Windows + V: 많은 Windows 사용자들이 모르는 유용한 단축키
다른 많은 플랫폼과 마찬가지로 Windows에도 "클립보드 기록"이라는 특수 클립보드 관리자가 있습니다.
무선 보안은 매우 중요합니다. 우리 중 대다수는 하루 중 다양한 시간에 스마트폰, 태블릿, 노트북 또는 기타 장치와 같은 모바일 장치를 라우터에 연결합니다. 또한 사물 인터넷 장치는 WiFi를 사용하여 인터넷에 연결됩니다.
그들은 항상 활성 상태에 있고 항상 "듣고" 있으며 항상 높은 보안이 필요합니다. 그렇기 때문에 WiFi 암호화 단계가 매우 필요합니다. WiFi 연결을 보호하는 방법에는 여러 가지가 있습니다 . 하지만 사용자는 어떤 WiFi 보안 표준이 가장 좋은지 어떻게 알 수 있을까요? 다음 기사는 이 질문에 답하는 데 도움이 될 것입니다.
WEP, WPA, WPA2 및 WPA3 - 가장 좋은 보안 유형은 무엇입니까?
가장 일반적인 유형의 WiFi 보안은 WEP, WPA 및 WPA2입니다.
WEP(Wired Equivalent Privacy)는 가장 오래되고 보안 수준이 가장 낮은 WiFi 암호화 방법입니다. WEP가 WiFi 연결을 보호하는 방식은 형편없기 때문에 WEP를 사용하는 경우 이러한 유형의 보안을 즉시 변경해야 합니다.
또한 WEP만 지원하는 기존 라우터를 사용하는 경우 보안 및 연결 향상을 위해 업그레이드해야 합니다.
왜? 크래커(크래커는 컴퓨터를 잘 다루지만 개인의 이익을 불법적으로 제공하기 위해 자신의 재능을 사용하는 사람들을 의미함)는 WEP 암호화를 해독하는 방법을 찾았으며 이는 무료로 제공되는 도구를 사용하여 쉽게 수행됩니다. 2005년에 FBI는 대중의 인식을 높이기 위해 무료 도구를 사용해야 한다고 공개적으로 주장했습니다. 거의 누구나 할 수 있습니다. 그 결과, WiFi Alliance는 2004년에 공식적으로 WEP 표준을 포기했습니다.
현재 사용자는 WPA 버전을 사용해야 합니다.
이전에 안전하지 않았던 WEP 표준은 WPA(WiFi Protected Access)의 전신이었습니다. WPA는 WPA2로 가는 디딤돌일 뿐입니다.
WEP가 안전하지 않게 되자 WiFi Alliance는 WPA2를 개발 및 도입하기 전에 네트워크 연결에 추가 보안 계층을 제공하기 위해 WPA를 개발했습니다. WPA2 보안 표준은 항상 바람직한 목표였습니다. 하지만 2018년에는 WPA2도 등장했습니다.
현재 대부분의 라우터와 WiFi 연결은 WPA2를 사용합니다. 왜냐하면 WPA2는 암호화 표준의 많은 취약점으로부터 여전히 안전하기 때문입니다.
그러나 WiFi 보호 액세스(WPA3)에 대한 최신 업그레이드가 출시되었습니다. WPA3은 다음을 포함하여 최신 무선 보안에 대한 몇 가지 중요한 개선 사항을 제공합니다.
WPA3은 아직 소비자 라우터 시장에 진출하지 않았지만 2018년 말쯤에는 이런 일이 일어날 것으로 예상됩니다. WEP에서 WPA로, WPA에서 WPA2로 전환하는 데 오랜 시간이 걸렸으므로 현재로서는 걱정할 것이 없습니다. .
또한 제조업체는 이전 버전과 수정 사항이 호환되는 장치를 출시해야 하며, 이 프로세스는 몇 달 또는 몇 년이 걸릴 수 있습니다.
WiFi Protected Access라는 문구가 최대 3번 반복됩니다. WPA와 WPA2는 익숙하지만 WPA3은 조금 이상해 보이지만 곧 라우터에 나타날 것입니다. 그렇다면 이 3가지 보안 유형의 차이점은 무엇입니까? WPA3가 WPA2보다 나은 이유는 무엇입니까?
WPA는 다른 두 경쟁업체와 비교했을 때 거의 "기회가 없습니다". 강력한 공개 키 암호화를 보유하고 256비트 WPA-PSK(사전 공유 키)를 사용함에도 불구하고 WPA에는 이전 WEP 표준에서 "상속된" 일부 취약점이 여전히 있습니다 (두 표준 모두 취약한 스트림 암호화 표준인 RC4에 있음).
취약점은 TKIP(Temporal Key Integrity Protocol) 도입에 중점을 둡니다.
TKIP 자체는 패킷별 키 시스템을 사용하여 장치 간에 전송되는 각 데이터 패킷을 보호하므로 큰 발전입니다. 불행하게도 TKIP WPA 구현은 레거시 WEP 장치도 고려해야 합니다.
새로운 TKIP WPA 시스템은 취약한 WEP 시스템의 일부 측면을 "재활용"하며, 물론 동일한 취약점이 새로운 표준에도 나타났습니다.
WPA2는 2006년 공식적으로 WPA를 대체했습니다. 그럼에도 불구하고 WPA는 잠시 WiFi 암호화의 "정점"이었습니다.
WPA2는 또 다른 보안 및 암호화 업그레이드를 제공하며, 특히 소비자 Wi-Fi 네트워크를 위한 AES(Advanced Encryption Standard)가 도입되었습니다. AES는 RC4보다 훨씬 강력하며(RC4는 여러 번 "크랙"되었기 때문에) 현재 많은 온라인 서비스에 적용되는 보안 표준입니다.
WPA2는 또한 오늘날의 취약한 TKIP를 대체하기 위해 블록 체인 메시지 인증 코드 프로토콜(CCMP)을 사용하는 카운터 암호화 모드를 도입합니다.
TKIP는 WPA2 표준의 일부로 남아 있을 뿐만 아니라 WPA 전용 장치에 기능을 제공합니다.
KRACK 공격은 WPA2에서 발견된 첫 번째 취약점입니다. KRACK(Key Reinstallation Attack)은 WPA2 프로토콜에 대한 직접적인 공격이며 불행하게도 WPA2를 사용하는 모든 WiFi 연결을 약화시킵니다.
기본적으로 KRACK은 WPA2의 4방향 핸드셰이크 의 주요 측면을 약화 시켜 해커가 보안 연결 프로세스 중에 새로운 암호화 키 생성을 가로채고 조작할 수 있도록 합니다.
그러나 KRACK이 이렇게 강력한 피해를 준다고 해도 누군가가 이 도구를 사용하여 홈 네트워크를 공격할 가능성은 매우 희박합니다.
WPA3은 약간 늦었지만 훨씬 더 높은 보안을 제공합니다. 예를 들어, WPA3-Personal은 해커가 네트워크에 연결한 후 비밀번호를 "해독"한 경우에도 사용자에게 암호화를 제공합니다.
또한 WPA3에서는 모든 연결에서 PMF(Protected Management Frame)를 사용해야 합니다. PMF는 데이터 보안을 위한 추가 보안 메커니즘을 통해 기본적으로 개인 정보 보호를 강화합니다.
128비트 AES 표준은 WPA3에서도 동일하게 유지됩니다("지속적인" 보안에 대한 증거). 그러나 WPA3-Enterprise 연결에는 여전히 198비트 AES가 필요합니다. WPA3-개인 사용자는 고강도 198비트 AES를 사용할 수도 있습니다.
WPA3의 더 많은 새로운 기능을 알아보려면 현재 최신 WiFi 보안 표준인 WPA3에 대해 알아보기 문서를 참조하세요 .
WPA2-PSK는 특히 소규모 사무실 네트워크 및 홈 네트워크를 위한 개인 모드라고도 알려진 사전 공유 키를 나타냅니다.
무선 라우터는 키를 사용하여 네트워크 트래픽을 암호화합니다. WPA-개인의 경우 이 키는 라우터에 설정된 WiFi 암호 입니다. 장치를 네트워크에 연결하고 암호화를 "이해"하려면 먼저 사용자가 암호를 입력해야 합니다.
WPA2-개인 암호화의 실질적인 약점은 약한 암호입니다. 많은 사람들이 온라인 계정에 취약한 비밀번호를 사용하는 경우가 많기 때문에 무선 네트워크를 보호하기 위해 유사하게 취약한 비밀번호를 사용하는 것은 드문 일이 아닙니다. 규칙은 강력한 비밀번호를 사용하여 네트워크를 보호하는 것입니다. 그렇지 않으면 WPA2가 큰 도움이 되지 않습니다.
WPA3를 사용할 때 사용자는 SAE(동등 인증)이라는 새로운 키 교환 프로토콜을 사용하게 됩니다. Dragonfly Key Exchange Protocol이라고도 알려진 SAE는 KRACK 취약점을 해결하는 보다 안전한 키 교환 방법입니다.
특히, 순방향 보안(HTTPS 프로토콜을 통한 브라우저와 서버 간 통신 프로세스의 일부)을 제공하여 오프라인 암호 해독 공격에 저항합니다. 순방향 보안은 공격자가 WPA3 비밀번호를 알고 있더라도 이전에 기록된 인터넷 연결의 암호를 해독하지 못하도록 방지합니다.
마찬가지로 WPA3 SAE는 P2P 연결을 사용하여 교환을 설정하고 악의적인 중개자가 키를 가로챌 가능성을 제거합니다.
WiFi Easy Connect는 WiFi 장치의 프로비저닝 및 구성을 단순화하도록 설계된 새로운 연결 표준입니다.
WiFi Easy Connect는 스마트 홈 및 IoT 제품과 같이 사용자 인터페이스가 거의 또는 전혀 없는 애플리케이션에도 네트워크에 추가된 각 장치에 대해 강력한 공개 키 암호화를 제공합니다.
예를 들어 홈 네트워크에서 사용자는 장치를 중앙 구성 지점으로 지정합니다. 중앙 구성 지점은 스마트폰이나 태블릿과 같은 멀티미디어 장치여야 합니다.
그런 다음 멀티미디어 장치를 사용하여 QR 코드를 스캔하고 , 이는 WiFi Alliance에서 설계한 WiFi Easy Connect 프로토콜을 실행합니다.
QR 코드를 스캔하거나 IoT 장치별 코드를 입력하면 직접 구성이 불가능하더라도 연결된 장치에 네트워크의 다른 장치와 동일한 보안 및 암호화가 제공됩니다. WPA3와 결합된 WiFi Easy Connect는 IoT 네트워크 및 스마트 홈 장치의 보안을 강화합니다.
이 글을 쓰는 시점을 기준으로 WPA2는 KRACK 취약점을 고려한 가장 안전한 Wi-Fi 암호화 방법입니다. KRACK은 특히 기업 네트워크의 경우 확실히 문제가 되지만 일반 사용자는 이러한 유형의 공격에 직면할 가능성이 거의 없습니다(물론 당신이 거물이 아닌 이상).
WEP는 쉽게 깨지기 때문에 어떤 목적으로도 사용해서는 안 됩니다. 또한 WEP 보안만 사용할 수 있는 장치가 있는 경우 해당 장치를 교체하여 네트워크 보안을 강화하는 것을 고려해야 합니다.
WPA3가 눈 깜짝할 사이에 마술처럼 나타나서 모든 장치를 보호하지는 않는다는 점에 유의하는 것도 중요합니다. 새로운 WiFi 암호화 표준을 도입하고 이를 널리 채택하는 것은 오랜 과정입니다.
이에 대한 성공률은 일반적인 네트워크 장비 제조업체와 특히 라우터 제조업체가 자사 제품에 WPA3를 적용하는지 여부에 따라 달라집니다.
지금은 WPA2로 네트워크를 보호하는 데 집중해야 합니다.
행운을 빌어요!
더보기:
다른 많은 플랫폼과 마찬가지로 Windows에도 "클립보드 기록"이라는 특수 클립보드 관리자가 있습니다.
macOS Big Sur 버전은 최근 WWDC 컨퍼런스에서 공식적으로 발표되었습니다. 그리고 Rainmeter 도구를 사용하면 macOS Big Sur의 인터페이스를 Windows 10으로 완전히 가져올 수 있습니다.
RDSealer는 RDP 서버를 감염시키고 원격 연결을 모니터링하여 자격 증명과 데이터를 훔치려는 악성 코드입니다.
이제 파일 탐색기에 작별 인사를 하고 타사 파일 관리 소프트웨어를 사용할 때가 되었습니까? 다음은 최고의 Windows 파일 탐색기 대안 7가지입니다.
LoRaWAN 또는 장거리 무선 영역 네트워크는 장거리 저전력 장치 간의 통신에 유용합니다.
고급 시작 옵션으로 이동하면 Windows 10 재설정, Windows 10 복원, 이전에 생성한 이미지 파일에서 Windows 10 복원, 시작 오류 수정, 명령 프롬프트를 열어 다른 옵션 선택, UEFI 설정 열기, 시작 설정 변경 등을 수행할 수 있습니다. ..
새로운 서비스에 가입할 때마다 사용자 이름과 비밀번호를 선택하거나 Facebook이나 Twitter로 간단히 로그인할 수 있습니다. 하지만 꼭 해야 할까요?
DNS Google 8.8.8.8 8.8.4.4는 많은 사용자가 특히 네트워크 액세스 속도를 높이거나 차단된 Facebook에 액세스하기 위해 사용하기로 선택하는 DNS 중 하나입니다.
공유 Windows 10 컴퓨터에서 Microsoft Edge를 사용하고 검색 기록을 비공개로 유지하려는 경우 Edge가 항상 InPrivate 모드에서 실행되도록 설정할 수 있습니다.
오늘날 일반적으로 배포되는 암호화에는 대칭 암호화와 비대칭 암호화라는 두 가지 유형이 있습니다. 이 두 암호화 유형의 기본적인 차이점은 대칭 암호화는 암호화 및 암호 해독 작업 모두에 단일 키를 사용한다는 것입니다.