SSID 브로드 캐스트 비활성화의 보안 위험
On 2월 9, 2021 by admin온라인에서 여러 기사를 읽었으며 심지어 조언을 전달하면서 SSID 브로드 캐스트를 비활성화하는 것은 보안 조치이지만 클라이언트 장치의 보안에도 해 롭습니다. 논리는 다음과 같습니다.
SSID 브로드 캐스팅 켜기
- 클라이언트 장치는 알려진 네트워크를 수동적으로 수신합니다.
- 알려진 네트워크가 들리면 클라이언트가 연결을 시작합니다. .
- 공격자는 연결되지 않은 클라이언트 장치가 어떤 네트워크를 찾고 있는지 알지 못합니다.
SSID 브로드 캐스팅 끄기
- 클라이언트 장치는 알려진 네트워크를 적극적으로 조사합니다.
- 클라이언트 장치는 신뢰할 수있는 SSID를 광고합니다.
- 공격자는 신뢰할 수있는 SSID 정보를 캡처하고이를 사용하여 클라이언트가 근처에 없을 때 Rogue AP에 연결하도록 속일 수 있습니다. 실제 신뢰할 수있는 네트워크입니다.
이것은 일반적으로 합리적인 가정으로 보입니다. 그러나 공격자가 네트워크 보안 구성의 다른 속성 (특히 암호화 프로토콜 또는 키)을 모르고 네트워크를 가장하려고 할 때 발생하는 상황을 고려한 클레임을 본 적이 없다고 생각합니다. 연결은 , 이론적으로는 프로토콜 불일치 또는 잘못된 키 협상으로 실패합니다.
위에서 볼 때 SSID 브로드 캐스트를 비활성화 (아직 신뢰할 수있는 보안 메커니즘은 아님)해도 여전히 넷 포지티브가 발생하는 것 같습니다. 보안에 미치는 영향-또는 네트워크 중립적, 최악의 경우 누락 된 것이 있습니까?
댓글
- 공격자가 시도하는 것을 막는 것은 무엇입니까? 요청 된 SSID와 암호화 프로토콜의 다른 조합?
- @AdnanG 아마도 아무것도 아닐 것입니다. 하지만 ‘ 그렇지 않으면 동일한 네트워크를 크랙해야하는 것과는 어떻게 다른가요?
- 클라이언트가 불량 AP에 연결하면 실제 SSID 암호. 공격자의 작업은 그를 위해 완료되었습니다.
- @AdnanG ‘는 엄청나게 간단합니다. 이 경우 네트워크는 AP를 스푸핑하지 aren ‘ t 공격자에 대해서도 똑같이 약합니다.
- @AdnanG : 비밀번호는 전송되지 않습니다 .
답변
WiFi Pineapple 을 살펴보세요. 무선 MITM 가장 장치는 $ 100에 배송비가 추가됩니다. 공격자는 전원을 켜고 구성하기 만하면 즉시 MITM 공격을 제공하기 시작합니다. 모바일 장치가 이미 알려진 개방형 SSID를 검색하는 경우 기꺼이 작동하는 인터넷 연결을 제공합니다. 작동하는 데 거의 기술이 필요하지 않습니다.
핵심은 개방형 WiFi 액세스 포인트에 대한 단 하나의 연결도 신뢰하는 클라이언트가 취약한 위치에 놓여 있다는 것입니다. SSID를 방송하고 있습니다. 안전한 접근 방식은 액세스 포인트에 대한 자격 증명을 요구하고 클라이언트 문제의 일부가되지 않도록하는 것입니다. SSID를 브로드 캐스트하는지 여부는 사용자의 편의의 문제가되며 보안 문제가 아닙니다.
댓글
- 이렇게합니다. 질문에 대답하지 마십시오. 원래 네트워크의 알려진 속성과 일치하지 않는 경우 클라이언트는 Rogue AP에 대한 연결을 어떻게 신뢰합니까? 예 : SSID가있는 신뢰할 수있는 네트워크 ” MyNetwork “는 PSK 암호가 ” MyPassword “. Rogue AP는 SSID ” MyNetwork “를 브로드 캐스트하지만 암호화는 사용하지 않거나 WEP를 사용하거나 PSK 암호가 ” EvilPassword “. 클라이언트가 Rogue AP를 선택하면 ‘ 프로토콜 불일치 또는 잘못된 PSK가 발생하면 연결 시도를 중단하지 않아야합니까?
- 사용자 ‘ 올 바릅니다. 암호화 (및 키)가 일치하지 않으면 ‘ 연결되지 않습니다. 하지만 ‘ SSID가 브로드 캐스트되었는지 여부는 중요하지 않습니다. 내 요점은 이미 ” StarbucksFreeWiFi “를 신뢰하는 클라이언트로 인해 발생한 문제를 해결하기 위해 SSID를 구성 할 수있는 방법이 없다는 것입니다. 클라이언트가 인증되지 않은 무선 네트워크 연결을 사용하도록 강요하지 않습니다.)
- 적당하지만 다른 네트워크는 여기서 위험 방정식의 일부가 아닙니다. ‘ 클라이언트 장치가 내 네트워크에 연결하도록 구성되었다고 가정합니다. 라우터에서 SSID 브로드 캐스트를 끄면 보안 또는 네트워크 보안이 실제로 어떻게 해를 끼치나요 ?
- 당신이 묻는 질문은 SSID 가시성이 다른 모든 것과 분리되어 보안에 영향을 미친다고 가정하지만 ‘ 그렇지 않습니다. 이는 ‘ 보안되지 않은 네트워크와 결합 된 유일한 요인이므로 신뢰하는 모든 클라이언트가 위험에 처하게됩니다. VPN을 사용하여 이러한 위험을 완화 할 수 있습니다.이 시점에서 ‘ 공격적으로 공격자로부터 무료 Wi-Fi를 훔칩니다.
- 그 ‘는 제가 ‘ 정확히 확인하려는 것입니다. 공격자가 신뢰할 수있는 네트워크의 SSID 정보 만 얻고 네트워크가 암호화 및 공격자에게 알려지지 않은 PSK, SSID만으로도 공격자가 클라이언트 장치를 속여 자신의 Rogue AP에 연결할 수 있습니까? 저는 ‘ SSID 숨김에 대한 많은 게시물을 보았습니다. SSID 숨김으로 인해 클라이언트가 스푸핑 된 AP에 연결할 위험이 더 높지만 그렇지 않습니다. ‘ 공격자가 만 작업 할 SSID를 가지고있을 때 암호화 프로토콜 / PSK 불일치로 발생하는 문제를 해결합니다.
답변
SSID 브로드 캐스팅 켜기
- 클라이언트 장치는 알려진 네트워크를 수동적으로 수신합니다.
- 클라이언트가 시작합니다. 알려진 네트워크가 들릴 때 연결됩니다.
- 공격자는 연결되지 않은 클라이언트 장치가 어떤 네트워크를 찾고 있는지 모릅니다.
방송을 켜도 모든 클라이언트가 알려진 네트워크를 적극적으로 검색하는 것을 막지는 않습니다. 이것은 구현에 따라 다릅니다. 예를 들어 Windows XP는 기본적으로 능동적으로 검색합니다. 따라서 공격자가 찾는 네트워크를 반드시 알지 못한다는 가정은 잘못된 것입니다. 네트워크가 구성되었을 때 가시적 인 SSID를 수동적으로 스캔하는 최신 장치와 연결하는 경우에만 적용됩니다.
SSID 브로드 캐스팅 끄기
- 클라이언트 장치는 알려진 네트워크를 적극적으로 검색해야합니다.
- 클라이언트 장치는 신뢰할 수있는 SSID를 광고합니다.
- 공격자는 신뢰할 수있는 SSID 정보를 캡처하고이를 사용하여 클라이언트가 네트워크에 연결하도록 속일 수 있습니다. 실제 신뢰할 수있는 네트워크 근처에 있지 않은 불량 AP.
네트워크가 열려있는 한 해당됩니다. 클라이언트는 암호가 다르거 나없는 보안 네트워크에 연결할 수 없습니다.
이것은 일반적으로 합리적인 가정으로 보입니다. 그러나 공격자가 네트워크 보안 구성의 다른 속성 (특히 암호화 프로토콜 또는 키)을 모르고 네트워크를 가장하려고 할 때 발생하는 상황을 고려한 클레임을 본 적이 없다고 생각합니다. 연결은 , 이론상 프로토콜 불일치 또는 잘못된 키 협상으로 실패합니다.
비콘 프레임 , SSID를 브로드 캐스팅하지 않더라도 (예 : SSID가이 프레임에서 NULL
로 전송 됨) 암호화 세부 정보를 포함한 네트워크 보안 구성에 대해 자세히 설명합니다.
위의 점을 감안할 때 SSID 브로드 캐스트를 비활성화 (아직 신뢰할 수있는 보안 메커니즘은 아님)해도 여전히 보안에 긍정적 인 영향을 미치거나 최악의 경우 넷 중립적 인 영향을 미치는 것으로 보입니다. . 누락 된 것이 있습니까?
방송하지 않더라도 NULL
와 함께 프로브 요청을 보냅니다. SSID로 인해 SSID가 포함 된 비콘으로 응답 할 AP. 모든 도로, 유효한 장치를 연결해야하는 즉시 SSID가 AP에 의해 브로드 캐스트됩니다. 제공되는 유일한 추가 보안은 모호함을 통한 보안 입니다. 기분이 좋아질 수 있지만 실제로 네트워크를 더 안전하게 만들지는 못합니다. 무시할 수있는 유일한 이점은 SSID가 자주 브로드 캐스트되지 않는다는 것입니다. 반대로 공격자는 이 네트워크가 특히 민감한 네트워크라고 가정 하고이를 타겟팅하는 데 더 많은 시간을 할애 할 수 있습니다.
답변
클라이언트 장치는 특정 네트워크에 대한 SSID 브로드 캐스팅이 켜져 있는지 여부에 관계없이 알려진 네트워크를 적극적으로 검색합니다. 이론적으로는 수동 스캔이 가능하지만 구현되는 경우는 거의 없습니다. 이는 클라이언트가 모든 채널을 순환하면서 각 채널에서 비콘을 수신하는 데 시간을 소비해야하기 때문입니다. 이렇게하면 AP에 연결하는 데 필요한 시간이 늘어납니다.
프로브 요청을 모니터링하는 데 airmon-ng를 사용했으며 지금까지 모든 무선 카드가 알려진 네트워크를 적극적으로 프로빙합니다. 따라서 SSID 브로드 캐스팅을 꺼도 위험이 증가하지 않습니다.
세부 정보 : https://superuser.com/questions/128166/is-looking-for-wi-fi-access-points-purely-passive
댓글
- 질문에 대한 답변이 아닙니다.원래 네트워크의 알려진 속성과 일치하지 않는 경우 클라이언트는 Rogue AP에 대한 연결을 어떻게 신뢰합니까? 예 : SSID가있는 신뢰할 수있는 네트워크 ” MyNetwork “는 PSK 암호가 ” MyPassword “. Rogue AP는 SSID ” MyNetwork “를 브로드 캐스트하지만 암호화는 사용하지 않거나 WEP를 사용하거나 PSK 암호가 ” EvilPassword “. 클라이언트가 Rogue AP를 선택할 때 ‘ 프로토콜 불일치 또는 잘못된 PSK가 발생하면 연결 시도를 중단하지 않아야합니까?
- 또한 클라이언트가 기술적으로는 영역을 능동적으로 스캔하는 것이므로 네트워크가 브로드 캐스트에 SSID를 포함하지 않는 것으로 특별히 알려진 경우가 아니면 능동 스캔은 알려진 SSID의 전송을 필요로하지 않습니다.
- 예, 모든 AP에 프로브 요청을 보낼 수 있습니다. 지역에서. 그러나 대부분의 네트워크 카드에는 프로브 요청에 SSID 이름이 포함됩니다.
- 알겠습니다. 하지만 클라이언트가 부적절하게 구성된 AP에 연결되지 않는 경우에도 ‘ 이것이 얼마나 심각한 위험인지 이해하지 못합니다. 그 문제에 대해 새로운 기본값이 어쨌든 모든 프로브 브로드 캐스트에 SSID를 포함하는 것이라면 SSID가 어떻게 나쁜 것을 숨기고 있습니까? 확실히 ‘ 실제 이점은 없습니다. 그러나 ‘ 네트워크의 보안에는 영향을 미치지 않습니다 (일부는 유용성에 영향을 미칠 수 있지만 ‘ 여기에서는 제 질문이 아닙니다) 또는 클라이언트도 마찬가지입니다.
답글 남기기