Kako zaštititi bezbednost na kućnoj bežičnoj mreži

Saveti za poboljšanje ugrožene bežične šifriranja koju verovatno koristite

Mislite da je bežična mreža sigurna jer koristite WPA2 šifrovanje umjesto WEP-a? Ponovo razmislite (ali razmislite "ne" ovog puta). Slušajte, ljudi! Ono što ću vam reći jeste neke trepavice na tlu i pantalone, pa molim vas obratite pažnju.

Siguran sam da ste do skoro svi pročitali jedan ili više članaka o hakeru koji se probijaju u bežičnu mrežu puknim šifrovanjem Wired Equivalent Privacy (WEP) koji se koristi za zaštitu od njih. To su stare vesti. Ako i dalje koristite WEP , možda biste samo hakeri predali ključ za vašu kuću. Većina ljudi zna da se WEP može razbiti za nekoliko sekundi, što je učinilo potpuno beskorisnom kao sredstvo zaštite.

Većina vas je uzela savjete o bezbednosti kao što sam i ja sam zaustavio Wi-Fi Protected Access 2 (WPA2) šifriranje kao sredstvo za zaštitu vaše bežične mreže . WPA2 je najnovija i robusna metoda bežične enkripcije koja je trenutno dostupna.

Pa, mrzim da budem nosilac loših vijesti, ali hakeri su se trudili da pucaju u školu WPA2 i uspeli su (do određenog stepena).

Da bi bili jasni, hakeri su uspjeli razbiti WPA2-PSK (Pre Shared Key), koji uglavnom koristi većina domaćih i malih poslovnih korisnika. WPA2-Enterprise, koji se koristi u korporativnom svetu, ima mnogo komplikovaniju postavku koja uključuje korištenje RADIUS servera za potvrđivanje i još uvijek je sigurna opklada za bežičnu zaštitu. WPA2-Enterprise još uvek nije bio slomljen prema mojim saznanjima.

"Ali, Andy, rekli ste mi u svojim drugim člancima da je WPA2 najbolji način za zaštitu moje bežične kućne mreže, šta da radim sada?", Kažete.

Nemojte paničiti, nije toliko loš kao što zvuči, još uvijek postoje načini da zaštitite mrežu zasnovanu na WPA2-PSK kako biste sprečili većinu hakera da prekinu vašu enkripciju i ulaze u vašu mrežu. Doći ćemo do toga za minut.

Hakeri su uspeli da puknu WPA2-PSK iz nekoliko razloga:

1. Mnogi korisnici stvaraju slabe pred-zajedničke tastere (lozinke za bežičnu mrežu)

Kada postavite svoju bežičnu pristupnu tačku i omogućite WPA2-PSK kao šifriranje, morate kreirati taster koji je prethodno dijeljen. Verovatno ćete postaviti nekomplikovani Pre-Zajednički ključ jer znate da ćete morati da unesete ovu lozinku na svaki Wi-Fi uređaj koji želite da se povežete sa vašom bežičnom mrežom. Možda ste takođe izabrali da jednostavno zadržite svoju lozinku tako da ako prijatelj dođe i želi da se preseli na vašu bežičnu vezu, možete mu reći lozinku koju je lako uneti, na primer: "Shitzus4life". Iako podešavanje lozinke koja se lako zapamtiti čini život mnogo pogodnijim, on takođe čini lakšu lozinku za loše momke da se probude.

Hakeri mogu da razbiju slabe unapred podeljene ključeve koristeći alatke za pucanje i / ili Rainbow Tables da bi razbili slabe ključeve u vrlo kratkom vremenskom periodu. Sve što treba da uradi je snimanje SSID-a (ime bežične mreže), snimanje rukovanja između ovlašćenog bežičnog klijenta i bežičnog rutera ili pristupne tačke, a zatim ih vratiti na svoje tajne jastuke kako bi mogli "početi da puknu" kao kažemo na jugu.

2. Većina ljudi koristi osnovna ili zajednička imena bežičnih mreža (SSID)

Kada ste podesili bežičnu pristupnu tačku, promenili ste ime mreže? Verovatno oko polovine ljudi na svetu napustilo je podrazumevani SSID Linksys-a, DLink-a ili šta god da je proizvođač postavio kao podrazumevani.

Hakeri uzimaju listu najpoznatijih 1000 najčešćih SSID-ova i generišu lozinku za pucanje Rainbow Tables-a kako bi pukli pre-razmenjene ključeve mreža koristeći najčešće SSID-ove brzo i jednostavno. Čak i ako vaše mrežno ime nije na listi, oni i dalje mogu da generišu tablice sa dugmadima za vaše specifično ime mreže, samo im treba mnogo više vremena i resursa za to.

Dakle, šta možete učiniti kako bi vaša bežična mreža zasnovana na WPA2-PSK bila sigurnija kako bi sprečila da se loši momci probiju?

Obrišite svoj Pre-Zajedni ključ dugo 25 znakova i napravite ga slučajno

Alatke za kreiranje lozinki za brutu silu i Rainbow Table imaju svoja ograničenja. Što duži ključni pre-šaržer, veći je Rainbow sto bi trebao da ga pokvari. Kapacitet računarske snage i kapaciteta čvrstog diska potreban da podrži pucanje dugih Pre-zajedničkih tastera postaje nepraktično za tastere duže od 25 karaktera. Koliko god vam je potrebno da unesete lozinku od 30 znakova na svakom bežičnom uređaju, to ćete morati da uradite samo jednom na većini uređaja, jer obično taj keš memoriše često na neograničen način.

WPA2-PSK podržava ključni pre-zajednički ključ sa 63 karaktera tako da imate dovoljno prostora za nešto komplikovano. Budite kreativni. Stavite nemačku haiku pesmu tamo, ako želite. Idi luda.

Proverite da li je vaš SSID (ime bežične mreže) što je moguće slučajno

Definitivno želite da se uverite da vaš SSID nije na listi najčešćih 1000 najčešćih SSID-ova, kao što je već pomenuto. Ovo će vam sprečiti da postanete laka meta za hakere koji već imaju unapred izrađene Rainbow Tables za pucanje mreža sa običnim SSID-ovima . Što je više nasumično vaše ime mreže , to je bolje. Obrišite ime kao i lozinku. Napravite je složen i izbjegavajte korištenje čitavih riječi. Maksimalna dužina SSID-a je 32 karaktera.

Kombinovanjem gore navedenih promena učinit će vam bežična mreža mnogo teži cilj za hakovanje. Nadamo se da će većina hakera preći na nešto malo lakše, kao što je bežična mreža vašeg suseda, koji "blagoslovi njegovo srce", kako kažemo na jugu, verovatno još uvijek koristi WEP.