Kuidas oma koduvõrgu turvalisust parandada

Näpunäiteid haavatava traadita krüpteeringu suurendamiseks, mida te tõenäoliselt kasutate

Mõelge, et teie traadita võrk on ohutu, kuna kasutate WEP asemel WPA2 krüptimist? Mõelge uuesti (aga mõtle "ei" seekord). Kuulake, inimesed! Mida ma teile ütlen, on mõned muld-sinu-põlvkonna tüübid, nii et palun pööra tähelepanu.

Nüüd olen kindel, et peaaegu kõik olete lugenud üht või mitut artiklit häkkerite kohta, mis puruneb traadita võrgudesse, purustades kaitstud traadiga võrdsustatud privaatsuse (WEP) krüptimise. See on vana uudis. Kui te endiselt kasutate WEP-d , võite ka lihtsalt häkkerite kätte anda oma kodus võti. Enamik inimesi teab, et WEP-d saab mõne sekundi jooksul krakitud, muutes selle kui kaitsevahendi täiesti mõttetuks.

Enamik teist on võtnud nõu julgeolekuželektoreid, nagu mina ja on suurendanud Wi-Fi Protected Access 2 (WPA2) krüpteerimist teie raadiovõrgu kaitsmiseks. WPA2 on praegusel hetkel kõige uuem ja tugevam traadita krüpteerimismeetod .

Noh, ma ei taha olla halva uudise kandja, kuid häkkerid on raputanud WPA2-i koorma purunemisel ja on õnnestunud (teatud määral).

Selleks et olla selge, on häkkeritel õnnestunud WPA2-PSK (eeljagatud võti), mida kasutavad enamasti enamus kodu- ja väikeettevõtete kasutajad. Ettevõtte maailmas kasutatav WPA2-Enterprise on palju keerulisem seadistus, mis hõlmab RADIUS-i autentimisserveri kasutamist ja on endiselt turvaline traadita võrgu turvalisus. WPA2-Enterprise pole minu teadmiste järgi veel krakitud.

"Aga Andy, te ütlesite mu teistes artiklites, et WPA2 on parim viis oma traadita koduvõrgu kaitsmiseks minna. Mida ma nüüd tegema pean?" Ütlete.

Ärge paanitse ega ole nii halb, kui kõlab, on endiselt võimalusi WPA2-PSK-põhise võrgu kaitsmiseks, et enamik häkkerid ei saaks teie krüpteerimist ega oma võrku pääseda. Me jõuame sellest minutiga.

Häkkerid on mõnel põhjusel suutnud WPA2-PSK-d purustada.

1. Paljud kasutajad loovad nõrgad eeljagatud võtmed (traadita võrgu paroolid)

Kui seadistate oma traadita pöörduspunkti ja lülitate krüptimiseks sisse WPA2-PSK, peate looma eeljagatud võtme. Võimalik, et saate määrata lihtsa eeljagatud võtme, kuna teate, et peate selle parooli sisestama kõigil WiFi-seadmetel, kellega soovite oma raadiovõrku ühendada. Võimalik, et olete valinud oma parooli ka lihtsaks hoida, et kui sõber tuleb üle ja tahab oma traadita ühendusse minna, võite öelda talle parooli, mida on lihtne sisestada, näiteks: "Shitzus4life". Ehkki hõlpsalt meelde jäetud parooli seadmine muudab elu palju mugavamaks, muudab see ka lihtsamaks parooliks , kus halvad poisid ka löövad.

Häkkerid saavad nõrkade eeljagamisvõimaluste lekitseda, kasutades väga lühikese aja jooksul nõrkade klahvide eemaldamiseks jõuvälise jõuga lõhenemist ja / või Rainbow tabeleid . Kõik, mida nad peavad tegema, on lüüa SSID (traadita võrgu nimi), hõivata käepigistust lubatud traadita kliendi ja traadita ruuteri või pöörduspunkti vahel ning seejärel viia see teave tagasi oma salajasse lairini, et nad saaksid "hakkama krakima" me ütleme lõunas.

2. Enamik inimesi kasutab vaikimisi või tavapäraseid traadita võrgu nimesid (SSID-id)

Kui seadisite oma traadita pöörduspunkti, kas vahetasite võrgu nime? Ilmselt umbes pooled maailma inimestest lahkusid vaikimisi SSID- lt Linksysist, DLinkist või muust, mille tootja oli vaikimisi seadnud.

Häkkerid võtavad nimekirja 1000 kõige levinuma SSID-st ja loovad salasõnade krakkimise Rainbow tabelid, et teha kiireid ja lihtsamaid levinumaid SSID-sid kasutavate võrkude eeljagatud võtmeid. Isegi kui teie võrgu nimi pole loendis, võivad nad teie võrgu nime jaoks vikerkaaribaasid veel luua, aga selleks kulub palju rohkem aega ja ressursse.

Mida siis saate teha oma WPA2-PSK-põhise traadita võrgu turvalisemaks, et vältida halvad poisid?

Tehke oma eelnevalt jagatud võti üle 25 tähemärki ja tehke see juhuslikuks

Brute-force ja Rainbow tabelite parooli lõhenemise tööriistad on oma piirangud. Mida pikem on eeljagatud võti, seda suurem on Rainbow tabel, mis peaks selle purunema. Arvutite ja kõvaketta võimsus, mis on vajalik pika eelnevalt jagatud võtme lõhkumiseks, muutub käepärasemaks võtmete jaoks, mille pikkus on pikem kui umbes 25 tähemärki. Iga mobiilsideseadmele 30-kohalise parooli sisestamise korral on teil vaja ainult seda teha ühel korral enamikul seadmetel, kuna need tavaliselt salvestavad seda parooli määramata ajaks.

WPA2-PSK toetab kuni 63-kohalist eeljagatud võtit, nii et teil on palju ruumi midagi keerulist. Ole loominguline. Kui soovite, pange Saksa Haiku luuletus siia. Mine hulluks.

Veenduge, et teie SSID (traadita võrgu nimi) oleks võimalikult juhuslik

Tahad kindlasti veenduda, et teie SSID pole enamusohtlike kõige sagedamate SSID-de loendis, nagu varem mainitud. See hoiab ära sellest, et teete häkkerite jaoks lihtsa sihtmärgi , kellel on eelnevalt loodud Rainbow tabelid võrkude levimiseks ühiste SSID-idega . Mida juhuslikum on teie võrgu nimi , seda parem. Räägi nimega, nagu oleksite parool. Tee see keerukaks ja vältige tervete sõnade kasutamist. SSID-i maksimaalne pikkus on 32 tähemärki.

Eespool nimetatud kahe muudatuse ühendamine muudab traadita võrgu häkkimise eesmärgil palju raskemaks. Loodetavasti liiguvad enamus häkkerid midagi lihtsamat, näiteks oma naabri traadita võrku, kes "õnnistatakse tema südant", nagu me öelda lõunas, arvatavasti ikka veel WEP-d kasutavad.