Kā lai uzlabotu drošību jūsu mājas bezvadu tīklā

Padomi, kā uzlabot neaizsargāto bezvadu šifrēšanu, kuru jūs droši vien izmantojat

Domājiet, ka jūsu bezvadu tīkls ir drošs, jo WEP vietā izmantojat WPA2 šifrēšanu? Padomājiet vēlreiz (bet domājiet "nē" šoreiz). Klausieties, cilvēki! Ko es esmu gatavojas pateikt jums ir dažas augsnes-your-pants veidu biedējošu stuff, tāpēc, lūdzu, pievērsiet uzmanību.

Tagad esmu pārliecināts, ka gandrīz visi esat izlasījis vienu vai vairākus rakstus par hakeriem, kuri ielauž bezvadu tīklos, sašķērojot Wired Equivalent Privacy (WEP) šifrēšanu, ko tās aizsargā. Tā ir vecā ziņa. Ja jūs joprojām izmantojat WEP , jūs varētu arī vienkārši nodot hakeriem atslēgu jūsu mājā. Lielākā daļa cilvēku zina, ka WEP var sašķelt dažu sekunžu laikā, padarot to pilnīgi bezjēdzīgu kā aizsardzības līdzekli.

Lielākā daļa no jums ir ieteikuši tādus drošības apskati kā es, kā arī pastiprināju Wi-Fi Protected Access 2 (WPA2) šifrēšanu kā līdzekli, lai aizsargātu jūsu bezvadu tīklu . Šobrīd WPA2 ir visjaunākā un stabilā bezvadu šifrēšanas metode.

Nu, es nevēlos būt par sliktu ziņu nesēju, bet hakeri ir aizskrējuši pie WPA2 korpusa krekinga un ir guvuši panākumus (zināmā mērā).

Lai būtu skaidrs, hackers ir izdevies kreka WPA2-PSK (Pre Shared Key), kuru galvenokārt izmanto lielākā daļa mājas un mazo uzņēmumu lietotājiem. Korporatīvajā pasaulē izmantotais WPA2-Enterprise ir daudz sarežģītāks iestatījums, kas ietver RADIUS autentifikācijas servera izmantošanu un joprojām ir drošs bet bezvadu aizsardzības nodrošinājums. WPA2-Enterprise vēl nav uzlauzis manas zināšanas.

"Bet Edijs, jūs savos citos rakstos man teica, ka WPA2 ir labākais veids, kā aizstāvēt manu bezvadu mājas tīklu. Ko es tagad daru?", Jūs sakāt.

Neuztraucieties, tas nav tik slikti, kā izklausās, joprojām ir veidi, kā aizsargāt jūsu WPA2-PSK tīklu, lai novērstu lielāko daļu hakeru no šifrēšanas un piekļūšanas savam tīklam. Mēs to nokļūsim pēc kādas minūtes.

Hackers ir izdevies plaisāt WPA2-PSK vairāku iemeslu dēļ:

1. Daudzi lietotāji izveido vājus iepriekš dalītos taustiņus (bezvadu tīkla paroles)

Kad jūs iestatāt savu bezvadu piekļuves punktu un iespējosit WPA2-PSK kā šifrēšanu, jums jāizveido priekšapkalpota atslēga. Iespējams, iestatīsiet vienkāršo priekšapkopto atslēgu, jo jūs zināt, ka jums būs jāievada šī parole katrā Wi-Fi ierīcē, kuru vēlaties izveidot savienojumu ar bezvadu tīklu. Iespējams, ka esat izvēlējies paturēt paroli vienkāršu, lai, ja draugs pārcelsies un vēlēsies virzīties uz bezvadu savienojumu, jūs varat viņam vai viņai norādīt viegli ievadāmu paroli, piemēram: "Shitzus4life". Kaut arī vienkāršā atcerēties paroles iestatīšana padara dzīvi daudz ērtāku, tas arī padara vieglāku paroli, lai arī sliktie puiši varētu ielauzties.

Hackers var ielauzties vājš iepriekš sadalītos taustiņus, izmantojot brutālu spēku plaisāšanas rīkus un / vai Rainbow tabulas, lai ļoti īsā laika periodā izpostītu vājus atslēgas. Viss, kas viņiem jādara, ir uztvert SSID (bezvadu tīkla nosaukumu), sagrābt rokasspiedienu starp autorizētu bezvadu klientu un bezvadu maršrutētāju vai piekļuves punktu, un pēc tam atkal ņemt šo informāciju atpakaļ uz viņu slepeno ielu, lai viņi varētu "sākt izlādēties", kā mēs sakām dienvidos.

2. Lielākā daļa cilvēku izmanto noklusējuma vai parastos bezvadu tīkla nosaukumus (SSID)

Vai, iestatot bezvadu piekļuves punktu, mainījāt tīkla nosaukumu? Iespējams, ka puse no pasaules iedzīvotājiem noklusējusi noklusēto SSID no Linksys, DLink vai neatkarīgi no tā, kas ražotājs bija iestatījis kā noklusējuma.

Hackers uzņem sarakstu ar 1000 visbiežāk sastopamajiem SSID un rada paroli krekinga Rainbow Tabulas, lai ātri un vienkārši padarītu plaisas tīklu iepriekš dalītās atslēgas, izmantojot visbiežāk lietotos SSID. Pat tad, ja jūsu tīkla nosaukums nav sarakstā, tas joprojām var radīt varavīksnes tabulas savam konkrētajam tīkla nosaukumam, tāpēc to iegūstot tikai daudz laika un resursu.

Tātad, ko jūs varat darīt, lai padarītu jūsu WPA2-PSK bāzes bezvadu tīklu drošāku, lai nepieļautu, ka sliktie puiši sabojājas?

Padariet iepriekš koplietoto atslēgu 25 rakstzīmes garu un padariet to izlases veidā

Brute-force un Rainbow tabulu paroli krekinga instrumentiem ir ierobežojumi. Jo ilgāk tiek izmantota priekšapkopta atslēga, jo lielāka varavīksnes tabula ir tā plaisa. Aprēķinu jaudas un cietā diska ietilpība, kas vajadzīga, lai atbalstītu plaisas ilgstošās iepriekšējas kopīgošanas atslēgas, kļūtu nepraktiska taustiņiem ilgāk par aptuveni 25 rakstzīmēm. Ciktāl tas var sāpīgi ievadīt 30 rakstzīmju paroli katrā mobilajā ierīcē, jums tas būs jādara tikai vienreiz lielākajā daļā ierīču, jo tās parasti nenoliedzami saglabā šo paroli.

WPA2-PSK atbalsta līdz pat 63 rakstzīmju priekšapmaiņas atslēgu, tāpēc jums ir daudz vietas kaut ko sarežģītu. Esi radošs. Ja vēlaties, ielieciet vācu Haiku dzejoli. Saiet sviestā.

Pārliecinieties, vai jūsu SSID (bezvadu tīkla nosaukums) ir pēc iespējas izlases ziņā

Jūs noteikti vēlaties, lai jūsu SSID nebūtu ietverts 1000 visbiežāk izmantoto SSID sarakstā, kā minēts iepriekš. Tas neļaus jums kļūt par vieglu mērķi hakeriem, kuriem jau ir iepriekš izveidoti Rainbow tabulas tīklu sašķelšanai ar kopīgiem SSID . Jo vairāk izlases veida jūsu tīkla nosaukums , jo labāk. Izmantojiet nosaukumu, kā jūs izmantotu paroli. Padarīt to sarežģītu un izvairīties no jebkādu veselu vārdu lietošanas. SSID maksimālais garums ir 32 rakstzīmes.

Iepriekš minēto divu izmaiņu apvienošana padarīs jūsu bezvadu tīklu par daudz grūtāku uzbrukumu. Cerams, ka lielākā daļa hakeru pārcelsies uz kaut ko mazliet vieglāku, piemēram, jūsu kaimiņa bezvadu tīklu, kurš "svētīs viņa sirdi", kā mēs teicam dienvidos, visticamāk joprojām izmanto WEP.