인터넷 공유기
페이지 정보
작성자 게시판관리자 작성일19-05-29 07:42 조회7,456회 댓글0건첨부파일
- 공유기_제품_생산_시_적용할_보안_가이드.pdf (823.8K) 22회 다운로드 DATE : 2019-05-29 07:42:41
관련링크
본문
공유기 보안 위협
통신 내용 유출
상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한 인증방식(WEP)을 사용하고 있어, 공격자는 해당 공유기를 통해 제공되는 무선 네트워크에 접속할 수 있어 이후 ARP 스푸핑(ARP Spoofing) 등의 공격 기법을 통해 평문으로 전송되는 사용자의 계정, 금융 정보 등 개인정보를 탈취할 수 있습니다.
DDoS 공격 악용
일부 공유기의 경우 유지보수를 위해 텔넷(Telnet) 포트를 사용하고 있는데, 관리 편의성을 위하여 계정 및 패스워드를 기본 혹은 추측하기 쉬운 패스워드로 사용하는 경우가 많습니다. 이후 공격자는 다양한 공격을 수행할 수 있는데, 대표적인 사례로 최근 발생하였던 감염된 다수의 공유기를 통한 통신사 DDoS 공격이 있습니다.
DNS 변조
가장 흔히 발견되는 사례의 경우 인터넷에서 접속 가능한 공유기의 DNS 주소를 변조하는 방법으로 이로 통해 해당 공유기 사용자는 사칭앱 유포, 금융정보 유출등의 피해를 입을 수 있습니다.
공유기 보안가이드 항목
접근성
- 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와 매뉴얼을제공하여야 한다.
접근통제
- 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.
- 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 하여야 한다.
- 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정하여야 한다.
- 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다.
- 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 하여야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내하여야 한다.
서비스 보안관리
- 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화 한다. 반드시 필요할 경우에는 비밀번호를 설정하여야 사용 가능하도록 한다.
- 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안 조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.
- 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.
- 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.
암호화
- 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 하여야 한다.
펌웨어 보안
- 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구하여야 한다.
- 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교하여 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.
원본출처 : 한국인터넷진흥원 https://www.krcert.or.kr/cyber/internetModem.do
댓글목록
등록된 댓글이 없습니다.