Wi-Fi 핫스팟을 절대 믿지 않아야하는 이유
보안 HTTPS 사이트에서 서핑을하는 경우에도 알 수없는 Wi-Fi 액세스 포인트에 연결하는 것은 위험합니다. 해커가 제어하면 상황이 더욱 복잡해집니다.
언제 어디에서나 호텔, 공항 또는 카페에서 공공 Wi-Fi 핫스팟에 연결하는 것이 편리 할 때가 있습니다. 그러나 이러한 네트워크는 웹 트래픽을 가로 채기 위해 해커가 생성하고 제어 할 수 있기 때문에 위험을 초래합니다. HTTPS에서 액세스 할 수있는 사이트의 일반화로 인해 이러한 위험은 조잡한 것처럼 보일 수 있습니다. 실제로 TLS 인증서는 데이터를 암호화 할뿐만 아니라 웹 사이트의 ID를 인증합니다. CA와 접촉하고 위조 된 인증서를 위조하지 않는 한, 교환 된 데이터를 해독하기가 어렵습니다. 그러나 불가능하지 않습니다. "많은 인증 기관이 국가 또는 국영 기업에 의해 손상되었거나 소유되었습니다."Renaud Lifchitz (보안 연구원)를 상기시킵니다.

그러나 이와 같은 경우는 별개이지만 다른 위험도 있습니다. 첫째, 해커는 차단 위치에서 암호화되지 않은 DNS 쿼리를 읽을 수 있습니다. 따라서 그는 피해자와 상담하는 사이트를 알 수 있습니다. 그런 다음 보안 사이트에 연결하는 경우에도 사용자를 트랩하는 기술이 있습니다. 우리 비디오에서는 DNS 스푸핑과 SSL 스트리핑의 두 가지 공격 예를 보여줍니다. 첫 번째 경우 해커는 도메인 이름을 가짜 보안 버전의 대상 사이트를 실행하는 자신의 컴퓨터의 IP 주소와 연결합니다. 사용자는 사기를 알아 채지 않고 연결 데이터를 입력하며 재미 있습니다.

두 번째 경우에 해커는 사용자와 실제 사이트 간의 해치 역할을합니다. 두 번째로, 교환은 정상적인 방법으로 암호화됩니다. 그러나 처음에는 그렇지 않습니다. 다시 한번 말하지만, 사용자는 안전하지 않은 버전의 사이트에 직면하게되고, 사용자가 인식하지 못하면 트랩됩니다.

이러한 공격은 특정 상황에서만 가능합니다. 첫째, 사용자는 도메인 이름을 URL 바에 직접 입력해야합니다. 예 : "http://www.creditmutuel.fr/". 기본적으로 브라우저는 먼저 서버에서 HTTPS로 전환하기 전에 HTTP로 연결을 시작합니다. 이 간단한 HTTP 교환으로 해커는 DNS 스푸핑이나 SSL 스트리핑 공격을 삽입하고 시작할 수 있습니다. 사용자가 "https://www.creditmutuel.fr/"을 입력하거나 해당 책갈피를 사용하면 작동하지 않습니다.
이 공격은 사용자가 이미이 사이트를 방문한 경우에도 작동하지 않습니다. 실제로 현재 브라우저는 방문 사이트의 특정 매개 변수를 메모리에 유지합니다. 따라서 사용자가 "http://www.creditmutuel.fr/"을 입력하더라도 브라우저는 직접 보안 연결을 시도합니다. 그리고 해적은 빈손으로 돌아옵니다.
HSTS 예하 중은 해적의 발 아래 잔디를 자릅니다.
페이스 북이나 트위터와 같은 일부 퍼블리셔가 선두를 달리고 웹 브라우저에 통합 된 "HSTS Preload" 목록에 자신의 도메인을 등록했습니다 . HSTS는 "HTTP Strict Transport Security"의 약자입니다. 이것은 웹 서버가 HTTPS 프로토콜을 강제로 사용하도록 허용하는 메커니즘입니다. "HSTS Preload"목록을 사용하면 편집자는 사용자가이 웹 사이트를 방문한 적이 없더라도 브라우저에서 HTTPS를 직접 실행할 수 있습니다. HTTP 교환은 불가능합니다. 모든 게시자가이 기능을 사용하는 것은 아닙니다. 특히, 우리는이 목록에 프랑스 은행을 보지 못했습니다. 부끄러운 줄 알아.
이러한 모든 위험을 피하려면 VPN을 사용하는 것이 좋습니다. 이 기술은 모든 스트림에 암호화 레이어를 추가합니다. 특히 DNS 쿼리를 숨 깁니다. 해적은 더 이상 아무것도 보지 못합니다. 확실하게 신뢰할 수있는 공급자를 선택하고 무료 및 알 수없는 VPN을 피하십시오. VPN이없는 사용자는 HTTPS URL을 지속적으로 사용하여 차단 위험을 줄일 수 있습니다. 좋은 오래된 북마크의 사용은이 관점에서 훌륭한 아이디어입니다.
그러나 VPN이 없으면 모바일 응용 프로그램을 사용하지 않아야합니다. "계속해서 HTTPS를 사용하지 않는 모바일 앱이 많이 있습니다. " 라고 Renaud Lifchitz는 말합니다. 불행히도 사용자가 알아 차릴 수 없습니다.