Како заштитити безбедност на кућној бежичној мрежи

Савети за надоградњу угрожене бежичне енкрипције коју вероватно користите

Мислите да је бежична мрежа сигурна јер користите ВПА2 шифровање уместо ВЕП-а? Размислите поново (али размислите "не" овог пута). Слушајте, људи! Оно што ћу вам рећи јесте неке трепавице на тлу и панталоне, па молим вас обратите пажњу.

Сигуран сам да сте до скоро сви прочитали један или више чланака о хакеру који су провалили у бежичне мреже пукањем шифровања Виред Екуивалент Приваци (ВЕП) који се користи да их заштити. То су старе вести. Ако и даље користите ВЕП , можда бисте само хакери предали кључ за вашу кућу. Већина људи зна да се ВЕП може разбити за неколико секунди, што га чини потпуно бескорисним као средство заштите.

Већина вас је узела савјете о безбедности као што сам и ја сам прешао на шифрирање Ви-Фи Протецтед Аццесс 2 (ВПА2) као средство за заштиту ваше бежичне мреже . ВПА2 је најсавременији и робустнији начин бежичног шифровања који је тренутно доступан.

Па, мрзим да будем носилац лоших вијести, али хакери су се трудили да пуцају у школу ВПА2 и успели (до одређеног степена).

Да би били јасни, хакери су успели да разбију ВПА2-ПСК (Пре Схаред Кеи), који углавном користи већина домаћих и малих предузећа. ВПА2-Ентерприсе, која се користи у корпоративном свету, има много компликованију поставку која укључује коришћење РАДИУС сервера за потврђивање и још увијек је сигурна улога за бежичну заштиту. ВПА2-Ентерприсе још увек није доживјела до знања.

"Али, Анди, рекли сте ми у својим другим чланцима да је ВПА2 најбољи начин за заштиту моје бежичне кућне мреже. Шта да радим сада?", Кажете.

Немојте паничити, није толико лош као што звучи, постоје и начини да заштитите мрежу засновану на ВПА2-ПСК-у како бисте спречили већину хакера да прекину вашу енкрипцију и улазе у вашу мрежу. Доћи ћемо до тога за минут.

Хакери су успели да пукну ВПА2-ПСК из неколико разлога:

1. Многи корисници стварају слабе тастере пре-дељене (лозинке за бежичну мрежу)

Када поставите своју бежичну приступну тачку и омогућите ВПА2-ПСК као шифрирање, морате креирати тастер пре-заједнички. Вероватно ћете подесити некомпликовани кључ за претходно дељење јер знате да ћете морати да унесете ову лозинку на сваки Ви-Фи уређај који желите да се повежете са бежичном мрежом. Можда сте такође изабрали да одржите своју лозинку једноставним, тако да ако пријатељ дође и жели да се пресели на вашу бежичну везу, можете му рећи лозинку коју је лако унети, на пример: "Схитзус4лифе". Иако подешавање лозинке која се лако запамтите чини живот много погоднијим, он такође чини лакшу лозинку за лоше момке да се пробуде.

Хакери могу да разбију слабе пре-размењене кључеве користећи алатке за пуцање и / или Раинбов Таблес са бруталном силом да расеју слабе кључеве у врло кратком временском периоду. Све што треба да уради је снимање ССИД-а (име бежичне мреже), снимање руковања између овлашћеног бежичног клијента и бежичног рутера или приступне тачке, а затим их вратити на своје тајне јастуке како би могли "почети пуцати" као кажемо на југу.

2. Већина људи користи подразумевана или заједничка имена бежичних мрежа (ССИД)

Када сте подесили бежичну приступну тачку, променили сте име мреже? Вероватно око половине људи на свету напустило је подразумевани ССИД Линксис, ДЛинк или шта год да је произвођач поставио као подразумевани.

Хакери узимају листу најпознатијих 1000 најчешћих ССИД-ова и генеришу лозинку за пуцање Раинбов Таблес-а како би пукли пре-размењене кључеве мрежа користећи најчешће ССИД-ове брзо и једноставно. Чак и ако ваше мрежно име није на листи, они и даље могу да генеришу таблице са раинбов-ом за ваше специфично име мреже, само им треба много више времена и ресурса за то.

Дакле, шта можете учинити како бисте учинили бежичну мрежу базирану на ВПА2-ПСК-у да спречите да се лоши момци пробију?

Направите свој пре-размењени кључ дугачак 25 знакова и направите га случајно

Алатке за пуцање лозинке Бруте-форце и Раинбов Табле имају своја ограничења. Што дужи кључни пре-шифрирани, већи је Раинбов сто би требао да га поквари. Капацитет рачунарске снаге и капацитета чврстог диска потребан да подржи пуцање дугих пре-дељених тастера постаје непрактично за тастере дуже од 25 карактера. Колико год вам је потребно да унесете лозинку од 30 знакова на сваком бежичном уређају, то ћете морати да урадите само једном на већини уређаја, јер обично тај кеш меморише на неодређено време.

ВПА2-ПСК подржава кључни пре-заједнички кључ са 63 знакова, тако да имате довољно простора за нешто компликовано. Будите креативни. Ставите немачку хаику песму тамо ако желите. Полуде.

Проверите да ли је ваш ССИД (име бежичне мреже) што је могуће случајно могуће

Дефинитивно желите да се уверите да ваш ССИД није на листи најчешћих 1000 најчешћих ССИД-ова као што је већ поменуто. Ово ће вам спречити да постанете лака мета за хакере који већ имају унапред израђене Раинбов Таблес за крекирање мрежа са обичним ССИД-овима . Што је више насумично ваше име мреже , то је боље. Обришите име као и лозинку. Направите је сложен и избјегавајте кориштење било које цијеле ријечи. Максимална дужина ССИД-а је 32 карактера.

Комбиновањем горе наведених промена учинит ће вам бежична мрежа много тежи циљ да се хакује. Надамо се да ће већина хакера прећи на нешто мало лакше, као што је бежична мрежа вашег суседа, који "благослови његово срце", како ми кажемо на југу, вјероватно још увијек користи ВЕП.