Wi-Fi WPA3 보안에는 많은 이점이 있지만 한 가지 큰 취약점이 있습니다.

ASRock X10 IoT 라우터

Wi-Fi 보안에 지나치게 관심을 갖고 공용 무선 네트워크에 연결하는 것을 좋아하며 자신의 홈 네트워크를 보호하기 위해 거의 노력하지 않는 사람은 거의 없습니다. 비밀번호가 있는 한 우리는 안전하다고 생각합니다.

내용물

  • 용을 죽이는 중
  • 너 참 닮았구나...
  • 안전하게 지내세요.

늘 그렇듯, 자신의 보안을 유지하는 것은 생각만큼 쉽지 않습니다. 비밀번호 보호는 Wi-Fi 보호 액세스(WPA)라는 시스템의 일부를 구성하며, 이는 다음과 같은 형태로 더욱 보안이 강화될 예정입니다. WPA3. 향상된 기능에도 불구하고 WPA는 결코 만능이 될 수 없습니다.

추천 동영상

첫 번째 WPA가 시작된 이래로 여기에는 몇 가지 심각한 결함이 있었습니다. 우리가 이러한 문제에 직면할 때까지 우리의 무선 네트워크는 항상 보호벽에 틈이 생길 것입니다.

관련된

  • 드디어 Wi-Fi 6가 출시되었습니다. 이것이 당신에게 의미하는 바는 다음과 같습니다

용을 죽이는 중

비밀번호 및 암호화 보호는 WPA2 생성 및 확산의 주요 포인트였으며 수많은 최신 장치를 Wi-Fi에 연결할 때 우리 대부분이 안전하게 지낼 수 있도록 보장했습니다. 네트워크. 그러나 WPA2에는 WPA3에서 수정하도록 설계된 심각한 결함이 있습니다.

WPA2가 사용하는 곳 사전 공유 키 교환 암호화가 약한 WPA3은 128비트 암호화로 업그레이드하고 구어적으로 Dragonfly 핸드셰이크로 알려진 SAE(동등 인증)이라는 시스템을 사용합니다. 잠재적인 로그인에 대해 네트워크 상호 작용을 강제하므로 해커가 로그인을 사전에 해킹하려고 시도할 수 없습니다. 암호화 해시를 다운로드한 다음 크래킹 소프트웨어를 실행하여 해시를 깨뜨린 다음 다른 도구를 사용하여 네트워크를 스누핑할 수 있게 합니다. 활동.

신뢰할 수 있는 무선 환경 프레임워크

그러나 Dragonfly와 WPA3 자체도 일부 위험한 결함에 취약하며 최악의 결함 중 일부는 처음부터 WPA 보호 네트워크에 존재했습니다. 이러한 익스플로잇은 다음에서 수집되었습니다. Dragonblood의 배너 이름 그리고 해결되지 않으면 WPA3가 WPA2보다 훨씬 더 안전하지 않다는 것을 의미할 수 있습니다. 보호를 우회하는 데 사용되는 방법이 실제로 변경되지 않았기 때문입니다.

Mathy Vanhoef가 Dragonblood 폭로에서 강조한 6가지 문제가 있지만 거의 모든 문제는 사악한 쌍둥이라고 불리는 오래된 Wi-Fi 해킹 기술로 인해 발생합니다.

너 참 닮았구나...

"20년 동안 Wi-Fi에 존재했던 가장 큰 결점은 당신, 나, 내 여동생(기술적이지는 않지만)이 모두 휴대폰을 사용하여 사악한 쌍둥이 공격을 시작할 수 있다는 것입니다." WatchGuard 기술' 제품 관리 이사인 Ryan Orsi는 Digital Trends에 말했습니다. “[가령] 당신은 스마트 폰 주머니에서 꺼내 사무실에 들어가면 WPA3 비밀번호로 보호되는 Wi-Fi 네트워크가 있습니다. 해당 Wi-Fi 네트워크의 이름을 보면 [… 귀하의 휴대전화는 정확히 동일한 Wi-Fi 네트워크를 방송하고 있습니다.”

Watchgard의 라이언 오르시
WatchGuard의 제품 관리 이사인 Ryan Orsi입니다.워치가드

스푸핑된 사악한 트윈 네트워크에 연결하는 사용자는 이를 사용하여 많은 정보를 제공하지만 잠재적으로 보안을 더욱 약화시킬 수 있습니다. 이 공격은 WPA2만 지원하는 스마트폰으로 수행될 수 있습니다. 잠재적 피해자가 자신의 기기에서 WPA3을 지원할 수 있더라도 WPA3의 하위 호환성 덕분에 효과적으로 WPA2로 다운그레이드할 수 있습니다.

이는 WPA3 전환 모드로 알려져 있으며 네트워크에서 동일한 비밀번호로 WPA3 및 WPA2 보호 기능을 작동할 수 있습니다. 이는 사람들이 즉시 WPA3를 사용하도록 강요하지 않고도 WPA3 사용을 장려하는 데 좋습니다. 오래된 클라이언트 장치를 수용하지만 이는 새로운 보안 표준의 약점이므로 모든 사람이 취약한.

“이제 Dragonblood 공격이 시작되었습니다.” Orsi가 계속 말했습니다. “WPA2 버전의 Wi-Fi 네트워크를 방송하는 사악한 트윈 액세스 포인트를 가져오는데 피해자 장치는 그 차이를 알지 못합니다. 같은 이름이에요. 합법적인 것은 무엇이고, 사악한 쌍둥이는 무엇입니까? 기기나 인간이 알기는 어렵습니다.”

그러나 WPA3의 전환 모드는 잠재적인 다운그레이드 공격에 대한 유일한 약점이 아닙니다. Dragonblood는 또한 악의적인 트윈 공격을 사용하여 WPA3 보안 보호에 대한 초기 요청을 거부할 수 있는 보안 그룹 다운그레이드 공격을 다룹니다. 그러면 클라이언트 장치는 다른 보안 그룹을 사용하여 다시 연결을 시도합니다. 가짜 네트워크는 부적절한 보안을 사용하여 연결 시도가 이루어질 때까지 기다렸다가 이를 수락하여 피해자의 무선 보호를 상당히 약화시킬 수 있습니다.

Orsi가 강조한 것처럼 사악한 쌍둥이 공격은 10년 넘게 Wi-Fi 네트워크에서 문제가 되어 왔습니다. 특히 사용자가 연결하려는 네트워크의 이름을 알지 못하는 공개 네트워크의 경우 미리. WPA3는 기술적으로 기술 자체에 문제가 있는 것이 아니라 합법적인 네트워크와 가짜 네트워크를 구별하는 사용자의 능력에 있기 때문에 이에 대해 거의 보호하지 않습니다. 장치 Wi-Fi 메뉴에는 연결하기에 안전한 네트워크와 그렇지 않은 네트워크를 제안하는 내용이 없습니다.

“이것은 당신이 믿을 수 있는 사람이라고 말해야 합니다. 이 Wi-Fi가 맞는 신용카드로 호텔을 예약하세요.”

에 따르면 Dragonblood 작가 Mathy Vanhoef, 비밀번호 크래킹 소프트웨어를 실행하는 데 드는 Amazon AWS 컴퓨팅 성능 비용은 125달러에 불과합니다. 8자리 소문자 비밀번호를 해독할 수 있으며, 훨씬 더 경쟁력 있는 서비스가 많이 있습니다. 저것. 해커가 신용 카드나 은행 정보를 훔칠 수 있다면 해당 투자금을 신속하게 회수할 수 있습니다.

“사악한 쌍둥이가 있고 피해자가 여기에 연결하면 스플래시 페이지가 나타납니다. 사악한 쌍둥이의 스플래시 페이지는 실제로 공격자의 노트북에서 나오는 것입니다.”라고 Orsi는 Digital Trends에 말했습니다. "해당 스플래시 페이지에는 악성 자바스크립트나 버튼이 있을 수 있으며 '동의하려면 여기를 클릭하세요. 이 핫스팟에 연결하려면 이 소프트웨어를 다운로드하세요.'"

안전하게 지내세요.

“[WPA 보안] 문제는 일반 소비자가 자신의 장치에서 조금이라도 볼 수 있을 때까지는 해결되지 않을 것입니다. 자물쇠는 비밀번호로 보호되어 있음을 의미하며, 이것이 사악한 쌍둥이가 아니라는 것을 알려주는 다른 기호나 시각적 표시가 있습니다.” Orsi 말했다. “[우리는] 강력한 기술적 뿌리를 갖고 있지만 사람들이 그것을 이해할 필요는 없는 시각적 상징을 사람들에게 제공해야 합니다. 이것이 당신이 신뢰할 수 있는 것이라고 말해야 합니다. 이 Wi-Fi가 맞는 신용카드로 호텔을 예약하세요.”

Wi-Fi 위협 카테고리: "Evil Twin" 액세스 포인트

이러한 시스템을 사용하려면 IEEE(전기전자공학회)에서 이를 새로운 Wi-Fi 표준의 일부로 승인해야 합니다. 그러면 "Wi-Fi"에 대한 저작권을 소유한 Wi-Fi Alliance는 엠블럼을 결정하고 이를 사용할 수 있도록 제조업체와 소프트웨어 제공업체에 업데이트를 푸시해야 합니다. 우리가 알고 있듯이 Wi-Fi를 이러한 방식으로 변경하려면 많은 회사와 조직의 막대한 노력이 필요합니다. 이것이 바로 Orsi와 WatchGuard가 사람들을 등록하고 싶어 사람들이 Wi-Fi 네트워크에서 안전하게 지낼 수 있도록 명확한 시각적 표시를 제공하는 새롭고 신뢰할 수 있는 무선 시스템에 대한 지지를 보여줍니다.

그러한 일이 발생하기 전까지는 자신을 보호하기 위해 취할 수 있는 몇 가지 조치가 아직 남아 있습니다. Orsi가 우리에게 준 첫 번째 조언은 모든 것을 업데이트하고 패치하라는 것이었습니다. 특히 WPA3 보안을 추가하는 경우 더욱 그렇습니다. 결함이 있는 만큼 여전히 WPA2보다 훨씬 낫습니다. 그래서 많은 Dragonblood 공격이 가능한 경우 보안을 다운그레이드하는 데 초점을 맞추고 있습니다.

비밀번호가 복잡하고 길며 고유한 경우 Dragonblood가 사용하는 많은 전술은 쓸모가 없습니다.

이는 Malwarebytes의 Jean-Philippe Taggart가 Digital Trends에 말한 내용입니다. WPA3에는 결함이 있지만 여전히 업그레이드입니다. 사용하는 모든 WPA3 장치가 최신 펌웨어를 실행하고 있는지 확인하는 것도 매우 중요합니다. 이는 초기 WPA3 릴리스에 있었던 일부 부채널 공격을 완화하는 데 도움이 될 수 있습니다.

공용 Wi-Fi 네트워크의 일반 사용자인 경우(또는 그렇지 않은 경우에도) Orsi는 또한 Wi-Fi 네트워크를 사용하는 조치를 취할 것을 권장합니다. VPN또는 가상 사설망(설정 방법은 다음과 같습니다.). 이는 타사 서버를 통해 라우팅하여 연결에 암호화 및 난독화 계층을 추가합니다. 이로 인해 로컬 공격자가 귀하의 네트워크에 액세스하더라도 귀하가 온라인에서 무엇을 하고 있는지 확인하기가 훨씬 더 어려워질 수 있습니다. 또한 원격 공격자 및 감시하고 있는 세 글자 기관으로부터 트래픽을 숨깁니다.

집에서 Wi-Fi를 보호하려면 강력한 네트워크 비밀번호도 사용하는 것이 좋습니다. 많은 Dragonblood 공격으로 가능해진 사전 공격과 무차별 대입 해킹은 비밀번호가 복잡하고 길며 고유한 경우 쓸모가 없습니다. 기억할 수 있을지 확실하지 않은 경우 비밀번호 관리자에 저장하세요(이것들이 최고야). 그것도 자주 바꾸지 마세요. 당신의 친구와 가족이 당신만큼 Wi-Fi 비밀번호를 안전하게 사용하고 있는지 결코 알 수 없습니다.

편집자의 추천

  • 이 Wi-Fi 보안 결함으로 인해 드론이 벽을 통해 장치를 추적할 수 있습니다.