Как да се повиши сигурността на вашия дом безжична мрежа

Съвети за утвърждаване на уязвимото безжично криптиране, което вероятно използвате

Мислете, че безжичната ви мрежа е безопасна, защото използвате WPA2 криптиране вместо WEP? Помислете отново (но мислете "не" този път). Слушай, хора! Това, което предстои да ви кажа, е някакво страшно парче земя - панталони, така че моля, обърнете внимание.

Сигурен съм, че почти всички сте прочели една или повече статии за хакерите, които се разпадат в безжични мрежи, като прекъсват криптирането на Wired Equivalent Privacy (WEP), използвано за защита на тях. Това са стари новини. Ако продължавате да използвате WEP , можете също да предадете на хакерите ключ за вашия дом. Повечето хора знаят, че WEP може да се напука за секунди, което го прави напълно безполезен като средство за защита.

Повечето от вас са взели съветите на защитници като мен и са засилили шифроването на Wi-Fi Protected Access 2 (WPA2) като средство за защита на вашата безжична мрежа . WPA2 е най-актуалният и надежден метод за безжично шифроване , наличен понастоящем.

Е, ненавиждам се да бъда носител на лоши новини, но хакерите се отчаяха да пробият обвивката на WPA2 и успяха (до известна степен).

За да бъде ясно, хакерите успяха да пробият WPA2-PSK (Pre Shared Key), който се използва предимно от повечето домашни и малки фирми. WPA2-Enterprise, използвано в корпоративния свят, има много по-сложна настройка, включваща използването на RADIUS сървър за удостоверяване и все още е сигурен залог за безжична защита. WPA2-Enterprise все още не е напукано доколкото ми е известно.

"Но Анди, вие ми казахте в другите си статии, че WPA2 е най-добрият начин да отида за защита на безжичната домашна мрежа. Какво да правя сега?", Казвате.

Не се паникьосвайте, не е толкова зле, колкото звучи, но все още има начини да защитите мрежата си, базирана на WPA2-PSK, за да предотвратите по-голямата част от хакерите да нарушат шифроването ви и да влязат във вашата мрежа. Ще стигнем до това след минута.

Хакерите успяха да пробият WPA2-PSK по няколко причини:

1. Много потребители създават слаби предварително споделени ключове (безжични мрежови пароли)

Когато настроите безжичната точка за достъп и активирате WPA2-PSK като своето шифроване, трябва да създадете Предварително споделен ключ. Вероятно ще зададете неусложнен Предварително споделен ключ, защото знаете, че ще трябва да въведете тази парола на всяко Wi-Fi устройство, което искате да се свържете с вашата безжична мрежа. Може да сте избрали да запазите паролата си по-проста, така че ако приятелът ви дойде и искате да преминете към безжичната връзка, можете да му съобщите парола, която е лесна за въвеждане, например: "Shitzus4life". Въпреки че настройването на лесна за запомняне парола прави живота много по-удобен, той също така прави по- лесна парола за лошите момчета да се счупят също.

Хакерите могат да пропуснат слабите предварително споделени ключове, като използват инструменти за набиване на груба сила и / или Rainbow Tables, за да пробият слаби ключове за много кратко време. Всичко, което трябва да направите, е да уловите SSID (име на безжична мрежа), да заснемете ръкостискането между оторизиран безжичен клиент и безжичния маршрутизатор или точка за достъп и след това да върнете тази информация обратно в тайната си бърлога, така че да могат да " казваме на юг.

2. Повечето хора използват стандартни или общи имена на безжични мрежи (SSID)

Когато сте настроили безжичната точка за достъп, промените ли името на мрежата? Вероятно около половината от хората в света са напуснали SSID по подразбиране на Linksys, DLink или каквото и да е определило производителят като по подразбиране.

Хакерите вземат списък с най-често срещаните 1000 най-често срещани SSID и генерират пароли за дъгова дъга, за да направят бързо и лесно пречупването на предварително споделените ключове на мрежите, използващи най-често срещаните SSID. Дори ако името на мрежата ви не е в списъка, те пак могат да генерират таблици с дъга за конкретното ви име на мрежата, то просто им отнема много повече време и ресурси, за да го направят.

И така, какво можете да направите, за да направите вашата безжична мрежа, базирана на WPA2-PSK, по-сигурна, за да предотвратите разпадането на лошите?

Направете своя Предваден споделен ключ над 25 знака и го направете на случаен принцип

Машините за крекинг на паролата за груба сила и Rainbow Table имат своите ограничения. Колкото по-дълъг е Ключът, който е по-дълъг, толкова по-голяма е дъгата, която ще трябва да бъде. Компютърната мощност и капацитетът на твърдия диск, необходими за поддържане на напуканите дълги предварително споделени ключове, стават неприложими за ключове с дължина над 25 знака. Колкото и да навредиш да въведете парола от 30 знака на всяко безжично устройство, ще трябва да го направите само веднъж на повечето устройства, тъй като те обикновено кешират тази парола за неопределено време.

WPA2-PSK поддържа до 63-знаков предварително споделен ключ, така че имате достатъчно място за нещо сложно. Вземи творчески. Поставете немски стихотворение Хайку, ако искате. Полудявам.

Уверете се, че SSID (име на безжична мрежа) е възможно най-случайно

Определено искате да сте сигурни, че вашият SSID не е в списъка с 1000-те най-често срещани SSID, както споменахме по-рано. Това ще ви попречи да станете лесна цел за хакери, които вече разполагат с предварително изградени Rainbow Tables за крекинг на мрежи с общи SSID . Колкото по-случайно е името на мрежата , толкова по-добре. Отнасяйте се до името, както бихте искали парола. Направете го сложно и избегнете използването на цели думи. Максималната дължина за SSID е 32 знака.

Комбинирането на двете промени по-горе ще направи вашата безжична мрежа много по-трудна цел да се провали. Надяваме се, че повечето хакери ще преминат към нещо по-лесно, като например безжичната мрежа на ближния ви, който "благославя сърцето си", както казваме на юг, вероятно все още използва WEP.