Com mantenir la seguretat a la vostra xarxa sense fils a la vostra llar

Consells per reforçar el xifrat sense fils vulnerable que probablement estigueu utilitzant

Penseu que la vostra xarxa sense fil és segura perquè esteu utilitzant el xifratge WPA2 en comptes de WEP? Pensa de nou (però pensa "no" en aquesta ocasió). Escolta, gent! El que estic a punt de dir és una mica de terra-teu-pantalons tipus espantós, per tant, presti atenció.

Estic segur que gairebé tots han llegit un o més articles sobre els pirates informàtics que penetren a les xarxes sense fil trencant el xifratge de privadesa equivalent (WEP) utilitzat per protegir-los. Això és velles notícies. Si encara utilitzeu WEP , és possible que us demani als pirates informàtics una clau per a la vostra casa. La majoria de la gent sap que WEP pot ser esquerdat en qüestió de segons, per la qual cosa és completament inútil com a mitjà de protecció.

La majoria de vosaltres heu pres el consell dels geeks de seguretat com jo i heu intensificat el xifratge Wi-Fi Protected Access 2 (WPA2) com a mitjà per protegir la vostra xarxa sense fils . WPA2 és el mètode de xifrat inalàmbric més actual i robust que hi ha disponible en aquest moment.

Bé, no m'agrada ser el portador de les males notícies, però els hackers s'han anat esforçant per trencar l'intèrpret de WPA2 i han aconseguit (fins a cert punt).

Per ser clars, els pirates informàtics han aconseguit trencar WPA2-PSK (pre-compartit clau), que és utilitzat principalment per la majoria d'usuaris de la llar i petites empreses. WPA2-Enterprise, utilitzada al món corporatiu, té una configuració molt més complicada que implica l'ús d'un servidor d'autenticació RADIUS i segueix sent una aposta segura per a la protecció sense fils. WPA2-Enterprise encara no s'ha trencat al meu entendre.

"Però a Andy, em vau dir en els vostres altres articles que WPA2 era la millor manera d'anar per protegir la meva xarxa de xarxes sense fils. Què puc fer ara?", Diu.

No espereu, no és tan dolent com sembla, encara hi ha maneres de protegir la vostra xarxa basada en WPA2-PSK per evitar que la majoria d'hackers trenquin el xifratge i entrin a la vostra xarxa. Arribarem a això en un minut.

Els pirates informàtics han aconseguit trencar el WPA2-PSK per un parell de motius:

1. Molts usuaris creen claus prefabricades febles (contrasenyes de xarxa sense fils)

Quan configureu el vostre punt d'accés sense fils i habiliteu WPA2-PSK com a encriptació, heu de crear una clau precompartida. És probable que configureu una clau prèvia compartida sense complicacions perquè sap que heu d'introduir aquesta contrasenya a tots els dispositius Wi-Fi que voleu connectar a la vostra xarxa sense fils. També heu pogut triar mantenir la vostra contrasenya senzilla, de manera que si un amic acaba i voleu pujar a la vostra connexió sense fil, podeu indicar-li una contrasenya que sigui fàcil d'escriure, com ara: "Shitzus4life". Tot i que establir una contrasenya fàcil de recordar fa que la vida sigui molt més convenient, també fa que la contrasenya sigui més fàcil per als mals que es trenquen també.

Els pirates informàtics poden esquerdar les tecles precomprenades febles utilitzant eines de craqueig de força bruta i / o taules de l'arc de Sant Martí per trencar claus febles en molt poc temps. Tot el que han de fer és capturar el SSID (nom de la xarxa sense fils), capturar l'encaixada de mans entre un client inalàmbric autoritzat i l'enrutador sense fil o el punt d'accés, i després portar aquesta informació a la guarda secreta perquè puguin "començar a crackear" com diem al sud.

2. La majoria de la gent utilitza noms de xarxa sense fils (SSID) predeterminats o comuns.

Quan configureu el vostre punt d'accés sense fil, heu canviat el nom de la xarxa? Probablement, aproximadament la meitat de les persones del món deixessin el SSID predeterminat de Linksys, DLink o el que el fabricant hagués establert com a predeterminat.

Els pirates informàtics tenen una llista dels primers 1000 SSID més comuns i generen contrasenyes per a cracking Rainbow Tables per fer cracking de les claus precomparts de xarxes utilitzant els SSID més comuns de forma ràpida i senzilla. Fins i tot si el nom de la vostra xarxa no apareix a la llista, encara pot generar taules de l'arc de Sant Martí per al nom de la vostra xarxa específica, només els necessita més temps i recursos per fer-ho.

Llavors, què podeu fer per fer que la vostra xarxa sense fil WPA2-PSK sigui més segura per evitar que els nois dolents s'incloguin?

Feu que la vostra clau precompartida tingui més de 25 caràcters i que sigui aleatòria

Les eines de cracking per contrasenya de Brute-force i Rainbow Table tenen les seves limitacions. Com més llarga sigui la tecla precompartida, més gran serà la taula de l'arc de Sant Martí que s'haurà de trencar. La capacitat de càlcul i la capacitat de disc dur necessària per suportar cracking de tecles precomparts llargues no són pràctiques per a claus més llargues que 25 caràcters. Tant com pot ser que pateixis introduir una contrasenya de 30 caràcters en cada dispositiu sense fil, només haureu de fer-ho una vegada a la majoria dels dispositius, ja que solen emmagatzemar aquesta contrasenya indefinidament.

WPA2-PSK admet fins a una clau precompte de 63 caràcters perquè tingueu molt espai per a alguna cosa complicat. Obteniu creativitat. Posi un poema alemany de Haiku aquí si ho desitja. Es tornen bojos.

Assegureu-vos que el vostre SSID (nom de la xarxa sense fils) sigui el més aleatori possible

Definitivament voleu assegurar-vos que el vostre SSID no es trobi en la llista dels primers 1000 SSID més comuns, com es va esmentar anteriorment. Això evitarà que es converteixi en un blanc fàcil per als pirates informàtics que ja tenen les Taules Rainbow pre-construïdes per a xarxes d'esquerdes amb SSID comuns. Com més aleatori sigui el nom de la xarxa , millor. Tracteu el nom com si fos una contrasenya. Faci-ho complex i eviti utilitzar paraules completes. La longitud màxima per a un SSID és de 32 caràcters.

La combinació dels dos canvis anteriors farà que la vostra xarxa sense fil sigui un objectiu molt més difícil d'hackear. Amb sort, la majoria dels pirates informàtics passaran a alguna cosa més fàcil, com ara la xarxa sense fil del veí, que "beneeixi el cor", com diem al sud, probablement segueix utilitzant WEP.