현대 기술 환경에서 편의성과 보안은 항상 균형을 이루어야 하는 요소입니다. 누구나 빠른 인터넷 연결을 원하기에 Wi-Fi는 우리 생활 곳곳에 존재합니다. 하지만 가정에서 사용하는 Wi-Fi 라우터는 과연 안전할까요? 네트워크를 보호하기 위해 우리는 무엇을 할 수 있을까요?
최근에는 기본적인 보안 수칙만 잘 지켜도 크게 걱정할 필요가 없다는 말을 듣기 어렵습니다. 하지만 몇 가지 상식적인 보안 습관은 매우 중요합니다.
앤서니 밴스 템플대학교 폭스 경영대학원 교수는 “기본적으로 Wi-Fi는 매우 안전합니다. 사람들이 너무 걱정할 필요는 없습니다.”라고 말합니다.
물론, 세부 사항을 꼼꼼히 살펴봐야 할 부분도 있습니다.
라우터의 역할
라우터에 대해 깊이 생각해 본 적이 없을 수도 있지만, 어쩌면 집에서 가장 중요한 장치일 수 있습니다. 분명한 건, 네트워크에 연결된 장치 중 가장 핵심적인 역할을 한다는 것입니다.
대부분의 Wi-Fi 라우터는 다양한 기능을 수행합니다. 첫째, 케이블 모뎀과 내부 네트워크를 연결하는 관문 역할을 합니다. 또한, 가정 내 Wi-Fi 장치에 무선 연결을 제공하는 무선 액세스 포인트 역할도 수행합니다. 대부분의 라우터에는 이더넷 포트도 있어 네트워크 허브나 스위치로도 사용할 수 있습니다.
많은 케이블 회사에서는 올인원 모뎀 및 Wi-Fi 라우터 옵션을 제공하여 모든 기능을 하나의 장치에서 사용할 수 있도록 합니다.
그러나 케이블 회사가 제공하는 올인원 모뎀 및 라우터를 사용하고 있다면 다시 생각해 볼 필요가 있습니다. 이런 장치들은 속도가 느릴 수 있으며, 독립형 라우터에서 얻을 수 있는 기능과 보안이 부족할 수 있습니다.
라우터에 대한 오해
많은 사람이 Wi-Fi 라우터를 개인 정보 유출이나 외부인의 대역폭 도난을 유발하는 쉬운 해킹 대상으로 여기며 다소 불신합니다. 하지만 이것은 잘못된 생각입니다.
밴스 교수는 “초기 WEP 방식의 Wi-Fi 액세스 포인트 보안은 매우 취약했습니다. 그 이후 Wi-Fi 보안에 대한 안 좋은 인식이 생겼다고 생각합니다.”라고 설명합니다.
WEP는 최초의 Wi-Fi 보안 프로토콜이었지만 심각한 취약점이 있어 보안이 없는 것과 거의 다름없었습니다. 2004년에 WEP 사용이 중단되고 WPA로 대체되었으며, 이후 현재까지 사용되는 WPA2로 다시 대체되었습니다. WPA2는 홈 네트워크에 대한 실질적인 취약점이 없는 암호화 방식입니다.
하지만 WPA2는 곧 WPA3로 대체될 예정입니다. 이 새로운 표준은 사전 공격에 대한 저항을 포함하여 여러 가지 향상된 기능을 제공합니다. 이는 무차별 암호 추측 공격으로부터 네트워크를 보호하는 데 도움을 줍니다. 특히 취약한 암호로 관리되는 네트워크에 유용합니다.
게스트 네트워크 활용
최신 라우터의 모든 고급 기능과 보안 기능이 반드시 투자할 가치가 있는 것은 아닙니다. 예를 들어, 라우터에서 이미 강력하고 고유한 암호를 사용하고 있다면 밴스 교수는 아직 WPA3로 업그레이드하는 것을 권장하지 않습니다.
하지만 충분히 가치가 있는 다른 기능도 있습니다. 현재 라우터에서 게스트 네트워크를 활성화할 수 없다면 이는 업그레이드해야 할 충분한 이유가 될 수 있습니다. 게스트 네트워크는 기본 네트워크와 완전히 분리되어 있습니다.
밴스 교수는 “마치 두 개의 개별적인 액세스 포인트를 갖는 것과 같습니다. 둘 다 인터넷에 연결할 수 있지만, 서로 영향을 주지는 않습니다.”라고 말합니다.
게스트 네트워크는 이름 그대로 손님을 위한 네트워크이지만, 더 중요한 목적으로도 활용할 수 있습니다. 바로 스마트 장치입니다. 스마트폰, 태블릿, 컴퓨터 등 주요 컴퓨팅 장치는 기본 네트워크에 연결하되, 어린이용 기기와 같은 IoT(사물 인터넷) 장치와 방문객들은 게스트 네트워크에 연결해야 합니다.
IEEE 회원인 케인 맥글래드리는 “Wi-Fi 네트워크는 연결된 장치 중 보안 수준이 가장 낮은 장치에 의해 쉽게 뚫릴 수 있습니다.”라고 경고합니다.
웹캠, 초인종, 스위치, 플러그 등 스마트 장치는 보안에 취약한 것으로 악명이 높습니다.
맥글래드리는 “보안에 취약한 IoT 장치는 Wi-Fi 암호를 유출하도록 속일 수 있습니다.”라고 지적합니다.
이는 보안 전문가들의 괜한 걱정만은 아닙니다. 2016년에 발생한 미라이 봇넷 공격은 보안이 취약한 라우터와 베이비 모니터, 웹캠 등 수백만 대의 IoT 장치를 감염시켰습니다. 해커들은 이 장치들을 이용해 대규모 DDoS 공격을 일으켰고, 미국 전역의 수백만 명의 인터넷 연결을 여러 시간 동안 마비시켰습니다.
Wi-Fi 네트워크의 보안을 확실히 하는 유일한 방법은 모든 IoT 장치를 게스트 네트워크에 연결하는 것입니다. 이렇게 하면 하나의 장치가 해킹당하더라도 해커는 게스트 네트워크 내에서만 활동하게 되므로 주요 장치와 데이터에 접근할 수 없게 됩니다.
게스트 네트워크가 있는 경우, 접속을 허용하는 시간대를 설정할 수도 있습니다.
맥글래드리는 “어린이나 세탁기 모두 새벽 3시에 인터넷 연결이 필요하지 않습니다.”라고 덧붙였습니다.
암호를 통한 보안
몇 가지 기본적인 보안 수칙만 따르면 Wi-Fi 라우터는 매우 안전합니다. 무엇보다도 강력한 사용자 정의 암호를 사용하는 것이 중요합니다.
사이버 보안 컨설턴트 데이브 해터는 “WPA2를 사용하고, 쉽게 추측할 수 없는 15자 이상의 암호를 설정하면 상당히 안전할 것입니다.”라고 말합니다.
라우터에는 최소한 두 개의 암호가 있으며, 모두 신경 써야 합니다. 기본 Wi-Fi 암호뿐만 아니라, 라우터 자체를 제어하기 위한 관리자 암호도 중요합니다.
해터는 “기본 설정을 그대로 두면 문제가 발생하기 쉽습니다. 많은 라우터의 경우 제조사 가이드를 찾아보면 기본값을 쉽게 알 수 있습니다. 또한, 쇼단과 같은 도구를 사용하면 특정 브랜드의 라우터를 온라인에서 쉽게 찾을 수 있습니다. 기본 설정값을 안다면, 쉽게 찾아서 해킹을 시도할 수 있습니다.”라고 경고합니다.
다행히 상황은 나아지고 있습니다. 많은 최신 라우터에는 제조 과정에서 모든 모델에 동일한 기본 암호 대신 무작위 암호가 제공됩니다. 실제로 최근에는 캘리포니아 소비자 개인 정보 보호법에 따라 모든 장치에 고유한 암호가 설정되어 판매되어야 합니다.
그렇더라도 기본 암호는 반드시 변경해야 하며, 길수록 좋습니다.
기타 보안 모범 사례
암호 관리는 Wi-Fi 네트워크 보안에 매우 중요하지만, 네트워크 보안을 강화하기 위해 추가로 취할 수 있는 단계들이 있습니다.
가장 기본적인 방법 중 하나는 라우터를 최신 상태로 유지하는 것입니다. 일부 라우터는 펌웨어를 자동으로 업데이트하지만, 그렇지 않은 경우도 많습니다. 라우터 관리자 설정에 접속하여 업데이트를 확인해야 합니다. 일반적으로 라우터 제조사는 업데이트를 자주 제공하지 않으므로, 업데이트가 있으면 반드시 적용해야 합니다.
또한 네트워크를 더 취약하게 만드는 라우터 기능을 비활성화해야 합니다. 가장 중요한 것 중 하나는 원격 액세스 기능입니다.
해터는 “원격 액세스는 반드시 비활성화해야 합니다. 로컬 네트워크에 연결된 시스템에서만 모든 액세스를 허용해야 합니다.”라고 강조합니다.
일부 보안 전문가는 보다 강력한 권장 사항을 제시합니다. 맥글래드리는 라우터를 2~3년마다 교체하고, IoT 장치를 구입하기 전에 보안 취약점을 평가해야 한다고 조언합니다.
모든 제안이 모든 사람에게 실용적인 것은 아닙니다. 하지만 라우터 펌웨어를 업데이트하고, 가끔 (1년에 두 번 정도) 암호를 변경하는 것만으로도 충분할 수 있습니다. 또한, IoT 장치에 별도의 게스트 네트워크를 할당하면 더욱 안전할 수 있습니다.
해터는 “만약 이란이나 러시아가 당신을 표적으로 삼기로 결정했다면 이것만으로는 충분하지 않을 수 있습니다. 하지만 일반적인 수준의 해킹은 막을 수 있을 것입니다.”라고 결론지었습니다.