공유기 보안 설정을 어떻게 해놓으시나요???
2012.06.28 18:14
안녕하세요, 인포넷입니다...
아래의 론이입니다님의 "인터넷이 급작스레 느려져서
IP TIME 내부 설정을 확인했는데.." 글을 보고...
다른 분들은 보안을 어떻게 하시는지 궁금해서요...
저의 경우는...
1. MAC 주소 인증...
2. SSID 감춤
3. WPAPSK/WPA2PSK - TKIP/AES 암호화...
4. 15자리 비밀번호...
5. DHCP 서버 중지하여 사설 고정 IP 부여...
6. 설정된 IP와 다른 IP를 가진 MAC 주소 통신 차단...
이렇게 했습니다...
다들 어떻게 하시는지 공개해보세요...
더 좋은 방법이 있으면 알려주세요...
코멘트 17
-
piloteer
06.28 18:21
-
집념
06.28 18:44
헐... 할수 있는 세팅은 다 하시는군요 ^^;;;
전 WPAPSK/WPA2PSK - TKIP/AES 에서 8자리 비번만 합니다.
-
너무 많이 하셨네요. 머리카락 빠질 수준입니다.
WPA 수준 이상의 제어만 하시면 되고, 하루에 한 번씩 메일 날아오게 해서 쓱 읽어보는 정도면 됩니다. ^^
-
MAC 주소만 등록하기 ★★★
-> 한번도 접속 안한 유저라면 몰라도 한번이라도 접속했던 유저라면 다른 MAC 어드레스를 검출해냈을 경우 복제해서 이쪽이 접속 못하는 사태가 발생
SSID 감춤 ★
-> 간단하면서도 별의 별 잡것들의 등록시도를 원천적으로 막을 수 있다는 것에 한표.
-> 하지만 이쪽에서 수동으로 세팅할 때 조금 고역
-> 알만한 사람들은 유틸써서 SSID 검출할 수 있음. 이것만 믿고 막았다고 생각하면 큰일!
WPAPSK-AES/TKIP 암호화 ★★★★
-> 전문적인 해커가 아니라면 이 선에서 다 막기 가능. 하지만 작정하고 몇일동안 복호화 돌리면 뚫림
-
에스비
06.28 19:24
WPA2PSK + AES ONLY 로 지정하시되, 암호를 '의미없는 '영문대소문자+숫자+특문'을 섞어 8자리 이상 쓰시는 것이 가장 확실합니다.
암호를 사전에 있는 내용으로 쓰면, 며칠이면 뚫립니다. 반드시 의미없는 영문대소문자+숫자+특문 8자리 이상이어야 합니다.
암호를 위 조건에 맞추면, 개인용이란 전제 하에 못 뚫습니다. 저거 뚫으려면 AES 128-bit을 brute-force로 뚫는다는건데, 슈퍼컴퓨터 필수입니다. 개인용 AP 하나 뚫는다고 슈퍼컴퓨터를 가져오는 사람은 없을 것으로 믿습니다.
TKIP를 쓰면 WEP를 쓰는 것과 보안상 별 차이가 없습니다. 그냥 훅 뚫립니다.
TKIP/AES 공용도 결국 WEP수준의 보안입니다. AES ONLY만 안전합니다.
더 안전하게 가자면, 개인용 WPA2, 즉 WPA2-PSK가 아니라 WPA2-Enterprise로 들어가야 합니다.
이건 PSK(Pre-Shared Key)를 안 쓰기 때문에 Key가 주기적으로 바뀝니다. 그리고 변경되는 Key는 RSA 1024-bit을 써서 암호화됩니다. (Public Key Encryption으로 구성된 Credential을 사용함)
요거는 뚫기 절라 빡셉니다. 현재 슈퍼컴퓨터 있는데로 동원해도 유효Key Time 내에 암호 못 뚫습니다. (RSA 1024-bit을 뚫고 AES 128-bit을 뚫어야 함)
그리고 MAC이나 DHCP, Broadcasting 등을 제어해서 AP침입을 보호하는건.. 큰 의미가 없습니다.
WPA2-PSK AES ONLY로 하되, Key를 8자 이상 '의미없는 영문대소문자+숫자+특문'으로 사용하기만 해도 보안상 차이는 없습니다.
그리고 다시 적지만, AP보안을 중요하게 생각하신다면 TKIP/AES모드는 '절대' 쓰시면 안됩니다. 이거 WEP랑 마찬가지로 그냥 한방에 훅 뚫립니다. 반드시 WPA2-PSK AES ONLY로 하셔야 합니다.
-
Azraile
06.28 19:53
저같은 경우에는...
1. MAC 주소 인증 (목록에 없으면 접속이 안됩니다)
2. SSID는 보이고, 암호 OPEN설정입니다.
3. IPTIME 환경설정 주소를 바꿨습니다.
사실 보안에 신경쓴다기보다는 내 접속은 쉽게 하고 다른사람은 차단하는 그런 방식이죠 ^^;
-
전,,,사용하는 복합기 때문에 설정 않하고 써요;;;암호 설정하니 연결법이 짜증나져서요 ....
(사실 전자기기가 많이 일일이 다설정하기 귀찬아요 ㅎㅎ) 어차피 빌라라 사용하는 사람도 적으니까요
-
박영민
06.28 20:33
저는 그냥 오픈 합니다.
하지만 접속 숫자를 제한을 두죠 특히 무선쪽은..
그러면 크게 속도 저하도 없고 접속이 안되면 공유기로를 체크하면 되니까여 ^^
-
SSID를 감추면 종종 못붙는 기기들이 있어서 SSID는 공개해놓고,
다중 SSID로 세가지를 셋팅해놓고 씁니다.
하나는 암호화 없음에 MAC 주소 필터링. 손님용이죠.
또 하나는 암호화는 WPA2-PSK에 MAC 주소 필터링 없음. 대부분의 기기가 이걸로 붙구요.
마지막 하나는 암호화는 WEP, MAC 주소 필터링 없음. 단, 이 SSID로는 인터넷 통신만 가능. 이건 NDSL 전용
-
TKIP 은 2008년도에 뚫렸구요.
AES 는 브루탈포스로는 못 뚫지만
엉뚱하게도 현재 Wifi 라우터 규격 자체의 보안허점 때문에 모든 Wifi 라우터가 뚫려있는 상태입니다. (2011 Dec)
이건 현존 모든 Wifi 라우터의 문제이므로 전혀 새로운 규격이 나오기 전까진 Wifi 감청은 사실상 막을 수 없습니다.
-
요전부터 봤는데 브루'트' 포스요. :-) (brute-force)
회사일에 쫒겨사느라 신경을 안 쓴 사이에 TKIP가 뚫렸다는 사실도 몰랐군요. ㅠㅠ 전공자 맞나 이거...
WiFi 라우터들의 공통된 헛점...에 대해서는 관련 자료를 좀 찾을 수 있을까요? 많이 궁금하네요. ^^
-
WPS 보안 허점이라고 하는군요.
덕분에 2011년부터는 WPS 를 장착한 공유기가 안나온다지만...
그리고 부르탈 부르트는 전공자가 아니라 잘 몰라서 헤헤헤
-
아하... 요전에 기사로만 봤던 그 이야기군요. WPS에서 PIN번호 생성 로직에 문제가 있다는 그거...
-
카이사르
06.28 21:46
맥어드레스만 등록해서 사용....
-
그냥 오픈 해 놨어요
쓰던지 말던지...
해킹을 하던지 말던지...
뭐 중요한 자료, 개인정보 이미 짱깨들이 다 가지고 있을텐데요 뭐
-
전혀 다른 관점에서 접근입니다만... 출력 제한도 좋은 보안 방법입니다. ^^
-
그렇겠네요. ^^ 아예 커버리지를 확 줄여서 우리집 안에서만 잡히게 하기... ㅎㅎㅎ
wep라고 해도 악의적인 공격이 그리 잦은것도 아니고 말이지요.