무선 보안

Wireless security
무선 보안 기능을 구현할 수 있는 무선 라우터의 예

무선 보안은 Wi-Fi 네트워크를 포함한 무선 네트워크를 사용하여 컴퓨터 또는 데이터에 대한 무단 액세스 또는 손상을 방지하는 것입니다.이 용어는 네트워크의 기밀성, 무결성 또는 가용성을 손상시키려는 공격자로부터 무선 네트워크 자체를 보호하는 것을 의미하기도 합니다.가장 일반적인 유형은 Wi-Fi 보안으로, WEP(Wired Equivalent Privacy)와 WPA(Wi-Fi Protected Access)가 포함됩니다.WEP는 1997년의 [1]오래된 IEEE 802.11 규격입니다.이것은 매우 취약한 보안 표준으로 알려져 있습니다.기본 노트북 컴퓨터나 널리 이용 가능한 [2]소프트웨어 툴을 사용하면 패스워드를 몇 분 안에 해독할 수 있습니다.WEP는 2003년에 WPA(Wi-Fi Protected Access)로 대체되었습니다.WPA는 WEP에 대한 보안을 개선하기 위한 빠른 대안이었습니다.현재의 표준은 WPA2입니다.[3]하드웨어에 따라서는 펌웨어 업그레이드 또는 교환이 없으면 WPA2를 지원할 수 없습니다.WPA2는 256비트키를 사용하여 네트워크를 암호화하는 암호화 디바이스를 사용합니다.키 길이가 길수록 WEP보다 보안이 향상됩니다.기업에서는 표준 802.11X에 따라 증명서 기반 시스템을 사용하여 접속 디바이스를 인증하는 보안을 적용하는 경우가 많습니다.

많은 노트북 컴퓨터에는 무선 카드가 프리 인스톨 되어 있습니다.모바일로 네트워크에 접속할 수 있는 것은 큰 이점이 있습니다.다만, 무선 네트워크에는 시큐러티상의 문제가 생기기 쉽습니다.해커들은 무선 네트워크에 비교적 쉽게 침입할 수 있고 심지어 무선 기술을 사용하여 유선 네트워크를 해킹할 수도 있다는 것을 알게 되었습니다.따라서 기업은 중요한 [4]자원에 대한 부정 액세스를 방지하는 효과적인 무선 보안 정책을 정의하는 것이 매우 중요합니다.Wireless Intrusion Prevention Systems(WIPS) 또는 Wireless Intrusion Detection Systems(WIDS)는 일반적으로 무선 보안 정책을 적용하기 위해 사용됩니다.

DD-WRT 라우터의 보안 설정 패널

이 서비스가 대중화되면서 무선 기술 사용자들의 위험도 커졌다.무선 기술이 처음 도입되었을 때는 위험 요소가 상대적으로 적었습니다.해커들은 아직 이 새로운 기술을 이용할 시간이 없었고, 무선 네트워크는 직장에서 흔히 볼 수 없었다.그러나 현재의 무선 프로토콜과 암호화 방법, 사용자 [5]및 기업의 IT 수준에 존재하는 부주의와 무지와 관련된 보안 위험이 많습니다.해킹 수법은 무선 접속과 함께 훨씬 더 정교해지고 혁신적이 되었습니다.또한 사용하기 쉬운 Windows 기반 또는 Linux 기반 도구를 웹에서 무료로 사용할 수 있게 되면서 해킹은 훨씬 더 쉽고 쉽게 접근할 수 있게 되었습니다.

무선 액세스 포인트가 인스톨 되어 있지 않은 조직에서는, 무선 시큐러티의 문제에 대처할 필요가 없다고 느끼고 있는 경우가 있습니다.In-Stat MDR 및 META Group은 2005년에 구입할 예정인 모든 기업 노트북 컴퓨터의 95%가 무선 카드를 탑재하고 있다고 추정했습니다.무선 노트북이 기업 네트워크에 접속되어 있는 경우 무선 이외의 조직에서 문제가 발생할 수 있습니다.해커는 주차장에 앉아 노트북이나 기타 기기를 통해 정보를 수집하거나 무선 카드를 장착한 노트북을 침입하여 유선 네트워크에 접속할 수 있습니다.

배경

개방된 암호화되지 않은 무선 네트워크의 지리적 네트워크 범위 내에 있는 모든 사용자는 트래픽을 "감청"하거나 캡처 및 기록할 수 있으며 내부 네트워크 리소스 및 인터넷에 대한 무단 액세스 권한을 얻은 후 해당 정보와 리소스를 사용하여 중단 또는 불법 행위를 수행할 수 있습니다.이러한 보안 침해는 기업 네트워크와 홈 네트워크 모두에 중요한 문제가 되고 있습니다.

라우터 보안이 활성화되지 않은 경우 또는 소유자가 편의상 비활성화한 경우 사용 가능한 핫스팟이 생성됩니다.대부분의 21세기 노트북 PC에는 무선 네트워킹이 내장되어 있기 때문에(인텔의 「Centrino」테크놀로지 참조), PCMCIA 카드나 USB 동글등의 서드 파티제의 어댑터는 필요 없습니다.내장 무선 네트워킹은 소유자가 모르는 사이에 디폴트로 유효하게 되어 있기 때문에, 노트북의 액세스를 근처에 있는 컴퓨터에 브로드캐스트 할 수 있습니다.

Linux, macOS, Microsoft Windows 의 최신 운영체제에서는 인터넷 접속 공유를 사용하여 PC를 무선 LAN의 "베이스 스테이션"으로 쉽게 설정할 수 있으므로 가정 내 모든 PC가 "베이스" PC를 통해 인터넷에 액세스할 수 있습니다.다만, 이러한 시스템의 셋업에 수반하는 시큐러티 문제에 관한 유저의 지식이 부족하기 때문에, 가까운 곳의 다른 유저가 접속에 액세스 할 수 있는 경우가 있습니다.이러한 「피기백」은, 통상, 무선 네트워크 오퍼레이터가 모르는 사이에 행해집니다.컴퓨터가 액세스 포인트로 사용하는 근처의 시큐어 보호된 무선 네트워크를 자동적으로 선택했을 경우, 침입한 유저도 모르게 행해지는 경우가 있습니다.

위협 상황

무선 보안은 컴퓨터 보안의 한 측면일 뿐이지만 부정 액세스 포인트로 인한 보안[6] 침해에 특히 취약할 수 있습니다.

종업원(신뢰할 수 있는 엔티티)이 무선 라우터를 가져와 안전하지 않은 스위치 포트에 접속하면 네트워크 전체가 신호 범위 내의 모든 사용자에게 노출될 수 있습니다.마찬가지로 종업원이 열려 있는 USB 포토를 사용해 네트워크상의 컴퓨터에 무선 인터페이스를 추가하면, 기밀 자료에 액세스 할 수 있는 네트워크 시큐러티가 침해되는 일이 있습니다.단, 네트워크와 네트워크 내의 정보를 모두 보호하기 위해 유효한 대응책(스위치 설정 중 오픈스위치 포트를 디세블로 하고 네트워크액세스를 제한하는 VLAN 설정 등)이 있습니다만, 이러한 대응책은 모든 네트워크 디바이스에 균일하게 적용할 필요가 있습니다.

산업용(M2M) 컨텍스트에서의 위협과 취약성

무선 통신 기술의 가용성과 저비용 때문에, 산업 애플리케이션의 M2M 통신과 같이, 원래 의도된 사용 영역을 벗어난 도메인에서 무선 통신 기술의 사용이 증가한다.이러한 산업용 애플리케이션에는 특정 보안 요건이 있는 경우가 많습니다.따라서 이러한 애플리케이션의 특성을 이해하고 이 맥락에서 가장 높은 위험을 수반하는 취약성을 평가하는 것이 중요합니다.WLAN, NFC 및 ZigBee를 고려할 때 이러한 취약성에 대한 평가와 산업적 맥락에서의 결과적 취약성 카탈로그를 이용할 [7]수 있다.

모빌리티의 이점

무선 네트워크는 조직과 개인 모두에게 매우 일반적입니다.많은 노트북 컴퓨터에는 무선 카드가 프리 인스톨 되어 있습니다.모바일로 네트워크에 접속할 수 있는 것은 큰 이점이 있습니다.다만, 무선 네트워크에는 시큐러티상의 문제가 [8]생기기 쉽습니다.해커들은 무선 네트워크에 비교적 쉽게 침입할 수 있고 심지어 무선 기술을 사용하여 유선 [9]네트워크를 해킹할 수도 있다는 것을 알게 되었습니다.따라서 기업은 중요한 [4]자원에 대한 부정 액세스를 방지하는 효과적인 무선 보안 정책을 정의하는 것이 매우 중요합니다.Wireless Intrusion Prevention Systems(WIPS) 또는 Wireless Intrusion Detection Systems(WIDS)는 일반적으로 무선 보안 정책을 적용하기 위해 사용됩니다.

무선 인터페이스 및 링크 파손 위험

무선 기술이 처음 도입되었을 때는 통신을 유지하기 위한 노력이 높고 침입하려는 노력이 항상 더 높기 때문에 상대적으로 위험이 적었습니다.무선 테크놀로지의 보급과 테크놀로지의 보급에 수반해, 무선 테크놀로지 유저의 리스크는 다양해지고 있습니다.현재 사용자와 기업의 IT 레벨에서 [5]부주의와 무지가 존재하기 때문에 현재의 무선 프로토콜과 암호화 방법에는 많은 보안 위험이 존재합니다.해킹 방법은 무선으로 인해 훨씬 더 정교해지고 혁신적이 되었습니다.

부정 액세스 모드

링크, 기능 및 데이터에 대한 무단 액세스 모드는 각 엔티티가 프로그램 코드를 사용하는 만큼 다양합니다.이러한 위협의 전체 범위 모델은 존재하지 않습니다.어느 정도 예방은 적용된 방법을 억제하기 위해 알려진 모드와 공격 방법 및 관련 방법에 의존합니다.그러나 각각의 새로운 운영 방식은 새로운 위협 옵션을 만듭니다.따라서 예방을 위해서는 지속적인 개선 추진력이 필요합니다.여기서 설명하는 공격 모드는 일반적인 방법 및 적용 대상의 시나리오의 스냅샷에 불과합니다.

우발적 연관성

기업 네트워크의 보안 경계 위반은 다양한 방법 및 의도로부터 발생할 수 있습니다.이러한 방법 중 하나를 "우발적 연관성"이라고 합니다.사용자가 컴퓨터를 켰을 때 인접 회사의 중복 네트워크에서 무선 액세스 포인트에 래치가 걸리면 사용자는 이러한 현상이 발생했음을 인식하지 못할 수도 있습니다.그러나 독점적 기업 정보가 노출되어 기업 간에 링크가 존재할 수 있다는 것은 보안 침해입니다.이것은 노트북이 유선 네트워크에도 연결되어 있는 경우에 특히 해당됩니다.

우발적인 어소시에이션은 무선 취약성의 경우로, 「오인 어소시에이션」[10]이라고 불립니다.잘못 관련지어지는 것은 우발적이고 의도적인 것일 수 있습니다(예를 들어 기업의 방화벽을 우회하기 위해 행해지는 경우 등).또한 무선 클라이언트를 공격자의 AP에 접속하도록 유도하기 위한 의도적인 시도가 원인일 수도 있습니다.

악의적인 관련성

'악의적인 연관성'이란 공격자가 기업의 액세스 포인트(AP)가 아닌 랩탑을 통해 회사의 네트워크에 접속하기 위해 무선 디바이스를 적극적으로 만들 수 있는 경우를 말합니다.이러한 유형의 노트북은 "소프트 AP"라고 불리며 사이버 범죄자가 자신의 무선 네트워크 카드를 합법적인 액세스 포인트처럼 보이게 하는 소프트웨어를 실행할 때 생성됩니다.일단 도둑이 접근권을 얻으면 암호를 훔치거나 유선 네트워크에 공격을 가하거나 트로이 목마를 심을 수 있습니다.무선 네트워크는 레이어2 레벨로 동작하기 때문에 네트워크 인증이나 Virtual Private Network(VPN; 가상개인 네트워크) 등의 레이어3 보호에는 장벽이 없습니다.무선 802.1X 인증은 일부 보호에는 도움이 되지만 여전히 해킹에 취약합니다.이러한 유형의 공격의 배후에 있는 생각은 VPN이나 다른 보안 수단을 침입하는 것이 아닐 수 있습니다.범인은 레이어 2 레벨에서 클라이언트를 넘겨받으려고 했을 가능성이 큽니다.

애드혹 네트워크

애드혹 네트워크는 보안 위협을 초래할 수 있습니다.애드혹 네트워크는 액세스포인트가 없는 무선 컴퓨터 간의 [피아 투 피어]네트워크로 정의됩니다.이러한 유형의 네트워크에는 보통 보호가 거의 없지만 암호화 방법을 사용하여 [11]보안을 제공할 수 있습니다.

애드혹 네트워킹에 의해 제공되는 보안 취약점은 애드혹네트워크 자체가 아니라 애드혹네트워크가 제공하는 다른 네트워크(통상 기업 환경)로의 브리지입니다.또, Microsoft Windows 의 대부분의 버전에서는, 명시적으로 무효가 되어 있지 않는 한, 이 기능이 유효하게 되어 있는 것이 바람직하지 않은 디폴트 설정입니다.따라서 사용자는 컴퓨터에서 보안 보호되지 않은 애드혹네트워크가 가동되고 있는지조차 모를 수 있습니다.유선 또는 무선 인프라스트럭처 네트워크도 동시에 사용하고 있는 경우는, 시큐어하지 않은 애드혹 접속을 개입시켜 시큐어인 조직 네트워크에의 브릿지를 제공하고 있습니다.브리징은 두 가지 형태가 있습니다.직접 브릿지는 사용자가 실제로 2개의 접속 사이에 브릿지를 설정할 필요가 있기 때문에 명시적으로 원하지 않는 한 시작할 가능성이 거의 없습니다.또한 사용자 컴퓨터상의 공유 자원인 간접 브릿지입니다.간접 브릿지는 사용자의 컴퓨터에서 공유되는 개인 데이터를 공유 폴더나 개인 네트워크 연결 스토리지 등의 LAN 연결에 노출하여 인증 또는 개인 연결과 인증되지 않은 애드혹 네트워크를 구분하지 않을 수 있습니다.이로 인해 오픈/퍼블릭 또는 보안 보호되지 않음Wifi 액세스포인트에 익숙하지 않은 위협은 발생하지 않지만 운영체제시스템 또는 로컬 [12]설정이 잘못되어 있는 경우 방화벽 규칙을 회피할 수 있습니다.

비전통 네트워크

퍼스널 네트워크인 블루투스 디바이스와 같은 비전통 네트워크는 해킹으로부터 안전하지 않으므로 보안상의 [13]위험으로 간주해야 합니다.바코드 리더, 핸드헬드 PDA, 무선 프린터 및 복사기 에도 보안을 유지해야 합니다.노트북이나 액세스 포인트에 치중해 온 IT스탭은, 이러한 종래와는 다른 네트워크를 간과하기 쉽습니다.

ID 도용(MAC 스푸핑)

ID 도용(MAC 스푸핑)은 해커가 네트워크트래픽을 수신해, 네트워크 특권을 가지는 컴퓨터MAC 주소를 식별할 수 있는 경우에 발생합니다.대부분의 무선 시스템에서는, 특정의 MAC ID 를 가지는 허가된 컴퓨터만이 네트워크에 액세스 해 이용할 수 있도록, 모종의 MAC 필터링을 사용할 수 있습니다.다만, 네트워크 「스니핑」기능을 가지는 프로그램이 존재합니다.이러한 프로그램을 다른 소프트웨어와 조합하면 해커가 [14]원하는 MAC 주소를 가진 것처럼 컴퓨터가 조작할 수 있습니다.해커는 이 장애를 쉽게 극복할 수 있습니다.

MAC 필터링은 무선 디바이스가 "off the air"인 경우에만 보호를 제공하기 때문에 Small Residential(SOHO; 소형 주택용) 네트워크에서만 유효합니다.802.11 디바이스는 암호화되지 않은 MAC 주소를 802.11 헤더로 자유롭게 송신합니다.또, 이것을 검출하기 위해서 특별한 기기나 소프트웨어는 필요 없습니다.802.11 리시버(노트북 및 무선 어댑터)와 프리웨어 무선 패킷아나라이저를 가지는 사람은, 범위내의 송신 802.11 의 MAC 주소를 취득할 수 있습니다.액티브한 작업 시프트 내내 대부분의 무선 디바이스가 "온" 상태로 있는 조직 환경에서는 MAC 필터링은 조직 인프라스트럭처에 대한 "캐주얼" 또는 의도하지 않은 연결만 방지하고 직접적인 공격을 방지하는 데 아무런 도움이 되지 않기 때문에 잘못된 보안감만 제공합니다.

중간자 공격

man-in-the-middle 공격자는 소프트 AP(액세스 포인트)로 설정된 컴퓨터에 로그인하도록 컴퓨터를 유혹합니다.이 작업이 완료되면 해커는 다른 무선 카드를 통해 실제 액세스포인트에 접속하여 투명 해킹컴퓨터를 통해 실제 네트워크에 대한 트래픽의 안정된 흐름을 제공합니다.그러면 해커는 트래픽을 스니핑할 수 있습니다.man-in-the-middle 공격은 챌린지 및 핸드쉐이크 프로토콜의 보안 장애에 의존하여 "인증 해제 공격"을 실행합니다.이 공격에 의해 AP에 접속되어 있는 컴퓨터는 접속을 끊고 해커의 소프트 AP에 재접속합니다(사용자를 모뎀에서 절단하여 이벤트 기록에서 추출할 수 있는 비밀번호를 사용하여 다시 연결해야 합니다).중간자 공격은 프로세스의 여러 단계를 자동화하는 LANjack 및 AirJack과 같은 소프트웨어에 의해 강화됩니다. 즉, 이전에는 어느 정도의 스킬이 필요했던 것이 이제는 스크립트 키드가 실행할 수 있게 되었습니다.핫스팟은 보안이 거의 또는 전혀 없기 때문에 공격에 특히 취약합니다.

서비스 거부

Denial-of-Service 공격(DoS; 서비스 거부 공격)은 공격자가 가짜 요구, 조기 성공 연결 메시지, 장애 메시지 또는 기타 명령으로 타깃 AP(Access Point) 또는 네트워크를 지속적으로 공격했을 때 발생합니다.이것에 의해, 정규 유저가 네트워크에 접속할 수 없게 되어, 네트워크가 크래쉬 하는 경우도 있습니다.이러한 공격은 Extensible Authentication Protocol(EAP) 등의 프로토콜 남용에 의존합니다.

DoS 공격 자체는 악의적인 공격자에게 조직 데이터를 노출시키는 데 거의 도움이 되지 않습니다. 네트워크 중단으로 인해 데이터 흐름이 차단되고 데이터 전송이 방지되므로 실제로 데이터를 간접적으로 보호할 수 있기 때문입니다.DoS 공격을 실행하는 일반적인 이유는 무선 네트워크의 회복을 감시하기 위해서입니다.이 기간 동안 모든 디바이스에서 초기 핸드쉐이크 코드가 재발송됩니다.이를 통해 악의적인 공격자는 이러한 코드를 기록하고 다양한 크래킹툴을 사용하여 보안 취약점을 분석하고 보안 취약점을 악용할 수 있습니다.시스템에 대한 접근을 강화합니다.이 방법은 WEP와 같이 약하게 암호화된 시스템에서 가장 적합합니다.WEP에서는 네트워크 리커버리 중에 캡처된 "모델" 보안 키를 기반으로 "가능성이 있는" 보안 키의 사전 스타일 공격을 시작할 수 있는 도구가 많이 있습니다.

네트워크 주입

네트워크 주입 공격에서는 해커는 필터링되지 않은 네트워크트래픽, 특히 "스패닝트리"(802.1D), OSPF, RIP, HSRP 등의 브로드캐스트네트워크 트래픽에 노출된 액세스포인트를 이용할 수 있습니다.해커는 라우터, 스위치 및 인텔리전트허브에 영향을 주는 부정한 네트워킹 재구성 명령어를 주입합니다.이 방법으로 네트워크 전체를 정지시킬 수 있으며 모든 인텔리전트 네트워킹디바이스의 재부팅 또는 재프로그래밍이 필요할 수 있습니다.

카페라떼 공격

카페라떼 공격은 WEP를 물리치는 또 다른 방법이다.공격자가 이 취약성을 이용하여 네트워크 영역에 있을 필요는 없습니다.Windows 무선 스택을 대상으로 하는 프로세스를 사용하면 리모트클라이언트로부터 [15]WEP 키를 취득할 수 있습니다.공격자는 암호화된 ARP 요구를 대량으로 송신함으로써 802.11 WEP의 공유 키 인증 및 메시지 수정 결함을 이용합니다.공격자는 ARP 응답을 사용하여 6분 [16]이내에 WEP 키를 가져옵니다.

무선 침입 방지 개념

무선 네트워크의 시큐러티에는, 주로 3개의 방법이 있습니다.

  • 폐쇄형 네트워크(홈 사용자나 조직 등)의 경우 가장 일반적인 방법은 액세스포인트로 액세스 제한을 설정하는 것입니다.이러한 제약사항에는 암호화 및 MAC 주소 체크가 포함될 수 있습니다.무선 침입 방지 시스템을 사용하여 이 네트워크 모델에서 무선 LAN 보안을 제공할 수 있습니다.
  • 상용 프로바이더, 핫스팟 및 대규모 조직에서는 대부분의 경우 암호화되지 않은 개방적인 무선 네트워크를 사용하는 것이 좋습니다.사용자는 처음에 인터넷이나 로컬 네트워크 리소스에 액세스할 수 없습니다.통상, 상용 프로바이더는, 모든 Web 트래픽을, 지불이나 인가를 제공하는 캡티브 포털에 전송 합니다.또 다른 해결책은 VPN을 사용하여 사용자가 특권 네트워크에 안전하게 접속하도록 요구하는 것입니다.
  • 무선 네트워크는 유선 네트워크보다 안전성이 떨어집니다.많은 사무실에서는 침입자가 자신의 컴퓨터를 유선 네트워크에 쉽게 접속하여 네트워크에 접속할 수 있습니다.또한 리모트 침입자가 Back Orifice 의 백도어를 통해 네트워크에 접속할 수도 있습니다.일반적인 솔루션으로는 엔드 투 엔드의 암호화를 들 수 있습니다.이것에 의해, 일반인이 이용할 수 없는 모든 자원에 대해서 독립된 인증을 실시할 수 있습니다.

무선 통신의 부정 사용을 방지하거나 무선 통신 컴퓨터 및 기타 운영 주체와의 데이터 및 기능을 보호하기 위해 설계된 시스템은 없습니다.다만, 취해진 조치의 전체를, 기술수준으로 간주하는 공통의 이해에 근거해 검증하는 제도가 있다.자격 심사 시스템은 ISO/IEC 15408에 명시된 국제적 합의이다.

무선 침입 방지 시스템

Wireless Intrusion Prevention System(WIPS; 무선 침입 방지 [17]시스템)은 무선 보안 위험에 대처하는 가장 견고한 방법입니다.그러나 이러한 무선 IPS는 소프트웨어 패키지로 구현할 수 있도록 설계된 솔루션으로는 존재하지 않습니다.무선 IPS는 일반적으로 기존 무선 LAN 인프라스트럭처에 오버레이로 구현되지만 조직 내에서 무선 없음 정책을 적용하기 위해 스탠드아론 전개될 수 있습니다.무선 보안에 있어서 무선 IPS는 매우 중요한 것으로 간주되어 2009년 7월 결제 카드 업계 보안 표준 위원회는 대규모 조직의 무선 스캔과 보호를 자동화하기 위해 무선 IPS 사용을 권장하는 PCI DSS용 무선 가이드라인을[18] 발표했습니다.

보안 대책

효과와 실용성에 따라 다양한 무선 보안 수단이 있습니다.

SSID 숨김

무선 네트워크의 시큐러티를 보호하기 위한 간단한 방법은, SSID(Service Set Identifier)[19]를 숨기는 것입니다.이 기능은 가장 일상적인 침입 작업 이외에는 거의 보호 기능을 제공하지 않습니다.

MAC ID 필터링

가장 간단한 방법 중 하나는 이미 알려진 사전 승인된 MAC 주소로부터의 액세스만 허용하는 것입니다.대부분의 무선 액세스포인트에는 어떤 종류의 MAC ID 필터링이 포함되어 있습니다.단, 공격자는 허가된 클라이언트의 MAC 주소를 스니핑하여 이 주소를 스푸핑할 수 있습니다.

고정 IP 주소 지정

일반적인 무선 액세스포인트는 DHCP를 통해 클라이언트에 IP 주소를 제공합니다.클라이언트에 독자적인 주소를 설정하도록 요구하면 일반 침입자나 비전문 침입자가 네트워크에 로그온하는 것은 어려워지지만 고도의 [19]공격자에 대한 보호는 거의 이루어지지 않습니다.

802.11 보안

IEEE 802.1X는 무선 LAN에 접속하는 디바이스에 대한 IEEE 표준 인증 메커니즘입니다.

일반 WEP

Wired Equivalent Privacy(WEP) 암호화 표준은 무선에 대한 최초의 암호화 표준이었지만 2004년 이후 IEEE는 WPA2를 승인하면서 이를 "권장"[20]이라고 선언했습니다.또한 대부분의 경우 지원되지만 현대 기기에서는 기본값이 되지 않습니다.

2001년부터 [21]보안에 대한 우려가 제기되어 2005년 [22]FBI에 의해 극적으로 입증되었습니다.그러나 2007년 T.J. Maxx는 WEP에[23] 대한 의존으로 인해 대규모 보안 침해가 발생했으며, 결제 카드 산업은 2008년까지 사용을 금지한 후 2010년 [24]6월까지 기존 사용을 허용했습니다.

WPAv1

WEP의 문제를 해결하기 위해 Wi-Fi Protected Access(WPA 및 WPA2) 보안 프로토콜이 나중에 작성되었습니다.사전 단어나 짧은 문자열 등 약한 암호를 사용하면 WPA 및 WPA2를 해독할 수 있습니다.충분히 긴 랜덤 패스워드(예: 14개의 랜덤 문자) 또는 패스프레이즈(예: 랜덤으로 선택된 5개의 단어)를 사용하면 사전 공유 키 WPA를 사실상 해독할 수 없게 된다.WPA 보안 프로토콜(WPA2)의 2세대는 802.11 규격에 대한 최종 IEEE 802.11i 개정에 기초하고 있으며 FIPS 140-2 준거를 받을 수 있습니다.이러한 암호화 스킴을 모두 사용하면, 네트워크내의 모든 클라이언트는, 키를 인식하고 있는 모든 트래픽을 읽어낼 수 있습니다.

WPA(Wi-Fi Protected Access)는 WEP보다 향상된 소프트웨어/펌웨어입니다.WEP에서 동작하던 일반 WLAN 기기는 모두 간단하게 업그레이드할 수 있어 새로운 기기를 구입할 필요가 없습니다.WPA는 WEP를 대체하기 위해 IEEE 802.11에 의해 개발된802.11i 보안 표준의 트리밍 버전입니다.TKIP 암호화 알고리즘은 WPA용으로 개발되어 기존의 802.11 디바이스에 대한 펌웨어 업그레이드로서 사용할 수 있는 WEP를 개선했습니다.WPA 프로파일은 802.11i 및 WPA2에서 우선되는 알고리즘인 AES-CCMP 알고리즘도 옵션으로 지원합니다.

WPA Enterprise는 802.1X를 사용한 RADIUS 기반 인증을 제공합니다.WPA Personal은 사전 공유 공유 키(PSK)를 사용하여 8~63글자의 패스프레이즈를 사용하여 보안을 확립합니다.PSK 는, 64 문자의 16 진수 문자열로서 입력할 수도 있습니다.취약한 PSK 패스프레이스는 오프라인 사전 공격을 사용하여 클라이언트가 인증 해제 후 재접속할 때 4방향 교환으로 메시지를 캡처함으로써 해제할 수 있습니다.Aircrack-ng과 같은 무선 스위트는 1분 이내에 약한 암호를 해독할 수 있습니다.기타 WEP/WPA 크래커로는 AirSnort 및 Auditor Security [25]Collection이 있습니다.단, WPA Personal은 'good' 패스프레이즈 또는 완전한 64글자의 16진수 키와 함께 사용할 경우 안전합니다.

단, Erik Tews(WEP에 대한 단편화 공격을 만든 사람)가 2008년 11월 도쿄의 PacSec 보안 회의에서 WPA TKIP 구현을 해제하고 12~[26]15분 이내에 패킷의 암호화를 해제하는 방법을 밝힐 것이라는 정보가 있었습니다.그러나 이 '균열'의 발표는 언론에 의해 다소 과장된 것이 2009년 8월 현재 WPA에 대한 최고의 공격(Beck-Tews 공격)은 쇼트 데이터 패킷에서만 작동하며 WPA 키를 해독할 수 없으며 [27]작동하기 위해서는 매우 구체적인 WPA 구현이 필요하다는 점에서 부분적으로만 성공했기 때문입니다.

WPAv1에 추가

WPAv1 외에 TKIP, WIDSEAP도 추가할 수 있습니다.또, VPN 네트워크(비연속 시큐어 네트워크 접속)는 802.11 규격에 근거해 설정할 수 있습니다.VPN 실장에는 PPTP, L2TP, IPsecSSH포함됩니다.단, PPTP의 [28]경우 Angry, Trusting 및 Ettercap, IPsec 접속의 경우 IKE-scan, IKEProbe, ipsectrace 및 IKEcrack 등의 툴을 사용하여 보안 레이어를 강화할 수도 있습니다.

TKIP

이것은 Temporal Key Integrity Protocol의 약자로 약자는 tee-kip으로 발음됩니다.이것은 IEEE 802.11i 표준의 일부입니다.TKIP는 키 재생성 시스템과 혼합된 패킷별 키를 구현하고 메시지 무결성 검사도 제공합니다.WEP의 문제를 회피할 수 있습니다.

EAP

IEEE 802.1X 규격보다 WPA가 향상되어 무선 LAN과 유선 LAN의 액세스에 대한 인증과 인가가 이미 향상되었습니다.게다가 Extensible Authentication Protocol(EAP)등의 추가 대책에 의해서, 시큐러티가 한층 더 강화되고 있습니다.이것은 EAP가 중앙 인증 서버를 사용하기 때문입니다.불행하게도, 2002년 동안 메릴랜드 대학의 한 교수가 몇 가지[citation needed] 결점을 발견했다.이후 몇 년 동안 이러한 단점들은 TLS 및 기타 확장 [29]기능을 사용하여 해결되었습니다.이 새로운 버전의 EAP는 현재 확장 EAP로 불리며 EAP-MD5, PEAPv0, PEAPv1, EAP-MSCHAPv2, LEAP, EAP-FAST, EAP-TLS, EAP-TTLS 등의 여러 버전으로 제공됩니다.

EAP 버전

EAP 버전에는 LEAP, PEAP 및 기타 EAP가 포함됩니다.

도약하다

이것은 Lightweight Extensible Authentication Protocol의 약자입니다.이 프로토콜은 802.1X를 기반으로 하며 WEP 및 정교한 키 관리 시스템을 사용하여 원래 보안 결함을 최소화합니다.이 EAP 버전은 EAP-MD5보다 안전합니다.MAC 주소 인증도 사용합니다.LEAP는 안전하지 않습니다.THC-LeapCracker를 사용하여 시스코 버전의 LEAP을 해제하고 사전 공격 형식으로 액세스포인트에 접속되어 있는 컴퓨터에 대해 사용할 수 있습니다.마지막으로 anwrap과 asleap은 [25]LEAP을 파괴할 수 있는 다른 크래커입니다.

PEAP

이것은 Protected Extensible Authentication Protocol의 약자입니다.이 프로토콜을 사용하면 인증서 서버 없이도 데이터, 암호 및 암호화 키를 안전하게 전송할 수 있습니다.이것은 Cisco, Microsoft 및 RSA Security에 의해 개발되었습니다.

기타 EAP EAP EAP 프레임워크에 기반한 다른 유형의 Extensible Authentication Protocol 구현이 있습니다.확립된 프레임워크는 기존의 EAP 타입과 미래의 인증 [30]방식을 지원합니다.EAP-TLS는 상호 인증을 통해 매우 우수한 보호 기능을 제공합니다.클라이언트와 네트워크는 모두 증명서와 세션별 WEP [31]키를 사용하여 인증됩니다.또한 EAP-FAST는 뛰어난 보호 기능을 제공합니다.EAP-TTLS는 Certicom과 Funk Software가 만든 또 다른 대안입니다.사용자에게 증명서를 배포할 필요가 없지만 EAP-TLS보다 보호 수준이 약간 낮아 편리합니다.[32]

제한된 액세스 네트워크

솔루션에는 새로운 인증 시스템인 IEEE 802.1X가 포함되어 있어 유선 네트워크와 무선 네트워크 모두에서 보안을 강화할 수 있습니다.이러한 테크놀로지를 탑재한 무선 액세스포인트에는 라우터가 내장되어 있는 경우가 많아 무선 게이트웨이가 됩니다.

엔드 투 엔드 암호화

레이어 2와 레이어 3의 암호화 방법 모두 패스워드나 개인 이메일과 같은 귀중한 데이터를 보호하는 데 충분하지 않다고 주장할 수 있습니다.이러한 테크놀로지는, 통신 패스의 일부에만 암호화를 추가해, 유선 네트워크에 액세스 할 수 있는 경우에도 트래픽을 감시할 수 있도록 합니다.해결책은 SSL, SSH, GnuPG, PGP 등의 기술을 사용하여 애플리케이션 계층에서 암호화 및 인증을 수행하는 것입니다.

엔드 투 엔드 방식의 단점은 모든 트래픽을 커버하지 못할 수 있다는 것입니다.라우터 레벨 또는 VPN에서의 암호화에서는 단일 스위치가 모든 트래픽을 암호화합니다.UDP 및 DNS 룩업도 암호화합니다.한편, 엔드 투 엔드 암호화에서는, 시큐어인 각 서비스의 암호화를 「온」으로 할 필요가 있습니다.또, 대부분의 경우, 모든 접속도 개별적으로 「온」으로 할 필요가 있습니다.전자 메일을 보내려면 모든 수신자가 암호화 방법을 지원해야 하며 키를 올바르게 교환해야 합니다.웹의 경우 모든 웹 사이트가 https를 제공하는 것은 아니며, 제공하더라도 브라우저는 IP 주소를 클리어 텍스트로 전송합니다.

가장 중요한 자원은 대부분 인터넷에 접속하는 것입니다.이러한 액세스를 제한하려는 사무실 LAN 소유자는 각 사용자가 라우터에 대해 자신을 인증하도록 하는 간단한 강제 태스크에 직면하게 됩니다.

802.11i 보안

현재 WLAN에 구현해야 하는 가장 최신적이고 엄격한 보안은 802.11i RSN 규격입니다.이 본격적인 802.11i 규격(WPAv2 사용)에서는 (WPAv1과는 달리) 최신 하드웨어가 필요하기 때문에 새로운 기기의 구입이 필요할 수 있습니다.이 새로운 하드웨어는 AES-WRAP(802.11i의 초기 버전) 또는 새롭고 더 나은 AES-CCMP 장치 중 하나입니다.2개의 하드웨어 규격이 호환되지 않으므로 WRAP 또는 CCMP 장치가 필요한지 확인해야 합니다.

WPAv2

WPA2는 최종 802.11i 규격의 [33]WiFi Alliance 브랜드 버전입니다.WPA에 대한 주요 확장 기능은 필수 기능으로 AES-CCMP 알고리즘을 포함시키는 것입니다.WPA와 WPA2는 모두 RADIUS 서버와 PreShared Key(PSK; 사전 공유 키)를 사용한EAP 인증 방식을 서포트하고 있습니다.

WEP의 보안 취약성으로 인해 WPA 및 WPA2 네트워크의 수는 증가하고 있지만 WEP 네트워크의 수는 [34]감소하고 있습니다.

WPA2에는 Hole196이라는 이름의 보안 취약성이 적어도1개 있습니다이 취약성은 같은 BSSID의 모든 사용자 간의 공유 키인 WPA2 Group Temporal Key(GTK; 그룹 임시 키)를 사용하여 같은 BSSID의 다른 사용자에 대한 공격을 시작합니다.IEEE 802.11i 사양의 196페이지에서 이름을 따왔으며, 여기서 취약성에 대해 설명합니다.이 부정 이용을 실행하려면 공격자가 [35]GTK를 알고 있어야 합니다.

WPAv2에 추가

802.1X와는 달리 802.11i에는 TKIP 등의 기타 대부분의 추가 보안 서비스가 있습니다.WPAv1과 마찬가지로 WPAv2는 EAPWIDS와 연계하여 동작할 수 있습니다.

WAPI

이것은 WLAN Authentication and Privacy Infrastructure의 약자입니다.이는 중국 정부가 정의한 무선 보안 표준입니다.

스마트 카드, USB 토큰 및 소프트웨어 토큰

보안 토큰 사용은 필수 토큰을 보유한 인증된 사용자만 사용하는 인증 방식입니다.스마트카드는 내장형 집적회로칩을 인증에 사용하는 카드 내의 물리 토큰으로 카드 [36]리더가 필요합니다.USB 토큰은 [37]사용자를 인증하기 위해 USB 포트를 통해 연결하는 물리적 토큰입니다.

RF 실드

경우에 따라서는 특수한 벽 페인트와 윈도우 필름을 방이나 건물에 도포하여 무선 신호를 크게 감쇠시켜 신호가 시설 외부로 전파되지 않도록 하는 것이 실용적입니다.이를 통해 해커가 [38]주차장과 같은 시설의 통제된 영역 밖에서 신호를 수신하기 어렵기 때문에 무선 보안을 크게 향상시킬 수 있습니다.

서비스 거부 방어

대부분의 DoS 공격은 검출이 용이합니다.그러나 많은 것들이 발견되어도 멈추기 어렵다.다음으로 DoS 공격을 막는 가장 일반적인 방법3가지를 나타냅니다.

블랙 홀링

블랙홀링은 DoS 공격을 막을 수 있는 방법 중 하나입니다.이것은 공격자로부터 모든 IP 패킷을 폐기하는 상황입니다.공격자가 소스 주소를 매우 빠르게 변경할 수 있기 때문에 이것은 매우 좋은 장기 전략은 아닙니다.

이것은 자동적으로 행해지는 경우에 악영향을 미칠 수 있습니다.공격자는 기업 파트너의 IP 주소를 사용하여 공격 패킷을 고의로 스푸핑할 수 있습니다.자동화된 방어는 해당 파트너의 합법적인 트래픽을 차단하고 추가적인 문제를 일으킬 수 있습니다.

핸드쉐이크 검증

핸드쉐이크의 검증에는, 잘못된 오픈을 작성해, 송신자가 확인 응답을 할 때까지 자원을 확보하지 않는 것이 포함됩니다.일부 방화벽에서는 TCP 핸드쉐이크를 사전 검증함으로써 SYN 플래드에 대처합니다.이는 잘못된 개방을 작성함으로써 이루어집니다.SYN 세그먼트가 도착할 때마다 방화벽은 SYN 세그먼트를 타깃서버에 전달하지 않고 SYN/ACK 세그먼트를 반송합니다.

방화벽이 ACK를 반환하는 경우(정당한 접속에서만 발생) 방화벽은 원래 SYN 세그먼트를 원래 목적의 서버로 전송합니다.방화벽은 SYN 세그먼트가 도착할 때 연결을 위해 리소스를 확보하지 않으므로 다수의 잘못된 SYN 세그먼트를 처리하는 것은 적은 부담일 뿐입니다.

환율 제한

환율 제한을 사용하면 특정 유형의 트래픽을 합리적으로 처리할 수 있는 양까지 줄일 수 있습니다.내부 네트워크에 대한 브로드캐스트는 계속 사용할 수 있지만, 예를 들어 제한된 속도로만 사용할 수 있습니다.이것은 보다 미묘한 DoS 공격을 위한 것입니다.이것은, 적어도 부분적으로 다른 통신을 위해서 전송 회선을 열어 두기 때문에, 공격이 단일의 서버를 목표로 하고 있는 경우에 유효합니다.

환율 제한은 공격자와 정규 사용자 모두를 좌절시킵니다.이것은 문제를 해결하는 데 도움이 되지만 완전히 해결되지는 않습니다.DoS 트래픽이 인터넷에 접속하는 액세스 회선을 막으면 경계 방화벽이 이 상황에 대응할 수 없습니다.대부분의 DoS 공격은 ISP와 컴퓨터가 봇으로 인수되어 다른 기업을 공격하기 위해 사용되는 조직의 도움이 있어야만 막을 수 있는 커뮤니티 문제입니다.

모바일 디바이스

802.1X 인터페이스를 탑재한 모바일 디바이스의 수가 증가함에 따라 이러한 모바일 디바이스의 보안이 문제가 되고 있습니다.Kismet등의 오픈 스탠다드는 [39]노트북의 보안을 목적으로 하고 있습니다만, 액세스 포인트 솔루션은 모바일 디바이스에도 대응할 수 있도록 확장해야 합니다.802.1X 인터페이스를 갖춘 모바일 핸드셋 및 PDA용 호스트 기반 솔루션.

모바일 기기 내 보안은 다음 세 가지 범주로 분류됩니다.

  1. 애드혹 네트워크로부터 보호
  2. 부정 액세스 포인트로의 접속
  3. 상기와 같은 WPA2 등의 상호 인증 방식

무선 IPS 솔루션은 모바일 디바이스에 [citation needed]무선 보안을 제공합니다.

모바일 환자 모니터링 장치는 의료 산업의 필수적인 부분이 되고 있으며, 이러한 장치는 결국 원격 지역에 위치한 환자의 건강 점검에 액세스하고 구현하기 위한 선택 수단이 될 것입니다.이러한 유형의 환자 모니터링 시스템에서는 보안과 신뢰성이 매우 중요합니다. 왜냐하면 이러한 시스템은 환자의 상태에 영향을 미칠 수 있고 의료 전문가가 위험에 [40]노출될 경우 환자의 상태를 알지 못하게 할 수 있기 때문입니다.

네트워크 암호화 구현

802.11i를 구현하려면 먼저 라우터/액세스 포인트와 모든 클라이언트 디바이스가 네트워크 암호화를 지원하도록 실제로 장착되어 있는지 확인해야 합니다.이 경우 RADIUS, ADS, NDS, LDAP 등의 서버를 통합해야 합니다.이 서버는 로컬네트워크상의 컴퓨터, 인증 서버가 통합된 액세스포인트/라우터 또는 리모트서버일 수 있습니다.통합 인증 서버를 갖춘 AP/라우터는 많은 경우 매우 비싸며, 특히 핫스팟과 같은 상업용 옵션입니다.인터넷을 통해 호스트되는 802.1X 서버는 월 요금이 필요합니다.프라이빗 서버의 실행은 무료이지만 셋업이 필요하며 서버가 [41]계속 켜져 있어야 한다는 단점이 있습니다.

서버를 설정하려면 서버 및 클라이언트소프트웨어가 설치되어 있어야 합니다.필요한 서버 소프트웨어는 RADIUS, ADS, NDS, LDAP 등의 엔터프라이즈 인증 서버입니다.필요한 소프트웨어는 Microsoft, Cisco, Funk Software, Meetinghouse Data 등 다양한 공급업체 및 일부 오픈 소스 프로젝트에서 선택할 수 있습니다.소프트웨어 내용:

  • 아라다이얼 RADIUS 서버
  • Cisco Secure Access Control 소프트웨어
  • freeRADIUS(오픈소스)
  • Funk Software Steel Belted RADIUS (Odysey)
  • Microsoft 인터넷 인증 서비스
  • Meetinghouse 데이터 EAGIS
  • SkyFriendz(freeRADIUS 기반 무료 클라우드 솔루션)

클라이언트 소프트웨어는 Windows XP에 내장되어 있으며 다음 소프트웨어 중 하나를 사용하여 다른 OS에 통합할 수 있습니다.

  • 이지스 클라이언트
  • Cisco ACU 클라이언트
  • 인텔 PROSet/Wireless 소프트웨어
  • Odyssey 클라이언트
  • Xsupplicant (open1X)-프로젝트

RADIUS

Remote Authentication Dial In User Service(RADIUS; 리모트 인증 다이얼인 사용자 서비스)는 리모트네트워크 액세스에 사용되는 AAA(인증, 인가, 계정) 프로토콜입니다.1991년에 개발된 RADIUS는 원래 독자 사양이었지만 1997년에 ISOC 문서 RFC 2138 및 RFC 2139에 [42][43]따라 발행되었습니다.내부 서버가 게이트키퍼로서 기능하도록 하기 위해서, 유저가 사전에 결정한 유저명과 패스워드를 사용해 ID 를 검증합니다.RADIUS 서버는, 과금등의 목적으로, 유저 정책이나 제한을 적용하거나 접속 시간등의 어카운팅 정보를 기록하도록 설정할 수도 있습니다.

액세스 포인트 열기

오늘날, 많은 도시 지역에서 무선 네트워크의 커버리지가 거의 완전하게 갖추어져 있습니다.무선 커뮤니티 네트워크의 인프라스트럭처(일부에서는 인터넷의[who?] 미래라고 생각함)는 이미 구축되어 있습니다.노드가 일반에 공개되어 있으면 돌아다닐 수 있고 항상 인터넷에 접속할 수 있지만 보안상의 문제로 인해 대부분의 노드가 암호화되어 있어 사용자가 암호화를 비활성화하는 방법을 알 수 없습니다.많은 사람들이 액세스[who?] 포인트를 공개하고 인터넷에 자유롭게 접속할 수 있도록 하는 것이 올바른 에티켓이라고 생각한다.디폴트 암호화는 가정용 DSL 라우터에서도 상당한 영향을 미칠 수 있다고 우려하는 오픈 액세스의 위험으로부터 작은 불편에도 상당한 보호를 제공한다고 생각하는 사람도 있습니다[who?].

액세스 포인트의 밀도는 문제가 될 수 있습니다.사용 가능한 채널 수는 한정되어 있어 부분적으로 중복됩니다.각 채널은 여러 네트워크를 처리할 수 있지만 개인 무선 네트워크(아파트 단지 등)가 많은 곳에서는 Wi-Fi 무선 채널의 수가 제한되어 속도 저하 등의 문제가 발생할 수 있습니다.

Open Access Points의 주창자에 따르면 일반인에게 무선 네트워크를 개방하는 데 큰 위험은 없을 것입니다.

  • 결국 무선 네트워크는 좁은 지역에 한정되어 있습니다.인터넷에 접속되어 부적절한 설정이나 기타 보안 문제가 있는 컴퓨터는 세계 어디에서나 누구나 이용할 수 있습니다.단, 오픈 무선 액세스포인트를 이용할 수 있는 것은 지리적 범위가 좁은 클라이언트뿐입니다.따라서 무선 액세스포인트를 오픈하면 노출이 적고 무선 네트워크를 오픈하면 발생할 위험도 작습니다.다만, 오픈 무선 라우터는 로컬네트워크에 액세스 할 수 있습니다(대부분 파일 공유나 프린터에의 액세스도 포함한다).
  • 통신을 진정으로 안전하게 유지하는 유일한 방법은 엔드 투 엔드 암호화를 사용하는 것입니다.예를 들어 인터넷 뱅크에 접속할 때는 웹 브라우저에서 은행까지 강력한 암호화를 사용하는 경우가 대부분입니다.따라서 암호화되지 않은 무선 네트워크를 통해 은행 업무를 수행하는 것은 위험하지 않습니다.이 주장은 누구나 유선 네트워크에 적용되는 트래픽을 스니핑할 수 있다는 것입니다.유선 네트워크에서는 시스템 관리자 및 잠재적인 해커가 링크에 액세스하여 트래픽을 읽을 수 있습니다.또한 암호화된 무선 네트워크의 키를 알고 있는 사람은 누구나 네트워크를 통해 전송되는 데이터에 액세스할 수 있습니다.
  • 로컬 네트워크에서 파일 공유, 프린터 액세스 등의 서비스를 이용할 수 있는 경우, 액세스하기 위한 인증(비밀번호에 의한 것)을 실시하는 것을 추천합니다(프라이빗 네트워크에 외부에서 액세스 할 수 없는 것을 전제로 하지 말아 주세요.올바르게 설정되어 있는 경우, 외부인이 로컬 네트워크에 액세스 할 수 있도록 하는 것이 안전합니다.
  • 오늘날 가장 일반적인 암호화 알고리즘을 사용하면 순이퍼는 보통 몇 분 안에 네트워크 키를 계산할 수 있습니다.
  • 트래픽이 아닌 인터넷 접속에 대해 매달 고정 요금을 지불하는 것은 매우 일반적입니다.따라서 추가 트래픽은 해가 되지 않습니다.
  • 인터넷 접속이 풍부하고 저렴한 곳에서, 프리랜더는 좀처럼 눈에 띄는 골칫거리가 되지 않을 것이다.

한편,[44] 독일을 포함한 일부 국가에서는 오픈 액세스포인트를 제공하는 사람이 이 액세스포인트를 경유하여 행해진 불법 행위에 대해 (일부) 책임을 지게 되는 경우가 있습니다.또, ISP와의 계약에서는, 접속을 다른 사람과 공유하지 않는 것이 규정되어 있습니다.

「 」를 참조해 주세요.

레퍼런스

  1. ^ IEEE 802.11-1997 Information Technology- telecommunications And Information exchange Between Systems-Local And Metropolitan Area Networks-specific Requirements-part 11: Wireless Lan Medium Access Control (MAC) And Physical Layer (PHY) Specifications. 1997. doi:10.1109/IEEESTD.1997.85951. ISBN 978-0-7381-3044-6.
  2. ^ "Definition of WEP". PCMAG. Retrieved 2021-06-04.
  3. ^ LinkedIn. "How Can You Secure a Wi-Fi Network With WPA2?". Lifewire. Retrieved 2021-06-04.
  4. ^ a b "How to: Define Wireless Network Security Policies". Retrieved 2008-10-09.
  5. ^ a b "Wireless Security Primer (Part II)". windowsecurity.com. 2003-04-23. Retrieved 2008-04-27.
  6. ^ "Fitting the WLAN Security pieces together". pcworld.com. 2008-10-30. Retrieved 2008-10-30.
  7. ^ "SECURITY VULNERABILITIES AND RISKS IN INDUSTRIAL USAGE OF WIRELESS COMMUNICATION". IEEE ETFA 2014 – 19th IEEE International Conference on Emerging Technology and Factory Automation. Retrieved 2014-08-04.
  8. ^ "Network Security Tips". Cisco. Retrieved 2011-04-19.
  9. ^ "The Hidden Downside Of Wireless Networking". Retrieved 2010-10-28.
  10. ^ "Top reasons why corporate WiFi clients connect to unauthorized networks". InfoSecurity. 2010-02-17. Retrieved 2010-03-22.
  11. ^ Margaret Rouse. "Encryption". TechTarget. Retrieved 26 May 2015.
  12. ^ Bradely Mitchell. "What is Ad-Hoc Mode in Wireless Networking?". about tech. Retrieved 26 May 2015.
  13. ^ Browning, Dennis; Kessler, Gary (2009). "Bluetooth Hacking: A Case Study". Journal of Digital Forensics, Security and Law. doi:10.15394/jdfsl.2009.1058. ISSN 1558-7223.
  14. ^ "SMAC 2.0 MAC Address Changer". klcconsulting.com. Retrieved 2008-03-17.
  15. ^ Lisa Phifer. "The Caffe Latte Attack: How It Works—and How to Block It". wi-fiplanet.com. Retrieved 2008-03-21.
  16. ^ "Caffe Latte with a Free Topping of Cracked WEP: Retrieving WEP Keys from Road-Warriors". Retrieved 2008-03-21.
  17. ^ "Official PCI Security Standards Council Site – Verify PCI Compliance, Download Data Security and Credit Card Security Standards".
  18. ^ "PCI DSS Wireless Guidelines" (PDF). Retrieved 2009-07-16.
  19. ^ a b Ou, George (March 2005). "The six dumbest ways to secure a wireless LAN". ZDNet.
  20. ^ "What is a WEP key?". lirent.net. Retrieved 2008-03-11.
  21. ^ [예: Pruhrer, Mantin 및 Shamir의 "RC4의 주요 스케줄링 알고리즘의 취약점"
  22. ^ "FBI Teaches Lesson In How To Break Into Wi-Fi Networks". informationweek.com.
  23. ^ "Analyzing the TJ Maxx Data Security Fiasco". New York State Society of CPAs.
  24. ^ "PCI DSS 1.2".
  25. ^ a b Hacking Wireless Networks for Dummies. ISBN 9780764597305.
  26. ^ Robert McMillan. "Once thought safe, WPA Wi-Fi encryption is cracked". IDG. Retrieved 2008-11-06.
  27. ^ Nate Anderson (2009). "One-minute WiFi crack puts further pressure on WPA". Ars Technica. Retrieved 2010-06-05.
  28. ^ Kevin Beaver; Peter T. Davis; Devin K. Akin (2011-05-09). Hacking Wireless Networks For Dummies. p. 295. ISBN 978-1-118-08492-2.
  29. ^ "Extensible Authentication Protocol Overview". TechNet. Retrieved 26 May 2015.
  30. ^ "Extensible Authentication Protocol Overview". Microsoft TechNet. Retrieved 2008-10-02.
  31. ^ Joshua Bardwell; Devin Akin (2005). CWNA Official Study Guide (Third ed.). McGraw-Hill. p. 435. ISBN 978-0-07-225538-6.
  32. ^ George Ou. "Ultimate wireless security guide: A primer on Cisco EAP-FAST authentication". TechRepublic. Archived from the original on 2012-07-07. Retrieved 2008-10-02.
  33. ^ "Wi-Fi Protected Access". Wi-Fi Alliance. Archived from the original on May 21, 2007. Retrieved 2008-02-06.
  34. ^ "WiGLE – Wireless Geographic Logging Engine – Stats".
  35. ^ "WPA2 Hole196 Vulnerability". 2019-01-28.
  36. ^ "Secure Technology Alliance". Retrieved 23 April 2021.
  37. ^ Etienne, Stefan (2019-02-22). "The best hardware security keys for two-factor authentication". The Verge. Retrieved 2021-06-03.
  38. ^ "How to: Improve Wireless Security with Shielding". Retrieved 2008-10-09.
  39. ^ "What is Kismet?". kismetwireless.net. Retrieved 2008-02-06.
  40. ^ Khamish Malhotra; Stephen Gardner; Will Mepham. "A novel implementation of signature, encryption and authentication (SEA) protocol on mobile patient monitoring devices". IOS Press. Retrieved 2010-03-11.
  41. ^ Briere, Danny; Hurley, Pat (30 September 2005). Wireless Networks, Hacks and Mods for Dummies. ISBN 9780764595837.
  42. ^ Jonathan Hassell (2003). RADIUS: Securing Public Access to Private Resources. O'Reilly Media. pp. 15–16. ISBN 9780596003227.
  43. ^ John Vollbrecht (2006). "The Beginnings and History of RADIUS" (PDF). Interlink Networks. Retrieved 2009-04-15.
  44. ^ "Offene Netzwerke auch für Deutschland!". netzpolitik.org. 2006-09-15.

외부 링크