Како да ја зачувате безбедноста на вашата безжична мрежа

Совети за зајакнување на ранливата безжична енкрипција што најверојатно ја користите

Мислам дека вашата безжична мрежа е безбедна, бидејќи користите WPA2 енкрипција наместо WEP? Помислете повторно (но мислите дека не "овој пат"). Слушај, луѓе! Она што сакам да ви кажам е некои почви-твоите панталони вид страшни нешта, па молам, обрнете внимание.

Сигурен сум дека до сега скоро сите сте прочитале еден или повеќе статии за хакери кои се пробиваат во безжични мрежи со разбивање на енкрипција на WEP ( Wired Equivalent Privacy) (WEP) што се користи за да ги заштити. Тоа е стара вест. Доколку сеуште го користите WEP , можете и само да ги предадете хакерите на клучот за вашата куќа. Повеќето луѓе знаат дека WEP може да се распука за неколку секунди, што го прави сосема бескорисно како средство за заштита.

Повеќето од вас го зеле советот од безбедносни навивачи, како што сум јас, и сум засилил до енкрипција Wi-Fi Protected Access 2 (WPA2) како средство за заштита на вашата безжична мрежа . WPA2 е најстариот и робустен метод на безжична шифрирање достапен во овој момент.

Па, мразам да бидам носител на лоши вести, но хакерите се трудеа да ја скршат школка од WPA2 и успеаа (до степен).

За да биде јасно, хакерите успеале да попуштаат WPA2-PSK (Pre-shared key), што првенствено го користат повеќето домашни и мали деловни корисници. WPA2-Enterprise, што се користи во корпоративниот свет, има многу посложено поставување кое вклучува користење на RADIUS сервер за автентикација и сеуште е безбедно залог за безжична заштита. WPA2-Enterprise сè уште не е разбиена на моето знаење.

"Но, Енди, ми кажавте во другите статии дека WPA2 е најдобриот начин да се заштити мојата безжична домашна мрежа. Што да правам сега?", Велите вие.

Не паничи, тоа не е толку лошо колку што звучи, се уште постојат начини да се заштити вашата WPA2-PSK-базирана мрежа за да се спречи повеќето хакери да ја прекршат вашата шифрирање и да влезат во вашата мрежа. Ќе дојдеме до тоа за една минута.

Хакерите успеале да пукнат WPA2-PSK поради неколку причини:

1. Многу корисници создаваат слаби пред-споделени клучеви (безжични мрежни лозинки)

Кога ќе ја поставите вашата безжична точка за пристап и ќе овозможите WPA2-PSK како вашата енкрипција, мора да креирате копче што е претходно споделено. Најверојатно ќе поставите некомплициран клуч пред-споделен, бидејќи знаете дека ќе мора да ја внесете оваа лозинка на секој Wi-Fi уред што сакате да го поврзете со вашата безжична мрежа. Вие исто така може да бидете избрани да ја задржите вашата лозинка едноставна, така што ако еден пријател дојде и сака да се надева на вашата безжична конекција, можете да му кажете на него лозинка која лесно може да ја напишете, на пример: "Shitzus4life". Иако поставувањето лесна лозинка за лозинка го прави животот многу поудобен, тој исто така го прави полесно лозинката за лошите момци да попуштат исто така.

Хакерите можат да попуштаат слаби пред-споделени клучеви со употреба на алатки за пукање од брутална сила и / или Rainbow Tables за да ги разбијат слабите клучеви за многу краток временски период. Сè што треба да направат е да го фати SSID (име на безжична мрежа), да го фати ракување помеѓу овластен безжичен клиент и безжичен рутер или пристапна точка, а потоа да ги преземат тие информации назад во нивната тајна ложа за да можат да "започнат да пукаат" како велиме на југ.

2. Повеќето луѓе користат стандардни или заеднички имиња на безжични мрежи (SSID)

Кога ја наместивте точката за безжичен пристап, го променивте името на мрежата? Веројатно околу половина од луѓето во светот ја напуштија стандардната SSID на Linksys, DLink или она што производителот го постави како стандардно.

Хакерите преземаат листа од првите 1000 најчести SSID-уреди и генерираат лозинка за да ги скријат Виножитовите табели за да ги разбијат пред-споделените копчиња на мрежите користејќи ги најчестите SSID-и брзо и лесно. Дури и ако името на вашата мрежа не е на листата, сепак може да генерираат табели со виножито за вашето специфично име на мрежа, само им треба многу повеќе време и ресурси за да го сторат тоа.

Значи, што можете да направите за да направите вашата WPA2-PSK-базирана безжична мрежа посигурна за да спречите лошите момци да се прекршат?

Направете го вашиот пред-споделен клуч долго 25 карактери и направете го случаен

Алатките за напукнување на бруто-силата и виножитото на табелата имаат свои ограничувања. Колку подолг е претходно споделениот клуч, толку поголема маса на Виножито ќе треба да биде да ја попуштат. Моќта на компјутерот и капацитетот на хард дисковите потребни за да се поддржат долгите копчиња за претходно споделени клучеви стануваат непрактични за копчиња подолги од 25 карактери. Колку што може да ве боли да внесете лозинка од 30 карактери на секој безжичен уред, ќе треба само еднаш да го направите на повеќето уреди, бидејќи тие обично ја кешираат оваа лозинка на неодредено време.

WPA2-PSK поддржува до 63-качен претходно споен клуч за да имате доволно простор за нешто комплицирано. Бидете креативни. Стави германски хаику песна таму, ако сакаш. Полудува.

Осигурајте се дека вашиот SSID (име на безжична мрежа) е колку што е можно по случаен избор

Вие дефинитивно сакате да бидете сигурни дека вашиот SSID не е на листата на првите 1000 најчести SSID-и како што споменавме порано. Ова ќе ве спречи да станете лесна цел за хакери кои веќе ги имаат претходно изградените табели на Виножито за крекувањето мрежи со заеднички SSID-и . Колку по случаен избор вашето име на мрежа , толку подобро. Однесувајте се кон името како што сакате лозинка. Направете го сложено и избегнувајте користење на цели зборови. Максималната должина за SSID е 32 карактери.

Комбинирањето на двете промени погоре ќе ја направи вашата безжична мрежа многу потешка цел за пробивање. Се надеваме дека повеќето хакери ќе се движат кон нешто малку полесно, како што е безжичната мрежа на вашиот сосед, кој "благословувај го неговото срце", како што велиме на југ, веројатно е сеуште користење на WEP.