무결성 확인(message integrity check) 그리고 임시키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP) 기능이 추가됐다. TKIPWEP에서 채택했던 고정키 방식보다 훨씬 안전한 패킷당 키 방식으로 작동하며 이후 고급암호화표준(Advanced Encryption Statndard, AES)으로 대체된다.

 

이렇게 WPAWEP에 비해 대폭 강력해졌으나 WPA 핵심 구성요소인 TKIPWEP 방식에서 사용된 몇몇 요소를 재활용함으로써 펌웨어 업그레이드를 통해 기존 WEP 기기에 설치될 수 있도록 설계돼 있으며 이는 결국 취약점악용으로 이어질 수밖에 없었다. WPA는 또한 WEP와 마찬가지로 침투에 취약한 편이다. WPA가 침탈되는 과정은 물론 WPA 알고리즘 자체에 대한 공격으로도 진행될 수 있으나 기기와 접속지점의 연결을 용이하게 해 주는 보조시스템인 WPS(Wi-Fi Protected Setup)에 대한 공격을 통해 이루어진다.

 

무선데이터보호 (Wi-Fi Protected Access , WPA2)

2006WPA무선데이터보호 (Wi-Fi Protected Access , WPA2) 방식으로 대체됐다. WPA2WPA와 달리 AES 알고리즘이 기본 적용되며 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 방식이 TKIP를 대체한다(TKIP는 예비기능 그리고 WPA 호환성 대비책으로 아직 유지된다).

 

현재 WPA2 시스템의 주요 보안취약점은 명확하지 않으며 그나마도 공격자가 미리 와이파이 네트워크에 들어와 특정한 키를 확보해야만 다른 기기에 대한 공격이 가능하다. 따라서 WPA2 보안문제는 거의 기업수준 네트워크에서만 문제되며 개인용 네트워크 보안에서는 실질적인 의미가 없다고 봐도 무방하다. 다만 WPA 최대 취약점인 WPS 피격위험은 WPA2 지원 접속지점에도 그대로 남아 있다. 이 취약점을 악용하려 침투하려면 좋은 성능의 컴퓨터로 2~14시간이 소요되긴 하지만 이는 분명히 보안상 문제가 되며 이를 방지하기 위해서는 WPS 기능이 차단돼야 한다(혹은 접속지점 펌웨어를 WPS 지원 자체가 불가능한 기종으로 바꿔서 공격가능성을 아예 차단하는 방법도 있다).

 

와이파이 보안방식 비교

현재 2006년 이후의 현대식 라우터에서 와이파이 보안방식의 안전도 순위를 매기면 다음과 같다.

1. WPA2 + AES

2. WPA + AES

3. WPA + TKIP/AES (TKIP는 예비프로토콜)

4. WPA + TKIP

4. WEP

6. 개방 네트워크 (보안대책 없음)

 

WPS를 해제하고 위 1번처럼 WPA2AES 방식을 조합하는 방법이 가장 안전하다. WEP의 경우 보안수준이 워낙 떨어져서 누구나 마음만 먹으면 침투할 수 있을 정도다.


 

  


Jason Fitzpatrick, HTG Explains: The Difference Between WEP, WPA, and WPA2 Wireless Encryption (and Why It Matters), 7. 16. 2013.

http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.07.08 13:44



가정에서 쓰는 와이파이 네트워크의 보안설정은 대부분의 경우 바뀌지 않는다. 사용자들은 대체로 번거로움을 최소화하면서 네트워크를 빠르게 설치하기 위해 기본설정을 따르게 된다. 하지만 와이파이 설정을 약간만 바꾸면 보안을 강화하여 네트워크 해킹을 방지할 수 있으며 그 내용은 다음과 같다.

 

 

라우터 자체방화벽 작동

오늘날 제작되는 무선라우터는 방화벽을 내장하고 있으며 이를 켜 둬야 한다. 악성 트래픽의 네트워크 침입을 방지하기 위해서는 방화벽 작동을 상시 유지해야 한다. 바이퍼(VIPRE) 인터넷시큐리티(Internet Security) 또는 인터넷시큐리티프로(Internet Security Pro) 솔루션을 사용한다면 양방향 방화벽을 작동시킬 수 있다. 안티바이러스를 사용하지 않고 있거나 방화벽을 작동시키는 방법을 알고자 하는 사용자는 다음 링크 참고.

http://lifehacker.com/5805326/how-to-turn-your-computers-firewall-on-and-off


<참고: 바이퍼 안티바이러스 상세정보> 


좋은 비밀번호 사용

비밀번호는 길면서 우수해야 한다. 영어 외에 숫자, 특수기호를 잘 조합해야 한다. 비밀번호가 길고 복잡해질수록 해킹은 어려워진다. 비밀번호 관리요령에 대해서는 다음 링크 참고.

https://blog.vipreantivirus.com/tech-talk/manage-multiple-passwords/

 

SSID 기본설정 변경

서비스세트식별자(service set identifier, SSID)란 무선네트워크를 가리키는 기본 명칭이며 라우터 제조업체들은 대체로 라우터 SSID를 동일하게 설정한다. 예를 들어 Linksys 라우터의 SSID는 대체로 linksys로 설정돼 있다. SSID를 알아낸다고 해서 곧바로 네트워크에 침입할 수 있지는 않지만 그 과정이 용이해진다. 그러므로 기본 SSID 이름을 변경하여 보안을 강화할 필요가 있다. 무선네트워크 이름을 바꾸는 요령에 대해서는 다음 링크 참고.

http://www.linksys.com/us/support-article?articleNum=132972

http://www.centurylink.com/help/?assetid=243

 

SSID 중계 차단

대부분의 라우터는 자동으로 자체 네트워크 이름을 중계하도록 설정돼 있다. 따라서 누군가 로컬 무선트래픽을 모니터링하고 있다면 그 중계를 통해 통해 해당 네트워크에 대한 침입이나 악용이 가능해진다. 이를 방지하기 위해 무선라우터가 SSID를 중계하지 않도록 설정할 수 있다. 물론 자동중계 기능을 사용하지 않을 경우 새로운 클라이언트에 SSID를 수동으로 입력해야 한다는 수고를 감수해야 하며 이는 때에 따라 상당히 불편할 수 있다.

 

WPA2 암호화방식 사용

구형 암호화방식인 유선급프라이버시(wired equivalent privacy, WEP)는 보안침탈에 상당히 취약하다. WPA2(무선데이터암호화 , Wired Protected Access )는 가장 최신이자 최적의 암호화표준으로 WEPWPA의 취약점을 개선했으며 완벽하진 않지만 현재 가장 우수한 방식이다. WEP, WPA, WPA2에 대한 상세정보는 다음 링크 참고.

http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

 

MAC 주소 접근 차단

모든 라우터는 물리주소 또는 MAC 주소라는 고유한 식별자를 가지고 있다. MAC 주소에 의한 접근을 차단한다면 상당수의 네트워크 공격수법을 차단할 수 있다. MAC 주소 필터링에 대한 예시는 다음 링크 참고.

http://www.tp-link.com/en/faq-324.html

http://blog.dlink.com/how-to-block-devices-from-your-home-network/

 

 

이상의 방법들이 빈틈없는 대책이라고 할 수는 없지만 와이파이 보안 강화에 도움이 된다. 우수한 비밀번호를 사용하고 어떤 위험이 있는지에 대해 주의하는 태도가 중요하다.

 

 


VIPRE Security News, Six Tips to Strengthen Your Wi-Fi Network, 6. 28. 2016.

https://blog.vipreantivirus.com/security-tips/463/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.06.30 12:59


 

인터넷에는 "와이파이 방사선"이 건강에 해롭다고 경고하는 내용의 글이 아주 많다. 하지만 이 위협은 허구라고 감히 말할 수 있다.

 


공포전략에 의한 클릭유도

 

사실 인터넷에는 와이파이 말고도 현대의약, 휴대전화, 전자렌지 등 온갖 사물이 위험하다는 내용의 글이 많다. 와이파이의 경우 와이파이 라우터가 작동하는 동안 밤에 잠들기 어렵고 어린이에게 과잉행동을 유발한다는 식의 근거 없는 주장이 난무한다. 이러한 주장을 뒷받침할 만한 합리적 근거가 전혀 없음에도 사람들은 그러한 내용의 글을 끊임없이 클릭하고 공유하며 결국 와이파이가 진짜로 건강에 소리없이 악영향을 주는 무슨 살인자인마냥 믿는 결과에 빠지게 된다. 이런 위협적인 내용의 글과 웹사이트는 사람의 공포를 악용하여 돈을 벌 목적으로 존재한다. 사람들이 그러한 내용의 글을 많이 클릭하고 공유할수록 광고수익이 늘어나고 그런 글이 계속 생산되고 홍보되는 결과로 이어진다. How-To Geek 측에서는 이미 이 문제에 대해 우려하는 내용의 문의를 많이 받았으며 이에 대해 합리적인 답변을 내놓고자 한다.


 

방사선에 대한 정확한 이해

 


와이파이가 인체에 무해하다는 사실을 이해하려면 먼저 라디오전파와 방사선의 기본 원리에 대해 알아야 한다. 방사선이란 말은 얼핏 무서워 보이며 냉전이라든지 핵무기를 연상시키기도 한다. 하지만 생명의 근원이 되는 햇빛 또한 방사선이고 무선으로 라디오를 청취하거나 음악을 듣는 과정도 방사선 없이는 불가능하며 TV 조작 역시 방사선을 핵심으로 한다.


 

방사선을 제대로 이해하려면 우선 이온화 방사선과 비이온화 방사선을 구별해야 한다. 구별의 기준은 파장의 길이에 있다. 이온화 방사선은 X, 감마선, 일부 대역 자외선 등이며 비이온화 방사선과 달리 위험하다. 이온화 방사선은 전자를 자극하여 궤도에서 벗어나는 이온화를 유발하기 때문에 이온화 방사선이라고 일컬어진다. 이온화 방사선에의 노출은 건강에 유해하며 적은 양이라도 장시간 노출될 경우 세포변이로 인한 발암 위험이 높아진다. 그래서 X선 촬영과 같은 유익한 목적으로 사용될 때도 세심한 주의가 요구되며 노출이 필요최소한으로 제한되어야 한다. 이와 달리 비이온화 방사선은 원자 이온화에 필요한 에너지가 부족하며 적외선 및 가시광선과 더불어 무전기와 전자렌지 등 다양하게 활용되는 라디오파를 포함한다. 국제보건기구(World Health Organization, WHO)는 라디오 통신수단이 건강에 유해하지 않음을 명백히 밝히고 있다. 요약하자면 라디오파 등 장파는 전혀 걱정할 필요가 없고 따라서 라디오, 와이파이, 전자렌지는 마음껏 사용해도 전혀 문제가 없는 반면 X선과 같은 단파의 경우 발암으로 사망에 이를 위험이 있다.

참고: Electromagnetic fields and public health http://www.who.int/peh-emf/publications/facts/fs304/en/

 


거리에 따른 에너지감소

 

이 경우 전자렌지에 사용되는 단파는 음식을 가열시키기 때문에 인체에도 유해할 수 있다는 지적이 있을 수 있으며 이는 논리적으로는 틀린 말은 아니다. 실제로 사람이 전자렌지에 들어가서도 안 되고 미군이 운용하는 시위해산용 전자파 무기에 노출되는 일이 즐거울 수도 없다. 하지만 전자렌지가 방출하는 비이온화 방사선을 생각해 보면 일반적인 전자렌지가 700와트의 에너지를 생성한다고 가정할 때 해당 에너지는 전자렌지 내부에서 빠져나가지 않으며 설령 에너지가 방출된다 해도 전자렌지가 있는 공간에 같이 있을 때의 영향은 감각조차 할 수 없는 수준이다. 그런데 아주 강력한 와이파이 라우터의 경우 1와트 가량의 에너지를 생성한다. 와이파이 라우터로 물 한 방울을 가열시키고자 한다면 그 소요시간은 사실상 무한이나 다름없다. 이렇듯 와이파이의 생성 에너지는 전자렌지보다 훨씬 낮다. 또한 전파 에너지가 거리의 제곱에 반비례한다는 법칙도 생각해야 한다



위 그림을 보면 A라고 표시된 부분이 전파 발생원으로부터 멀어질수록 전파 노출량이 줄어드는 모습을 볼 수 있다. 이 법칙은 라디오, 전자렌지, 가시광선 등 자연세계에 존재하는 모든 전파에 적용된다.

 

결국 이러한 물리적 이해를 토대로 생각해 보면 와이파이 라우터를 머리에 직접 갖다 대는 행위가 위험하다고 '가정'한다 해도(물론 전혀 그렇지 않다) 와이파이 라우터에서 몇 미터 떨어져 있는 이상 이미 1와트에 불과한 전파 에너지가 거리의 제곱에 반비례하여 급격히 낮아진다는 사실을 알 수 있다. 그리고 이미 와이파이 방사선이 그 자체로 무해하기 때문에 라우터, 노트북 등 각종 와이파이 기기에서 나오는 신호가 건강에 어떤 식으로든 유해하리라는 염려는 전혀 할 필요가 없다. 와이파이 자체는 건강에 전혀 위험하지 않으며 오히려 화재감지기, 꾸준한 운동, 잠자기 전에 양치하기 등의 문제에 더욱 주의를 기울여야 한다.

 

사진: Mad House Photography, NASA, Borb.

 

 

 

Jason Fitzpatrick, Don’t Worry: Wi-Fi Isn’t Dangerous, 1. 18. 2016.

http://www.howtogeek.com/234817/dont-worry-wi-fi-isnt-dangerous/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

카테고리

분류없음

날짜

2016.05.16 17:37



 

필자처럼 여행을 자주 다니는 사람이라면 비행기에서 사용할 수 있는 기내 와이파이에 익숙할 것이다. 와이파이 서비스 제공자가 어떤 업체가 됐든 비행기를 타면서 인터넷을 할 수 있다면 무척 편리하고 충분히 돈을 낼 만한 가치가 있다고 하겠다. 필자의 경우 사실상 매주 비행기를 타고 여러 도시를 방문하기 때문에 종종 3만 피트 상공에서 보내는 시간 동안 일을 해야 할 때도 있으며 이에 따라 기내 와이파이를 사용할 때 활용할 수 있는 팁과 요령에 대해 쓰고자 한다. 비행기에서 인터넷이 필요한 사람에게 도움이 될 만한 내용이라 하겠다.

 

 

1. 항공사별 서비스내용 확인

 

사실 대부분의 항공사가 어떤 식으로든 기내 와이파이 서비스를 제공하긴 하지만 그런 서비스가 아예 없는 항공사도 있고, 서비스는 제공하지만 일부 여객기에 서비스 기능이 없는 항공사도 있으며, 항공사마다 서비스의 내용도 다르다. 필자의 경우 GoGo 월단위 요금제를 사용하고 있기 때문에 GoGo 서비스를 사용하지 않는 항공사 비행기는 되도록 타지 않으려 한다. 한편 JetBlue라는 항공사의 경우 고객서비스의 품질이 지상과 공중 모두에서 아주 훌륭하고 기본 와이파이가 무료 제공되기 때문에 더 자주 사용해 볼 생각이다.

 

 

2. 예약 확인

 

항공사 예약시스템의 대부분은 탑승 예정 여객기가 기내 와이파이를 제공하는지에 대해 알려준다. 물론 여객기 유지보수 문제라든지 막판 여객기 변경 등으로 인해 본래 스케줄에 탈 예정이었던 여객기가 바뀔 수도 있어서 이러한 예약 내용이 완전 보장된다고 할 수는 없으나 대체로 예약시에 정한 대로 기내 와이파이 사용여부가 정해진다.

 

 

3. 서비스 미리 구매

 

수동적인 구매자의 모습을 생각해 볼 때 비행기에 타고 나서야 인터넷에 연결하고 싶어진 경우라면 얼마가 됐든 지불할 용의가 생기게 마련이다. 하지만 인터넷연결을 미리 구매한다면 15분에 5달러라는 엄청난 가격을 지불할 필요가 없다. 특히 갈아타는 비행기를 탈 경우 인터넷 24시간 접속과 같은 특별서비스를 구매한다면 출발시부터 도착시까지 상시 접속이 가능하기 때문에 이러한 서비스가 있는지 눈여겨볼 필요가 있다.

 

 

4. 노트북 대신 스마트폰 사용

 

만약 기내 인터넷 사용목적이 커뮤니티 게시판 열람이나 이메일 확인 정도라면 모바일기기로 사용할 수 있는 보다 저가의 서비스가 있는지 확인하는 게 좋다. 모바일 서비스를 사용한다면 더 오랜 시간 사용할 수 있으며 스마트폰 기능이 거의 컴퓨터 수준이라 할지라도 훨씬 저렴한 비용으로 인터넷을 할 수 있게 된다.

 

 

5. 5기가 대역폭 사용

 

가능하다면 5기가 대역을 사용하는 게 좋은데 2.4기가 대역의 경우 기내의 다른 수많은 기기가 사용하는 데다 비행기모드를 설정하지 않은 휴대폰까지 포함되기 때문이다. 특히 비행기모드 설정이 안 된 휴대폰은 모바일 핫스팟 기능까지 켜져 있게 마련이다. 이 경우 5기가라는 A급 대역을 사용한다면 끊김 현상을 한결 줄일 수 있다.

 

 

6. 방화벽 사용

 

기내 핫스팟은 다른 개방 네트워크처럼 누가 타인 기기에 침투할지 알 수 없다. GoGo 접속지점(access point, AP)의 경우 대체로 분리접속을 강제하지만 컴퓨터에서 연결을 시도할 경우 누군가 불량 접속지점을 구동하여 그 컴퓨터를 네트워크에 끌어들임으로써 침투를 시도할지는 모르는 일이다.

 

 

7. 가능하다면 VPN 사용

 

항공사 기내 와이파이 인터넷은 대부분 인공위성에 의존하기 때문에 연결속도 면에서 VPN 기능을 거의 살리기 어렵다 하지만 탑승 여객기가 셀룰러통신을 지원하거나 아니면 연결속도가 낮아도 작동 가능한 SSTP 또는 SSL VPN을 사용한다면 트래픽을 모두 암호화 터널을 경유시킬 수 있기 때문에 안전하게 인터넷을 사용할 수 있다.

 

 

8. 월단위 요금제 고려

 

필자의 경우 비행기를 자주 타기 때문에 GoGo의 월단위 서비스를 사용한다. 필자를 비롯하여 여행을 자주 하는 사람이라면 이 서비스가 적격이다. 다른 업체도 비슷한 요금제를 제공하기 때문에 개인이 선호하는 업체별로 요금제를 살펴보면 되는데 미리 서비스를 구매한다면 비행 중에 신용카드를 찾기 위해 지갑을 뒤질 필요 없이 로그인만 하면 된다.

 

 

9. 불필요한 기능 끄기

 

비행 중에는 인터넷 접속이 느리고 지연도가 높기 때문에 많은 경우 모뎀을 쓰던 시절이 생각날 지경이다. 필자는 이러한 불편함을 덜기 위해 클라우드 공유 클라이언트나 메신저처럼 평소에 켜져 있어 대역폭을 잡아먹는 기능을 끄는 한편 비행기 탑승 전에 모든 앱의 업데이트가 최신인지 확인함으로써 비행 중에 300메가 용량의 업데이트를 받을 필요가 없도록 한다.

 

 

비행기에 타는 긴 시간 동안 따분하게 앉아 있기만 하지 않고 기내 와이파이를 사용한다면 나름대로 유익한 시간을 보낼 수 있다. 서비스를 편리하게 쓸 수 있는 방법 그리고 비용절감과 안전접속에 대한 요령을 숙지하고 있다면 기내 인터넷 서비스를 최대한 활용할 수 있다. 다음에 비행기를 탈 때 위와 같은 팁이 많은 도움이 되길 바란다.

 

 

 

Casper Manes, 9 tips for getting the most out of inflight Wi-Fi, 10. 27. 2015.

http://www.gfi.com/blog/9-tips-for-getting-the-most-out-of-inflight-wi-fi/

COMMENT : 0 TRACKBACK : 0

날짜

2015.10.31 09:40


 

회사에서 마감이나 납품이 있을 때 "빠르게 하거나 싸게 할 순 있지만 둘 다 챙길 순 없다."는 말이 있다. 유비쿼터스 인터넷연결에 이 표현을 대입시킨다면 "공짜로 하거나 안전하게 할 순 있지만 둘 다 챙길 순 없다."고 바꿀 수 있을 것이다.

 

소비자들은 어디에서나 사용할 수 있는 인터넷연결을 적극 받아들였으며 요즘은 무료 오픈네트워크가 없는 곳이 거의 없을 지경이 됐지만 알려지지 않은 신규 네트워크에 기기를 연결시킬 때 돈만 따져서는 안 된다. 더 잘 알아야 할 IT 전문가조차도 여행 중에는 "온라인에 연결해야 한다는" 생각에 사로잡혀 집에 있을 땐 여러모로 조심해야 할 보안문제가 마치 휴가 중에는 생기지 않는 듯 행동하게 된다.

 

필자는 여행을 자주 하는 편인데 해외여행을 할 때는 크루즈를 가장 선호한다. 필자는 지난 3년에 걸쳐 크루즈 승객들이 휴가 중 인터넷 사용에 대해 가지는 태도가 엄청나게 변했음을 목격했다. 2013년 크루즈를 즐기기 시작할 무렵 인공위성으로 지원되는 선상 인터넷 패키지가 제공되긴 했지만 지독하게 느리고 안정성도 떨어지는 데다 엄청나게 비쌌다. 하지만 필자처럼 온라인 연결을 원한 사람들은 소수에 불과했기 때문에 당시에는 이 부분이 별 문제가 되지 않았다. 크루즈여행 커뮤니티와 페이스북 그룹에서도 휴가만큼은 전자세계에서 잠시 떠나는 시간으로 여겼다. 심지어 인터넷 연결 개선을 원하는 사람들에게는 "그래선 안 된다."는 식의 비판까지 있기도 했다.

 

하지만 요즘 들어서는 빠르면서도 저렴한 기술로 인해 이메일로 소통을 유지하고, 유람과 선상생활을 보여주는 사진을 게시하고, 심지어는 객실에서 화상회의까지 할 수 있게 됐다. 물론 지상에 비하면야 아직은 품질이 떨어질 수밖에 없지만 새롭게 등장한 하이브리드 시스템을 통해 바다 위에서의 인터넷은 훨씬 좋아졌으며 장소에 구애받지 않고 끊임없이 전자정보를 접촉하려는 이들의 갈증 또한 해소되고 있다. 크루즈 승객 연령층이 젊어질수록 크루즈 여행사들은 이 부분을 더욱 신경을 써야 한다.

 

그렇다면 배에서 내릴 경우는 어떻게 되는가? 기항지마다 무료 와이파이를 어디서 쓸 수 있는지가 크루즈여행 커뮤니티 의 인기 주제다. 대체로는 무료 네트워크를 찾는 데 어려움이 없으며 여행객들은 이렇게 제공되는 네트워크를 애용한다. 필자는 "크루즈에서 파는 서비스를 구매하지 않고 기항지에서 무료로 접속하면 된다."는 말을 자주 듣는다. 물론 크루즈 여행객에 국한되지 않고 다른 방식으로 여행하는 사람들도 온라인에 연결할 수 있는 장소를 항상 찾게 된다.

 

미국의 경우 수많은 식당, 호텔, 카페에서 고객에게 무료 무선연결을 지원한다. 이들은 오픈 네트워크인 경우도 있고 보안 네트워크로서 구매하거나 체크인할 때 코드 혹은 비밀번호를 받아 사용해야 하는 경우도 있다. 어쨌든 망 용량은 제한되어 있기 때문에 매장 인근의 사람들이 네트워크에 끼어들어 정작 매장을 실제로 사용하는 고객이 불편을 겪는 일은 없어야 하기 때문에 연결을 제한하는 건 상식적으로 이해가 된다고 하겠다.

 

하지만 커피 한잔 가격조차 아까워서 완전히 개방된 네트워크를 찾아다니는 사람들도 있다. 이른바 프리넷을 찾을 수 있는 방법은 많으며 프리넷이 어디에 있거나 이를 어떻게 찾아내는지 알려주는 자료도 웹에서 많이 찾을 수 있다. 하지만 어디에서 어떻게 접속하는지는 조심해야 할 부분이다. 물론 몇몇 기관이나 개인이 순전히 호의를 베풀기 위해 망 용량을 공유하는 경우도 없지는 않기 때문에 "무료 네트워크란 없다."라는 표현까지 적용하기는 어려울 것이다. 하지만 무료 네트워크가 언제나 공평한 건 아니기 때문에 정보탈취범에 털려 기기에 맬웨어가 가득차고 신용기록이 조작당하는 사태를 맞지 않으려면 나름대로 주의사항을 숙지하고 조심해야만 한다.

 

범죄자들은 공공장소에 오픈 와이파이 핫스팟을 개설하여 인터넷에 연결하려는 피해자들을 유인하며 여행코스는 이러한 범죄행각에 안성맞춤이다. 핫스팟 생성시 SSID(네트워크 이름)를 설정할 때 아무 이름이나 입력할 수 있기 때문에 "공식" 핫스팟라든지 아니면 예를 들어 "Nassau Airport Wi-fi""Municipal Public Wi-fi"처럼 같이 믿을 만한 회사 혹은 기관의 네트워크인 듯 위장할 수 있는 명칭을 사용할 수 있다. "무료 와이파이"를 자처하는 네트워크의 경우 공짜를 원하는 사람의 타고난 천성을 악용하여 악성 핫스팟인 경우가 많기 때문에 극히 조심해야만 한다. 물론 비밀번호를 요구하는 정식의 공공 네트워크 또한 침투당할 위험이 없는 건 아니다.

 

이렇게 보면 어수룩한 일반인은 이런 함정에 빠질 수 있는 반면 IT 전문가나 기술에 능통한 파워유저들은 무사할 수 있으리라 생각될지도 모른다. 하지만 이는 장담할 수 없으며 필자는 실제로 이런 문제를 알 만한 사람들이 여행코스에서 의심스러운 네트워크에 접속하여 나중에 후회하게 된 사례를 들은 적이 있다.

 

이러한 사례를 접하면서 필자는 경찰에 재직하던 시절 알고 지낸 몇몇 경찰관들이 개인화기에 대한 책임감이 처참할 정도로 부족했던 점을 떠올리게 된다. 개인화기를 사용할 일이 많았던 나머지 자신감과 자만에 빠져 안전규율을 소홀히 했던 것이다. 대체로는 운이 좋아 나쁜 일이 벌어지지 않았으나 몇몇 경우 그 결과는 참담했다. 이는 기술적인 능력이 부족해서가 아니라 "전문가"이기 때문에 사고발생에도 무사할 거라고 생각한 오판 때문이었다.

 

IT 전문가 역시 이러한 자만에 빠질 수 있으며 비록 목숨이 오고가는 일은 아니지만 금전적으로나 심지어는 직업적으로 위협이 될 수 있으며 스트레스로 인해 건강에도 악영향을 줄 수 있다. 그러한 피해자가 되서는 안 되겠다. 위험을 굳이 감수하지 않고 멀리할 수 있는 일반적인 여행객과 달리 IT 분야 종사자나 인터넷 연결에 대한 의존도가 높은 사람들은 비행기나 배에서 몇 시간 혹은 며칠 동안 인터넷을 하지 않았을 경우 다시 연결해야만 한다는 급박감 때문에 위험에 대한 노출이 훨씬 크다.

 

오픈 네트워크에서 오고가는 데이터의 요격은 공격자에게는 너무도 쉬운 일이다. 암호화되지 않은 웹페이지나 온라인 서식을 방문할 경우 널리 사용되는 "수집(sniffing)" 툴을 통해 해당 정보를 찰취할 수 있다. 만약 파일공유가 켜져 있다면 컴퓨터 하나에 침입한 맬웨어가 해당 네트워크에 연결된 다른 컴퓨터에게도 전파될 수 있다. 또한 모든 계정에 대해 같거나 비슷한 비밀번호를 사용할 경우 페이스북이나 이메일 확인과 같은 별 문제 없는 행동조차도 위험을 초래할 수 있다.

 

안전 연결을 위해서는 몇 푼이라도 내는 게 가장 바람직하지만 굳이 무료 네트워크를 사용하고자 한다면 최대한 조심해야 한다. 폰보다는 노트북을 사용하고, 믿을 만한 방화벽과 안티바이러스/안티맬웨어 소프트웨어를 설치 및 구동시키며, 파일공유는 끄고, 그러한 경우에도 카드번호나 주민등록번호 같은 중요 데이터를 요구하는 온라인뱅킹이나 금전이체는 하지 말아야 한다. 무료 와이파이 네트워크를 통해 사무용 네트워크에 접속할 경우에는 VPN 연결을 사용하도록 한다.

 

물론 IT 전문가라면 이 모든 내용을 다 알고 있다. 하지만 여행을 할 경우에는 전문가라 할지다로 주의를 느슨히 하고 집에 있었을 땐 생각지도 않았을 위험감수를 하도록 영향을 끼치는 요소가 여럿 있다. 분실물에 대한 걱정, 지연, 스케줄 변경, 배나 비행기 놓침 등등 등등 주의가 흐트러질 만한 부분이 아주 많다. 한편 이렇게 나쁜 일이 벌어지지 않아도 긴장을 풀고 몇 잔 하거나 오락과 새로운 친구에 집중하는 등 여가를 즐김으로 인해 긴장감이 늦춰지는 경우 역시 위험성을 높일 수 있다.

 

휴가철이 되면 가족을 방문하거나 가족을 데리고 여행에 나설 일이 많아진다. 이에 맞춰 사기꾼들과 공격자 역시 행동에 나서 잠재적 피해자들이 실수를 저지르거나 기회를 줄 때만을 노리게 된다. 통계적으로 볼 때 집에 도둑이 들 확률보다 컴퓨터가 침투당할 확률이 더 높다고 하며 따라서 능동적인으로 주의사항을 실천함으로써 이런 사고를 막아야 하겠다. 특히 주변에서 컴퓨터 전문가 소리를 들으면서 막상 본인이 해킹에 당하는 경우만큼 곤혹스러운 일도 없을 것이다.

 

 

 

Debra Littlejohn Shinder, World-wide Wi-Fi: Free and easy, but is it safe?, 10. 23. 2015.

http://www.gfi.com/blog/world-wide-wi-fi-free-and-easy-but-is-it-safe/

COMMENT : 0 TRACKBACK : 0

날짜

2015.10.28 13:57

위로가기