Si të ngrejë sigurinë në rrjetin tuaj pa tel

Këshilla për forcimin e enkriptimit të pambrojtur të valëve që ndoshta po përdorni

Mendoni se rrjeti juaj pa tel është i sigurt sepse jeni duke përdorur encryption WPA2 në vend të WEP? Mendoni përsëri (por mendoni "jo" këtë herë). Dëgjo, njerëz! Ajo që unë jam gati t'ju them është disa toka-pantallonat tuaja lloj të frikshme kështu që ju lutemi të kushtoj vëmendje.

Unë jam i sigurt që tani që pothuajse të gjithë ju keni lexuar një ose më shumë artikuj rreth hakerëve që thyejnë rrjetet pa tel duke plasaritur encryption Wired Equivalent Privacy (WEP) që përdoret për t'i mbrojtur ato. Kjo është lajm i vjetër. Nëse jeni ende duke përdorur WEP , ju gjithashtu mund t'i dorëzoni hakerat një çelës në shtëpinë tuaj. Shumica e njerëzve e dinë se WEP mund të plasaritet për një sekondë, duke e bërë plotësisht të padobishëm si një mjet mbrojtjeje.

Shumica prej jush kanë marrë këshillën e geeks sigurisë si unë dhe kanë rritur në encryption Wi-Fi Protected Access 2 (WPA2) si një mjet për të mbrojtur rrjetin tuaj pa tel . WPA2 është metoda më e tanishme dhe e fuqishme e kodimit pa tel të disponueshëm në këtë kohë.

Epo, urrej të jem bartës i një lajmi të keq, por hakerët kanë qenë duke u munduar që të plasojnë guaskën e WPA2 dhe kanë arritur (në një shkallë).

Për të qenë i qartë, hakerët kanë arritur të prishin WPA2-PSK (Pre Shared Key), e cila përdoret kryesisht nga shumica e përdoruesve të biznesit në shtëpi dhe të vogla. WPA2-Enterprise, e përdorur në botën e korporatave, ka një konfigurim shumë më të komplikuar që përfshin përdorimin e një autentifikimi RADIUS dhe është ende një bast i sigurt për mbrojtjen me valë. WPA2-Enterprise ende nuk është plasaritur për njohuritë e mia.

"Por Andy, më tregove në artikujt tuaj të tjerë se WPA2 ishte mënyra më e mirë për të shkuar për të mbrojtur rrjetin tim të shtëpisë pa tel. Çfarë duhet të bëj tani?", Thoni ju.

Mos u brengosni, nuk është aq keq sa duket, ka ende mënyra për të mbrojtur rrjetin tuaj WPA2-PSK për të parandaluar hakerat që të thyejnë enkriptimin tuaj dhe për të hyrë në rrjetin tuaj. Do të shkojmë në atë minutë.

Hakerët kanë arritur të plasojnë WPA2-PSK për disa arsye:

1. Shumë përdorues krijojnë butona të dobëta të para-ndara (fjalëkalime të rrjetit pa tel)

Kur vendosni pikën tuaj të qasjes pa tel dhe aktivizoni WPA2-PSK si kodim tuaj, duhet të krijoni një çelës të para-ndarë. Ju ka të ngjarë të vendosni një çelës të thjeshtë të para-ndarjes sepse e dini se do të duhet të futni këtë fjalëkalim në çdo pajisje Wi-Fi që dëshironi të lidheni me rrjetin tuaj pa tel. Ju gjithashtu mund të keni zgjedhur të mbani fjalëkalimin e thjeshtë në mënyrë që nëse një mik vjen dhe dëshiron të hyjë në lidhjen tuaj pa tel, mund t'i tregoni atij një fjalëkalim që është i lehtë për tu futur, si: "Shitzus4life". Megjithëse vendosja e një fjalëkalimi të lehtë për të kujtuar e bën jetën shumë më të përshtatshëm, ai gjithashtu bën një fjalëkalim më të lehtë për keqbërësit.

Hakerat mund të thyejnë çelësat e dobët të para-ndarjes duke përdorur mjetet e plasaritjes së forcës brutale dhe / ose tabelat e ylberit për të goditur çelësat e dobët në një kohë shumë të shkurtër. Të gjithë ata duhet të bëjnë është kapja e SSID (emri i rrjetit pa tel), kapja e shtrëngimit të duarve midis një klienti wireless të autorizuar dhe routerit wireless ose pikën e qasjes dhe pastaj e marrin atë informacion përsëri në varrin e tyre të fshehtë në mënyrë që ata të "fillojnë të plasarisin" ne themi në jug.

2. Shumica e njerëzve përdorin emrat e zakonshëm ose të zakonshëm të rrjetit pa tel (SSIDs)

Kur vendosni pakon tuaj të hyrjes pa tel, a keni ndryshuar emrin e rrjetit? Ndoshta rreth gjysma e njerëzve në botë e lanë SSID-in e parazgjedhur të Linksys, DLink, apo çfarëdo që prodhuesi kishte vendosur si parazgjedhje.

Hakerët marrin një listë të 1000 SSID-ve më të zakonshme dhe gjenerojnë fjalëkalimin e plasaritjeve të tabelave të ylberit për të bërë plasaritje të çelësave të paracaktuar të rrjeteve duke përdorur SSID-in më të zakonshme të shpejtë dhe të lehtë. Edhe nëse emri i rrjetit nuk është në listë, ata ende mund të gjenerojnë tabela ylber për emrin e rrjetit tuaj të veçantë, vetëm i merr më shumë kohë dhe burime për ta bërë këtë.

Pra, çfarë mund të bëni për të bërë që rrjeti juaj WPA2-PSK me bazë wireless të jetë më i sigurt për të parandaluar që të liroheni?

Bëni çelësin tuaj të para-ndarë më shumë se 25 karaktere dhe bëjeni të rastit

Brute-force dhe Rainbow Tabela fjalëkalimin e plasaritje mjetet kanë kufizimet e tyre. Sa më gjatë të jetë çelësi i para-ndarë, aq më e madhe Tabela Rainbow duhet të jetë për ta goditur atë. Fuqia informatike dhe kapaciteti i hard drive që nevojiten për të mbështetur çelësat e gjata të para-ndarjes, nuk bëhen praktike për çelësat më të gjatë se 25 shkronja. Sa më shumë që mund të të dhimbshme që të futni një fjalëkalim me 30 karaktere në çdo pajisje celulare, do të duhet ta bëni vetëm një herë në shumicën e pajisjeve pasi që zakonisht e caktojnë këtë fjalëkalim për një kohë të pacaktuar.

WPA2-PSK mbështet një çelës pre-ndarës me 63 karaktere, kështu që ju keni mjaft hapësirë ​​për diçka të komplikuar. Bëhuni krijues. Vendosni një poezi gjermane Haiku atje, nëse doni. Shkoni me arra.

Sigurohuni që SSID juaj (emri i rrjetit pa tela) të jetë aq i rastësishëm sa të jetë e mundur

Ju patjetër doni të bëni të sigurtë që SSID juaj nuk është në listën e 1000 SSID më të zakonshme të lartë siç u përmend më herët. Kjo do t'ju pengojë që të bëheni një objektiv i lehtë për hakerët të cilët tashmë kanë Tabelat Rainbow para-ndërtuar për plasaritje të rrjeteve me SSID të zakonshme. Më e rastit emrin e rrjetit tuaj, aq më mirë. Trajtojeni emrin si do të kishit një fjalëkalim. Bëjeni të ndërlikuar dhe mos përdorni ndonjë fjalë të tërë. Gjatësia maksimale për një SSID është 32 shkronja.

Kombinimi i dy ndryshimeve të mësipërme do ta bëjë rrjetin tuaj pa tel një objektiv shumë më të vështirë për të kolliten. Shpresojmë se shumica e hakerëve do të kalojnë në diçka pak më të lehtë, siç është rrjeti pa tel i të afërmit tuaj, i cili, "ta bekojë zemrën" siç themi në jug, është ndoshta ende duke përdorur WEP.