Kiel Beef Up Sekureco sur Via Hejma Senkabla Reto

Konsiletoj por plifortigi la vundeblan senkablan ĉifradon vi verŝajne uzas

Pensu, ke via sendrata reto estas sekura ĉar vi uzas WIP2-ĉifradon anstataŭ WEP? Pensu denove (sed pensu "ne" ĉi-foje). Aŭskultu, homoj! Kion mi diros al vi, tio estas iom da teruraĵoj, kiel teruraĵoj, por ke vi atentu.

Mi certas nun, ke preskaŭ ĉiuj vi legis unu aŭ pli da artikoloj pri pirantoj rompantaj en sendratajn retojn per fendado de la kodita Wired Equivalent Privateco (WEP) por protekti ilin. Jen malnovaj novaĵoj. Se vi ankoraŭ uzas WEP , vi eble simple nur transdonos la hackers-ŝlosilon al via domo. Plej multaj homoj scias, ke WEP povas esti fendita en demando de sekundoj, farante ĝin tute netaŭga kiel rimedo de protekto.

Plejparte vi prenis la konsilojn pri sekurecaj geeksoj kiel mi mem kaj paŝis al Wi-Fi Protektita Aliro 2 (WPA2) ĉifrado kiel rimedo por protekti vian sendrata reto . WPA2 estas la plej aktuala kaj fortika sendrata kodita metodo disponebla ĉe ĉi tiu tempo.

Nu, mi malamas esti la portanto de malbonaj novaĵoj, sed hackers forflugis ĉe frapado de la ŝelo de WPA2 kaj sukcesis (laŭgrade).

Por esti klara, hackers sukcesis fendi WPA2-PSK (Antaŭa Ŝlosilo), kiu estas ĉefe uzata fare de plej multaj hejmaj kaj malgrandaj komercaj uzantoj. WPA2-Enterprise, uzita en la korporacia mondo, havas multe pli komplikan instalinstrukciojn engaĝante la uzon de RADIUS-aŭtentiga servilo kaj daŭre estas sekura veto por sendrata protekto. WPA2-Entrepreno ankoraŭ ne estis fendita pri mia scio.

"Sed Andy, vi diris al mi en viaj aliaj artikoloj, ke WPA2 estis la plej bona vojo por protekti mian senkablan hejman reton. Kion mi faru nun?", Vi diras.

Ne timu, ĝi ne estas tiel malbona kiel ĝi sonas, ankoraŭ ekzistas manieroj por protekti vian WPA2-PSK-bazitan reton por eviti la plej multajn pirantojn de rompi vian kodadon kaj eniri en vian reton. Ni ricevos tion en minuto.

Hakistoj sukcesis frapi WPA2-PSK pro kelkaj kialoj:

1. Multaj uzantoj kreas malfortajn Pre-Shared Keys (sendrata reto-pasvortoj)

Kiam vi starigas vian sendrata punkto de aliro kaj ebligas WPA2-PSK kiel via kodado, vi devas krei Antaŭ-Shared Key. Vi probable agordos nekompletan Antaŭ-Komunitan Ŝlosilon ĉar vi scias, ke vi devos eniri ĉi tiun pasvorton en ĉiu Wi-Fi-aparato, kiun vi volas konekti al via sendrata reto. Vi eble elektis konservi vian pasvorton simple, ke se amiko venos kaj volas esperi vian senkablan rilaton, vi povas diri al li aŭ al ŝi pasvorton, kiu estas facile tajpi ĝin, kiel ekzemple: "Shitzus4life". Kvankam facila memoro de pasvorto faras vivon multe pli konvena, ĝi ankaŭ faras pli facilan pasvorton por la malbonaj homoj ankaŭ frapi.

Hakistoj povas kraki malfortajn Antaŭ-Komercajn Ŝlosilojn per bruta-fortaj fendaj iloj kaj / aŭ Rainbow Tables por fendi malfortajn ŝlosilojn en tre mallonga tempo. Ĉio, kion ili devas fari estas kapti la SSID (sendrata reto-nomon), kapti la manpremon inter senkabla kliento rajtigita kaj la sendrata router aŭ alirebla punkto, kaj tiam preni tiun informon al sia sekreta kapo, por ke ili povu "komenci frapi" kiel ni diras en la sudo.

2. Plej multaj homoj uzas defaŭltan aŭ komuna sendrata reto nomoj (SSIDoj)

Kiam vi starigis vian sendrata aliron, vi ŝanĝis la retonan nomon? Probable, proksimume duono de la homoj en la mondo lasis la implicitan SSID de Linksys, DLink, aŭ kion ajn la fabrikanto starigis kiel la defaŭlta.

Hakistoj prenas liston de la supraj 1000 plej komunaj SSIDoj kaj generas pasvorton krakantajn Rainbow Tables por fendi la Antaŭ-Shared Keys de retoj uzante la plej komunajn SSIDojn rapide kaj facile. Eĉ se via nomo de reto ne estas en la listo, ili ankoraŭ povas generi arĝielajn tabulojn por via specifa reto-nomo, ĝi nur prenas al ili multe pli da tempo kaj rimedoj por fari ĝin.

Do, kion vi povas fari por fari vian sendifekan reton bazitan de WPA2-PSK pli sekura por malhelpi la malbonajn homojn ekfunkciigi?

Faru vian Antaŭ-Shared-Ŝlosilon pli ol 25 karakterojn kaj faru ĝin hazarda

Brute-forto kaj Ĉielarka Tablo-pasvortaj kraĉaj iloj havas siajn limigojn. La pli longa la Antaŭ-Komuna Ŝlosilo, la pli granda la Ĉielarka Tablo devus esti fendeti ĝin. La komputila potenco kaj malmola disko kapablas por subteni krakadon longaj Antaŭ-Shared Keys iĝas nekredeblaj por ŝlosiloj pli longaj ol ĉirkaŭ 25 karakteroj. Pro tio, ke ĝi povas dolorigi al vi eniri en 30-signa pasvorto en ĉiu sendrata aparato, vi nur devos fari ĝin unufoje en plej multaj aparatoj, ĉar ili kutime kaŝas ĉi tiun pasvorton nedifinite.

WPA2-PSK subtenas ĝis 63-karaktero Antaŭ-Komuna Ŝlosilo do vi havas multe da ĉambro por io komplika. Akiru krea. Metu germanan Haiku-poemon tie, se vi volas. Iru nuksojn.

Certigu, ke via SSID (sendrata reto-nomo) estas plej hazarda

Vi certe volas certigi, ke via SSID ne estas en la listo de la supraj 1000 plej oftaj SSIDoj kiel antaŭe menciis. Ĉi tio malhelpos, ke vi fariĝos facila celo por hackers, kiuj jam havas la antaŭkonstruitajn Ĉielarkajn Tabulojn por fendado de retoj kun komunaj SSIDoj . La pli hazarda nomo de via reto , la pli bona. Trakti la nomon kiel vi farus pasvorton. Faru ĝin kompleksa kaj evitu uzi ajnajn tutajn vortojn. La maksimuma longeco por SSID estas 32 karakteroj.

Kombinanta la du #? An? O supre faros vian sendralan reton multe pli malfacila celo haki. Atendu, la plej multaj piratoj moviĝos al io iom pli facila kiel la sendrata reto de via najbaro, kiu, "benu lian koron" kiel ni diras en la sudo, verŝajne ankoraŭ uzas WEP.