데이터 도용

무선 보안은 무선 네트워크를 사용하는 컴퓨터에 대한 무단 액세스 또는 손상을 방지하는 것입니다.

무선 네트워크는 조직과 개인 모두에게 매우 일반적입니다. 많은 노트북 컴퓨터에는 무선 카드가 사전 설치되어 있습니다. 이동 중에 네트워크에 들어갈 수 있는 기능은 큰 이점이 있습니다. 그러나 무선 네트워킹에는 많은 보안 문제가 있습니다. 크래커는 무선 네트워크에 침입하기가 상대적으로 쉽고 무선 기술을 사용하여 유선 네트워크에 침입하기까지 합니다.

서비스가 대중화됨에 따라 무선 기술 사용자에 대한 위험이 증가했습니다. 무선 기술이 처음 도입되었을 때는 상대적으로 위험이 적었습니다. Crackers는 아직 새로운 기술을 접할 시간이 없었고 무선은 직장에서 흔히 볼 수 없었습니다. 그러나 현재의 무선 프로토콜 및 암호화 방식과 관련된 수많은 보안 위험과 사용자 및 기업 IT 수준의 부주의와 무지가 있습니다. 크래킹 방법은 무선으로 훨씬 더 정교하고 혁신적입니다. 크래킹은 또한 사용하기 쉬운 Windows 기반 및 Linux 기반 도구가 웹에서 무료로 제공되어 훨씬 더 쉽고 접근하기 쉬워졌습니다.

무단 액세스 유형

우연한 연관

회사 무선 및 유선 네트워크에 대한 무단 액세스는 다양한 방법과 의도에서 발생할 수 있습니다. 이러한 방법 중 하나를 "우연한 연결"이라고 합니다. 사용자가 컴퓨터를 켜고 이웃 회사의 중복 네트워크에서 무선 액세스 포인트에 래치하면 사용자는 이것이 발생했는지조차 모를 수 있습니다. 그러나 독점 회사 정보가 노출되어 이제 한 회사에서 다른 회사로의 링크가 존재할 수 있다는 점에서 보안 위반입니다. 랩톱이 유선 네트워크에 연결되어 있는 경우 특히 그렇습니다.

악의적인 연합

"악의적인 연결"은 크래커가 무선 장치를 적극적으로 만들어 회사 액세스 포인트(AP) 대신 크래킹 랩톱을 통해 회사 네트워크에 연결할 수 있는 경우입니다. 이러한 유형의 랩톱을 "소프트 AP"라고 하며 크래커가 무선 네트워크 카드를 합법적인 액세스 포인트처럼 보이게 하는 일부 소프트웨어를 실행할 때 생성됩니다. 크래커가 액세스 권한을 얻으면 암호를 훔치거나 유선 네트워크에 대한 공격을 시작하거나 트로이 목마를 설치할 수 있습니다. 무선 네트워크는 레이어 2 수준에서 작동하므로 네트워크 인증 및 VPN(가상 사설망)과 같은 레이어 3 보호는 장벽을 제공하지 않습니다. 무선 802.1x 인증은 보호에 도움이 되지만 여전히 크래킹에 취약합니다. 이러한 유형의 공격 이면에 있는 아이디어는 VPN 또는 기타 보안 수단에 침입하려는 것이 아닐 수 있습니다. 크래커가 레이어 2 수준에서 클라이언트를 인수하려고 할 가능성이 큽니다.

비전통적인 네트워크

개인 네트워크 Bluetooth 장치와 같은 비전통적인 네트워크는 크랙으로부터 안전하지 않으며 보안 위험으로 간주되어야 합니다. 바코드 리더기, 휴대용 PDA, 무선 프린터 및 복사기도 보안을 유지해야 합니다. 이러한 비전통적인 네트워크는 랩톱과 액세스 포인트에만 집중하는 IT 직원이 쉽게 간과할 수 있습니다.

중간자 (man-in-the-middle) 공격

중간자 공격자는 컴퓨터가 소프트 AP(액세스 포인트)로 설정된 컴퓨터에 로그인하도록 유인합니다. 이 작업이 완료되면 해커는 투명한 해킹 컴퓨터를 통해 실제 네트워크로 트래픽의 꾸준한 흐름을 제공하는 다른 무선 카드를 통해 실제 액세스 포인트에 연결합니다. 그러면 해커가 트래픽을 스니핑할 수 있습니다. 메시지 가로채기(man-in-middle) 공격의 한 유형은 "비인증 공격"을 실행하기 위해 챌린지 및 핸드셰이크 프로토콜의 보안 결함에 의존합니다. 이 공격은 AP에 연결된 컴퓨터가 연결을 끊고 크래커의 소프트 AP에 다시 연결하도록 합니다. 중간자 공격은 프로세스의 여러 단계를 자동화하는 LANjack 및 AirJack과 같은 소프트웨어에 의해 강화됩니다. 한때 약간의 기술이 필요했던 작업을 이제 스크립트 키디가 수행할 수 있습니다. 핫스팟은 이러한 네트워크에 보안이 거의 또는 전혀 없기 때문에 모든 공격에 특히 취약합니다.

서비스 거부

서비스 거부 공격(DoS)은 공격자가 가짜 요청, 조기 연결 성공 메시지, 실패 메시지 및/또는 기타 명령으로 표적 AP(액세스 포인트) 또는 네트워크를 지속적으로 공격할 때 발생합니다. 이로 인해 합법적인 사용자가 네트워크에 연결할 수 없으며 네트워크가 충돌할 수도 있습니다. 이러한 공격은 EAP(확장할 수 있는 인증 프로토콜)와 같은 프로토콜의 남용에 의존합니다.

위험 대응

크래커로 인한 위험은 가까운 미래에 우리와 함께할 것입니다. IT 직원의 과제는 크래커보다 한 발 앞서 나가는 것입니다. IT 분야의 구성원은 공격 유형과 사용 가능한 대응책에 대해 계속 학습해야 합니다.

보안 위험 대응

무선 네트워크 침입에 대응할 수 있는 많은 기술이 있지만 현재로서는 절대적으로 안전한 방법은 없습니다. 가장 좋은 전략은 여러 보안 조치를 결합하는 것일 수 있습니다.

Electro Smog Shielding 이 애플리케이션에서 차폐 솔루션을 제공합니다.