Bagaimana Cara Meningkatkan Keselamatan di Rangkaian Tanpa Wayar Rumah Anda

Petua untuk meningkatkan penyulitan wayarles terdedah yang mungkin anda gunakan

Fikirkan rangkaian wayarles anda selamat kerana anda menggunakan penyulitan WPA2 dan bukannya WEP? Fikirkan semula (tetapi fikir "tidak" kali ini). Dengar, orang! Apa yang saya katakan kepada anda adalah beberapa jenis tanah yang sangat menakutkan jadi sila beri perhatian.

Saya yakin sekarang hampir semua anda telah membaca satu atau lebih banyak artikel mengenai penggodam yang melanggar rangkaian tanpa wayar dengan menggunakan penyulitan Privacy Wired Equivalent (WEP) yang digunakan untuk melindungi mereka. Itulah berita lama. Sekiranya anda masih menggunakan WEP , anda mungkin juga menyerahkan penggodam kunci kepada rumah anda. Kebanyakan orang tahu bahawa WEP boleh retak dalam hitungan detik, menjadikannya tidak berguna sebagai cara perlindungan.

Kebanyakan anda telah menerima nasihat geeks keselamatan seperti diri saya sendiri dan telah meningkatkan enkripsi Wi-Fi Protected Access 2 (WPA2) sebagai cara untuk melindungi rangkaian wayarles anda. WPA2 adalah kaedah penyulitan wayarles yang paling terkini dan mantap yang tersedia pada masa ini.

Nah, saya benci menjadi pembawa berita buruk, tetapi penggodam telah bekerja keras untuk memecahkan cangkang WPA2 dan telah berjaya (hingga ijazah).

Untuk menjadi jelas, penggodam telah berjaya memecahkan WPA2-PSK (Pre Shared Key), yang terutama digunakan oleh kebanyakan pengguna perniagaan rumah dan kecil. WPA2-Enterprise, yang digunakan dalam dunia korporat, mempunyai persediaan yang lebih rumit yang melibatkan penggunaan pelayan pengesahan RADIUS dan masih merupakan pertaruhan selamat untuk perlindungan tanpa wayar. WPA2-Enterprise masih belum retak untuk pengetahuan saya.

"Tetapi Andy, anda memberitahu saya dalam artikel anda yang lain bahawa WPA2 adalah cara terbaik untuk pergi untuk melindungi rangkaian rumah wayarles saya. Apa yang perlu saya lakukan sekarang?", Katakan.

Jangan panik, ia tidak begitu buruk kerana ia masih ada cara untuk melindungi rangkaian berasaskan WPA2-PSK anda untuk menghalang kebanyakan penggodam daripada melanggar penyulitan anda dan masuk ke rangkaian anda. Kita akan sampai ke situ dalam satu minit.

Peretas telah berjaya memecah WPA2-PSK untuk beberapa sebab:

1. Banyak pengguna membuat Kekunci Pra-Dikongsi yang lemah (kata laluan rangkaian tanpa wayar)

Apabila anda menyediakan titik akses wayarles anda dan membolehkan WPA2-PSK sebagai penyulitan anda, anda mesti membuat Kunci Pra-Dikongsi. Anda mungkin menetapkan Kunci Pra-Dikongsi yang tidak rumit kerana anda tahu bahawa anda perlu memasukkan kata laluan ini pada setiap peranti Wi-Fi yang anda ingin sambungkan ke rangkaian wayarles anda. Anda juga mungkin memilih untuk menyimpan kata laluan anda dengan mudah supaya jika seorang kawan datang dan ingin menjelajah sambungan wayarles anda, anda boleh memberitahu kepadanya kata laluan yang mudah diketik, seperti: "Shitzus4life". Walaupun menetapkan kata laluan yang mudah diingat membuat kehidupan jauh lebih mudah, ia juga menjadikan kata laluan lebih mudah untuk orang jahat untuk retak juga.

Peretas boleh melancarkan Kekunci Pra-Dikongsi yang lemah dengan menggunakan alat retak kekerasan dan / atau Rainbow Tables untuk memecahkan kunci lemah dalam masa yang sangat singkat. Apa yang perlu mereka lakukan ialah menangkap SSID (nama rangkaian wayarles), menangkap jabat tangan antara pelanggan tanpa wayar yang dibenarkan dan penghala tanpa wayar atau titik akses, dan kemudian mengambil maklumat itu kembali ke sarang rahsia supaya mereka boleh "bermula untuk retak" sebagai kita katakan di selatan.

2. Kebanyakan orang menggunakan nama rangkaian wayarles lalai atau biasa (SSIDs)

Apabila anda menyediakan titik akses wayarles anda, anda menukar nama rangkaian? Mungkin kira-kira separuh daripada orang di dunia meninggalkan SSID lalai daripada Linksys, DLink, atau apa pun pengeluar telah ditetapkan sebagai lalai.

Hacker mengambil senarai 1000 teratas SSID yang paling biasa dan menjana kerangka kata laluan Rainbow Tables untuk membuat retak Kunci Pra-Dikongsi rangkaian menggunakan SSID yang paling biasa dengan cepat dan mudah. Walaupun nama rangkaian anda tidak berada dalam senarai, mereka masih boleh menjana jadual pelangi untuk nama rangkaian tertentu anda, ia hanya memerlukan lebih banyak masa dan sumber untuk melakukannya.

Jadi apa yang anda boleh lakukan untuk menjadikan rangkaian tanpa wayar WPA2-PSK anda lebih selamat untuk menghalang orang jahat daripada melanggar?

Jadikan Kunci Pra-Dikongsi anda lebih daripada 25 aksara panjang dan menjadikannya rawak

Alat kekerasan dan penggunaan Rainbow Table alat retak mempunyai batasan mereka. Semakin panjang Kunci Pra-Dikongsi, semakin besar Jadual Rainbow harus memecahkannya. Kapasiti pengkomputeran dan kapasiti cakera yang diperlukan untuk menyokong Cracked Pre-Shared Keys menjadi tidak praktikal untuk kekunci lebih lama daripada kira-kira 25 aksara. Sebaik sahaja ia menyakitkan anda untuk memasukkan kata laluan 30 aksara pada setiap peranti wayarles, anda hanya perlu melakukannya sekali pada kebanyakan peranti kerana mereka biasanya menyembunyikan kata laluan ini selama-lamanya.

WPA2-PSK menyokong sehingga 63 aksara Pra-Shared Key sehingga anda mempunyai banyak ruang untuk sesuatu yang rumit. Dapatkan kreatif. Letakkan puisi Haiku Jerman di sana jika anda mahu. Jadi gila.

Pastikan SSID (nama rangkaian wayarles) anda sebagai rawak mungkin

Anda pastinya ingin memastikan bahawa SSID anda tidak berada pada senarai 1000 SSID yang paling biasa seperti disebutkan sebelumnya. Ini akan menghalang anda daripada menjadi sasaran mudah bagi penggodam yang sudah mempunyai Tabir Rainbow yang telah dibina untuk rangkaian retak dengan SSID biasa. Lebih rawak nama rangkaian anda, lebih baik. Rawat nama seperti kata laluan anda. Jadikannya kompleks dan elakkan menggunakan apa-apa perkataan. Panjang maksimum untuk SSID ialah 32 aksara.

Menggabungkan kedua-dua perubahan di atas akan menjadikan rangkaian wayarles anda lebih susah untuk ditangkap. Mudah-mudahan, kebanyakan penggodam akan bergerak ke sesuatu yang sedikit lebih mudah seperti rangkaian wayarles jiran anda, yang, "memberkati hatinya" seperti yang kita katakan di selatan, mungkin masih menggunakan WEP.