Làm thế nào để tăng cường an ninh trên mạng không dây tại nhà của bạn

Mẹo để tăng cường mã hóa không dây dễ bị tổn thương mà bạn có thể đang sử dụng

Hãy nghĩ rằng mạng không dây của bạn an toàn vì bạn đang sử dụng mã hóa WPA2 thay vì WEP? Hãy suy nghĩ lại (nhưng nghĩ "không" lần này). Nghe này, mọi người! Những gì tôi sắp nói với bạn là một số loại đất đáng sợ của bạn vì vậy hãy chú ý.

Tôi chắc chắn rằng gần như tất cả các bạn đã đọc một hoặc nhiều bài viết về tin tặc đột nhập vào mạng không dây bằng cách bẻ khóa mã hóa Wired Equivalent Privacy (WEP) được sử dụng để bảo vệ chúng. Đó là tin cũ. Nếu bạn vẫn đang sử dụng WEP , bạn cũng có thể đưa tin tặc một chìa khóa cho ngôi nhà của bạn. Hầu hết mọi người đều biết rằng WEP có thể bị bẻ khóa chỉ trong vài giây, khiến nó hoàn toàn vô dụng như một phương tiện bảo vệ.

Hầu hết các bạn đã thực hiện lời khuyên của các chuyên viên bảo mật như bản thân mình và đã tăng cường mã hóa Wi-Fi Protected Access 2 (WPA2) như một phương tiện để bảo vệ mạng không dây của bạn. WPA2 là phương pháp mã hóa không dây hiện tại và mạnh nhất hiện có tại thời điểm này.

Vâng, tôi ghét phải là người mang tin xấu, nhưng tin tặc đã bị cuốn đi khi bẻ khóa vỏ WPA2 và đã thành công (đến một mức độ).

Để được rõ ràng, tin tặc đã quản lý để crack WPA2-PSK (Pre Shared Key), mà chủ yếu được sử dụng bởi hầu hết người dùng gia đình và doanh nghiệp nhỏ. WPA2-Enterprise, được sử dụng trong thế giới công ty, có một thiết lập phức tạp hơn nhiều liên quan đến việc sử dụng máy chủ xác thực RADIUS và vẫn là một cược an toàn để bảo vệ không dây. WPA2-Enterprise vẫn chưa bị bẻ khóa với kiến ​​thức của tôi.

"Nhưng Andy, bạn đã nói với tôi trong các bài viết khác của bạn rằng WPA2 là cách tốt nhất để bảo vệ mạng gia đình không dây của tôi. Tôi phải làm gì bây giờ?", Bạn nói.

Đừng hoảng sợ, nó không tệ như âm thanh, vẫn còn nhiều cách để bảo vệ mạng dựa trên WPA2-PSK của bạn để ngăn chặn hầu hết các tin tặc xâm nhập mã hóa của bạn và xâm nhập vào mạng của bạn. Chúng ta sẽ đến đó sau một phút.

Tin tặc đã thành công trong việc bẻ khóa WPA2-PSK vì một vài lý do:

1. Nhiều người dùng tạo các Khóa chia sẻ trước yếu (mật khẩu mạng không dây)

Khi bạn thiết lập điểm truy cập không dây và bật WPA2-PSK làm mã hóa, bạn phải tạo Khóa chia sẻ trước. Bạn có thể đặt Khóa chia sẻ trước không biến chứng vì bạn biết rằng bạn sẽ phải nhập mật khẩu này trên mọi thiết bị Wi-Fi mà bạn muốn kết nối với mạng không dây của mình. Bạn cũng có thể đã chọn để giữ mật khẩu của bạn đơn giản để nếu một người bạn đi qua và muốn nhảy vào kết nối không dây của bạn, bạn có thể cho họ biết mật khẩu dễ dàng nhập vào, chẳng hạn như: "Shitzus4life". Mặc dù việc đặt mật khẩu dễ nhớ khiến cuộc sống trở nên thuận tiện hơn nhiều, nó cũng giúp mật khẩu dễ dàng hơn đối với những kẻ xấu.

Tin tặc có thể phá vỡ các phím chia sẻ trước yếu bằng cách sử dụng các công cụ bẻ khóa và / hoặc các bảng cầu vồng để crack các phím yếu trong một khoảng thời gian rất ngắn. Tất cả những gì họ phải làm là chụp SSID (tên mạng không dây), chụp bắt tay giữa máy khách không dây được ủy quyền và bộ định tuyến không dây hoặc điểm truy cập, và sau đó đưa thông tin đó trở lại hang ổ bí mật của họ để họ có thể "bắt đầu bẻ khóa" chúng ta nói ở phía nam.

2. Hầu hết mọi người sử dụng tên mạng không dây mặc định hoặc phổ biến (SSID)

Khi bạn thiết lập điểm truy cập không dây, bạn có thay đổi tên mạng không? Có lẽ khoảng một nửa số người trên thế giới đã để lại SSID mặc định của Linksys, DLink hoặc bất kỳ nhà sản xuất nào đã đặt làm mặc định.

Tin tặc lấy danh sách 1000 SSID phổ biến nhất và tạo mật khẩu làm nứt bảng cầu vồng để làm nứt các khóa chia sẻ trước của mạng bằng cách sử dụng SSID phổ biến nhất nhanh chóng và dễ dàng. Ngay cả khi tên mạng của bạn không có trong danh sách, họ vẫn có thể tạo ra các bảng cầu vồng cho tên mạng cụ thể của bạn, nó chỉ mất nhiều thời gian và tài nguyên hơn để làm như vậy.

Vì vậy, những gì bạn có thể làm để làm cho mạng không dây WPA2-PSK dựa trên an toàn hơn để ngăn chặn những kẻ xấu xâm nhập?

Tạo khóa được chia sẻ trước của bạn dài hơn 25 ký tự và biến nó thành ngẫu nhiên

Các công cụ bẻ khóa mật khẩu Brute-force và Rainbow Table có những hạn chế của chúng. Khóa chia sẻ trước càng dài, Bảng Cầu vồng càng lớn thì phải làm nứt nó. Sức mạnh tính toán và dung lượng ổ đĩa cứng cần thiết để hỗ trợ việc bẻ khóa các Phím chia sẻ trước dài trở nên không thực tế đối với các khóa dài hơn khoảng 25 ký tự. Có thể bạn sẽ phải nhập mật khẩu 30 ký tự trên mỗi thiết bị không dây, bạn sẽ chỉ phải thực hiện một lần trên hầu hết các thiết bị vì chúng thường lưu mật khẩu này vô thời hạn.

WPA2-PSK hỗ trợ tối đa khóa chia sẻ 63 ký tự để bạn có nhiều chỗ cho một thứ phức tạp. Sáng tạo. Đặt một bài thơ Haiku Đức vào đó nếu bạn muốn. Đi hạt.

Hãy chắc chắn rằng SSID của bạn (tên mạng không dây) là ngẫu nhiên nhất có thể

Bạn chắc chắn muốn đảm bảo rằng SSID của bạn không nằm trong danh sách 1000 SSID phổ biến nhất như đã đề cập trước đó. Điều này sẽ ngăn không cho bạn trở thành một mục tiêu dễ dàng cho các tin tặc đã có các Bảng Rainbow được xây dựng sẵn để bẻ khóa các mạng với các SSID phổ biến. Tên mạng của bạn càng ngẫu nhiên càng tốt. Hãy đối xử với tên như bạn sẽ làm một mật khẩu. Làm cho nó phức tạp và tránh sử dụng bất kỳ từ nào. Độ dài tối đa cho SSID là 32 ký tự.

Kết hợp hai thay đổi trên sẽ làm cho mạng không dây của bạn trở thành một mục tiêu khó khăn hơn để hack. Hy vọng rằng, hầu hết các tin tặc sẽ chuyển sang thứ gì đó dễ dàng hơn một chút như mạng không dây của người hàng xóm của bạn, những người, "chúc phúc cho trái tim" như chúng ta đã nói ở phía nam, có lẽ vẫn đang sử dụng WEP.