Kuinka naurata kotona langattoman verkon suojaus?

Vihjeitä haavoittuvassa langattomassa salauksessa, jota olet todennäköisesti käyttänyt

Ajattele, että langaton verkko on turvallinen, koska käytät WPA2-salausta WEP: n sijaan? Ajattele uudelleen (mutta ajattele tällä kertaa "ei"). Kuuntele, ihmiset! Aion kertoa teille, että jotkut maaperä-housut ovat sellaisia ​​pelottavia asioita, joten muista kiinnittää huomiota.

Olen varma, että lähes kaikki olet lukenut yhden tai useamman artikkelin hakkereista, jotka rikkovat langattomia verkkoja, rikkoen WEP-salausta, jota käytetään suojaamaan niitä. Se on vanha uutinen. Jos käytät edelleen WEP: tä , voit myös antaa hakkerit avaimellesi talossasi. Useimmat ihmiset tietävät, että WEP: ää voidaan murtaa muutamassa sekunnissa, mikä tekee siitä täysin hyödytön suojan välineeksi.

Useimmat teistä ovat ottaneet itselleni käyttöön tietoturva-geeksit ja ovat astuneet Wi-Fi Protected Access 2 (WPA2) -salaukseen keinona suojata langatonta verkkoa . WPA2 on tällä hetkellä saatavilla oleva nykyinen ja luotettava langaton salausmenetelmä .

No, minä haluan olla huonoja uutisia, mutta hakkerit ovat pahoinpitelineet WPA2: n kuoren halkeilua ja ovat onnistuneet (asteittain).

Jotta selkeä, hakkerit ovat onnistuneet murtamaan WPA2-PSK: n (Pre Shared Key), jota useimmat kotitaloudet ja pienyritykset käyttävät ensisijaisesti. WPA2-Enterprise, jota käytetään yritysmaailmassa, on paljon monimutkaisempi kokoonpano, johon liittyy RADIUS-todennuspalvelin ja joka on silti turvallinen veto langattomaan suojaukseen. WPA2-Enterprise ei ole vielä murtautunut tietämykseni mukaan.

"Mutta Andy, kerroit muissa artikkeleissani, että WPA2 oli paras tapa suojata langaton kotiverkko. Mitä minun on nyt tehtävä?", Sanot.

Älä paniikkia, se ei ole niin huono kuin se kuulostaa, on vielä tapoja suojata WPA2-PSK-pohjainen verkko estää useimmat hakkerit rikkomatta salausta ja päästä verkkoon. Saamme sen hetken.

Hakkerit ovat onnistuneet murtamaan WPA2-PSK: ta useista syistä:

1. Monet käyttäjät luovat heikkoja ennalta jaettuja avaimia (langattoman verkon salasanat)

Kun määrität langattoman tukiaseman ja otat WPA2-PSK: n salauksen käyttöön, sinun on luotava ennalta jaettu avain. Olet todennäköisesti asetat yksinkertaisen esiasetetun avaimen, koska tiedät, että sinun on annettava tämä salasana jokaiseen Wi-Fi-laitteeseen, jonka haluat muodostaa yhteyden langattomaan verkkoon. Voit myös halutessasi pitää salasanasi yksinkertaisena, joten jos ystäväsi tulee ja haluaa hypätä langattomaan yhteystietosi, voit kertoa hänelle helposti kirjoitettavan salasanan, kuten: "Shitzus4life". Vaikka helposti muistettavan salasanan asettaminen tekee elämästä paljon kätevämpää, se myös helpottaa salasanan roikkujen murtamista varten.

Hakkerit voivat haljeta heikkoja ennalta jakamattomia avaimia käyttämällä heikkoa voimaa halkeavat työkalut ja / tai Rainbow-taulukot halkeamaan heikkoja avaimia hyvin lyhyessä ajassa. Kaikki, mitä heidän on tehtävä, on kaapata SSID (langattoman verkon nimi), kaapata kättelyn valtuutetun langattoman asiakkaan ja langattoman reitittimen tai tukiaseman välillä ja ottaa nämä tiedot takaisin salaiseen laariin, jotta he voivat alkaa "murtautua" sanomme etelässä.

2. Useimmat ihmiset käyttävät oletusarvoisia tai yleisiä langattoman verkon nimiä (SSID)

Kun määrität langattoman tukiaseman, oletko muuttanut verkon nimeä? Luultavasti noin puolet ihmisistä maailmassa jätti Linksysin, DLinkin tai minkä tahansa valmistajan oletusarvoisen SSID: n SSID-tunnuksen .

Hakkerit ottavat luettelon 1000 tärkeimmistä tavallisimmista SSID-tunnuksista ja luo salasanan halkeamia Rainbow-taulukoita, jotta verkkojen esiasetetut avaimet halkeilivat yleisimpiä SSID-tunnuksia käyttäen nopeasti ja helposti. Vaikka verkon nimi ei ole luettelossa, ne voivat silti luoda sateenkaaritaulukoita tietylle verkkosi nimellesi, se vie vain paljon enemmän aikaa ja resursseja.

Joten mitä voit tehdä, jotta WPA2-PSK-pohjainen langaton verkko olisi turvallisempi, jotta roistot eivät murtelisi?

Tee Pre-Shared-avaimen pituus yli 25 merkkiä ja tee se satunnaisesti

Brute-force- ja Rainbow-taulukon salasanan halkeamistyökalut ovat niiden rajoituksia. Mitä kauemmin Pre-Shared Key, sitä suurempi Rainbow-pöydän pitäisi olla halkeama. Laskentateho ja kiintolevyn kapasiteetti, jotka tarvitaan tukemaan halkeilua pitkiä ennaltajakautuneita avaimia, ovat epäkäytännöllisiä avaimille, jotka ovat pitempiä kuin noin 25 merkkiä. Niin kauan kuin voi kipua antaa 30 merkin salasanan jokaiselle langattomalle laitteelle, sinun tarvitsee vain tehdä se kerran useimmissa laitteissa, koska ne tavallisesti välittävät tämän salasanan loputtomiin.

WPA2-PSK tukee jopa 63 merkkiä edeltävää avainta, joten sinulla on runsaasti tilaa jotain monimutkaista. Luovaa. Laita saksalainen Haiku-runo sinne, jos haluat. Tulla hulluksi.

Varmista, että SSID (langattoman verkon nimi) on mahdollisimman satunnainen

Haluat ehdottomasti varmistaa, että SSID ei ole luettelossa 1000 tärkeimmistä tavallisimmista SSID-tunnisteista, kuten aiemmin mainittiin. Tämä estää sinua pääsemästä helppokäyttöiseksi hakkereille, joilla on jo ennalta valmistetut Rainbow-taulukot verkkojen halkeilua varten tavallisilla SSID-tunnuksilla . Mitä satunnaisempia verkon nimi on , sitä paremmin. Käsittele nimesi salasanalla. Tee se monimutkaiseksi ja vältä kaikkia sanoja. SSID: n enimmäispituus on 32 merkkiä.

Yllä olevien kahden muutoksen yhdistäminen tekee langattomasta verkostasi paljon vaikeampaa hakata. Toivottavasti useimmat hakkerit siirtyvät jonkin verran helpompaan, kuten naapurin langattomaan verkkoon, joka "siunaa hänen sydäntään", kuten sanomme etelässä, luultavasti vielä käytä WEP: tä.