인터넷 공유기 > 정보보안 가이드

본문 바로가기
사이트 내 전체검색


정보보안 가이드

정보보안 가이드

인터넷 공유기

페이지 정보

작성자 게시판관리자 작성일19-05-29 07:42 조회7,456회 댓글0건

첨부파일

본문

공유기 보안 위협

통신 내용 유출

상당수의 공유기 사용자의 경우 무선 인증 패스워드를 기본으로 설정하거나 취약한 인증방식(WEP)을 사용하고 있어, 공격자는 해당 공유기를 통해 제공되는 무선 네트워크에 접속할 수 있어 이후 ARP 스푸핑(ARP Spoofing) 등의 공격 기법을 통해 평문으로 전송되는 사용자의 계정, 금융 정보 등 개인정보를 탈취할 수 있습니다.

취약 공유기 통한 통신 내용 유출 이해도 : 1. 접속가능 무선공유기 확인 2-1. 취약한 인증방식(WEP) 사용 AP 탐색 후 해킹 2-2. 기본 패스워드 사용 AP탐색 3. 해당 공유기 Wi-Fi 접속 4. 통신데이터 가로채기(이름, 주민등록번호, 전화번호, 금융 정보 등)

DDoS 공격 악용

일부 공유기의 경우 유지보수를 위해 텔넷(Telnet) 포트를 사용하고 있는데, 관리 편의성을 위하여 계정 및 패스워드를 기본 혹은 추측하기 쉬운 패스워드로 사용하는 경우가 많습니다. 이후 공격자는 다양한 공격을 수행할 수 있는데, 대표적인 사례로 최근 발생하였던 감염된 다수의 공유기를 통한 통신사 DDoS 공격이 있습니다.

텔넷 접속 통한 DDoS 공격용 악성코드 설치 : 1. 공유기 공격도구 제작 2. 지정한 IP대역을 스캔, 텔넷 접속 시도 3. 텔넷 접속 후 악성코드 감염 4. 감염된 공유기가 DDoS 공격 수행

DNS 변조

가장 흔히 발견되는 사례의 경우 인터넷에서 접속 가능한 공유기의 DNS 주소를 변조하는 방법으로 이로 통해 해당 공유기 사용자는 사칭앱 유포, 금융정보 유출등의 피해를 입을 수 있습니다.

공유기 DNS 설정 변조를 통한 피싱 : 1.원격접속하여 공유기의 DNS 설정 변조 2. 가짜 네이버홈페이지로 연결 3. 악성코드감염, 사칭 앱 설치


공유기 보안가이드 항목

접근성

  • 고객이 공유기 보안설정을 쉽게 할 수 있도록 직관적인 사용자 인터페이스와 매뉴얼을제공하여야 한다.

접근통제

  • 공유기 관리자 페이지에 대한 원격 접속을 기본으로 허용하지 않아야 한다.
  • 공유기의 관리자 페이지 접속 시에는 ID와 비밀번호(PW) 없이 접속할 수 없도록 하여야 한다.
  • 무선(Wi-Fi) 인증시에도 비밀번호 없이 접속할 수 없도록 비밀번호 사용을 기본 설정하여야 한다.
  • 공유기의 관리자 페이지 및 무선 인증 시 최초 ID와 PW의 경우 제품마다 다르게하거나 비밀번호를 설정하여야 공유기를 사용가능하도록 하여야 한다.
  • 모든 비밀번호(최초, 변경 모두 해당)는 영문, 숫자, 특수문자를 포함하여 8자 이상으로 하여야 하며, 비밀번호 설정 창에도 복잡도가 높은 문구로 설정하도록 사용자에게 안내하여야 한다.

취약한 패스워드 사용 예 : 12345678 사용 등

패스워드 설정방법 안내 예 : 1.영문자(대/소문자), 숫자, 특수문자 들을 혼합한 구성으로 패스워드 설정 2. 패스워드 길이를 증가시키기 위해서는 알파벳 문자 앞뒤가 아닌 위치에 특수문자 및 숫자등을 삽입하여 설정 3. 알파벳 대/소문자를 구별할 수 있을경우, 대/소문자를 혼합하여 설정

서비스 보안관리

  • 불필요한 외부 접속 포트나 Telnet, FTP 등의 서비스는 비활성화 한다. 반드시 필요할 경우에는 비밀번호를 설정하여야 사용 가능하도록 한다.
  • 고객 지원 목적의 접속 포트를 제거하고 필요하다면 접근 IP 제한 등 추가적인 보안 조치 방안을 마련한다. 유지 보수 등을 위해 공유기에 백도어 기능을 포함하지 않도록 한다.
  • 모든 관리자 페이지는 인증 후에 접근할 수 있도록 세션 인증 등을 구현한다. 세션 인증 구현 시 예측 가능한 세션 ID 값을 사용하지 않도록 한다.
  • 관리자 페이지에서 시스템 명령어 실행 기능을 제공하지 않도록 한다. 다만, 반드시 필요할 경우 지정한 특정 명령어만 실행하도록 제한한다.

불필요 서비스 비활성화 : uPnP사용함, 원격 Ping 접속 허용, 원격 Web 서버 접속 허용, 원격 FTP 접속 허용, IPSec(VPN) 사용함, PPTP(VPN) 사용함, L2TP(VPN) 사용함, IPv6(VPN) 사용함)

암호화

  • 무선 암호화 방식은 보안강도가 높은 WPA2가 기본 설정되도록 하여야 한다.

펌웨어 보안

  • 공유기 펌웨어 업데이트가 발생하는 경우 사용자가 인지할 수 있는 방안을 강구하여야 한다.
  • 공유기 펌웨어 업데이트 시 파일 고유 해시값을 비교하여 변조 여부에 대한 무결성 검증을 실시할 수 있도록 한다. 무결성 인증 시 SHA-256 이상의 암호화 알고리즘을 사용하도록 한다.

 

원본출처 : 한국인터넷진흥원 https://www.krcert.or.kr/cyber/internetModem.do 

댓글목록

등록된 댓글이 없습니다.

상단으로

전화: 02-705-5822 | 팩스: 02-6442-0746 | 주소: (14319) 경기도 광명시 소하로 190, A동 14층 1414호 (소하동, 광명G타워)
대표: 조대희 | 사업자등록번호: 214-88-00572 | 개인정보관리책임자: 조대희

"하나님이 능히 모든 은혜를 너희에게 넘치게 하시나니 이는 너희로 모든 일에 항상 모든 것이 넉넉하여 모든 착한 일을 넘치게 하게 하려 하심이라" (고후 9:8)
Copyright © www.bomnetworks.com. All rights reserved.

모바일 버전으로 보기