내가 보기엔 이런 공격들은 공격자가 이미 피해자의 네트워크에 연결되어 있어야 가능한 것 같음 AirSnitch는 Wi-Fi의 Layer 1~2 핵심 기능을 악용해 클라이언트 간 동기화 실패를 이용함 클라이언트 격리는 실제로는 꽤 불편한 기능임 기사 제목이 다소 과장된 느낌임 논문을 읽어보니 대부분의 가정용 Wi-Fi는 SSID를 2.4GHz와 5GHz에서 공유하므로 취약할 수 있음 이건 정말 큰 문제임 기사에서 언급된 논문은 AirSnitch: Demystifying and Breaking Client Isolation in Wi-Fi Networks 임 논문을 끝까지 읽어보니 핵심은 “강력한 비밀번호로 보호된 단일 네트워크라면 AirSnitch는 큰 위협이 되지 않는다”는 점임 이 공격은 기본적으로 하나의 SSID에서만 작동함 macOS용 방화벽 추천을 찾고 있음Hacker News 의견들
대부분은 공항이나 카페 같은 공유 Wi-Fi 환경에서 오래전부터 알려진 공격과 유사해 보임
새로움은 일부 라우터가 게스트 네트워크와 일반 네트워크 간의 트래픽을 제대로 분리하지 못한 구현 취약점을 악용한다는 점임
Eduroam 사례처럼, 공격자는 Eduroam 자격 증명이 없어도 같은 AP에서 게스트 네트워크를 통해 Eduroam 사용자의 패킷을 가로챌 수 있음
단일 인증된 네트워크만 있다면 이런 격리 손실은 의미 없으며, 이는 브라우저 샌드박스 탈출이 신뢰된 사이트 하나만 방문할 때 무의미한 것과 같음
실제로는 클라이언트 격리 우회를 가능하게 하는 것임
대학의 오픈 Wi-Fi에서 다른 네트워크(Enterprise SSID 포함)의 트래픽을 가로챈 사례도 있었음
암호화를 ‘깨는’ 것이 아니라 ‘우회’하는 것임
단일 SSID를 사용하는 개인용 라우터라면 안전함
대부분의 인증 쿠키는 TLS로 보호되므로 실제 위험은 제한적임
오래된 하드웨어, 특히 802.11w 이전 장비는 영원히 취약할 것 같음
공격자는 같은 SSID뿐 아니라 다른 SSID나 네트워크 세그먼트에서도 양방향 MitM이 가능함
나는 2000년대 초 WEP 시절부터 이런 걸 경험했기에 지금은 Wi-Fi를 아예 쓰지 않음
카메라엔 테이프, 안테나는 분리, 이메일도 끊음
결국 구리선이나 광케이블만이 진정한 보안 수단이라 생각함
제조사들은 모든 장치가 하나의 큰 네트워크에서 서로 통신할 거라 가정하지만, 격리되면 Elgato 조명이나 Chromecast 같은 장치가 작동하지 않음
그래서 나는 항상 OpenWRT 기반 여행용 라우터를 들고 다니며, 어떤 네트워크에서도 내 장비들이 집처럼 동작하게 함
기숙사나 공용망에서는 불편하지만, 다른 사람이 내 장치를 제어하거나 악성코드를 퍼뜨리는 걸 막아줌
Wi-Fi 암호화를 깨는 게 아니라, 같은 네트워크 내에서 기기 격리만 무력화하는 수준임
Radius 인증도 일부 영향을 받을 수 있음
완화책은 단일 MAC의 AP만 사용하는 것임
EAP-TLS를 쓰면 안전하지만, 여전히 VLAN 분리가 필요함
내가 일하는 Supernetworks.org에서는 기기별 VLAN과 비밀번호를 제안함
하나의 AP에서 서로 다른 Wi-Fi 네트워크가 있을 때, 한쪽 네트워크의 클라이언트가 다른 네트워크의 트래픽을 MITM할 수 있음
대부분의 기업 Wi-Fi가 이런 격리에 의존하고 있음
Xfinity의 자동 게스트 네트워크처럼 비활성화하기 어려운 경우도 있음
Private-PSK/Dynamic-PSK나 EAP/Radius VLAN 속성을 쓰면 완화 가능함
WPA3/SAE에서는 더 복잡하며, 대부분의 장비가 아직 이를 지원하지 않음
spr-networks/super 프로젝트에서 기기별 PSK+VLAN을 구현해 사용 중임
다만 Apple 기기의 Keychain 동기화와 MAC 랜덤화 때문에 실제 배포가 어렵고, SAE의 구조상 여러 비밀번호를 동시에 시도하기 힘듦
내장 방화벽은 거의 쓸 수 없고, 클라이언트 격리가 우회된다면 로컬 방화벽이 더 중요해짐
개발용 서버를 0.0.0.0에 바인딩해두는데, 공용 Wi-Fi에 연결할 때 포트가 닫혀 있는지 확실히 하고 싶음

8 hours ago
1







English (US) ·