기계적 인조 인간

Krack은 무엇이며 시스템을 안전하게 유지하기 위해해야 ​​할 일은 무엇입니까?

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

[화이트보드]가상화 환경의 스토리지 ‘IP SAN’을 선택하는 이ìœ

차례:

Anonim

매일 경험하는 시나리오를 상상해보십시오. 예를 들어, 집으로가는 길에는 도둑이 닥쳤다가 귀중품을 많이 가지고 걸어 다니는 것을 상상해보십시오. 너는 무엇을 할 것이냐? 공황 상태에서 귀중품을 보호하려고합니다.

이것이 바로 디지털 세상에서 우리에게 일어나는 일입니다. 대부분의 디지털 장치가 인터넷 연결에 의존하는 Wi-Fi 또는 무선 충실도는 더 이상 안전하지 않으며 적합한 노하우를 가진 사람은 사설망에 쉽게 액세스하여 전체 웹 활동을 볼 수 있습니다. 이것은 대부분의 인터넷 사용자에게 파멸을 불러옵니다.

그러나 여전히 희망이 있으며 그러한 사이버 위협으로부터 자신을 보호 할 수 있습니다. 하지만 먼저 Krack이 무엇인지 알아야합니다.

Krack은 무엇입니까?

Krack은 WPA 또는 Wi-Fi Protected Access 프로토콜에서 가장 큰 취약점을 악용하기 위해 개발 된 방법 인 Key Re-installation Attacks의 약자입니다.

Krack은 해킹하거나 네트워크에 액세스하는 데 사용할 수있는 바이러스 또는 악성 프로그램이 아닙니다. 이는 WPA 프로토콜을 기반으로 한 네트워크를 속여 비밀번호를 요구하지 않고 제 3의 사람에게 액세스 할 수있는 방법입니다.

WPA 프로토콜은 편재하며 거의 모든 Wi-Fi 라우터는이 보안 프로토콜을 사용하여 인증 된 사용자에게 안전하고 완벽한 네트워크를 제공합니다.

Krack을 사용하면 WPA 보안 프로토콜이 쓸모 없게되고 누구나이 시스템의 약점을 악용하여 어떤 데이터가 공유되고 있는지, 사용자가 인터넷에서 무엇을하는지 확인할 수 있습니다.

장치가 Wi-Fi를 지원하면 영향을받을 가능성이 큽니다.

Mathey Vanhoef는 Wi-Fi를 지원하는 기기의 경우 영향을받을 가능성이 가장 높다는 사실을 밝혀 냈습니다. 이는 상황의 심각성을 명확하게 보여줍니다.

갈라진 틈은 어떻게 작동합니까?

Krack은 실제로 WPA 보안 프로토콜의 가장 큰 약점을 이용하여 무선 네트워크에 연결된 모든 장치에 액세스합니다.

사용자 또는 장치가 무선 네트워크에 연결할 때마다 4 방향 핸드 셰이크가 수행됩니다. 이 과정에서 장치와 네트워크 하드웨어 또는 라우터가 올바른 자격 증명 (이 경우 Wi-Fi 암호)을 확인합니다. : 궁극적 인 이미지 안정화 가이드

이후 WPA 프로토콜에서 위임 된대로 장치는이 핸드 셰이크 중에 새로운 암호화 키를 협상하여 장치가 네트워크에 연결된 상태를 유지하도록합니다.

Krack은 4 방향 핸드 셰이크 중에 데이터를 가로 채서이 약점을 활용하고 장치가 암호화 키를 다시 설치하고 초기 값을 유지하도록합니다.

Krack 공격이 어떻게 발생하는지 자세히 보려면 ​​여기에서 전체 연구 논문을 읽어보십시오.

이상적으로, 더 나은 보안을 위해 시스템은 이미 사용 된 키를 재설치해서는 안됩니다. 그러나이 약점은 기존 키를 다시 설치하는 기존 프로토콜에서 발견됩니다. 따라서 Krack은 데이터를 다시 보내고 교환 할 때 데이터를 해독하고 수정할 수 있습니다.

간단히 말해 Krack이 네트워크에 액세스하면 교환되는 데이터를 가로 채거나 읽을 수 있으며 악성 코드 나 멀웨어를 희생자 시스템에 삽입 할 수도 있습니다.

당신은 걱정해야합니까?

연구자들이 올바르게 언급했듯이 Wi-Fi를 지원하는 모든 장치가이 위협에 영향을받을 수 있습니다.

그러나 Android 및 Linux 기반 시스템은이 위협에 더 취약한 Wi-Fi 클라이언트 버전을 사용하기 때문에 더 취약합니다.

앞서 언급했듯이 Krack은 장치가 암호화 키를 다시 설치하도록합니다. 그러나 Android 및 Linux의 경우 시스템에서 암호화 키를 다시 설치하지 않습니다. 대신, 제로 키를 설치합니다.

안드로이드 6.0 이하를 실행하는 장치가 주요 위험에 처해 있지만 최신 장치도이 공격에 취약 할 수 있습니다.

이 취약점은 전체 WPA 보안 프로토콜에 존재하며이 프로토콜을 사용하는 장치는 위험합니다.

안전한 방법?

좋은 소식은 Krack이 Wi-Fi 보안의 큰 취약점을 부각시키기 위해 수행 된 정당한 해결 방법이라는 것입니다. 그러나 사물을 알고 난 후, 특히 그것을 착취하는 것이 얼마나 쉬운지를 안다면 사기꾼들은이 기회에 돈을 벌려고합니다.

또한 읽기: 박스없는 가제 구입: 현명한 선택이나 큰 실수?

이 차례를 따라라 …

  • 장치를 보안되지 않은 Wi-Fi 네트워크 나 무료 Wi-Fi 네트워크에 연결하지 마십시오. 아마 다른 쪽에서 당신을 기다리고있는 더 큰 놀라움이있을 것입니다. 이것은 아마 생각할 필요가 없지만 몇 가지 중요한 것을 되풀이해서는 안됩니다.
  • 업데이트 악 대차에 올라라. 다음 주에 많은 장치 제조업체가 업데이트를 추진할 것입니다. 이 취약점에 대해 사용 가능한 수정 프로그램이 있지만 장치 제조업체 만 패치 할 수 있으므로 각 프로그램을 모두 설치해야합니다.
  • 모든 금융 거래를 수행하기 전에 항상 URL 시작 부분에 'HTTPS'표시가 있는지 확인하십시오. HTTPS는이 취약점으로 인해 제거되는 첫 번째 방어선입니다. 해당 제출 버튼을 누르기 전에 페이지 URL의 시작 부분을 확인하십시오.

모든 금융 거래를 수행하기 전에 항상 URL 시작 부분에 'HTTPS'표시가 있는지 확인하십시오.

자주 묻는 질문

Q1. 내 Wi-Fi 비밀번호를 변경해야합니까? 도움이 될까요?

Ans. 안타깝게도 Krack은 비밀번호에 액세스 할 필요가 없으므로 Wi-Fi 비밀번호를 변경해도 도움이되지 않습니다. Krack은 하드웨어가 아닌 WPA 보안 프로토콜의 취약점을 악용합니다.

Q2. Wi-Fi 라우터를 업데이트 할 수 없습니다. 나 자신을 어떻게 보호합니까?

Ans. 여러 번 업그레이드 할 수없는 장치가 있습니다. 이 경우 스마트 폰 및 노트북 컴퓨터가 정기적으로 업데이트되는지 확인하십시오. 암호화 취약점은 두 가지 방법으로 패치 될 수 있으며 라우터 또는 사용자 장치가 업데이트 될 때도 시스템이 공격을 방지하는 데 도움이됩니다.

Q3. 나는 애플 아이폰을 사용한다. 나는 약하지 않습니까?

Ans. 이 취약점은 WPA (Wi-Fi Protected Access) 보안 프로토콜에 존재하며이 프로토콜을 사용하는 네트워크에 연결된 모든 장치는 취약합니다.

Q4. 장치 제조업체는 이미 수정 작업을하고 있습니까?

Ans. 장치를 인증하는 조직인 Wi-Fi Alliance는 전세계의 브랜드에이 취약점에 대한 수정 사항을 포함하도록 지침을 보냈으며 곧 장치 업데이트가 예정되어 있습니다.

Q5. Wi-Fi 네트워크를 숨기면 도움이됩니까?

Ans. 네트워크를 숨기거나 SSID 브로드 캐스트를 가리는 것은 평범한 사용자가 네트워크를 보지 못하게 만합니다. 숨겨진 네트워크를 탐지하고 공개 할 수있는 도구가 있으며 무료로도 사용할 수 있습니다.

다음을 참조하십시오: 추적기가 Gmail 추적을 중지하는 방법 은 다음과 같습니다