Como mellorar a seguridade na túa rede inalámbrica

Consellos para reforzar a criptografía sen fíos vulnerable que probablemente estea a usar

Pense que a túa rede sen fíos está segura porque estás usando o cifrado WPA2 en vez de WEP? Pense de novo (pero pensa "non" esta vez). Escoita, persoas! O que estou a piques de dicirlle é que hai algún tipo de cousas espantosas, polo tanto, fíxate.

Estou seguro de que case todos teñamos lido un ou máis artigos sobre hackers que se atopan en redes sen fíos ao crackear o cifrado de privacidade equivalente con fíos (WEP) usado para protexelos. Esa é a noticia antiga. Se aínda estás a usar WEP , tamén podes deixar os hackers unha chave para a túa casa. A maioría da xente sabe que WEP pódese rachar en cuestión de segundos, o que o fai completamente inútil como medio de protección.

A maioría de vostedes tomaron o consello de frikis de seguridade como a miña e aceleraron o cifrado Wi-Fi Protected Access 2 (WPA2) como medio para protexer a súa rede sen fíos . WPA2 é o método de cifrado sen fíos máis actual e robusto dispoñible neste momento.

Ben, odeio ser o portador das malas noticias, pero os hackers estiveron traballando en crackear o intérprete de WPA2 e conseguiron (en certa medida).

Para ser claro, os hackers conseguiron crackear WPA2-PSK (Pre-Shared Key), que é usada principalmente pola maioría dos usuarios domésticos e de pequenas empresas. WPA2-Enterprise, usado no mundo corporativo, ten unha configuración moito máis complicada que implica o uso dun servidor de autenticación RADIUS e aínda é unha aposta segura para a protección sen fíos. A WPA2-Enterprise aínda non foi rachada ao meu coñecemento.

"Pero Andy, díxome nos teus outros artigos que WPA2 era o mellor xeito de protexer a miña rede doméstica sen fíos. ¿Que vou facer agora?", Di.

Non te preocupes, non é tan malo como parece, aínda hai formas de protexer a túa rede baseada en WPA2-PSK para evitar que a maioría dos piratas informáticos rompan o cifrado e accede á túa rede. Chegaremos a iso nun minuto.

Os hackers conseguiron crackear WPA2-PSK por un par de motivos:

1. Moitos usuarios crean débedas precompartidas débiles (contrasinais de rede sen fíos)

Cando configure o seu punto de acceso sen fíos e habilite WPA2-PSK como o seu cifrado, debe crear unha chave precompartida. Probablemente configure unha clave precompartida sen complicacións porque sabe que terá que introducir este contrasinal en cada dispositivo wifi que desexa conectarse á súa rede sen fíos. Tamén podes elixir manter o teu contrasinal sinxelo, de xeito que si un amigo chega e quere saltar na túa conexión sen fíos, podes contarlle un contrasinal fácil de escribir, como por exemplo: "Shitzus4life". Aínda que configurar un contrasinal fácil de lembrar fai que a vida sexa moito máis cómoda, tamén fai que o contrasinal sexa máis fácil para que os malos se quequen.

Os hackers poden crackear as teclas precompartidas débiles empregando ferramentas de craqueamento por forza bruta e / ou táboas de arco da vella para crackear claves febles nun tempo moi curto. Todo o que teñen que facer é capturar o SSID (nome de rede sen fíos), capturar o axuste de mans entre un cliente sen fíos autorizado eo enrutador sen fíos ou o punto de acceso, e despois levar esa información ao seu guarida secreta para que poidan "comezar a crackear" como dicimos no sur.

2. A maioría das persoas usan nomes de rede sen fíos predeterminados ou comúns (SSID)

Cando configura o seu punto de acceso sen fíos, cambiou o nome da rede? Probablemente case a metade das persoas do mundo abandonaron o SSID predeterminado de Linksys, DLink ou o que o fabricante establecese como predeterminado.

Os hackers levan unha lista dos primeiros 1000 SSID máis comúns e xeran cracking de contrasinal Rainbow Tables para facer crackear as chaves precompartidas das redes usando os SSID máis comúns de xeito rápido e sinxelo. Aínda que o seu nome de rede non estea na lista aínda pode xerar táboas do arco da vella para o seu nome de rede específico, só leva moito máis tempo e recursos para facelo.

Entón, o que podes facer para que a túa rede sen fíos WPA2-PSK sexa máis segura para evitar que os malos rompan?

Faga que a súa chave precompartida sexa superior a 25 caracteres e faga que sexa aleatoria

As ferramentas de cracking do contrasinal de Brute-force e Rainbow Table teñen as súas limitacións. Canto máis longa sexa a chave precompartida, canto máis grande sexa a táboa Rainbow tería que ser para crackala. A capacidade de cómputo e a capacidade de disco duro necesarios para soportar crackear as teclas precompartidas longas convértense en prácticas para teclas de máis de 25 caracteres. Por moito que lle poña ingresar un contrasinal de 30 caracteres en cada dispositivo sen fíos, só terá que facelo unha vez na maioría dos dispositivos xa que adoitan gardar este contrasinal indefinidamente.

WPA2-PSK admite ata unha clave precompartida de 63 caracteres para que teña moito espazo para algo complicado. Obter creatividade. Poña un poema de Haiku alemán alí se o desexa. Vaia noces.

Asegúrese de que o seu SSID (nome de rede sen fíos) sexa o máis aleatorio posible

Definitivamente quere asegurarse de que o seu SSID non estea na lista dos primeiros 1000 SSID máis comúns como se mencionou anteriormente. Isto evitará que se converta nun destino fácil para os hackers que xa teñan as táboas Rainbow Tables preconfiguradas para redes cracking con SSID comúns. Canto máis aleatorio sexa o nome da túa rede , mellor. Trata o nome como faría un contrasinal. Fai que sexa complexa e evite usar palabras completas. A lonxitude máxima dun SSID é de 32 caracteres.

Combinando os dous cambios anteriores fará que a súa rede sen fíos sexa un destino moito máis difícil de hackear. Esperemos que a maioría dos piratas informáticos se apliquen a algo un pouco máis doado, como a rede sen fíos do seu veciño, quen "bendiga o seu corazón", como dicimos no sur, probablemente aínda está usando WEP.