WiFi에 해당하는글 5



오늘날에는 AirBnB, Homeaway 등 단기임대 중개서비스가 널리 알려져 있다. 수많은 사람들이 임대인 그리고 임차인으로서 이들 서비스를 이용했거나 이용 중이다. 이러한 서비스의 비즈니스모델은 종래 관광산업에 변동을 일으키고 있으며 친구 또는 가족 단위의 여행객들에게 편리하고 유용한 서비스로 인기를 끌고 있다. 필자는 몇몇 임대인의 경우 와이파이 등 개인 물품 및 서비스에 대한 접근을 아주 쉽게 한다는 점을 흥미롭게 생각했다.


최근 사이버보안 컨퍼런스 Black Hat에서 AirBnBeware: Short Term Rentals, Long Term Pwnage라는 발표를 들은 적이 있다. 발표자였던 Jeremy Galloway는 친구들과 여행할 당시 숙소 라우터를 해킹하여 그들의 웹브라우징을 어지럽힌 적이 있다는 경험을 소개했다. 그는 원래 해킹에 몇 시간이 소요되리라고 짐작했으나 라우터가 눈에 뻔히 보이는 위치에 있었고 따라서 컴퓨터를 직접 연결시킬 수 있었기 때문에 실제로는 금방 해킹에 성공했다고 한다.


AirBnB 연간 이용객은 6천만 명이 넘으며 숙소로 등록된 장소는 2백만 곳에 달한다. 다른 단기임대 서비스를 고려할 필요도 없이 이는 그 자체로도 엄청난 숫자로 정말 많은 사람들이 다양한 장소를 오고감을 알 수 있다. 사이버보안 측면에서는 이러한 숙소에 단 하루만 투숙하는 사람도 보안상 위험에 노출될 수 있다.


카스퍼스키는 이미 무료 와이파이를 피해야 하는 이유 그리고 가정용 네트워크의 보안을 개선하는 방법에 대해 소개한 바 있다. 이러한 일상 생활이 아닌 여행에서도 보안은 중요하며 타인의 와이파이를 사용할 때 그 와이파이에 누가 있었는지 그리고 누가 아직도 잔류하고 있는지 알 길이 없다는 점에 유의해야 한다. 위에서 소개한 발표에서는 와이파이 보안과 관련하여 임대인과 임차인이 유의해야 할 사항도 소개됐으며 그 내용은 다음과 같다.


임차인 주의사항

1. 여행 중에도 와이파이가 반드시 필요한지 아니면 모바일네트워크와 숙소 TV만으로도 충분한지 생각한다.

2. 만약 와이파이가 반드시 필요하다면 자신의 휴대전화를 핫스팟으로 사용하는 방법을 고려한다. 이 경우 여행을 위해 구매한 데이터플랜이 사용됨에 유의하고 사용량과 다운로드에 주의하도록 한다. 안전한 접속을 원한다면 VPN을 사용할 수 있다.

3. 온라인뱅킹이 필요하다면 접속을 인증할 수 있는 은행 공식앱을 사용한다.

4. 여행 중에는 언제나 자신을 둘러싼 물리적 및 전자적 사물에 주의해야 한다. 조금이라도 수상한 부분이 있다면 조심해야 한다.


임대인 주의사항

1. 가정용 네트워크에 대한 접속은 허용하지 않는다. 투숙객을 위해서는 별도의 게스트 네트워크를 설치함으로써 투숙객에게 와이파이 서비스를 제공하는 동시에 자신의 개인 네트워크를 안전하게 보호할 수 있다.

2. 라우터의 기본 비밀번호를 변경한다. 대부분의 라우터는 기본 비밀번호가 admin이나 password 등으로 지정돼 있기 때문에 개인 네트워크를  보호하기 위해서는 우선 이 기본 비밀번호를 변경해야 한다.

3. 라우터는 옷장이나 서랍에 보관하고 가능하다면 별도의 잠금장치를 마련하여 혹시라도 생길지 모르는 해킹가능성을 줄여야 한다.

4. 임대를 자주 하는 경우라면 몇 달마다 주기적으로 라우터를 백업하고 재설정하는 게 좋다.

5. 단기임대인들은 대체로 투숙객 안내문에 관광지 추천 등의 팁을 제공하는데 여기에 보안상 유의사항을 추가하여 이를 따르도록 요청한다.




Jeffrey Esposito, Rental Wi-Fi? Think Twice, 8. 9. 2016.

https://usblog.kaspersky.com/short-term-rental-wifi/7499/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 8. 10. 16:45



질문


어떤 컴퓨터 전문가에 따르면 전문가 아닌 사람들도 인터넷에 올라온 가이드 그리고 특수 소프트웨어(Kali Linux 등)만 가지고 가정용 라우터의 보안을 뚫을 수 있다고 한다. 네트워크 및 라우터 비밀번호가 잘 갖춰지고 네트워크가 숨김상태로 돼 있으며 MAC 필터링이 적용된 경우 이러한 보안대책이 어떻게 뚫릴 수 있는지 궁금하다. 그리고 만약 이러한 가정이 사실이라면 가정용 네트워크의 보안을 개선할 수 있는 조치는 무엇인가.



답변 1


우선 와이파이 비밀번호와 관련하여 와이파이 암호화에는 WEP, WPA, WPA2라는 표준이 있다. WEP의 경우 이미 취약하다는 점이 밝혀졌기 때문에 해당 표준을 채택했다면 비밀번호 자체가 잘 짜여 있어도 어렵지 않게 뚫릴 수 있다. WPA, WPA2 표준은 해킹이 훨씬 어렵지만 WPS(wireless protected setup) 관련 보안문제가 있을 수 있으며 또한 이들 표준을 따르는 경우에도 브루트포스(brute force: 비밀번호를 일일이 찾아나가는 과정) 수법으로 비밀번호를 뚫는 게 가능하다. 예를 들어 Moxy Marlispike라는 유명 해커는 클라우드컴퓨팅을 이용한 브루트포스 해킹 서비스를 30달러 가격에 제공한다고 하며 다만 언제나 성공이 보장되지는 않는다고 한다.


한편 라우터 비밀번호의 경우 와이파이 측에서 라이터를 통해 데이터를 전송하는 것을 방지할 수는 없기 때문에 의미가 없다. 네트워크 숨김(hidden network)이란 허황된 발상에 불과하다. 어떤 네트워크가 웹사이트 목록에서 나타지지 않게 할 수는 있지만 클라이언트가 와이파이 라우터에 자신의 존재를알리기 때문에 네트워크가 숨김 상태로라 해도 결국은 발견될 수밖에 없다. MAC 필터링 또한 대부분의 화이파이 기기가 기존 MAC 주소를 복사하여 MAC 필터링을 통과하도록 프로그래밍될 수 있기 때문에 실질적인 대책이 되지 못한다.


만약 와이파이 네트워크의 보안을 제대로 강화하고자 한다면 네트워크 자체는 운반경로으로만 판단하고 해당 경로를 통과하는 모든 데이터를 암호화 및 필터링하는 방법이 있다. 구체적으로는 라우터가 지정된 VPN 서버로만 접속하도록 하고 각 클라이언트가 해당 VPN에 대해 인증을 거치도록 할 수 있다. 이 경우 와이파이 보안이 뚫려도 VPN 보안대책이 건재하므로 데이터침탈은 훨씬 어려워진다. 이는 일반인이 사용하기에는 약간 과도한 면이 있지만 기업환경에서는 흔하게 채택하는 방식이다.


와이파이 자체를 버리고 유선으로만 네트워크를 사용하면 가정용 네트워크 보안을 보다 간단하게 개선할 수 있지만 이 방법은 휴대폰이나 태블릿을 사용하는 경우에는 실용적이지 못하다. 라우터의 신호강도를 줄임으로써 위협을 제거하지는 못해도 감소시킬 수는 있다. 또한 방이나 가택에 알루미늄 막 등을 씌워서 주파수 유출을 줄이는 방법도 있지만 이 방법 또한 휴대폰 사용에 방해가 된다. 한편 일부 라우터의 경우 네트워크를 경유하는 모든 패킷을 기록하도록 할 수 있다. 다양한 인터페이스에서 바이트 용량 기준으로만 이상징후를 모니터링해도 상당히 좋은 보안대책이 된다.


네트워크 보안은 복잡한 분야지만 기본적으로는 보안대책이 다층적으로 마련되어 일부 대책이 무너져도 전체 보안을 유지할 수 있게 된다. 어떤 시스템이든 충분한 시간, 자원, 지식만 있으면 뚫릴 수 있으며 따라서 보안에서 '해킹이 가능한가'라는 질문은 의미가 없고 '해킹에 시간이 얼마나 소요되는가'가 중요한 문제가 된다. 그런 면에서 본다면 WPS 표준과 우수한 비밀번호는 일반인에 의한 해킹을 저지할 수 있는 정도의 수준이라고 하겠다. 결국 관심을 가져야 할 주안점은 '해킹의 가능성'이 아니라 '해킹에 시간을 소요할 만한 가치를 줄이는 방법' 혹은 '네트워크가 침탈된 경우의 실질적인 비용'이 돼야 한다.



답변 2


네트워크 숨김, 즉 SSID 숨김은 보안대책으로는 의미가 없다. SSID 중계가 없는 경우에도 사용자 네트워크 자신의 존재를 알리며 다만 여기에 SSID를 포함시키지 않을 뿐이기 때문에  기본적으로 윈도8 네트워크 목록에 잡히게 된다. MAC 필터링 또한 WEP 해킹 등을 늦출 수는 있지만 기본적으로 정상적인 MAC 주소를 복제할 수 있기 때문에 실질적인 대책이 될 수 있다.  


와이파이 암호화 측면에서 우선 WEP 표준은 비밀번호 수준에 관계없이 누구나 소프트웨어를 다운로드하여 해킹할 수 있을 정도로 취약하다. WPA의 경우 조금 낫긴 하지만 이 역시 툴을 제대로 사용한다면 해킹이 어렵지 않다. WPA2 표준에 AES 암호화가 조합된다면 상당히 안전한 편이며 우수한 비밀번호를 사용한다면 이를 단시간에 뚫기는 어렵다. 다만 이는 어디까지나 해킹의 비용이 높다는 의미일 뿐이며 충분한 시간과 자원이 주어진다면 WPA2라고 해서 영구적인 안전을 보장할 수는 없다. 한편 WPS는 불필요하며 해롭기만 하므로 어떤 암호화표준을 사용하든 해제해야 한다.


보안의 실질적인 쟁점은 '해킹가능성' 자체보다는 '일정한 역량을 가졌을 때 해킹에 얼마나 소요되는가'에 있다. 이와 관련하여 보안대책을 여러 겹으로 구비하는 다층보안은 상당히 중요한 대책이 된다. 보안이 요구되는 통신내용의 경우 AES와 같은 강력한 암호화 알고리즘을 따르며 TLS나 PKI와 같은 보안대책을 동반하게 된다. 이메일이라든지 기밀정보를 수반하는 웹트래픽이 암호화되도록 하고 파일 또는 프린터 공유를 할 경우에는 우선 적절한 인증체계를 마련해야 한다.




Akemi Iwaya, Is it Really Possible for Most Enthusiasts to Hack Wi-Fi Networks?, 3. 25. 2014.

http://www.howtogeek.com/185526/is-it-really-possible-for-most-enthusiasts-to-hack-wi-fi-networks/


번역⋅요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 27. 15:57



와이파이를 설정할 보안암호화표준으로 어떤 방식을 선택하는지는 상당히 중요한 문제다. 컴퓨터성능이 상승하고 취약점이 많아짐으로 인해 구형 암호화표준은 위험해졌으며 이제는 해커가 불법목적으로 사용자의 네트워크와 데이터를 침탈하는 경우 오히려 그 해커가 아닌 사용자가 경찰 방문을 먼저 받게 되는 사태가 벌어질 수도 있다. 따라서 다양한 암호화 프로토콜의 차이를 알고 라우터가 지원하는 가장 최신의 프로토콜을 적용하거나 혹은 현재 보안표준에 미달되는 경우에는 라우터 자체를 업그레이드하는 등의 조치를 취해야 한다. 여기에서는 와이파이 보안의 연혁과 함께 WEP, WPA, WPA2 암호화방식을 소개하면서 이들 방식의 비교를 설명한다.

 

무선급보안(Wired Equivalent Privacy, WEP)

무선급보안(Wired Equivalent Privacy, WEP)은 현재 세계에서 가장 널리 사용되는 와이파이 보안 알고리즘으로 대부분의 라우터 제어판에서 암호화빙식 선택시 가장 먼저 뜬다. WEP19999월 와이파이 보안표준으로 채택됐다. WEP 초기 버전은 출시 당시에도 보안이 우수하진 않았는데 이는 미국이 다양한 암호화기술의 수출을 제한함에 따라 업체가 제작할 수 있는 암호화 수준 상한이 64비트에 그쳤기 때문이다. 이 제한조치가 풀리고 나서 상한은 129비트로 늘어났으며 이후 256비트 WEP가 등장했지만 아직까지는 128비트 WEP가 가장 널리 쓰이고 있다.

 

WEP 표준은 비록 여러 차례 알고리즘 개량을 거치고 키 용량을 늘렸음에도 보안상 허점이 다수 있었으며 컴퓨터 연산성능이 증가함에 따라 이러한 허점의 악용은 더욱 용이해졌다. 2001년에는 WEP 취약점악용 개념증명(proof-of-concept)이 흔하게 알려졌으며 2005년에는 미 연방수사국(Federal Bureau of Investigation, FBI)이 무료 소프트웨어를 통해 WEP 암호를 몇 분 안에 해독하는 과정을 시연하기도 했다. 오늘날 WEP는 성능개량 보안취약점 완화방법 등이 다양하게 나와 있으나 상당히 취약한 표준으로 전락했으며 WEP에 의존하는 시스템은 업그레이드 또는 대체가 필요한 실정이다. 비영리 와이파이기술 인증기관인 와이파이연합(Wi-Fi Allicance) 또한 2004년 공식적으로 WEP 방식을 퇴출시켰다.

 

무선데이터보호(Wi-Fi Protected Access, WPA)

위에서 언급된 와이파이연합은 취약한 WEP 표준을 대체하기 위해 무선데이터보호(Wi-Fi Protected Access, WPA) 방식을 출시했으며 WPA2003년 공식 채택됐다. WPA에 사용된 키는 256비트로 WEP64비트 및 128비트보다 대폭 강력해졌다. WPA에는 공격자가 접속지점과 클라이언트 사이에 오고간 패킷을 수집했거나 변경했는지 판단하기 위한 메시지 무결성 확인(message integrity check) 그리고 임시키 무결성 프로토콜(Temporal Key Integrity Protocol, TKIP) 기능이 추가됐다. TKIPWEP에서 채택했던 고정키 방식보다 훨씬 안전한 패킷당 키 방식으로 작동하며 이후 고급암호화표준(Advanced Encryption Statndard, AES)으로 대체된다.

 

이렇게 WPAWEP에 비해 대폭 강력해졌으나 WPA 핵심 구성요소인 TKIPWEP 방식에서 사용된 몇몇 요소를 재활용함으로써 펌웨어 업그레이드를 통해 기존 WEP 기기에 설치될 수 있도록 설계돼 있으며 이는 결국 취약점악용으로 이어질 수밖에 없었다. WPA는 또한 WEP와 마찬가지로 침투에 취약한 편이다. WPA가 침탈되는 과정은 물론 WPA 알고리즘 자체에 대한 공격으로도 진행될 수 있으나 기기와 접속지점의 연결을 용이하게 해 주는 보조시스템인 WPS(Wi-Fi Protected Setup)에 대한 공격을 통해 이루어진다.

 

무선데이터보호 (Wi-Fi Protected Access , WPA2)

2006WPA무선데이터보호 (Wi-Fi Protected Access , WPA2) 방식으로 대체됐다. WPA2WPA와 달리 AES 알고리즘이 기본 적용되며 CCMP(Counter Cipher Mode with Block Chaining Message Authentication Code Protocol) 방식이 TKIP를 대체한다(TKIP는 예비기능 그리고 WPA 호환성 대비책으로 아직 유지된다).

 

현재 WPA2 시스템의 주요 보안취약점은 명확하지 않으며 그나마도 공격자가 미리 와이파이 네트워크에 들어와 특정한 키를 확보해야만 다른 기기에 대한 공격이 가능하다. 따라서 WPA2 보안문제는 거의 기업수준 네트워크에서만 문제되며 개인용 네트워크 보안에서는 실질적인 의미가 없다고 봐도 무방하다. 다만 WPA 최대 취약점인 WPS 피격위험은 WPA2 지원 접속지점에도 그대로 남아 있다. 이 취약점을 악용하려 침투하려면 좋은 성능의 컴퓨터로 2~14시간이 소요되긴 하지만 이는 분명히 보안상 문제가 되며 이를 방지하기 위해서는 WPS 기능이 차단돼야 한다(혹은 접속지점 펌웨어를 WPS 지원 자체가 불가능한 기종으로 바꿔서 공격가능성을 아예 차단하는 방법도 있다).

 

와이파이 보안방식 비교

현재 2006년 이후의 현대식 라우터에서 와이파이 보안방식의 안전도 순위를 매기면 다음과 같다.

1. WPA2 + AES

2. WPA + AES

3. WPA + TKIP/AES (TKIP는 예비프로토콜)

4. WPA + TKIP

4. WEP

6. 개방 네트워크 (보안대책 없음)

 

WPS를 해제하고 위 1번처럼 WPA2AES 방식을 조합하는 방법이 가장 안전하다. WEP의 경우 보안수준이 워낙 떨어져서 누구나 마음만 먹으면 침투할 수 있을 정도다.


 

  


Jason Fitzpatrick, HTG Explains: The Difference Between WEP, WPA, and WPA2 Wireless Encryption (and Why It Matters), 7. 16. 2013.

http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 7. 8. 13:44



가정에서 쓰는 와이파이 네트워크의 보안설정은 대부분의 경우 바뀌지 않는다. 사용자들은 대체로 번거로움을 최소화하면서 네트워크를 빠르게 설치하기 위해 기본설정을 따르게 된다. 하지만 와이파이 설정을 약간만 바꾸면 보안을 강화하여 네트워크 해킹을 방지할 수 있으며 그 내용은 다음과 같다.

 

 

라우터 자체방화벽 작동

오늘날 제작되는 무선라우터는 방화벽을 내장하고 있으며 이를 켜 둬야 한다. 악성 트래픽의 네트워크 침입을 방지하기 위해서는 방화벽 작동을 상시 유지해야 한다. 바이퍼(VIPRE) 인터넷시큐리티(Internet Security) 또는 인터넷시큐리티프로(Internet Security Pro) 솔루션을 사용한다면 양방향 방화벽을 작동시킬 수 있다. 안티바이러스를 사용하지 않고 있거나 방화벽을 작동시키는 방법을 알고자 하는 사용자는 다음 링크 참고.

http://lifehacker.com/5805326/how-to-turn-your-computers-firewall-on-and-off


<참고: 바이퍼 안티바이러스 상세정보> 


좋은 비밀번호 사용

비밀번호는 길면서 우수해야 한다. 영어 외에 숫자, 특수기호를 잘 조합해야 한다. 비밀번호가 길고 복잡해질수록 해킹은 어려워진다. 비밀번호 관리요령에 대해서는 다음 링크 참고.

https://blog.vipreantivirus.com/tech-talk/manage-multiple-passwords/

 

SSID 기본설정 변경

서비스세트식별자(service set identifier, SSID)란 무선네트워크를 가리키는 기본 명칭이며 라우터 제조업체들은 대체로 라우터 SSID를 동일하게 설정한다. 예를 들어 Linksys 라우터의 SSID는 대체로 linksys로 설정돼 있다. SSID를 알아낸다고 해서 곧바로 네트워크에 침입할 수 있지는 않지만 그 과정이 용이해진다. 그러므로 기본 SSID 이름을 변경하여 보안을 강화할 필요가 있다. 무선네트워크 이름을 바꾸는 요령에 대해서는 다음 링크 참고.

http://www.linksys.com/us/support-article?articleNum=132972

http://www.centurylink.com/help/?assetid=243

 

SSID 중계 차단

대부분의 라우터는 자동으로 자체 네트워크 이름을 중계하도록 설정돼 있다. 따라서 누군가 로컬 무선트래픽을 모니터링하고 있다면 그 중계를 통해 통해 해당 네트워크에 대한 침입이나 악용이 가능해진다. 이를 방지하기 위해 무선라우터가 SSID를 중계하지 않도록 설정할 수 있다. 물론 자동중계 기능을 사용하지 않을 경우 새로운 클라이언트에 SSID를 수동으로 입력해야 한다는 수고를 감수해야 하며 이는 때에 따라 상당히 불편할 수 있다.

 

WPA2 암호화방식 사용

구형 암호화방식인 유선급프라이버시(wired equivalent privacy, WEP)는 보안침탈에 상당히 취약하다. WPA2(무선데이터암호화 , Wired Protected Access )는 가장 최신이자 최적의 암호화표준으로 WEPWPA의 취약점을 개선했으며 완벽하진 않지만 현재 가장 우수한 방식이다. WEP, WPA, WPA2에 대한 상세정보는 다음 링크 참고.

http://www.howtogeek.com/167783/htg-explains-the-difference-between-wep-wpa-and-wpa2-wireless-encryption-and-why-it-matters/

 

MAC 주소 접근 차단

모든 라우터는 물리주소 또는 MAC 주소라는 고유한 식별자를 가지고 있다. MAC 주소에 의한 접근을 차단한다면 상당수의 네트워크 공격수법을 차단할 수 있다. MAC 주소 필터링에 대한 예시는 다음 링크 참고.

http://www.tp-link.com/en/faq-324.html

http://blog.dlink.com/how-to-block-devices-from-your-home-network/

 

 

이상의 방법들이 빈틈없는 대책이라고 할 수는 없지만 와이파이 보안 강화에 도움이 된다. 우수한 비밀번호를 사용하고 어떤 위험이 있는지에 대해 주의하는 태도가 중요하다.

 

 


VIPRE Security News, Six Tips to Strengthen Your Wi-Fi Network, 6. 28. 2016.

https://blog.vipreantivirus.com/security-tips/463/

 

번역: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 6. 30. 12:59


 

인터넷에는 "와이파이 방사선"이 건강에 해롭다고 경고하는 내용의 글이 아주 많다. 하지만 이 위협은 허구라고 감히 말할 수 있다.

 


공포전략에 의한 클릭유도

 

사실 인터넷에는 와이파이 말고도 현대의약, 휴대전화, 전자렌지 등 온갖 사물이 위험하다는 내용의 글이 많다. 와이파이의 경우 와이파이 라우터가 작동하는 동안 밤에 잠들기 어렵고 어린이에게 과잉행동을 유발한다는 식의 근거 없는 주장이 난무한다. 이러한 주장을 뒷받침할 만한 합리적 근거가 전혀 없음에도 사람들은 그러한 내용의 글을 끊임없이 클릭하고 공유하며 결국 와이파이가 진짜로 건강에 소리없이 악영향을 주는 무슨 살인자인마냥 믿는 결과에 빠지게 된다. 이런 위협적인 내용의 글과 웹사이트는 사람의 공포를 악용하여 돈을 벌 목적으로 존재한다. 사람들이 그러한 내용의 글을 많이 클릭하고 공유할수록 광고수익이 늘어나고 그런 글이 계속 생산되고 홍보되는 결과로 이어진다. How-To Geek 측에서는 이미 이 문제에 대해 우려하는 내용의 문의를 많이 받았으며 이에 대해 합리적인 답변을 내놓고자 한다.


 

방사선에 대한 정확한 이해

 


와이파이가 인체에 무해하다는 사실을 이해하려면 먼저 라디오전파와 방사선의 기본 원리에 대해 알아야 한다. 방사선이란 말은 얼핏 무서워 보이며 냉전이라든지 핵무기를 연상시키기도 한다. 하지만 생명의 근원이 되는 햇빛 또한 방사선이고 무선으로 라디오를 청취하거나 음악을 듣는 과정도 방사선 없이는 불가능하며 TV 조작 역시 방사선을 핵심으로 한다.


 

방사선을 제대로 이해하려면 우선 이온화 방사선과 비이온화 방사선을 구별해야 한다. 구별의 기준은 파장의 길이에 있다. 이온화 방사선은 X, 감마선, 일부 대역 자외선 등이며 비이온화 방사선과 달리 위험하다. 이온화 방사선은 전자를 자극하여 궤도에서 벗어나는 이온화를 유발하기 때문에 이온화 방사선이라고 일컬어진다. 이온화 방사선에의 노출은 건강에 유해하며 적은 양이라도 장시간 노출될 경우 세포변이로 인한 발암 위험이 높아진다. 그래서 X선 촬영과 같은 유익한 목적으로 사용될 때도 세심한 주의가 요구되며 노출이 필요최소한으로 제한되어야 한다. 이와 달리 비이온화 방사선은 원자 이온화에 필요한 에너지가 부족하며 적외선 및 가시광선과 더불어 무전기와 전자렌지 등 다양하게 활용되는 라디오파를 포함한다. 국제보건기구(World Health Organization, WHO)는 라디오 통신수단이 건강에 유해하지 않음을 명백히 밝히고 있다. 요약하자면 라디오파 등 장파는 전혀 걱정할 필요가 없고 따라서 라디오, 와이파이, 전자렌지는 마음껏 사용해도 전혀 문제가 없는 반면 X선과 같은 단파의 경우 발암으로 사망에 이를 위험이 있다.

참고: Electromagnetic fields and public health http://www.who.int/peh-emf/publications/facts/fs304/en/

 


거리에 따른 에너지감소

 

이 경우 전자렌지에 사용되는 단파는 음식을 가열시키기 때문에 인체에도 유해할 수 있다는 지적이 있을 수 있으며 이는 논리적으로는 틀린 말은 아니다. 실제로 사람이 전자렌지에 들어가서도 안 되고 미군이 운용하는 시위해산용 전자파 무기에 노출되는 일이 즐거울 수도 없다. 하지만 전자렌지가 방출하는 비이온화 방사선을 생각해 보면 일반적인 전자렌지가 700와트의 에너지를 생성한다고 가정할 때 해당 에너지는 전자렌지 내부에서 빠져나가지 않으며 설령 에너지가 방출된다 해도 전자렌지가 있는 공간에 같이 있을 때의 영향은 감각조차 할 수 없는 수준이다. 그런데 아주 강력한 와이파이 라우터의 경우 1와트 가량의 에너지를 생성한다. 와이파이 라우터로 물 한 방울을 가열시키고자 한다면 그 소요시간은 사실상 무한이나 다름없다. 이렇듯 와이파이의 생성 에너지는 전자렌지보다 훨씬 낮다. 또한 전파 에너지가 거리의 제곱에 반비례한다는 법칙도 생각해야 한다



위 그림을 보면 A라고 표시된 부분이 전파 발생원으로부터 멀어질수록 전파 노출량이 줄어드는 모습을 볼 수 있다. 이 법칙은 라디오, 전자렌지, 가시광선 등 자연세계에 존재하는 모든 전파에 적용된다.

 

결국 이러한 물리적 이해를 토대로 생각해 보면 와이파이 라우터를 머리에 직접 갖다 대는 행위가 위험하다고 '가정'한다 해도(물론 전혀 그렇지 않다) 와이파이 라우터에서 몇 미터 떨어져 있는 이상 이미 1와트에 불과한 전파 에너지가 거리의 제곱에 반비례하여 급격히 낮아진다는 사실을 알 수 있다. 그리고 이미 와이파이 방사선이 그 자체로 무해하기 때문에 라우터, 노트북 등 각종 와이파이 기기에서 나오는 신호가 건강에 어떤 식으로든 유해하리라는 염려는 전혀 할 필요가 없다. 와이파이 자체는 건강에 전혀 위험하지 않으며 오히려 화재감지기, 꾸준한 운동, 잠자기 전에 양치하기 등의 문제에 더욱 주의를 기울여야 한다.

 

사진: Mad House Photography, NASA, Borb.

 

 

 

Jason Fitzpatrick, Don’t Worry: Wi-Fi Isn’t Dangerous, 1. 18. 2016.

http://www.howtogeek.com/234817/dont-worry-wi-fi-isnt-dangerous/

 

번역요약: madfox




참고링크 


<유료안티바이러스 제품소개>

COMMENT : 0 TRACKBACK : 0

날짜

2016. 5. 16. 17:37

위로가기