Cum de a îmbunătăți securitatea pe rețeaua dvs. wireless de acasă

Sfaturi pentru îmbunătățirea criptarei wireless vulnerabile pe care probabil o utilizați

Gândiți-vă că rețeaua wireless este sigură deoarece utilizați criptarea WPA2 în loc de WEP? Gândiți-vă din nou (dar gândiți-vă "nu" de data aceasta). Ascultă, oameni! Ceea ce îți voi spune sunt niște lucruri înfricoșătoare, așa că te rog să-ți faci atenție.

Sunt sigur că, până acum, aproape toți ați citit unul sau mai multe articole despre hackerii care s-au rupt în rețelele wireless prin spargerea cripțiunii Wired Equivalent Privacy (WEP) utilizată pentru a le proteja. E vești vechi. Dacă utilizați în continuare WEP , ar trebui să oferiți hackerilor o cheie pentru casa dvs. Cei mai mulți oameni știu că WEP poate fi spart în câteva secunde, făcându-l complet inutil ca mijloc de protecție.

Cei mai mulți dintre dvs. ați luat sfatul unor experți de securitate precum mine și am intensificat criptarea Wi-Fi Protected Access 2 (WPA2) ca mijloc de a vă proteja rețeaua fără fir . WPA2 este metoda curentă și robustă de criptare wireless disponibilă în acest moment.

Urăsc să fiu purtător de știri proaste, dar hackerii au încercat să curețe coaja WPA2 și au reușit (într-o anumită măsură).

Pentru a fi clar, hackerii au reușit să crawleze WPA2-PSK (Pre Shared Key), care este utilizat în principal de majoritatea utilizatorilor de acasă și de afaceri mici. WPA2-Enterprise, folosit în lumea corporațiilor, are o configurație mult mai complicată care implică utilizarea unui server de autentificare RADIUS și este încă un pariu sigur pentru protecția fără fir. WPA2-Enterprise nu a fost încă spart la cunoștințele mele.

"Dar, Andy, mi-ai spus în celelalte articole că WPA2 a fost cel mai bun mod de a mă proteja pentru rețeaua de domiciliu fără fir. Ce trebuie să fac acum?", Spui tu.

Nu intră în panică, nu este așa de rău cum arată, există încă modalități de a vă proteja rețeaua bazată pe WPA2-PSK pentru a împiedica majoritatea hackerilor să vă spargă criptarea și să intre în rețeaua dvs. O să ajungem la asta într-un minut.

Hackerii au reușit să curețe WPA2-PSK din câteva motive:

1. Mulți utilizatori creează chei pre-partajate slabe (parole de rețea fără fir)

Când configurați punctul de acces fără fir și activați WPA2-PSK ca criptare, trebuie să creați o cheie predefinită. Este posibil să setați o cheie necomplicată pre-partajată deoarece știți că va trebui să introduceți această parolă pe fiecare dispozitiv Wi-Fi pe care doriți să îl conectați la rețeaua fără fir. De asemenea, ați putut alege să vă păstrați parola simplu, astfel încât dacă un prieten vine și dorește să facă o conexiune fără fir, puteți să-i spuneți o parolă ușor de scris, cum ar fi: "Shitzus4life". Deși stabilirea unei parole ușor de reținut face ca viața să fie mult mai convenabilă, ea face, de asemenea, o parolă mai ușoară pentru băieții răi să crackă, de asemenea.

Hackerii pot sparge cheile slabe care au fost împărțite prin utilizarea unor instrumente de cracare a forței brute și / sau a Tabelelor Rainbow pentru a sparge cheile slabe într-o perioadă foarte scurtă de timp. Tot ce trebuie să facă este să capteze SSID-ul (numele rețelei fără fir), să capteze strângerea de mână între un client wireless autorizat și ruterul fără fir sau punctul de acces, apoi să returneze informația înapoi la bara lor secretă pentru a putea "începe să crack" spunem în sud.

2. Majoritatea utilizatorilor utilizează nume de rețea implicite sau comune (SSID)

Când ați configurat punctul de acces fără fir, ați schimbat numele rețelei? Probabil că aproximativ jumătate dintre oamenii din lume au părăsit SSID-ul prestabilit al Linksys, DLink sau orice altfel setat de producător ca implicit.

Hackerii fac o listă cu cele mai frecvente 1000 de SSID-uri și generează tabele Rainbow Tables pentru a sparge cheile pre-partajate ale rețelelor utilizând cele mai comune SSID-uri rapide și ușoare. Chiar dacă numele rețelei dvs. nu este pe listă, acestea pot genera în continuare tabele curcubeu pentru numele dvs. de rețea specific, ci doar le ia mult mai mult timp și resurse pentru a face acest lucru.

Deci, ce puteți face pentru ca rețeaua wireless WPA2-PSK să fie mai sigură pentru a împiedica băieții răi să intre în rețea?

Asigurați-vă că cheia dvs. pre-partajată are o lungime de peste 25 de caractere și o face aleator

Instrumentele de cracare a parolei forțate de forță și curcubeu au limitările lor. Cu cât este mai lungă cheia pre-distribuită, cu atât ar trebui să fie mai mare masa de curcubeu pentru ao sparge. Puterea de calcul și capacitatea unității de hard disk necesare pentru a suporta Cheile pre-partajate lungi devin imposibile pentru cheile cu o lungime mai mare de aproximativ 25 de caractere. Atât cât durează să introduceți o parolă de 30 de caractere pe fiecare dispozitiv wireless, va trebui să o faceți o singură dată pe majoritatea dispozitivelor, deoarece de obicei cachează această parolă pe o perioadă nedeterminată.

WPA2-PSK suportă până la o cheie de 63 de caractere pre-partajate, astfel încât să aveți destul spațiu pentru ceva complicat. Creați-vă creativitatea. Puneți un poem german Haiku acolo, dacă doriți. A înnebuni.

Asigurați-vă că SSID (numele rețelei fără fir) este la fel de aleator posibil

Cu siguranță că doriți să vă asigurați că SSID-ul dvs. nu se află pe lista primelor 1000 de SSID-uri cele mai comune, așa cum am menționat mai devreme. Acest lucru vă va împiedica să deveniți o țintă ușoară pentru hackerii care au deja tabele Rainbow pre-construite pentru a sparge rețelele cu SSID-uri comune. Cu cât este mai aleator numele dvs. de rețea , cu atât mai bine. Tratați numele ca pe o parolă. Faceți-o complexă și evitați să folosiți cuvinte întregi. Lungimea maximă pentru un SSID este de 32 de caractere.

Combinarea celor două modificări de mai sus va face rețeaua dvs. wireless o țintă mult mai greu de hacking. Sperăm că majoritatea hackerilor vor trece la ceva mai ușor, cum ar fi rețeaua fără fir a vecinului dvs., care "binecuvântează inima" așa cum spunem în sud, probabil că folosim în continuare WEP.