[íì´í¸ë³´ë]ê°ìí íê²½ì ì¤í ë¦¬ì§ âIP SANâì ì ííë ì´ì
차례:
매일 경험하는 시나리오를 상상해보십시오. 예를 들어, 집으로가는 길에는 도둑이 닥쳤다가 귀중품을 많이 가지고 걸어 다니는 것을 상상해보십시오. 너는 무엇을 할 것이냐? 공황 상태에서 귀중품을 보호하려고합니다.
이것이 바로 디지털 세상에서 우리에게 일어나는 일입니다. 대부분의 디지털 장치가 인터넷 연결에 의존하는 Wi-Fi 또는 무선 충실도는 더 이상 안전하지 않으며 적합한 노하우를 가진 사람은 사설망에 쉽게 액세스하여 전체 웹 활동을 볼 수 있습니다. 이것은 대부분의 인터넷 사용자에게 파멸을 불러옵니다.
그러나 여전히 희망이 있으며 그러한 사이버 위협으로부터 자신을 보호 할 수 있습니다. 하지만 먼저 Krack이 무엇인지 알아야합니다.
Krack은 무엇입니까?
Krack은 WPA 또는 Wi-Fi Protected Access 프로토콜에서 가장 큰 취약점을 악용하기 위해 개발 된 방법 인 Key Re-installation Attacks의 약자입니다.
WPA 프로토콜은 편재하며 거의 모든 Wi-Fi 라우터는이 보안 프로토콜을 사용하여 인증 된 사용자에게 안전하고 완벽한 네트워크를 제공합니다.
장치가 Wi-Fi를 지원하면 영향을받을 가능성이 큽니다.
Mathey Vanhoef는 Wi-Fi를 지원하는 기기의 경우 영향을받을 가능성이 가장 높다는 사실을 밝혀 냈습니다. 이는 상황의 심각성을 명확하게 보여줍니다.
갈라진 틈은 어떻게 작동합니까?
Krack은 실제로 WPA 보안 프로토콜의 가장 큰 약점을 이용하여 무선 네트워크에 연결된 모든 장치에 액세스합니다.
이후 WPA 프로토콜에서 위임 된대로 장치는이 핸드 셰이크 중에 새로운 암호화 키를 협상하여 장치가 네트워크에 연결된 상태를 유지하도록합니다.
Krack은 4 방향 핸드 셰이크 중에 데이터를 가로 채서이 약점을 활용하고 장치가 암호화 키를 다시 설치하고 초기 값을 유지하도록합니다.
Krack 공격이 어떻게 발생하는지 자세히 보려면 여기에서 전체 연구 논문을 읽어보십시오.이상적으로, 더 나은 보안을 위해 시스템은 이미 사용 된 키를 재설치해서는 안됩니다. 그러나이 약점은 기존 키를 다시 설치하는 기존 프로토콜에서 발견됩니다. 따라서 Krack은 데이터를 다시 보내고 교환 할 때 데이터를 해독하고 수정할 수 있습니다.
간단히 말해 Krack이 네트워크에 액세스하면 교환되는 데이터를 가로 채거나 읽을 수 있으며 악성 코드 나 멀웨어를 희생자 시스템에 삽입 할 수도 있습니다.
당신은 걱정해야합니까?
연구자들이 올바르게 언급했듯이 Wi-Fi를 지원하는 모든 장치가이 위협에 영향을받을 수 있습니다.
그러나 Android 및 Linux 기반 시스템은이 위협에 더 취약한 Wi-Fi 클라이언트 버전을 사용하기 때문에 더 취약합니다.
앞서 언급했듯이 Krack은 장치가 암호화 키를 다시 설치하도록합니다. 그러나 Android 및 Linux의 경우 시스템에서 암호화 키를 다시 설치하지 않습니다. 대신, 제로 키를 설치합니다.
안드로이드 6.0 이하를 실행하는 장치가 주요 위험에 처해 있지만 최신 장치도이 공격에 취약 할 수 있습니다.
이 취약점은 전체 WPA 보안 프로토콜에 존재하며이 프로토콜을 사용하는 장치는 위험합니다.
안전한 방법?
좋은 소식은 Krack이 Wi-Fi 보안의 큰 취약점을 부각시키기 위해 수행 된 정당한 해결 방법이라는 것입니다. 그러나 사물을 알고 난 후, 특히 그것을 착취하는 것이 얼마나 쉬운지를 안다면 사기꾼들은이 기회에 돈을 벌려고합니다.
또한 읽기: 박스없는 가제 구입: 현명한 선택이나 큰 실수?이 차례를 따라라 …
- 장치를 보안되지 않은 Wi-Fi 네트워크 나 무료 Wi-Fi 네트워크에 연결하지 마십시오. 아마 다른 쪽에서 당신을 기다리고있는 더 큰 놀라움이있을 것입니다. 이것은 아마 생각할 필요가 없지만 몇 가지 중요한 것을 되풀이해서는 안됩니다.
- 업데이트 악 대차에 올라라. 다음 주에 많은 장치 제조업체가 업데이트를 추진할 것입니다. 이 취약점에 대해 사용 가능한 수정 프로그램이 있지만 장치 제조업체 만 패치 할 수 있으므로 각 프로그램을 모두 설치해야합니다.
- 모든 금융 거래를 수행하기 전에 항상 URL 시작 부분에 'HTTPS'표시가 있는지 확인하십시오. HTTPS는이 취약점으로 인해 제거되는 첫 번째 방어선입니다. 해당 제출 버튼을 누르기 전에 페이지 URL의 시작 부분을 확인하십시오.
모든 금융 거래를 수행하기 전에 항상 URL 시작 부분에 'HTTPS'표시가 있는지 확인하십시오.
자주 묻는 질문
Q1. 내 Wi-Fi 비밀번호를 변경해야합니까? 도움이 될까요?
Ans. 안타깝게도 Krack은 비밀번호에 액세스 할 필요가 없으므로 Wi-Fi 비밀번호를 변경해도 도움이되지 않습니다. Krack은 하드웨어가 아닌 WPA 보안 프로토콜의 취약점을 악용합니다.
Q2. Wi-Fi 라우터를 업데이트 할 수 없습니다. 나 자신을 어떻게 보호합니까?
Ans. 여러 번 업그레이드 할 수없는 장치가 있습니다. 이 경우 스마트 폰 및 노트북 컴퓨터가 정기적으로 업데이트되는지 확인하십시오. 암호화 취약점은 두 가지 방법으로 패치 될 수 있으며 라우터 또는 사용자 장치가 업데이트 될 때도 시스템이 공격을 방지하는 데 도움이됩니다.
Q3. 나는 애플 아이폰을 사용한다. 나는 약하지 않습니까?
Ans. 이 취약점은 WPA (Wi-Fi Protected Access) 보안 프로토콜에 존재하며이 프로토콜을 사용하는 네트워크에 연결된 모든 장치는 취약합니다.
Q4. 장치 제조업체는 이미 수정 작업을하고 있습니까?
Ans. 장치를 인증하는 조직인 Wi-Fi Alliance는 전세계의 브랜드에이 취약점에 대한 수정 사항을 포함하도록 지침을 보냈으며 곧 장치 업데이트가 예정되어 있습니다.
Q5. Wi-Fi 네트워크를 숨기면 도움이됩니까?
Ans. 네트워크를 숨기거나 SSID 브로드 캐스트를 가리는 것은 평범한 사용자가 네트워크를 보지 못하게 만합니다. 숨겨진 네트워크를 탐지하고 공개 할 수있는 도구가 있으며 무료로도 사용할 수 있습니다.
다음을 참조하십시오: 추적기가 Gmail 추적을 중지하는 방법 은 다음과 같습니다Nissan은 자동차 속도 데이터와 GPS 정보를 연결하여 운전자에게 경고하는 안전 시스템을 개발했습니다 대부분의 운전자는 도로에서 구부러진 것을 잘못 판단하고 바퀴가 안전하게 차선을 유지하기 위해 레슬링을 시작할 때 너무 빨리 주행하는 것을 깨달았습니다. 닛산이 개발 한 새로운 안전 시스템은 운전자에게 너무 빠른 속도로 접근 할 경우 운전자에게 경고함으로써 이러한 상황을 종식시킬 수 있습니다. p> 위치를 네비게이션 시스템을 통해 확인하고 도로의 곧 커브와 굴곡에주의를 기울이십시오. 커브의 조임 상태에서 최대 안전 속도를 판단한 다음 차량 속도를 감시합니다.
위치를 네비게이션 시스템을 통해 확인하고 도로의 곧 커브와 굴곡에주의를 기울이십시오. 커브의 조임 상태에서 최대 안전 속도를 판단한 다음 차량 속도를 감시합니다.

커브가 커브에 너무 빨리 접근하면 네비게이션 시스템에서 커브가 있음을 알리는 경고 메시지가 표시됩니다 운전자가 감속하지 않는다면 액셀러레이터에 연결된 액츄에이터가 페달을 위로 밀고 엔진에 연료의 흐름을 줄이고 부드럽게 브레이크를 가하여 속도를 줄인다. 자동차가 커브의 안전한 속도에 도달하면 시스템이 해제됩니다.
Microsoft는 계정을 안전하게 유지하기 위해 이중 인증을 추가합니다.

Outlook, SkyDrive, Office Web Apps 또는 다른 Microsoft 서비스를 사용하는 경우 추가 보안 계층을 위해 2 단계 인증을 추가 할 수 있습니다.
Nokia는 기기를 안전하게 유지하기 위해 Google처럼 열심히 노력하고 있습니다.

HMD Global은 안드로이드 기반의 Nokia 장치에 적시에 업데이트를 제공하겠다는 약속을 지키고 있으며 8 월 보안 패치를 발표하기 시작했습니다.