가정 Wi-Fi 네트워크를보다 안전하게 만드는 방법

요약

1. Google Wi -Fi 보안 : Google Onhub 및 Google WiFi 라우터에는 검증 된 부팅 메커니즘, 시스템 무결성 검사 및 프로세스 격리와 같은 보안 측정이 내장되어 있습니다.

2. 802.11s 보안 : Google Wi -Fi의 도입으로 802가 생겼습니다.11S 메쉬 기술, Wi -Fi 포인트 간의 안전한 통신을 보장합니다.

삼. 메쉬 암호화 키 : 각 WiFi 노드는 인접 노드가있는 암호화 된 채널을 설정하고 암호화 키가 로컬로 생성되어 네트워크 보안을 보장합니다.

4. 보안에 대한 약속 : Google Wi -Fi 및 OnHub는 Google 취약점 보상 프로그램에 참여하여 보안을 지속적으로 개선합니다.

질문

1. Google은 Wi -Fi 라우터의 보안을 어떻게 보장합니까??

OnHub 및 Google WiFi를 포함한 Google의 WiFi 라우터에는 검증 된 부팅 메커니즘, 시스템 무결성 검사, 프로세스 격리 및 지속적인 자동 업데이트와 같은 보안 조치가있어 취약점을 방지합니다.

2. 802의 역할은 무엇입니까?.Google Wi -Fi의 보안에서 11s?

802.11S. 각 노드 사이에 별도의 암호화 된 채널을 설정하여 무단 액세스를 방지합니다.

삼. Google Wi -Fi에서 메쉬 암호화 키는 어떻게 생성됩니까??

메쉬 암호화 키는 네트워크 내 각 장치에서 로컬로 생성되며 로컬 네트워크 외부에서 전송되지 않습니다. 이렇게하면 공인 장치 만 네트워크 내에서 통신 할 수 있습니다.

4. Google은 Google Wi -Fi의 네트워크 토폴로지를 어떻게 처리합니까??

공장 재설정 노드 또는 새로운 노드가 추가되는 것과 같은 주요 네트워크 토폴로지가 변경되면 Google WiFi는 암호화 키의 전체 사이클링을 겪습니다. 각 노드는 이웃과 함께 새로운 키 세트를 설정하고 테스트하여 네트워크 보안을 보장합니다.

5. Google Wi -Fi 및 OnHub에 대한 보안에 대한 Google의 약속은 무엇입니까??

Google Wi -Fi 및 OnHub는 Google Vilnerability Rewards 프로그램에 적극적으로 참여하여 적격 버그를 최대 $ 20,000까지 보상 할 수 있습니다. 이것은 라우터의 보안을 지속적으로 개선하려는 Google의 약속을 보여줍니다.

6. 홈 Wi-Fi 네트워크를 확보하지 못하는 잠재적 위험은 무엇입니까??

홈 Wi-Fi 네트워크를 확보하지 않으면 네트워크에서 피기 백인 무단 사용자를 포함하여 다양한 위험으로 이어질 수 있습니다.

7. Wi-Fi 네트워크에서 피기 백이 어떻게 위험을 초래할 수 있습니까??

누군가가 Wi-Fi 네트워크에서 피기 백인 경우 네트워크 대역폭을 소비하고 불법 활동을 수행 할 수있어 네트워크 소유자에게 법적 결과를 초래할 수 있습니다.

8. 네트워크 캡처/스니핑이란 무엇이며 Wi-Fi 보안과 어떤 관련이 있습니까??

네트워크 캡처/스니핑은 네트워크 트래픽을 가로 채고 분석하는 것과 관련이 있습니다. Wi-Fi 신호에 쉽게 액세스 할 수있어 누군가가 트래픽을 캡처하고 해독 할 수 있으며, 민감한 정보 또는 활동에 액세스 할 수 있습니다.

9. Wi-Fi 네트워크에서 암호화되지 않은 트래픽이 어떻게 개인 정보 보호에 위험을 초래할 수 있습니까??

대부분의 인터넷 트래픽은 암호화되어 있지만, 누군가의 활동에 대한 메타 데이터를 공개 할 수있는 암호화되지 않은 트래픽이 여전히 있습니다. 여기에는 방문한 웹 사이트에 대한 정보가 포함되며 잠재적으로 개인 정보를 손상시킬 수 있습니다.

10. 가정 Wi-Fi 네트워크를 확보하면 잠재적 위험을 예방할 수있는 방법?

Home Wi-Fi 네트워크를 확보하면 무단 액세스를 방지하고 인터넷 활동의 개인 정보를 보장하며 네트워크 오용과 관련된 잠재적 인 결과를 피할 수 있습니다.

가정 Wi-Fi 네트워크를보다 안전하게 만드는 방법

집이나 소규모 사무실에서 일하는 많은 사람들에게 라우터는 온라인 안전을 유지하는 가장 중요한 방법 중 하나입니다. 라우터 방화벽 외부 세계, 보통 우리 작업에서 많은 나쁜 물건을 멀리 유지합니다. 그러나 라우터 자체가 손상되면 어떻게 되는가?

Google Wi -Fi에는 보안이 있습니까?

Paul Devitt, 보안 엔지니어에 의해 게시 됨

홈 네트워크와 정보를 안전하게 유지하는 것이 우리의 최우선 과제입니다. 2015 년에 Google Onhub Home 라우터를 출시했을 때 보안이 핵심으로 구워 졌는지 확인했습니다. 2016 년에 우리는 OnHub에서 배운 모든 것을 가져 와서 Google Wi -Fi의 소개와 함께 메쉬 지원을 추가하여 더 나아졌습니다.

항상 핵심 – 항상
Wi -Fi 포인트를 안전하게 지키도록하는 주요 메커니즘은 검증 된 부팅 메커니즘입니다. OnHub 및 Google Wi -Fi 실행이 Google에서 서명 한 운영 체제 및 코드. OnHub 및 Google WiFi는 Coreboot 및 Depthharge를 사용하여 Chromeos의 DM-Verity를 ​​구현하여 시스템 무결성을 보장합니다. 사용자 공간을 보호하기 위해 SECCOMP-BPF 및 엄격한 정책 세트와 함께 프로세스 격리를 사용합니다.

소프트웨어 측면에서 Google Wi -Fi 및 OnHub는 주요 구성 요소 및 기능에 대한 광범위한 퍼지 테스트의 적용을받습니다. 퍼징으로 인한 지속적인 개선은 Google Wi -Fi 및 OnHub에 공급되며 Google에서 보장하는 일반 자동 업데이트를 통해 제공됩니다’S 클라우드.

802.11S Wi -Fi 보안
2016 년 Google Wi -Fi가 출시되면서 802를 소개했습니다.홈 라우터 공간에 11s 메쉬 기술. 결과는 여러 WiFi 포인트가 함께 작동하여 담요 커버리지를 생성하는 시스템입니다. 802의 사양.11S는 적절한 보안 단계를 수행 할 것을 권장하지만’사람들이 사용할 수 있도록 엄격하게 정의하십시오. 우리는 802 구현에 보안 모델을 구축하는 데 상당한 시간을 보냈습니다.Google Wi -Fi 및 OnHub가 사용할 수있는 11은 네트워크가 항상 기대하는 장치로 구성되도록합니다.

네트워크 내의 각 메쉬 노드는 인접 노드에 안전하게 말해야하므로 사용자로부터 격리 된 안전한 방법이 해당 링크를 형성하도록 설정되어 있어야합니다. 각 WiFi 노드는 이웃 및 기본 노드와 별도의 암호화 된 채널을 설정합니다. 주요 네트워크 토폴로지 변경 (공장 재설정 노드, 노드 추가 또는 예상치 못한 노드가 네트워크에 합류하는 이벤트 등)에서 메시는 암호화 키의 완전한 사이클링을 겪게됩니다. 각 노드는 해당 이웃으로 새로운 키 세트를 설정하고 테스트하고 네트워크 연결이 있는지 확인한 다음 네트워크 전체가 새로운 키로 전환됩니다.

이 메쉬 암호화 키는 장치에서 로컬로 생성되며 로컬 네트워크 외부에서 전송되지 않습니다. 로컬 네트워크 외부에서 열쇠가 발견 된 경우, 재생 작업이 트리거됩니다. 재생 작업을 통해 메쉬 네트워크가 사용자에게 완전히 유연하게 가능합니다’S를 가로 질러 통신하는 장치에 대한 높은 수준의 보안을 원하고 유지합니다.
보안에 전념합니다
Google Wi -Fi 및 OnHub의 보안에 대한 지속적인 약속이 있습니다. 두 장치 모두 VRP (Google Volnerability Rewards Program)에 참여하고 적격 버그는 최대 $ 20,000까지 보상 할 수 있습니다 (U.에스). 우리’Re Always는 사용자가 온라인으로 안전 할 수 있도록 막대를 높이고 자합니다.

가정 Wi-Fi 네트워크를보다 안전하게 만드는 방법

Wi-Fi 네트워크는 대부분의 사람들이 인터넷에 연결하는 유비쿼터스 방법입니다. Wi-Fi는 장치에 플러그를 연결하는 와이어를 찾는 것보다 더 간단합니다 (장치를 전혀 연결할 수 있다고 가정 함) Wi-Fi. Wi-Fi가 어떻게되었는지에 대한 자세한 내용은이 페이지를 확인하십시오). 이 오랜 역사에도 불구하고… 또는 Wi-Fi가 우리 삶의 크고 원활한 부분이기 때문에 우리는 종종 Wi-Fi 보안을 간과하여 성가신 것에서 잠재적으로 치명적인 것에 이르기까지 다양한 우려를 초래합니다.

우리는 왜 돌보는가?

거의 모든 보안 프레젠테이션 또는 문서에는 “사용자를 놀라게하십시오” 섹션… 그리고 이것은 그 섹션입니다. 여기 우리’ll 당신이 돈을 받으면 일어날 수있는 모든 끔찍한 일을 나열합니다’Wi-Fi 네트워크를 확보하십시오. 그들’성가신 것에서 끔찍한 것에 이르기까지 다시 등재되었습니다.

1. 피기 백 :

간단히 말해서, 다른 사람이 집 Wi-Fi를 사용하여 인터넷에 액세스 할 수 있습니다. 대부분의 경우 네트워크 대역폭의 사용을 증가시킵니다 (네트워크 제공 업체에 따라 청구서에 영향을 줄 수 있음). 그러나 그들이 네트워크 연결을 사용하여 불법 활동을 수행한다면, 그것은 당신의 삶이 매우 어려울 수 있습니다. 누군가가 원하는 마지막 것은 당신의 집으로 추적 된 불법 활동으로 인해 경찰의 문을 두드리는 것입니다. 또는 ISP로부터 저작권 위반 통지를 받거나 저작권 침해를 위해 서비스를 종료했을 가능성이 높습니다.

2. 네트워크 캡처/스니핑 :

컴퓨터 네트워크에서 다른 사람이 무엇을하는지 살펴보면 해당 네트워크에 대한 액세스와 해당 액세스가 있으면 트래픽을 해독 할 수있는 기능에 두 가지가 필요합니다. Wi-Fi를 사용하면 액세스가 쉽습니다… 물리적 연결이 필요하지 않습니다. 무선 신호에 액세스 할 수있을 정도로 가까운 누군가 (그리고 현대 안테나를 사용하면 놀랍게도 멀리 떨어져있을 수 있습니다-최대 1 마일). 온라인으로 원하는 것을 디코딩하는 데있어 대부분의 인터넷 트래픽은 응용 프로그램에 의해 암호화됩니다 (TLS에게 감사합니다. 모든 것이 보호되는 것은 아닙니다… 그리고 당신’d 누군가에 대해 얼마나 많은 메타 데이터를 놀라게하십시오’암호화되지 않은 트래픽에서 얻을 수있는 S 활동. 누군가가 방문하는 웹 사이트를 잠재적으로 알 수 있습니다’웹 트래픽 자체를 참조하십시오.

삼. 네트워크 서비스 학대 :

많은 사람들이 네트워크 첨부 프린터, 파일 서버, 카메라, 가정 보안 시스템 및 기타 스마트 홈 장치를 가지고 있습니다. 이 장치의 대부분은 쉽고 직관적으로 사용하기가 매우 열심히 노력합니다… 제조업체가 원하는 마지막 것은 너무 많은 단계로 고객을 귀찮게하는 것입니다. 그러나 쉽게 사용할 수있는 동일한 기능을 사용하면 공격자가 쉽게 사용할 수 있습니다. 이것은 쓰레기 인쇄에서 파일 서버에서 데이터를 훔치는 것에 이르기까지 카메라를 통해 사람들을 시청하고 정문 잠금을 해제 할 수 있습니다.

그러나 이러한 모든 문제를 예방하는 방법이 있습니다. 당신 아래’홈 네트워크를보다 안전하게 만들 수있는 방법을 찾으십시오. 우리’Ve는 가장 중요한 것에서 가장 중요한 것에서 쉽게 나열했습니다. 높은 수준에서 모든 사람은 1 단계와 2 단계를 수행해야하며 3 단계에 대해 생각해야합니다. 만약 너라면’특히 Tech Savvy, 4 단계는 좋은 단계이지만 문제 해결 문제를 조금 더 어렵게 만들 수는 있지만. 마지막으로 5 단계입니다’T 기술 단계이지만 모든 사람이 고려해야 할 표준 유지 보수입니다.

첫 번째 단계, Wi-Fi 장치에서 기본적으로 점점 더 일반적인 단계는 암호화를 활성화하는 것입니다. 여러 차례의 Wi-Fi 암호화 표준이 있으며 다양한 수준의 엄격함과 파손이 어려워. WEP로 시작하여 WPA, WPA2 및 (곧 출시) WPA3가 나왔습니다. 이 수준이 진화함에 따라’최신 암호화 표준을 사용하여 VE가 더 어려워지고 깨지기가 더 어려워졌습니다.

Wi-Fi 암호화 설정은 상당히 간단한 작업입니다. Google Fiber 장치의 경우 온라인 지원 페이지가 네트워크 박스 (및 여기에서 WPA2 암호화 활성화를 안내합니다’s Google Wi -Fi에서 수행하는 방법). 다른 제조업체에는 Wi-Fi 암호화를 가능하게하는 다른 프로세스가 있으며’t 기본적으로 완료되면 홈 네트워크를 설정할 때 첫 번째 단계가되어야합니다 (지침이 상자에 포함되지 않은 경우 온라인 검색).

오늘날 배송되는 거의 모든 Wi-Fi 액세스 포인트는 기본 SSID 및 기본 로그인 자격 증명 (일명 관리자 비밀번호)과 함께 제공됩니다. 이것은 장치를 시작하는 데 편리하고 도움이되지만 이러한 기본값은 종종 쉽게 결정되거나 장치 측면에서 인쇄됩니다. 따라서, 당신이 알고있는 무언가로 바꾸십시오’다른 사람들이 추측하기가 어렵습니다.

Google Fiber Network Box에서 암호화를 설정하는 방법을 보여주는 동일한 페이지도 SSID 및 비밀번호 변경을 수행합니다 (Google Wi -Fi에서이를 수행하는 방법은 여기를 확인하십시오).

집에 스마트 홈 장치가 있습니까?? 당신이 말하면 집의 절반을 차지하게됩니다 “이봐 Google” 또는 “알렉사”? 메인 세트에서 YouTube TV를 시청하기위한 Android TV 장치 일 수도 있습니다? 그렇다면 종종이 장치는하지 않습니다’t 홈 컴퓨터, 전화, 태블릿 및 기타 컴퓨터 장치와 동일한 네트워크에 있어야합니다.

많은 새로운 Wi-Fi 라우터를 여러 SSID를 설정할 수 있으며, 때로는 메인 네트워크 외에 게스트 네트워크를 설정하는 것으로도. 이런 식으로 스마트 홈 장치를 메인 가정 네트워크에서 분리하여’t 프린터 또는 파일 서버 등과 같은 공간으로 대화해야합니다. 인터넷에 단순히 연결되는 장치가 폭발적으로 발생하면 다른 로컬 장치에 액세스 할 수있는 이유가 없습니다.

대부분의 Wi-Fi 라우터는 승인 된 Mac 주소가있는 장치 만 사용할 수 있도록 SSID를 잠글 수 있습니다. 높은 수준에서 Mac 주소는 모든 네트워크 장치가 로컬 네트워크에서이를 식별하기 위해 가지고있는 고유 한* 식별자입니다. 해당 장치에 할당 된 IP 주소가 변경 될 수 있지만 Mac은 동일하게 유지됩니다*.

이를 감안할 때 집안의 장치의 MAC 주소를 알고 있다면 해당 장치 만 네트워크에 액세스 할 수 있도록 Wi-Fi를 잠글 수 있습니다. 따라서 공격자가 SSID 및 암호화 정보를 얻을 수 있었음에도 불구하고 여전히’T 장치에 따라 네트워크에 액세스하십시오’승인 된 목록에 있습니다.

이 시점에서 당신은 당신입니다’VE 홈 라우터 설정 : 개인화 된 SSID로 암호화되어 있으며 새로운 관리자 자격 증명이 있습니다. Don이있는 장치를 분리하기 위해 여러 네트워크를 설정했을 수도 있습니다’서로 이야기해야합니다. 아마도 너’Mac 주소로 잠금 장치의 노력에도 갔다. 너’VE는 주요 기술 단계를 수행했으며 이제는’유지 보수에 대해 생각할 시간입니다.

자동차의 오일을 바꾸는 것처럼, 용광로/AC의 필터 또는 연기 감지기의 배터리를 변경하므로 6 개월마다 Wi-Fi의 설정을 업데이트하고 변경해야합니다

    가장 먼저해야 할 일은 업데이트를 확인하는 것입니다. 휴대 전화/컴퓨터 등의 OS가 새로운 버전을 수신하는 방식과 유사하게 Wi-Fi 라우터를 실행하는 새로운 버전의 펌웨어도 있습니다. 당신을 확인하려면 확인하십시오’최신 버전을 실행합니다’장치를 위해이 작업을 수행하는 방법을 확인하고 모델 이름/번호로 온라인 검색을 수행하고 “펌웨어 업데이트.”

Wi-Fi는 여기에 있으며 우리가 주된 방법으로 남을 것입니다’가까운 미래를 위해 온라인에 접속할 수 있습니다. 시간이 조금 걸리면 홈 네트워크에 숨어있는 보안 놀라움이 없는지 확인할 수 있습니다.

* 예, Mac 주소는 변경 될 수 있지만 드물고 매우 드문 일입니다.

게시자 : Chris Roosenraad, 보안 책임자, 개인 정보 및 신뢰.

방법 : Google Wi -Fi 네트워크에서 WPA3 활성화 무선 보안을 강화합니다

Google Wi -Fi 네트워크에서 WPA3 활성화 무선 보안을 강화하십시오

  • 에 의해 스티븐 퍼킨스
  • 2/27/20 오후 12:55
  • 개인 정보 및 보안
  • Nest Wi -Fi & Google Wi -Fi
  • 가제트 해킹

Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법

Google은 최근 Nest Wi -Fi로 알려진 새로운 메쉬 라우터를 출시했습니다. 업데이트 및 브랜드의 Google WiFi는 더 빠른 처리 능력 및 WPA3이라는 무선 보안 수준 증가와 같은 많은 개선 사항을 가져 왔습니다. 그러나 기본적으로 활성화되지는 않지만 원래 Google Wi -Fi에서 새로운 WPA3 보안을 얻을 수 있습니다.

2006 년 출시 이후 오늘날 우리가 여전히 의존하는 오래된 무선 보안 프로토콜은 WPA2로 알려져 있습니다. 우리가 지금 사용하는 모든 최신 장치를 처리하도록 만들어지지 않았습니다. Smartphones 및 Chromecasts와 같은 기타 사물 인터넷 장치의 상승은 훨씬 더 높은 수준의 보안을 요구합니다. 이 장치는 항상 온라인이므로 네트워크를 현대화하기 위해 업데이트 된 보안 조치가 필요했습니다.

  • 놓치지 마세요 : Google Wi -Fi Pucks를 Google 홈 앱으로 마이그레이션하는 방법

1 세대 Google Wi-Fi에서 WPA3 활성화

Google Home 앱을 사용하여 Google Wi -Fi 네트워크가 모두 설정되면 WPA3 보안 설정을 쉽게 활성화 할 수 있습니다. 기본 화면으로 Google 홈 앱을 열고 홈 이름으로 Green “Wi-Fi”아이콘을 누른 다음 오른쪽 상단의 설정 아이콘을 누르십시오.

Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법

화면 중앙에는 “WPA3″옵션이 표시됩니다. 스위치를 켜기 위치로 뒤집고 “켜기”를 누르면 설정을 활성화하면 네트워크가 다시 시작됩니다.

모든 것이 온라인으로 돌아올 때까지 몇 분 동안 기다리십시오 (퍽의 조명은 준비가되면 흰색으로 빛납니다). WPA3을 지원하는 모든 호환 장치는 이제 다음에 네트워크에 연결할 때 자동으로 사용해야합니다.

Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법

WPA3이 작동하는지 확인하려면 휴대 전화의 Wi-Fi 설정으로 이동하여 보안 정보를보십시오. “WPA2/WPA3-Personal”또는 잠재적으로 “WPA3-Personal”과 같은 것을 볼 수 있습니다. 그런 것을 본다면 의도 한대로 작동합니다. 네트워크 보안이 업그레이드되었습니다! 그렇지 않은 경우 장치에서 Wi-Fi 네트워크를 제거하고 다시 연결하십시오.

Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법

최종 노트

이것을 여러 번 테스트했지만 현재 내 Google Wi -Fi 네트워크에서 WPA3을 사용하지만 모든 사람을 위해 계획대로 상황이 항상 진행되는 것은 아닙니다. 구형 Google Wi -Fi 제품에서 WPA3 활성화는 대부분의 경우 상대적으로 고통스럽지 않습니다. 그러나 만일 경우, 아래에서 몇 가지 질문에 답할 것입니다.

내 모든 장치가 새로운 WPA3 보안 프로토콜을 지원할 것인가?

WPA3은 일반적으로 이미 WPA2를 지원하는 대부분의 장치와 호환됩니다. WPA2 레거시 장치가 잘 작동하지 않는 알려진 고립 된 사례가 몇 개 있습니다. 그러나 Google은 오늘날 이미 집에있는 많은 장치와 함께 잘 작동하도록 설계했습니다. WPA2와 WPA3 제품이 동일한 네트워크에서 작동 할 수 있도록하는 “전환 모드”라고 부릅니다.

구형 Google Wi -Fi 대신 업데이트 된 Nest Wi -Fi가 있다면 어떨까요??

이 경우 위의 안내서는 여전히 관련이 있습니다. 새로운 Nest Wi -Fi조차도 당분간 기본적으로 WPA3 장애인으로 배송됩니다. 이것은 초기 설정 단계에서 최대 장치 호환성을 제공하기위한 것입니다. WPA3은 아직 시행되지 않으므로 설정은 선택 사항입니다. 그러나 무선 보안을 높이는 것은 홈 네트워크에 중요하므로 장기적으로 가치가 있습니다.

WPA3 설정을 적용한 후 Google Wi -Fi가 재부팅에 갇히면해야 할 일?

Google Wi -Fi가 재부팅되어 WPA3 설정을 적용한 후 온라인으로 오지 않을 경우 당황하지 마십시오! 전원 케이블을 분리 한 다음 다시 연결하여 30 초 동안 전원 사이클링을 시도하십시오. 이번에는 평소처럼 부팅해야하며 네트워크는 온라인으로 다시 돌아와야합니다.

파워 사이클링 후에도 여전히 부팅 할 수 없다면 어떻게해야합니까??

Google Wi -Fi가 여전히 올바르게 부팅되지 않으면 당분간 WPA3 보안 설정을 되돌려 야 할 수도 있습니다. 그렇게하는 유일한 방법은 불행히도 공장 재설정입니다. Google Wi -Fi에서 공장 재설정을 수행하려면 장치를 플러그를 뽑고 뒷면의 재설정 버튼을 누른 다음 버튼을 누른 상태에서 전원 케이블을 연결합니다.

Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법

Stephen Perkins/Gadget Hacks의 이미지

약 10 초 동안 버튼을 계속 누르거나 라이트 링이 파란색으로 깜박일 때까지 계속 누릅니다. 공장 재설정 프로세스를 완료 할 수 있도록 몇 분 동안 그대로 두십시오. 빛이 계속 파란색으로 깜박일 때 끝났다는 것을 알게 될 것입니다. 여기에서 휴대 전화에서 Google 홈 앱을 열어 초기 Google Wi -Fi 설정을 시작할 수 있습니다.

Google Wi -Fi 네트워크에서 WPA3을 활성화하여 무선 보안을 강화하는 방법

이 Google Wi -Fi는 공장 재설정이었으며 설정 준비가되었습니다. Stephen Perkins/Gadget Hacks의 이미지

이 기사는 가젯 해킹의 스마트 폰 개인 정보 및 보안에 대한 특별 커버리지 중에 제작되었습니다. 개인 정보 및 보안 시리즈 전체를 확인하십시오.

월별 청구서없이 연결을 안전하게 유지하십시오. 새로운 Gadget Hacks Shop에서 일회성 구매로 VPN Unlimited에 대한 평생 구독을 받고 지역 제한없이 Hulu 또는 Netflix를보고 공개 네트워크를 탐색 할 때 보안을 늘리십시오.

체크 아웃하기위한 다른 가치있는 거래 :

  • 홈 Wi-Fi 분석기 41% 할인
  • 코드 묶음 학습 98% 할인
  • 회계 부트 캠프에서 98% 할인
  • XSPLIT VCAM 비디오 배경 편집기 59% 할인

Google Wi -Fi 및 OnHub로 보안을위한 라우터 유연성 희생

집과 소규모 사무실 라우터를 다시 생각할 시간입니다. 끊임없는 착취와 취약점의 시대에 Google은 아마도 답이 있습니다.

David-Gewirtz

David Gewirtz, Dec의 선임 편집자. 2016 년 14 일

Googlewifiblogpostimage-1-width-2000-width-800.png

집이나 소규모 사무실에서 일하는 많은 사람들에게 라우터는 온라인 안전을 유지하는 가장 중요한 방법 중 하나입니다. 라우터 방화벽 외부 세계, 보통 우리 작업에서 많은 나쁜 물건을 멀리 유지합니다. 그러나 라우터 자체가 손상되면 어떻게 되는가?

Netgear 취약성

월요일, ZDNet은 NetGear의 가장 강력하고 고도로 등급이 높은 라우터의 결함을보고했습니다. 이용을 통해 URL을 통해 라우터에 악의적 인 명령을 주입하여 해커가 상자를 인수 한 다음 네트워크로 터널을 터널로 연결할 수 있습니다.

안좋다. Carnegie Mellon의 Cert 팀은 다음과 같이 조언했습니다. “그렇게 할 수있는 옵션이있는 사용자는 수정 사항을 사용할 수있을 때까지 영향을받는 장치의 사용 중단을 강력히 고려해야합니다.”

아이러니하게도 취약점 자체를 사용하는 대체 접근법이 권장되었습니다. 라우터 내부의 내부 웹 서버를 비활성화하기 위해 취약점을 사용하여 명령을 발행 할 수 있습니다. 불행히도 내부 웹 서버에서 수행되기 때문에 라우터를 구성하기가 어렵습니다. 더 나쁜 것은 라우터가 다시 시작될 때까지 지속되므로 단일 정전으로 인해 취약점이 백업 될 수 있습니다.

Ars Technica는 Netgear가 취약점을 인정했지만 회사는 수정 사항이 다가올시기에 대해 아무런 언급을하지 않았다고보고했습니다.

전통적인 라우터 회사 문제

Netgear는 고객을 사전에 보호하지 못하는 데 혼자가 아닙니다.

이러한 각 장치의 문제점은 펌웨어가 업그레이드 가능하지만 모두가 정기적으로 업데이트되는 것은 아니라는 것입니다. 소비자 라우터 회사는 자신의 명성이 라인에 있다는 것을 이해하지만, 보안 연구원이 아닌 근본적으로 하드웨어 공급 업체입니다.

대부분의 소비자는 라우터 구성 패널로 들어가서 펌웨어 업데이트를 다운로드하여 설치하지 않을 것입니다. 더 나쁜 것은 일부 펌웨어 업데이트는 라우터 설정을 보존하지 않으므로 기존 구성이 업데이트 프로세스의 일부로 덮어 쓰게됩니다.

전통적인 라우터에는 또 다른 고전적인 도전이 있습니다. 대부분의 전통적인 라우터는 가정이나 사무실 전체에 도달하지 않으므로 항상 어두운 구역, 신호 강도가 낮은 영역이 있습니다.

더 훌륭한 프로젝트 아이디어

DIY-IT 프로젝트 가이드

이를 위해 대부분의 라우터 회사는 네트워크를 확장하는 방법으로 Wi-Fi 브리지, 리피터 및 파워 라인 네트워크 어댑터를 제공했습니다.

문제는 이러한 접근 방식이 작동하기에 신뢰할 수없고 설정하기가 어렵다는 것입니다. 그들은 종종 두 번째 SSID로 두 번째 서브넷을 생성해야하므로 다리를 가로 질러 내부 네트워킹 리소스를 공유하기가 매우 어렵습니다.

메쉬의 나이를 입력하십시오

작년에 새로운 클래스의 제품이 소개되었습니다 : 메쉬 라우터 패키지. 일반적 으로이 장치는 스마트 폰 APP 제어 장치 그룹으로 구성되며 네트워크를 설정하고 구성 할 수있는 자체 내부 스마트가 있습니다.

Netgear ‘s Orbi, Luma’s Mesh 및 The Eero를 포함 하여이 공간에는 많은 공급 업체가 있습니다. 각각의 집이나 사무실을 Wi-Fi 신호로 담그겠다고 약속하면서 구성을 원활하고 쉽게 만들 수 있습니다.

이 제품은 저렴하지 않습니다. 메쉬 노드로 공간을 장착하는 시간이 끝날 때까지 3 ~ 4 백 달러 이상을 소비 할 가능성이 높습니다. 그러나 그들은 일반적으로 집이나 사무실 전체에서 네트워크를 투영하는 데 꽤 좋은 일을합니다.

그들의 인터페이스 스타일은 IT 가이를 행복하게 만드는 이전 스타일의 웹 기반 인터페이스보다 훨씬 더 앱 중심이지만,이 회사들은 제품을 목표로 할 수있는 모든 악용과 취약성보다 앞서 나갈 수있는 리소스를 가지고 있지 않습니다.

그러나 요다가 한 번 말했듯이 “다른 사람이 있습니다.”

Google Onhub 및 Google Wi -Fi

약 1 년 반 전에 Google은 약간 상향 디자인 된 Amazon Echo처럼 보이는 장치 인 OnHub라는 라우터 공간에 야심 찬 디자인을 도입했습니다. Google에서 만들었지 만 파트너 제조업체가 판매 한 제품 (이 경우 ASUS 및 TP-Link가 판매했습니다.

여전히 시장에 나와있는이 장치는 Zigbee 및 Bluetooth와 함께 Wi-Fi 안테나 더미를 포함한 많은 기술로 도입되었습니다. 또한 스피커, USB 포트 및 ASUS 모델에는 일종의 엉뚱한 제스처 추적이 있습니다.

이 장치는 Wi-Fi 액세스 포인트로 합리적으로 잘 알려져 있지만 200 달러가 넘었고 대부분의 내부 기술이 아직 활성화되지 않았지만 고가의 솔루션 인 것 같습니다.

반면에, 설정이 아주 간단합니다. iOS 또는 Android 앱을 사용하고 마법사를 따르십시오. 프로토콜, 채널 또는 우리 괴짜가 거의 모든 라우터로 구성하는 데 오랫동안 필요한 다른 설정을 지정할 필요가 없습니다.

그 후 Onhub에 대해 많이 들었습니다. 잠시 동안, 그것은 먼지가 많은 오래된 Wikipedia 페이지에서 간신히 기억되지 않은 무지로 향하는 또 다른 Google 실험처럼 보였습니다.

그런 다음 10 월에 Google은 Google Wi -Fi를 발표했습니다.0. 더 작고 (서로 위에 쌓인 두 개의 Apple TV의 크기)는 픽셀과 같은 Google 전용 브랜드 제품입니다.

OnHub 장치와 마찬가지로 하나의 Google Wi -Fi는 라우터 역할을합니다. 그러나 몇 가지 Google Wi -Fi Pucks를 더 구매하면 이제 메쉬 네트워크가 있습니다.

결과적으로 OnHub도 Google Wi -Fi와 완벽하게 작동합니다. 동일한 앱에 의해 제어됩니다 (더 이상 Google이지만 Google Wi -Fi). OnHub 장치는 Google Wi -Fi와 상호 교환 적으로 메쉬됩니다.

각 Google Wi -Fi 퍽은 $ 129입니다. 이제 같은 가격으로 Asus Onhub를 수령 할 수도 있습니다. Google은 $ 299에 3 개의 퍽 세트를 판매합니다.

Google 장점

한편으로, Google은 Eero 및 Luma와 같은 시장에 진입하는 것처럼 보이며, 위안이있는 Wi-Fi 네트워크를 통해 Wi-Fi를 설치 한 모든 번거 로움을 제거하는 Wi-Fi 네트워크를 사용하여 머글에 대한 과제가됩니다.

그러나 잠깐 물러서서 임의의 네트워킹 시작과 Google의 차이점을 고려하십시오. 인터넷에 대한 자원, 도달 범위 및 제도적 이해, Google이 테이블에 가져 오는 모든 노드를 고려하십시오.

이제이 칼럼의 시작 부분에서 논의한 악용과 취약점에 대해 생각해보십시오. NetGear는 취약점을 배우면 제로 데이 펌웨어 업데이트를 발행 할 수 없습니다. 그렇게하더라도 모든 장치 소유자와 어떻게 든 통신해야하고 일반적으로 말하면 업데이트를 다운로드하여 설치해야합니다.

반면에 Google은 거대한 카운터 시버 공격 자원을 보유하고 있으며, 사이트가 좋았으며 나쁘고 거의 무한한 대역폭, 그리고 현장의 각 Onhub 및 Google WiFi 장치에 직접 업데이트를 푸시하는 능력입니다.

예, Google의 빅 브라더 벨트에 또 다른 노치가 추가됩니다. 왜냐하면 이론적으로 이전보다 더 많은 것을 알 수 있기 때문입니다. 그러나 우리 대부분은 모든 웹 검색, 대부분의 이메일 및 거의 모든 휴대 전화 대화에 Google을 사용하기 때문에 친구들 사이에서 공유 된 몇 가지 공유 패킷은 무엇입니까?? 게다가 Google은 일부 데이터보고를 해제 할 수 있습니다.

Google이 당신에게하고 싶은 최악의 것은 당신이 실제로 관심을 가질 수있는 광고를 먹이는 것입니다. 그러나 해커 또는 국가 국가 후원 조직 범죄 그룹이 할 수있는 최악의 것은 당신의 정체성을 훔치고, 네트워크에 침투하고, 친구와 가족을 맬웨어로 스팸하고, 인생을 망치는 것입니다.

Google은 위험/보상 트레이드 오프 손을 획득합니다.

불안한 무선 네트워크 라우터를 잠그는 방법

비즈니스 모델 관점에서 생각해보십시오. NetGear가 라우터를 판매 할 때, 그들이 희망하는 최선은 당신에게 리피터를 판매하는 것입니다. 또는 결국 업그레이드 된 라우터.

그러나 Google은 라우터를 판매하기 위해 사업을하고 있지 않습니다. 그들은 당신을 온라인으로 원합니다. 그들은 당신이 당신이 쉽게 온라인으로 얻을 수 있고, 가능한 한 많이 온라인 상태를 유지하고, 가능한 한 안전하기를 원합니다. Google은 3-4 년마다 일회성 하드웨어 판매뿐만 아니라 온라인에서하는 모든 일에서 돈을 벌기 때문입니다.

Google은 모든 이유가 있으며 온라인에서 안전하게 확인하려는 모든 동기가 있습니다. 최선의 이익입니다. 긴보기 관점입니다. 그 동기 부여를 거대한 바닥이없는 리소스와 결합하면 Google이 전통적인 소비자 및 소규모 비즈니스 라우터 공급 업체와 Eero와 같은 새로운 메쉬 라우터 스타트 업보다 압도적 인 이점을 가지고있는 이유를 알 수 있습니다.

트레이드 오프

일반적인 Google Big Brother 문제를 넘어서 몇 가지 트레이드 오프가 있습니다. OnHub 및 Google WiFi 장치에는 구성 옵션이 제한되어 있습니다. 예, 게스트 네트워크를 설정하고 SSID를 선택할 수 있지만 방송을 방해 할 수는 없습니다.

Google 장치를 VPN 엔드 포인트로 사용할 수 없습니다. NAT 주소 공간을 결정할 수도 없습니다. 당신은 192에있을 것입니다.168.86.X 그리고 당신은 그것을 좋아할 것입니다.

그러나 Google은 새로운 기능을 추가했습니다. 우선 순위 장치를 지정하고 시간이 지나면 우선 순위가 만료 될 수 있습니다. 장치별로 장치를 모니터링 할 수 있습니다. 포트 전달을 설정할 수 있습니다. 당신은 손님에게 네트워크의 특정 장치에 액세스 할 수 있으며 다른 사람이 아닙니다. 당신은 색조 전구를 제어하고 손님도 똑같이 할 수 있습니다.

권장 라우터

그것에 대해 생각하십시오. 당신은 얼마나 많은 시간을 가지고 있습니까?? 중요한 취약점에 패치를 발행 할 때 말하지 않는 회사에 보안을 얼마나 위험에 빠뜨리고 싶습니까??

나는 아직 OnHub 또는 Google Wi -Fi에 대한 경험이 많지 않지만 종이에서 매우 좋아 보인다. 또한 초기 Onhub 리뷰는 일반적으로 좋았습니다. 가격과 추가로 사용되지 않은 내부 기술에 대해 조금만.

Google Wi-Fi를 가정 및 소규모 사무실 네트워킹을위한 솔루션으로 추천 할 계획입니다. 설정하기 쉽고 기능적이며 Google의 깊은 전문가 분야가 안전하게 유지됩니다.

NetGear와 달리 월요일 아침에 Google Wi -Fi가 P0WN3D이기 때문에 Google Wi -Fi를 버리라고 알려진 공지에 올릴 것 같지 않습니다. 혼자서 내 추천을 정당화합니다.

소셜 미디어에서 일상적인 프로젝트 업데이트를 따를 수 있습니다. @davidgewirtz의 Twitter에서 나를 따라 오십시오. Facebook의 Facebook에서.Instagram의 Instagram에서 com/davidgewirtz.com/davidgewirtz 및 YouTube에서 YouTube에서.com/davidgewirtztv.