Kako nadjačati sigurnost na vašoj bežičnoj mreži

Savjeti za poboljšanje ranjivog bežičnog enkripcije koju vjerojatno koristite

Smatrate da je vaša bežična mreža sigurna jer upotrebljavate WPA2 šifriranje umjesto WEP-a? Razmislite ponovo (ali sada mislite "ne"). Slušaj, ljudi! Ono što ću vam reći je neka vrsta tla - vaša hlače, pa vas molimo obratite pažnju.

Uvjeren sam do sada da ste gotovo svi pročitali jedan ili više članaka o hakerima koji se upuštaju u bežične mreže pukom enkripcijom Wired Equivalent Privacy (WEP) koja se koristi za zaštitu tih podataka. To je stara vijest. Ako i dalje upotrebljavate WEP , možda biste samo predali hakera ključ za vašu kuću. Većina ljudi zna da se WEP može napuknuti u nekoliko sekundi, što ga čini potpuno beskorisnim kao sredstvo zaštite.

Većina vas je preuzeo savjete sigurnosnih geekova kao što je ja osobno i steći šifriranje Wi-Fi Protected Access 2 (WPA2) kao sredstvo za zaštitu vaše bežične mreže . WPA2 je najsuvremenija i robusna bežična enkripcijska metoda dostupna u ovom trenutku.

Pa, mrzim biti nosilac loših vijesti, ali hakeri su se trudeći da puknu školjku WPA2 i uspiju (do određene mjere).

Da bi bilo jasno, hakeri su uspjeli oboriti WPA2-PSK (Pre Shared Key), koji prvenstveno koristi većina kućnih i malih poslovnih korisnika. WPA2-Enterprise, koji se koristi u korporativnom svijetu, ima puno složeniju postavku koja uključuje korištenje RADIUS poslužitelja za provjeru autentičnosti i još uvijek je sigurna oklada za bežičnu zaštitu. WPA2-Enterprise još nije napuklo moje znanje.

"Ali, Andy, rekao si mi u svojim ostalim člancima da je WPA2 najbolji način za zaštitu moje bežične kućne mreže. Što da radim sada?", Kažete.

Nemojte paničariti, nije tako loše kao što zvuči, još uvijek postoje načine za zaštitu vaše mreže temeljene na WPA2-PSK kako biste spriječili hakera da krši šifriranje i uključivanje u vašu mrežu. Doći ćemo do toga za minutu.

Hakeri su uspjeli puknuti WPA2-PSK iz nekoliko razloga:

1. Mnogi korisnici stvaraju slabe Pre-Shared Keys (lozinke za bežičnu mrežu)

Kada postavite bežičnu pristupnu točku i omogućite WPA2-PSK kao svoje enkripcije, morate stvoriti Pre-Shared Key. Vjerojatno ćete postaviti nekompliciran predinstalirani ključ jer znate da ćete morati unijeti ovu zaporku na svaki Wi-Fi uređaj koji želite povezati s bežičnom mrežom. Možda ste izabrali da jednostavnu lozinku zadržite, tako da ako se prijatelj približi i želi uskočiti na bežičnu vezu, možete mu reći lozinku koja je lako upisati, poput: "Shitzus4life". Iako postavljanje lako zapamtiti lozinku čini život puno više prikladan, to također čini za lakše lozinke za negativce da ispucati kao dobro.

Hakeri mogu ispucati slabe Pre-Shared Keys upotrebom alata za lomljenje sile i / ili Rainbow Table-a za ispiranje slabih ključeva u vrlo kratkom vremenu. Sve što trebate učiniti jest hvatanje SSID-a (naziv bežične mreže), uhvatiti rukovanje između ovlaštenog bežičnog klijenta i bežičnog usmjerivača ili pristupne točke, a zatim ih vratiti u njihovu tajnu brvnaru kako bi "počeli pucati" kao kažemo na jugu.

2. Većina korisnika koristi zadane ili zajedničke nazive bežične mreže (SSID-ovi)

Kada ste postavili bežičnu pristupnu točku, promijenili ste naziv mreže? Vjerojatno oko polovice ljudi na svijetu napustilo je zadani SSID Linksys, DLink, ili što god proizvođač postavio kao zadani.

Hakeri uzimaju popis od 1000 najčešćih SSID-ova i generiraju zaprljanje lozinkama Rainbow Tablica kako bi se pretvorili ključevi mreža pomoću najčešćih SSID-ova brzo i jednostavno. Čak i ako naziv vaše mreže nije na popisu, još uvijek mogu generirati tablice duga za određeni naziv mreže, samo im je potrebno puno više vremena i resursa da to čine.

Pa što možete učiniti da biste svoju bežičnu mrežu zasnovanu na WPA2-PSK sigurnijima kako biste spriječili da se loši momci probiju?

Unesite Pre-Shared Key preko 25 znakova i napravite ih slučajnim

Alati za lomljenje lozinke za Brute Force i Rainbow Table imaju ograničenja. Što je dulji Pre-Shared Key, to bi trebalo biti širenje Rainbow Table-a. Snaga računanja i kapacitet tvrdog diska koji je potreban da bi podržali pucanje dugih pre-dijeljenih ključeva postao je nepraktičan za ključeve dulje od oko 25 znakova. Koliko god vam bilo potrebno da unesete zaporku od 30 znakova na svaki bežični uređaj, to ćete morati učiniti samo jednom na većini uređaja jer obično zaobiđu ovu lozinku na neodređeno vrijeme.

WPA2-PSK podržava do 63 znakovnog unaprijed dijeljenog ključa pa imate dovoljno prostora za nešto komplicirano. Stvorite kreativnost. Ako želite, stavite njemačku pjesmu Haiku. Poludjeti.

Provjerite je li vaš SSID (naziv bežične mreže) što je moguće slučajniji

Svakako želite osigurati da vaš SSID nije na popisu najčešćih 1000 najčešćih SSID-ova, kao što je spomenuto ranije. To će vas spriječiti da postanete lagani cilj hakerima koji već imaju unaprijed izraene Rainbow tablice za pucanje mreža s uobičajenim SSID-ovima . Što je slučajnije vaš naziv mreže , to bolje. Tretirajte ime kao i lozinku. Obogatite ga i izbjegavajte upotrebu bilo koje riječi. Maksimalna duljina za SSID je 32 znaka.

Kombinacija gore navedenih dviju izmjena učinit će vašu bežičnu mrežu puno teži cilj hakiranja. Nadamo se da će većina hakera prijeći na nešto malo lakše kao što je bežična mreža susjeda, koja "blagoslovi njegovo srce" kako kažemo na jugu, vjerojatno još uvijek koristi WEP.