Skip to main content

Jak poprawić bezpieczeństwo w domowej sieci bezprzewodowej

5 prostych sposobów na lepsze Wi-Fi - Ciekawostki - Twardy reset (Może 2024)

5 prostych sposobów na lepsze Wi-Fi - Ciekawostki - Twardy reset (Może 2024)
Anonim

Myślisz, że twoja sieć bezprzewodowa jest bezpieczna, ponieważ używasz szyfrowania WPA2 zamiast WEP? Pomyśl jeszcze raz (ale tym razem pomyśl "nie"). Posłuchaj, ludzie! To, co zaraz wam powiem, to trochę gównianych rzeczy, więc proszę, uważajcie.

Jestem pewien, że prawie wszyscy przeczytaliście jeden lub więcej artykułów o włamywaczach włamujących się do sieci bezprzewodowych poprzez złamanie szyfrowania WEP (Wired Equivalent Privacy), które służyło ich ochronie. To stare wiadomości. Jeśli nadal korzystasz z WEP, możesz równie dobrze przekazać hakerom klucz do twojego domu. Większość ludzi wie, że WEP może zostać złamany w ciągu kilku sekund, co czyni go zupełnie bezużytecznym jako środek ochrony.

Większość z was skorzystała z porad maniaków bezpieczeństwa, takich jak ja, i podeszli do szyfrowania Wi-Fi Protected Access 2 (WPA2), aby chronić swoją sieć bezprzewodową. WPA2 jest obecnie najbardziej aktualną i niezawodną metodą szyfrowania bezprzewodowego.

Cóż, nie znoszę być nosicielem złych wieści, ale hakerzy pracowali nad złamaniem powłoki WPA2 i udało im się (do pewnego stopnia).

Aby być czystym, hakerzy zdołali złamać WPA2-PSK (Pre Shared Key), który jest używany głównie przez większość użytkowników domowych i małych firm. WPA2-Enterprise, używany w świecie korporacyjnym, ma znacznie bardziej skomplikowaną konfigurację z wykorzystaniem serwera uwierzytelniania RADIUS i nadal jest bezpiecznym zabezpieczeniem sieci bezprzewodowej. WPA2-Enterprise nie został jeszcze złamany zgodnie z moją wiedzą.

"Ale Andy, powiedziałeś mi w innych artykułach, że WPA2 to najlepszy sposób na ochronę mojej bezprzewodowej sieci domowej." Co mam teraz zrobić? ", Mówisz.

Nie panikuj, nie jest tak źle, jak się wydaje, wciąż istnieją sposoby ochrony sieci opartej na WPA2-PSK, aby zapobiec większości hakerów przed złamaniem szyfrowania i wejściem do sieci. Do tego dojdziemy za chwilę.

Hakerom udało się złamać WPA2-PSK z kilku powodów:

1. Wielu użytkowników tworzy słabe klucze wstępne (hasła sieci bezprzewodowej)

Po skonfigurowaniu punktu dostępu bezprzewodowego i włączeniu szyfrowania WPA2-PSK należy utworzyć klucz wstępny. Prawdopodobnie ustawisz nieskomplikowany klucz współdzielony, ponieważ wiesz, że będziesz musiał wprowadzić to hasło na każdym urządzeniu Wi-Fi, które chcesz połączyć z siecią bezprzewodową. Być może zdecydowałeś się również zachować proste hasło, więc jeśli znajomy podchodzi i chce wskoczyć na twoje połączenie bezprzewodowe, możesz powiedzieć mu hasło, które jest łatwe do wpisania, takie jak: "Shitzus4life". Chociaż ustawienie łatwego do zapamiętania hasła sprawia, że ​​życie jest o wiele wygodniejsze, ułatwia też złamanie hasła.

Hakerzy mogą złamać słabe Pre-Shared Keys za pomocą narzędzi do łamania Brute-Force i / lub Rainbow Tables, aby złamać słabe klawisze w bardzo krótkim czasie. Jedyne, co muszą zrobić, to przechwycić SSID (nazwę sieci bezprzewodowej), przechwycić uzgadnianie między autoryzowanym klientem bezprzewodowym a routerem bezprzewodowym lub punktem dostępu, a następnie przekazać te informacje z powrotem do ich tajnego legowiska, aby mogli "zacząć pękać" jak mówimy na południu.

2. Większość ludzi używa domyślnych lub wspólnych nazw sieci bezprzewodowych (SSID)

Czy po skonfigurowaniu bezprzewodowego punktu dostępowego zmieniłeś nazwę sieci? Prawdopodobnie około połowa ludzi na świecie pozostawiła domyślny identyfikator SSID Linksys, DLink lub cokolwiek, co producent ustawił jako domyślny.

Hakerzy pobierają listę 1000 najczęstszych identyfikatorów SSID i generują łamanie haseł Tabele tęczy, aby przyspieszyć i ułatwić łamanie wstępnie udostępnionych kluczy sieci przy użyciu najczęstszych identyfikatorów SSID. Nawet jeśli nazwa twojej sieci nie znajduje się na liście, nadal może generować tabele tęczowe dla twojej konkretnej nazwy sieci, to zajmuje im dużo więcej czasu i zasobów, aby to zrobić.

Co więc możesz zrobić, aby Twoja sieć bezprzewodowa oparta na WPA2-PSK była bezpieczniejsza, aby zapobiec włamaniom?

Ustaw klucz wstępny na 25 znaków i ustaw go losowo

Narzędzia do łamania haseł Brute-force i Rainbow Table mają swoje ograniczenia. Im dłuższy jest klucz wstępny, tym większy musi być Tęczowy Stół, aby go złamać. Moc obliczeniowa i pojemność dysku twardego potrzebna do obsługi długich kluczy pre-shared stają się niepraktyczne dla kluczy dłuższych niż około 25 znaków. Tak samo jak może to powodować ból przy wprowadzaniu 30-znakowego hasła na każdym urządzeniu bezprzewodowym, wystarczy wykonać to tylko raz na większości urządzeń, ponieważ zwykle buforują to hasło w nieskończoność.

WPA2-PSK obsługuje do 63 znaków Pre-Shared Key, dzięki czemu masz dużo miejsca na coś skomplikowanego. Bądź kreatywny. Umieść tam niemiecki wiersz Haiku, jeśli chcesz. Idź orzechy.

Upewnij się, że nazwa SSID (nazwa sieci bezprzewodowej) jest tak przypadkowa, jak to tylko możliwe

Na pewno chcesz się upewnić, że Twój identyfikator SSID nie znajduje się na liście 1000 najczęstszych identyfikatorów SSID, o czym wspomniano wcześniej. To uniemożliwi ci stanie się łatwym celem dla hakerów, którzy mają już gotowe Tęczowe Stoły do ​​łamania sieci z typowymi SSID. Im bardziej losowa jest twoja nazwa sieci, tym lepiej. Traktuj nazwisko jak hasło. Uczyń go złożonym i unikaj używania całych słów. Maksymalna długość identyfikatora SSID to 32 znaki.

Połączenie dwóch powyższych zmian sprawi, że twoja sieć bezprzewodowa będzie trudniejsza do zhakowania. Mamy nadzieję, że większość hakerów przejdzie na coś łatwiejszego, na przykład sieć bezprzewodowa sąsiada, który "błogosławiąc serce", jak mówimy na południu, prawdopodobnie nadal używa WEP.