Як узмацніць бяспеку на хатняй бесправадной сеткі

Парады умацоўваючы слабае бесправоднае шыфраванне вы, верагодна, з дапамогай

Падумайце бесправадная сетка бяспечная, таму што вы выкарыстоўваеце WPA2 шыфраванне замест WEP? Падумайце яшчэ раз (але не думаю, што «не» на гэты раз). Слухайце, людзі! Тое, што я збіраюся расказаць вам некаторыя глебавыя-вашыя штаны роду страшныя рэчы так, калі ласка, звярніце ўвагу.

Я ўпэўнены, што цяпер , што амаль усе з вас чыталі адну або некалькі артыкулаў пра хакераў , разбіваюцца ў бесправадных сетках шляхам узлому Wired Equivalent Privacy (WEP) шыфраванне выкарыстоўваецца для іх абароны. Гэта старыя навіны. Калі вы ўсё яшчэ карыстаецеся WEP , вы можаце таксама проста перадаць хакерам ключ да вашага дому. Большасць людзей ведае, што WEP можа быць узламаны ў лічаныя секунды, што робіць яго цалкам бескарысным ў якасці сродку абароны.

Большасць з вас прынялі савет вылюдкаў бяспекі такіх , як я і падышоў да Protected Access 2 Wi-Fi (WPA2) шыфраванне ў якасці сродку для абароны вашай бесправадной сеткі . WPA2 з'яўляецца самым актуальным і надзейным бяздротавым шыфраваннем метаду , даступным ў цяперашні час.

Ну, я ненавіджу быць носьбітам дрэнных навіны, але хакеры прарабілі на парэпанні абалонкі WPA2 і ўдаліся (да некаторай ступені).

Каб было ясна, хакерам атрымалася ўзламаць WPA2-PSK (Pre Shared Key), які ў асноўным выкарыстоўваецца большасцю хатніх карыстальнікаў і малога бізнэсу. WPA2-Enterprise, выкарыстоўваецца ў карпаратыўным свеце, мае значна больш складаную наладу, якое прадугледжвае выкарыстанне сервера аўтэнтыфікацыі RADIUS і па-ранейшаму з'яўляецца бяспечным выбарам для бесправадной абароны. WPA2-Enterprise яшчэ не быў узламаны, наколькі мне вядома.

«Але Эндзi, ты сказаў мне ў іншых вашых артыкулаў, WPA2 быў лепшы шлях для абароны маёй бесправадной хатняй сеткі. Што ж мне цяпер рабіць?», Скажаце вы.

Не панікуйце, гэта не так дрэнна, як здаецца, усё яшчэ ёсць спосабы абароны WPA2-PSK-сеткі, каб прадухіліць большасць хакераў ад узлому вашага шыфравання і патрапіць у вашу сетку. Мы вернемся да гэтага праз хвіліну.

Хакеры атрымалася парэпання WPA2-PSK для некалькіх прычын:

1. Шмат каго карыстальнікаў ствараюць слабыя агульныя ключы (бесправадныя сеткавыя паролі)

Падчас усталявання бесправадной пункту доступу і ўключыце WPA2-PSK ў якасці шыфравання, вы павінны стварыць Pre-Shared Key. Вы, верагодна, усталяваць нескладаны Pre-Shared Key, таму што вы ведаеце, што вы павінны будзеце ўвесці гэты пароль на кожным прыладзе Wi-Fi вы хочаце падключыцца да бесправадной сеткі. Вы таксама можаце быць выбраны, каб захаваць ваш пароль проста так, што калі адзін прыходзіць і хоча скакаць на вашай бесправадной сувязі вы можаце сказаць яму ці ёй пароль, які лёгка ўвесці, напрыклад: «Shitzus4life». Хоць ўстаноўка лёгка запомніць пароль робіць жыццё нашмат больш зручным, яно таксама робіць для больш лёгкага пароля для дрэнных хлопцаў , каб зламаць , як добра.

Хакеры могуць узламаць слабыя агульныя ключы з дапамогай грубай сілы інструменты ўзлому і / або Вясёлкавыя табліцы для ўзлому слабых ключоў у вельмі кароткі прамежак часу. Усё, што яны павінны зрабіць, гэта захапіць SSID (імя бесправадной сеткі), захоп поціску рукі паміж аўтарызаваным кліентам і бесправадным маршрутызатарам або кропкай доступу, а затым ўзяць гэтую інфармацыю назад у іх сакрэтнае логава, каб яны маглі «пачаць парэпання», як мы гаворым на поўдні.

2. Большасць людзей выкарыстоўваюць па змаўчанні або агульныя бесправадныя сеткавыя імёны (SSID)

Падчас усталявання бесправадной пункту доступу вы змянілі імя сеткі? Верагодна , каля паловы людзей у свеце засталося па змаўчанні SSID з Linksys, DLink, ці што вытворца быў усталяваны па змаўчанні.

Хакеры ўзяць спіс з 1000 найбольш распаўсюджаных SSIDs і генераваць пароль парэпанне Вясёлкавыя табліцы, каб узламаўшы агульныя ключы сетак з выкарыстаннем найбольш распаўсюджаных SSIDs лёгка і хутка. Нават калі ваша імя сеткі няма ў спісе, яны ўсё яшчэ могуць генераваць вясёлкавыя табліцы для канкрэтнага сеткавага імя, ён проста бярэ іх значна больш часу і рэсурсаў, каб зрабіць гэта.

Так што вы можаце зрабіць, каб зрабіць вашу WPA2-PSK на аснове бесправадной сеткі больш бяспечнай для прадухілення дрэнных хлопцаў ад узлому?

Зрабіце свой Pre-Shared Key даўжынёй больш за 25 сімвалаў і зрабіць яго выпадковым

Грубая сіла і Вясёлка Табліца ўзлому пароляў інструменты маюць свае абмежаванні. Чым даўжэй Pre-Shared Key, тым больш Радужная табліца павінна быць, каб зламаць яго. Вылічальная магутнасць і ёмістасць жорсткага дыска, неабходная для падтрымкі расколін доўгіх агульных ключы становяцца непрактычнымі для ключоў даўжэй, чым каля 25 знакаў. Столькі, колькі ён можа боль вам увесці пароль на 30-знакавы на кожным бесправадным прыладзе, вы будзеце мець толькі зрабіць гэта адзін раз на большасці прылад, паколькі яны звычайна кэшаваць гэты пароль на нявызначаны тэрмін.

WPA2-PSK падтрымлівае да 63 сімвалаў Pre-Shared Key таму ў вас ёсць досыць месцы для чагосьці складанага. Праявіце творчы падыход. Змесціце нямецкую хайку там, калі вы хочаце. Кранты.

Пераканайцеся, што ваш SSID (імя бесправадной сеткі), як выпадковы, наколькі гэта магчыма

Вы вызначана хочаце, каб пераканацца, што ваш SSID не ў спісе 1000 лепшых найбольш распаўсюджаных SSIDs, як згадвалася раней. Гэта дазволіць вам стаць лёгкай мішэнню для хакераў , якія ўжо маюць папярэдне убудаваныя Вясёлкавыя табліцы для ўзлому сетак з агульным SSIDs . Чым больш выпадковых ваша імя сеткі , тым лепш. Лячыць імя, як вы б пароль. Зрабіць гэта складаным і пазбягаць выкарыстання любых цэлых слоў. Максімальная даўжыня для SSID складае 32 знака.

Спалучэнне гэтых двух змяненняў вышэй зробіць вашу бесправадную сетку значна цяжэй мэта ўзламаць. Будзем спадзявацца, што большасць хакераў будзе рухацца да чаго-то трохі прасцей, такія як бесправадной сеткі суседа, які, «блаславіць яго сэрца», як мы кажам, на поўдні, верагодна, да гэтага часу выкарыстоўваюць WEP.