Skip to main content

5 Mitów bezpieczeństwa Wi-Fi, które musisz teraz porzucić

Sieć Wi-Fi ewoluowała przez lata, a więc także techniki zabezpieczania sieci bezprzewodowej. Wyszukiwarka internetowa może wydobyć informacje, które są nieaktualne i nie są już bezpieczne lub istotne, lub jest to po prostu mit.

Oddzielimy sygnał od szumu i pokażemy najbardziej aktualne i skuteczne sposoby zabezpieczenia Twojej sieci Wi-Fi.

Mit nr 1: Nie rozgłaszaj swojego identyfikatora SSID

Każdy router bezprzewodowy (lub bezprzewodowy punkt dostępowy) ma przypisaną nazwę sieci. Terminem technicznym jest identyfikator zestawu usług ( identyfikator SSID ). Domyślnie router będzie transmitował swój identyfikator SSID w sygnałach nawigacyjnych, więc wszyscy użytkownicy w jego zasięgu będą mogli zobaczyć sieć na swoim komputerze lub innym urządzeniu.

[Więcej informacji: Najlepsze routery bezprzewodowe]

Identyfikator SSID, który nie jest Nadawanie będzie nadal wyświetlane jako
"Inna sieć" w systemie Windows 7.

Zapobieganie przesyłaniu przez router tych informacji, a przez to uczynienie go niewidocznym dla osób, których nie chcesz w swojej sieci, może brzmieć jak dobry pomysł. Jednak niektóre urządzenia - w tym komputery PC z systemem Windows 7 lub nowszym - nadal będą widzieć każdą istniejącą sieć, nawet jeśli nie będzie ona w stanie zidentyfikować każdego po nazwie, a odtajnienie ukrytego identyfikatora SSID jest stosunkowo banalnym zadaniem. Próba ukrycia identyfikatora SSID w ten sposób może wzbudzić zainteresowanie hakerów z sieci Wi-Fi, sugerując im, że twoja sieć może zawierać poufne dane.

Możesz uniemożliwić routerowi włączenie jego identyfikatora SSID w swoim sygnale, ale nie można go powstrzymać przed włączeniem tej informacji do swoich pakietów danych, żądań asocjacji / ponownego łączenia oraz zapytań / odpowiedzi dotyczących sond. Analizator sieci bezprzewodowej, taki jak Kismet lub CommView dla Wi-Fi, może w mgnieniu oka wyrwać SSID ze stacji radiowych.

Ten bezprzewodowy analizator sieci pokazał ukryty identyfikator SSID 'cottage111' po podłączeniu urządzenia do sieci. Analizator przechwycił identyfikator SSID z pakietów skojarzeń, które urządzenie wymieniło z routerem. (Kliknij, aby powiększyć.)

Wyłączenie rozgłaszania SSID spowoduje ukrycie nazwy Twojej sieci od przeciętnego Joe, ale nie jest blokadą dla nikogo, kto zamierza włamać się do twojej sieci, czy to doświadczony blackhat, czy dziecko z sąsiedztwa, które po prostu bawi się.

Mit nr 2: Włącz filtrowanie adresu MAC

Unikalny adres Kontrola dostępu do multimediów ( MAC ) identyfikuje każde urządzenie w sieci. Adres MAC jest alfanumerycznym łańcuchem oddzielonym dwukropkami, na przykład: 00: 02: D1: 1A: 2D: 12. Urządzenia sieciowe używają tego adresu jako identyfikacji podczas wysyłania i odbierania danych przez sieć. Mit technologiczny zapewnia, że ​​można zabezpieczyć sieć i uniemożliwić niechcianym urządzeniom przyłączenie się do niej poprzez skonfigurowanie routera tak, aby zezwalał tylko na urządzenia posiadające określone adresy MAC.

Konfigurowanie takich instrukcji konfiguracji jest łatwym, ale żmudnym procesem: Użytkownik określa adres MAC każdego urządzenia, które chcesz zezwolić w swojej sieci, a następnie wypełnij tabelę w interfejsie użytkownika routera. Żadne urządzenie z adresem MAC, którego nie ma w tej tabeli, będzie mogło połączyć się z twoją siecią, nawet jeśli zna twoje hasło do sieci bezprzewodowej.

Ale nie musisz zajmować się tą operacją. Haker korzystający z analizatora sieci bezprzewodowych będzie mógł zobaczyć adresy MAC każdego komputera dozwolonego w twojej sieci i może zmienić adres MAC swojego komputera tak, aby pasował do adresu MAC, który starannie tworzysz. Jedyną rzeczą, którą możesz osiągnąć, postępując zgodnie z tą procedurą, jest marnowanie czasu - chyba że uważasz, że posiadanie pełnej listy adresów MAC twoich klientów sieciowych przydałoby się w jakimś innym celu.

Skanery sieci bezprzewodowej analizatora na falach radiowych i pokazuje adresy MAC routerów bezprzewodowych i punktów dostępu w sieci, a także wszystkich komputerów i innych urządzeń do nich podłączonych. (Kliknij, aby powiększyć.)

Filtrowanie adresów MAC może pomóc zablokować przeciętnemu Joemu połączenie się z routerem z nieautoryzowanego komputera lub innego urządzenia, ale nie powstrzyma określonego hakera. Uczyni to twoją sieć trudniejszą dla uprawnionych użytkowników, ponieważ będziesz musiał skonfigurować swój router za każdym razem, gdy dodasz do niego nowe urządzenie lub zapewnisz gościom tymczasowy dostęp.

Mit nr 3: Ogranicz pulę adresów IP routera

Każde urządzenie w sieci musi być również identyfikowane za pomocą unikatowego adresu Internet Protocol ( IP ). Adres IP przypisany routerowi będzie zawierał ciąg cyfr takich jak ten: 192.168.1.10. W przeciwieństwie do adresu MAC, który urządzenie wysyła do routera, twój router będzie używał swojego serwera DHCP ( DHCP ) serwera, aby przypisać i wysłać unikalny adres IP do każdego urządzenia łączącego się sieć. Zgodnie z jednym uporczywym mitem technicznym można kontrolować liczbę urządzeń, które mogą łączyć się z siecią, ograniczając pulę adresów IP, które router może narysować - na przykład od 192.168.1.1 do 192.168.1.10. To balsam, z tego samego powodu, dla którego następne roszczenie dotyczy.

Mit nr 4: Wyłącz serwer DHCP routera

Błędna logika kryjąca się za tym mitem twierdzi, że możesz zabezpieczyć swoją sieć, wyłączając serwer DHCP routera i ręcznie przypisywanie adresu IP do każdego urządzenia. Podobno każde urządzenie, które nie ma jednego z przypisanych adresów IP, nie będzie mogło dołączyć do twojej sieci. W tym scenariuszu utworzysz tabelę składającą się z adresów IP i urządzeń, do których są przypisane, tak jak w przypadku adresów MAC. Musisz także ręcznie skonfigurować każde urządzenie, aby używał jego określonego adresu IP.

Wyłączenie serwera DHCP routera i ręczne ograniczenie liczby adresów IP, które może on przypisać, nie są skutecznymi procedurami bezpieczeństwa. (Kliknij, aby powiększyć.)

Słabością tych procedur jest to, że jeśli haker przeniknął już do twojej sieci, szybkie skanowanie IP może określić adresy IP, z których korzysta twoja sieć. Następnie haker może ręcznie przypisać kompatybilny adres do urządzenia, aby uzyskać pełny dostęp do sieci. Podobnie jak w przypadku filtrowania adresów MAC, głównym efektem ograniczania adresów IP (lub ręcznego ich przypisywania) jest komplikowanie procesu łączenia nowych urządzeń, które akceptujesz w swojej sieci.

Ta aplikacja do skanowania ujawnia wszystkie używane adresy IP w sieci bezprzewodowej. (Kliknij, aby powiększyć.)

Mit nr 5: Małe sieci są trudne do przeniknięcia

Ten mit sugeruje, że zmniejszenie mocy transmisji routera bezprzewodowego utrudni komuś spoza domu lub miejsca pracy przekradnięcie się sieć, ponieważ nie będą w stanie go wykryć. To najgłupszy pomysł na bezpieczeństwo. Każdy, kto zamierza złamać twoją sieć bezprzewodową, użyje dużej anteny do odbioru sygnałów routera. Zmniejszenie mocy transmisji rutera zmniejszy zasięg i efektywność tylko dla legalnych użytkowników.

Bez mitu: szyfrowanie jest najlepszym zabezpieczeniem sieci

Teraz, gdy pozbędziemy się pięciu mitów bezpieczeństwa sieci Wi-Fi, omówmy najlepszy sposób aby zabezpieczyć sieć bezprzewodową: szyfrowanie. Szyfrowanie - w zasadzie szyfrowanie - dane przesyłane przez twoją sieć to potężny sposób, aby uniemożliwić podsłuchującym dostęp do danych w znaczącej formie. Mimo że mogą przechwycić i przechwycić kopię transmisji danych, nie będą mogli odczytać informacji, przechwycić haseł logowania ani przejąć kontroli nad swoimi kontami, chyba że mają klucz szyfrowania.

Kilka rodzajów szyfrowania ma Pojawiły się z biegiem lat. Wired Equivalent Privacy ( WEP ) zapewnia najlepsze zabezpieczenie już na początku Wi-Fi. Ale dzisiaj szyfrowanie WEP może zostać złamane w ciągu kilku minut. Jeśli jest to jedyne zabezpieczenie zapewnione przez router, lub jeśli niektóre z urządzeń sieciowych są tak stare, że mogą pracować tylko z WEP, minął już czas na ich ponowne przetworzenie i uaktualnienie do nowszego standardu.

Ochrona Wi-Fi Dostęp ( WPA ) był następny, ale ten protokół bezpieczeństwa również miał problemy z bezpieczeństwem i został zastąpiony przez WPA2. WPA2 istnieje od prawie 10 lat. Jeśli twój sprzęt jest wystarczająco duży, aby ograniczyć się do zabezpieczeń WPA, powinieneś rozważyć aktualizację.

Protokół WPA2 z zaszyfrowanym kluczem AES jest skutecznym protokołem bezpieczeństwa dla sieci domowych. (Kliknij, aby powiększyć.)

Zarówno WPA, jak i WPA2 mają dwa różne tryby: Osobisty (aka PSK, akronim Wstępnie udostępniony klucz ) i Przedsiębiorstwo (aka RADIUS, skrót od Zdalny Authentication Dial In User Server ). WPA Personal jest przeznaczony do użytku domowego i jest łatwy w konfiguracji. Po prostu ustal hasło na routerze, a następnie wprowadź to hasło na każdym komputerze i innym urządzeniu, które chcesz połączyć z siecią Wi-Fi. Dopóki używasz silnego hasła - zalecam użycie 13 lub więcej znaków i symboli o mieszanej wielkości - powinieneś być w porządku. Nie używaj słów znalezionych w słowniku, odpowiednich rzeczowników, imion i nazwisk zwierząt, ani niczego w tym rodzaju. Silne hasło może wyglądać następująco: h & 5U2v $ (q7F4 *.

Router może zawierać funkcję bezpieczeństwa o nazwie Konfiguracja chroniona Wi-Fi ( WPS ). umożliwia dołączenie urządzenia do zabezpieczonej przez WPA2 sieci bezprzewodowej poprzez naciśnięcie przycisku na routerze i przycisku na kliencie (jeśli klient obsługuje także WPS). Jednak luka w WPS pozostawia go podatnym na ataki typu brute-force. Jeśli jesteś szczególnie świadomy kwestii bezpieczeństwa, możesz rozważyć wyłączenie WPS w routerze.

Tryb korporacyjny WPA2 jest przeznaczony dla sieci prowadzonych przez firmy i organizacje, zapewnia wyższy poziom bezpieczeństwa niż w przypadku WPA, ale wymaga Serwer RADIUS lub hostowana usługa RADIUS.

Teraz, gdy znasz najlepszy sposób zabezpieczenia swojej sieci, spędź kilka minut, upewniając się, że router jest poprawnie skonfigurowany.