Hogyan állítsuk fel a biztonságot otthoni vezeték nélküli hálózaton

Tippek a sebezhető vezeték nélküli titkosítás megerősítéséhez, amelyet valószínűleg használ

Gondolja, hogy a vezeték nélküli hálózat biztonságos, mert WEP helyett WPA2 titkosítást használ? Gondolkozz újra (de gondolod "nem" ezúttal). Figyelj, emberek! Amit elmondok neked, néhány talaj, a nadrágod ilyen félelmetes dolog, szóval figyelj.

Biztos vagyok benne, hogy már majdnem mindannyian olvastatok egy vagy több cikket a hackerek vezeték nélküli hálózatokba történo megszakításával a védett Wired Equivalent Privacy (WEP) titkosításával. Ez régi hír. Ha továbbra is használod a WEP-t , akkor is csak a hackereknek adhatod kulcsot a házadnak. A legtöbb ember tudja, hogy a WEP-t másodpercek alatt fel tudják szakítani, ami teljesen védtelen eszközként használhatatlanná teszi.

Legtöbbjük a biztonsággal foglalkozó geek tanácsát vállalta magától, és a Wi-Fi Protected Access 2 (WPA2) titkosításhoz lépett a vezeték nélküli hálózat védelme érdekében. A WPA2 a legaktuálisabb és legerősebb vezeték nélküli titkosítási módszer, amely jelenleg rendelkezésre áll.

Nos, utálom, hogy a rossz hírek hordozói lennének, de a hackerek már a WPA2 héjával megrepedtek és sikerült (bizonyos fokig).

Nyilvánvaló, hogy a hackerek sikerült feltörni a WPA2-PSK (Pre Shared Key) kulcsot, amelyet elsősorban a legtöbb otthoni és kisvállalati felhasználó használja. A vállalati világban használt WPA2-Enterprise sokkal bonyolultabb beállítással rendelkezik, amely RADIUS hitelesítési kiszolgáló használatát foglalja magában, és még mindig biztonságos tétel a vezeték nélküli védelemhez. A WPA2-Enterprise még nem volt feltörve a tudásomra.

"De Andy, te mondtad a többi cikkedben, hogy a WPA2 volt a legjobb módja annak, hogy megvédjem a vezeték nélküli otthoni hálózatot, mit tegyek most?" - mondja.

Ne pánik, ez nem olyan rossz, mint amilyennek hangzik, még mindig vannak módjai a WPA2-PSK alapú hálózat védelmére annak érdekében, hogy a legtöbb hacker megakadályozza a titkosítást és a hálózathoz való csatlakozást. Egy perc alatt el fogunk jutni.

A hackerek sikeresen megpróbálták feltörni a WPA2-PSK-t néhány okból:

1. Sok felhasználó gyenge előremegosztott kulcsot hoz létre (vezeték nélküli hálózati jelszavak)

Amikor beállítja a vezeték nélküli hozzáférési pontot, és engedélyezi a WPA2-PSK titkosítását, előzetesen megosztott kulcsot kell létrehoznia. Valószínűleg egy egyszerű pre-megosztott kulcsot állít be, mert tudod, hogy be kell írnia ezt a jelszót minden olyan Wi-Fi-eszközön, amelyet a vezeték nélküli hálózathoz szeretne csatlakozni. Ön is úgy döntött, hogy egyszerűen megtartja a jelszavát, így ha egy barátja átjön, és el akarja ugrani a vezeték nélküli kapcsolatot, akkor könnyen megírhatja a jelszavát, például: "Shitzus4life". Bár a könnyen megjegyezhető jelszó beállítása sokkal könnyebbé teszi az életet, ezáltal könnyebb jelszót is nyújt a rosszfiúk számára.

A hackerek a gyengébb előmegosztott kulcsokat kiváló robbanásveszélyes eszközökkel és / vagy Rainbow táblákkal fel tudják vágni a gyenge gombok rövid idejű feltörésére. Mindössze annyit kell tennie, hogy elfogja az SSID-t (vezeték nélküli hálózat neve), elfogja a kézfogást egy engedélyezett vezeték nélküli ügyfél és a vezeték nélküli útválasztó vagy hozzáférési pont között, majd vigye ezt az információt vissza titkos védelmére, hogy "elkezdhesse a repedést" mondjuk délen.

2. A legtöbb ember alapértelmezett vagy gyakori vezeték nélküli hálózati nevet (SSID)

A vezeték nélküli hozzáférési pont beállításakor megváltoztatta a hálózati nevet? Valószínűleg a világon élők kb. Fele hagyta a Linksys, a DLink vagy az alapértelmezett alapértelmezett SSID nevét.

A hackerek felsorolják a leggyakrabban előforduló 1000 legelterjedtebb SSID-et, és létrehozzák a szivárványtáblák jelszó-repedezését, hogy a legelterjedtebb SSID-eket használó hálózatok előzetesen megosztott kulcsát könnyedén és könnyedén repedjék le. Még akkor is, ha a hálózat neve nem szerepel a listán, még mindig képesek létrehozni a szivárványtáblákat az adott hálózati névhez, csak sokkal több időt és erőforrást vesz igénybe.

Mi a teendő a WPA2-PSK alapú vezeték nélküli hálózat biztonságosabbá tételére azért, hogy megakadályozza a rosszfiúkat?

Az előmegosztott kulcs több mint 25 karakter hosszúságú legyen, és véletlenszerűvé tegye

A Brute-Force és a Rainbow Table jelszókezelési eszközök korlátozásaik vannak. Minél hosszabb a Pre-Shared Key, annál nagyobb a Rainbow Table, hogy megtörje. A hosszú előre megosztható kulcsok repedezésének támogatásához szükséges számítási teljesítmény és merevlemez-kapacitás kevésbé praktikus lehet a kb. 25 karakter hosszúságú billentyűk számára. Amennyire fájni lehet, hogy mindegyik vezeték nélküli eszközön 30 karakteres jelszót kell megadnia, csak egyszer kell végrehajtania egyszer a legtöbb eszközt, mivel rendszerint ezt a jelszót korlátlan ideig tárolják.

A WPA2-PSK legfeljebb 63 karakteres előmegosztott kulcsot támogat, így bőven van valami bonyolult hely. Légy kreatív. Ha akarod, tegyen be egy német Haiku verset. Megőrül.

Győződjön meg róla, hogy az SSID (vezeték nélküli hálózat neve) a véletlenszerűen lehetséges

Határozottan szeretné biztosítani, hogy az SSID nem szerepel a leggyakoribb 1000 leggyakrabban használt SSID-listán, mint korábban említettük. Ez megakadályozza Önt abban, hogy könnyű célpont legyen a hackerek számára, akik már rendelkeznek az előre elkészített Rainbow táblákkal a közös SSID-okat tartalmazó hálózatok repedésekor. Minél több véletlenszerű a hálózat neve , annál jobb. Kezelje a nevet, mint egy jelszót. Bonyolultabbá és elkerülheti az egész szavak használatát. Az SSID maximális hossza 32 karakter.

A fenti két módosítás kombinálásával a vezeték nélküli hálózat sokkal keményebb célpontot jelent a hackeléshez. Remélhetőleg a legtöbb hacker valamivel könnyebbé válik, mint például a szomszéd vezeték nélküli hálózata, aki "áldja meg a szívét", ahogy azt délen mondjuk, valószínűleg még mindig a WEP-t használja.