무단으로 Wi-Fi 사용하지 말라
윗글에 댓글이 참 많이 달렸다. 그만큼 무릇 사람들에게 관심사이기 때문이기도 하다. 댓글에 보면 이래저래 논란소지가 있는 것도 있긴 하지만, 결국 전부 각자 소유하고 있는 무선AP와 보안에 대한 관심이라 생각한다.
기술얘기를 잠시 하자. 인증 과정에 있어 MAC인증이나 WEP인증은 풀기 매우 쉬운 편에 속한다.
MAC인증에서 MAC변경을 지원하는 랜카드라면, 공중에 떠도는 패킷 그냥 잡아서 해당 MAC을 가진 기기가 쓰지 않는 동안 무선AP를 사용할 수 있다. "MAC을 변경할 수 있는 랜카드가 어딨어!?"라고 할 수도 있겠지만, 우리나라에서 만든 멋진 공유기들은 ISP업체에 수월한 접속을 위해 자신의 MAC을 손쉽게 변경할 수 있도록 만들었다. 하물며 MAC을 손쉽게 바꾸는 랜카드 만드는게 엄청나게 어려울 것 같지 않다.
그림: 집에서 정말 많은 무선AP가 잡힌다.
WEP인증 역시 무선AP와 무선랜카드 사이에 사용자가 정의한 임의 문자열을 통해 인증을 하는 방식인데, 공중에 떠도는 패킷을 수 메가 정도 캡쳐해서 분석하면 수 분 내에 "임의 문자열"을 알아낼 수 있다. (참고: http://ko.wikipedia.org/wiki/WEP)
그렇다고 무선AP는 털려야하는가...?
물론 아니다. WEP 말고도 WPA라는 인증방식이 있다. WEP과 같이 무선AP를 사용하기 위한 인증 방식 중 하나인데, WEP보다 크래킹이 상당히 힘들다. 그것도 모자라서 WPA2라는 것이 나왔고 좀더 예측하기 어려운 암호화 로직(AES)을 사용한다.
다른 공유기는 잘 모르겠고, 내가 사용하는 EFM networkstm社 ipTIMEtm시리즈는 웹브라우저를 통해 공유기를 설정할 수 있다. 설정창에서 WPA2PSK와 AES를 선택하고 암호를 설정하면 나름 튼튼한 보안을 손쉽게 완료하는 것이다.
자~ 쾌적한 보안생활을 위해 공유기 WPA2 인증만 받아주는 것으로 설정하는 순간, 공유기는 무적이 되는 것이다 NDSL 접속을 거부할 것이다. (정확히는 NDSL이 접속을 못하는 것이지)
아으... 게임은 중독성 있게 잘 만들지만, 기계는 정말 시대를 거스르게 만드는 임천당社(Nintendo)이 내놓은 NDSL... 기대를 저버리지 않고 WEP인증까지만 지원한다. NDSL 다음버전인 NDSi는 WPA2를 지원하지만, 우리나라에 내놓지 않았을 뿐이고~ 그렇다고 보안을 놓치긴 불안하고~
보안을 높히다 보면 종종 발생하는 일이 하위호환성이다. 요즘 나오는 기기야 어지간하면 WPA까지는 지원해주는데, NDSL은 좀 그렇다... 토끼 두 마리 잡기가 쉽지 않다.
나 같은 경우 NDSL을 포기했다. 사실 NDSL에서 Wi-Fi 쓰는 일이 이제는 거의 없어서리...
덧글: WPA2(AES)로 설정하고 주기적으로 비밀번호도 바꿨는데도 abuse는 발생할 수 있다. 보안이라는게 워낙 창과 방패라서... 그래서 이와 관련된 법을 정비해야할 것인데, 지금 나온 안은 매우 마음에 들지 않는다. WPA2(AES)까지 써줬는데 뚫고 들어오는건 무선AP 소유자 잘못이 아니라 뚫고 들어온 놈 잘못이라 생각한다.
덧글2: 어느 분이 유효전파 찾기 어려우니 괜한 걱정이란 댓글을 달았다. 글쎄... "무선인터넷 (무단으로) 공짜로 사용하기"가 열풍이 불고 많은 사람이 그렇게 사용하는 것을 보면 유효전파 찾기가 그리 어렵지 않은 증거이다. 또한 2009년 9월 14일부로 IEEE에서 802.11n을 공식 표준으로 지정하였다. 802.11n은 현재 많이 쓰이는 802.11g보다 더 넓은 커버리지를 갖는 표준이다. 현재 802.11g로도 유효전파 손쉽게 찾는데, 아무런 대책(보안과 법) 없이 802.11n이 일상생활에 자리 잡기 시작하면 "무선AP abuse"는 현재 각종 피싱처럼 생활이 되어 버릴지도 모른다. = _=;
그림: 가문의 영광
윗글에 댓글이 참 많이 달렸다. 그만큼 무릇 사람들에게 관심사이기 때문이기도 하다. 댓글에 보면 이래저래 논란소지가 있는 것도 있긴 하지만, 결국 전부 각자 소유하고 있는 무선AP와 보안에 대한 관심이라 생각한다.
기술얘기를 잠시 하자. 인증 과정에 있어 MAC인증이나 WEP인증은 풀기 매우 쉬운 편에 속한다.
MAC인증에서 MAC변경을 지원하는 랜카드라면, 공중에 떠도는 패킷 그냥 잡아서 해당 MAC을 가진 기기가 쓰지 않는 동안 무선AP를 사용할 수 있다. "MAC을 변경할 수 있는 랜카드가 어딨어!?"라고 할 수도 있겠지만, 우리나라에서 만든 멋진 공유기들은 ISP업체에 수월한 접속을 위해 자신의 MAC을 손쉽게 변경할 수 있도록 만들었다. 하물며 MAC을 손쉽게 바꾸는 랜카드 만드는게 엄청나게 어려울 것 같지 않다.
그림: 집에서 정말 많은 무선AP가 잡힌다.
WEP인증 역시 무선AP와 무선랜카드 사이에 사용자가 정의한 임의 문자열을 통해 인증을 하는 방식인데, 공중에 떠도는 패킷을 수 메가 정도 캡쳐해서 분석하면 수 분 내에 "임의 문자열"을 알아낼 수 있다. (참고: http://ko.wikipedia.org/wiki/WEP)
그렇다고 무선AP는 털려야하는가...?
물론 아니다. WEP 말고도 WPA라는 인증방식이 있다. WEP과 같이 무선AP를 사용하기 위한 인증 방식 중 하나인데, WEP보다 크래킹이 상당히 힘들다. 그것도 모자라서 WPA2라는 것이 나왔고 좀더 예측하기 어려운 암호화 로직(AES)을 사용한다.
다른 공유기는 잘 모르겠고, 내가 사용하는 EFM networkstm社 ipTIMEtm시리즈는 웹브라우저를 통해 공유기를 설정할 수 있다. 설정창에서 WPA2PSK와 AES를 선택하고 암호를 설정하면 나름 튼튼한 보안을 손쉽게 완료하는 것이다.
자~ 쾌적한 보안생활을 위해 공유기 WPA2 인증만 받아주는 것으로 설정하는 순간, 공유기는 무적이 되는 것이다 NDSL 접속을 거부할 것이다. (정확히는 NDSL이 접속을 못하는 것이지)
아으... 게임은 중독성 있게 잘 만들지만, 기계는 정말 시대를 거스르게 만드는 임천당社(Nintendo)이 내놓은 NDSL... 기대를 저버리지 않고 WEP인증까지만 지원한다. NDSL 다음버전인 NDSi는 WPA2를 지원하지만, 우리나라에 내놓지 않았을 뿐이고~ 그렇다고 보안을 놓치긴 불안하고~
보안을 높히다 보면 종종 발생하는 일이 하위호환성이다. 요즘 나오는 기기야 어지간하면 WPA까지는 지원해주는데, NDSL은 좀 그렇다... 토끼 두 마리 잡기가 쉽지 않다.
나 같은 경우 NDSL을 포기했다. 사실 NDSL에서 Wi-Fi 쓰는 일이 이제는 거의 없어서리...
덧글: WPA2(AES)로 설정하고 주기적으로 비밀번호도 바꿨는데도 abuse는 발생할 수 있다. 보안이라는게 워낙 창과 방패라서... 그래서 이와 관련된 법을 정비해야할 것인데, 지금 나온 안은 매우 마음에 들지 않는다. WPA2(AES)까지 써줬는데 뚫고 들어오는건 무선AP 소유자 잘못이 아니라 뚫고 들어온 놈 잘못이라 생각한다.
덧글2: 어느 분이 유효전파 찾기 어려우니 괜한 걱정이란 댓글을 달았다. 글쎄... "무선인터넷 (무단으로) 공짜로 사용하기"가 열풍이 불고 많은 사람이 그렇게 사용하는 것을 보면 유효전파 찾기가 그리 어렵지 않은 증거이다. 또한 2009년 9월 14일부로 IEEE에서 802.11n을 공식 표준으로 지정하였다. 802.11n은 현재 많이 쓰이는 802.11g보다 더 넓은 커버리지를 갖는 표준이다. 현재 802.11g로도 유효전파 손쉽게 찾는데, 아무런 대책(보안과 법) 없이 802.11n이 일상생활에 자리 잡기 시작하면 "무선AP abuse"는 현재 각종 피싱처럼 생활이 되어 버릴지도 모른다. = _=;
그림: 가문의 영광
댓글
댓글 쓰기