Skip to main content

5 Wi-Fi sikkerhetsmyter du må forlate nå

Wi-Fi har utviklet seg gjennom årene, og så har teknikker for å sikre ditt trådløse nettverk. Et Internett-søk kan avdekke informasjon som er utdatert og ikke lenger sikker eller relevant, eller det er bare en myte.

Vi skiller signalet fra støy og viser deg det mest effektive og effektive verktøyet for å sikre ditt Wi-Fi-nettverk.

Myte nr. 1: Ikke send SSID'en din

Hver trådløs ruter (eller trådløst tilgangspunkt) har et nettverksnavn som er tildelt det. Teknisk betegnelse er en Service Set Identifier ( SSID ). Som standard sender en ruter sin SSID i beacons, slik at alle brukere innen sitt område kan se nettverket på sin PC eller annen enhet.

[Videre lesing: De beste trådløse rutene]

En SSID som ikke er kringkasting vil fremdeles vises som
et annet nettverk i Windows 7.

Forhindre at ruteren sender kring denne informasjonen, og dermed gjør det litt usynlig for folk du ikke vil ha på nettverket ditt, kan høres ut som en god idé. Men noen enheter, inkludert PC-er som kjører Windows 7 eller nyere, vil fortsatt se alle nettverkene som eksisterer, selv om det ikke kan identifisere hver enkelt etter navn, og ommaskering av et skjult SSID er en relativt triviell oppgave. Faktisk kan du forsøke å skjule en SSID på denne måten, slik at interessen til nærliggende Wi-Fi-hackere kan bli anbefalt ved at de foreslår at nettverket ditt inneholder sensitive data.

Du kan forhindre at ruteren din inkluderer SSID-nummeret sitt, men du kan ikke stoppe det fra å inkludere den informasjonen i sine datapakker, dens tilknytnings- / reassociationsforespørsler og dens sondeforespørsler / svar. En trådløs nettverksanalysator som Kismet eller CommView for WiFi, kan kaste en SSID ut av airwaves på kort tid.

Denne trådløse nettverksanalysatoren viste den skjulte SSID'en av 'cottage111' etter at jeg koblet en enhet til nettverket. Analysatoren fanget SSID fra foreningspakker som enheten utvekslet med ruteren. (Klikk for å forstørre.)

Deaktivering av SSID-kringkasting vil skjule nettverksnavnet ditt fra gjennomsnittlig Joe, men det er ingen veibeskyttelse for alle som har tenkt å hack inn i nettverket ditt, enten de er en erfaren blackhat eller et nabolagspike som bare går rundt.

Myte nr. 2: Aktiver MAC-adressefiltrering

En unik Media Access Control ( MAC ) -adresse identifiserer alle enheter på nettverket ditt. En MAC-adresse er en alfanumerisk streng adskilt av kolon, slik: 00: 02: D1: 1A: 2D: 12. Nettverksbaserte enheter bruker denne adressen som identifikasjon når de sender og mottar data over nettverket. En teknisk myte hevder at du kan beskytte nettverket ditt og forhindre uønskede enheter i å bli med ved å konfigurere ruteren for å tillate bare enheter som har spesifikke MAC-adresser.

Konfigurere slike konfigurasjonsinstruksjoner er en enkel, men kjedelig prosess: Du bestemmer MAC-adressen til alle enheter du vil tillate på nettverket ditt, og deretter fyller du ut et bord i ruteren brukergrensesnitt. Ingen enhet med en MAC-adresse som ikke finnes på den tabellen, kan bli med i nettverket ditt, selv om det kjenner ditt trådløse nettverkspassord.

Men du trenger ikke bry deg med den operasjonen. En hacker som bruker en trådløs nettverksanalysator, vil kunne se MAC-adressene til hver datamaskin du har tillatt på nettverket ditt, og kan endre MAC-adressen til MAC-en til å passe til en som er i den tabellen du har opprettet. Det eneste du har oppnådd ved å følge denne prosedyren, er å kaste bort tid - med mindre du tror at å ha en komplett liste over MAC-adressene til nettverksklientene dine, ville være nyttig for noe annet formål.

En trådløs nettverksanalysator skanner airwaves og viser MAC-adressene til de trådløse rutene og tilgangspunkter på nettverket ditt, samt alle datamaskiner og andre enheter som er koblet til dem. (Klikk for å forstørre.)

MAC-adressefiltrering kan hjelpe deg med å blokkere gjennomsnittlig Joe fra å koble til ruteren din fra en uautorisert datamaskin eller annen enhet, men det stopper ikke en bestemt hacker. Det vil gjøre ditt nettverk vanskeligere for legitime brukere å jobbe med, men fordi du må konfigurere ruteren hver gang du legger til en ny enhet eller gir deg en midlertidig tilgang.

Myte nr. 3: Begrens ruterenes IP-adressepool

Enhver enhet på nettverket ditt må også identifiseres med en unik Internet Protocol ( IP ) -adresse. En IP-adresse som er tildelt ruteren, inneholder en streng med siffer som dette: 192.168.1.10. I motsetning til en MAC-adresse, som enheten sender til ruteren, bruker ruteren din Dynamic Host Control Protocol ( DHCP ) -serveren til å tildele og sende en unik IP-adresse til hver enhet blir med nettverket. Ifølge en vedvarende teknisk myte kan du kontrollere antall enheter som kan bli med i nettverket ditt ved å begrense bassenget på IP-adresser ruteren kan tegne-et område fra 192.168.1.1 til 192.168.1.10, for eksempel. Det er baloney, av samme grunn som det neste kravet er.

Myte nr. 4: Deaktiver ruteren din DHCP-server

Den feilaktige logikken bak denne myten hevder at du kan sikre nettverket ditt ved å deaktivere ruteren din DHCP-server og manuelt tilordne IP-adresse til hver enhet. Angivelig, en enhet som ikke har en av IP-adressene du tildelte, vil ikke kunne delta i nettverket ditt. I dette scenariet vil du opprette et bord bestående av IP-adresser og enhetene de er tildelt, som du ville med MAC-adresser. Du må også konfigurere hver enhet manuelt for å bruke den angitte IP-adressen.

Deaktivere ruteren din DHCP-server og manuelt begrense antallet IP-adresser den kan tildele, er ikke effektive sikkerhetsprosedyrer. (Klikk for å forstørre.)

Svakheten som negerer disse prosedyrene er at hvis en hacker allerede har penetrert nettverket ditt, kan en rask IP-skanning bestemme IP-adressene nettverket ditt bruker. Hackeren kan da manuelt tilordne en kompatibel adresse til en enhet for å få full tilgang til nettverket ditt. Som med MAC-adressefiltrering, er hovedvirkningen av å begrense IP-adresser (eller tilordne dem manuelt) å komplisere prosessen med å koble til nye enheter du godkjenner til nettverket ditt.

Denne skanneappopen avslører alle IP-adressene som er i bruk på et trådløst nettverk. (Klikk for å forstørre.)

Myte nr. 5: Små nettverk er vanskelig å trenge inn.

Denne myten antyder at redusering av den trådløse ruterenes overføringseffekt gjør det vanskeligere for noen utenfor ditt hjem eller forretningssted å smitte på din nettverk fordi de ikke vil kunne oppdage det. Dette er den dumeste sikkerhetsideen til dem alle. Enhver hensikt på å spre det trådløse nettverket, vil bruke en stor antenne til å plukke opp ruterenes signaler.

Ingen myte: Kryptering er den beste nettverkssikkerheten

Nå som vi har dispensert med fem Wi-Fi sikkerhetsmyter, la oss diskutere den beste måten. for å sikre ditt trådløse nettverk: kryptering. Kryptering - i hovedsak kryptering - dataene som går over nettverket ditt, er en kraftig måte å hindre eavesdroppers fra å få tilgang til data i en meningsfylt form. Selv om de kan lykkes i å fange opp og fange en kopi av dataoverføringen, vil de ikke kunne lese informasjonen, fange innloggingspassordene dine eller kapre kontoene dine, med mindre de har krypteringsnøkkelen.

Flere typer kryptering har oppstått i løpet av årene. Wired Equivalent Privacy ( WEP ) ga den beste sikkerheten i de tidlige Wi-Fi-dagene. Men i dag kan WEP-kryptering knekke om noen minutter. Hvis det er den eneste sikkerheten din gireren har, eller hvis noen av de nettverksenhetene dine er så gamle at de kun kan fungere med WEP, er det lenge før du kan resirkulere dem og oppgradere til en nyere standard.

Wi-Fi Protected tilgang ( WPA ) kom neste, men den sikkerhetsprotokollen hadde også sikkerhetsproblemer, og har blitt erstattet av WPA2. WPA2 har eksistert i nesten 10 år. Hvis utstyret ditt er gammelt nok til å være begrenset til WPA-sikkerhet, bør du vurdere en oppgradering.

WPA2, med en AES-kryptert preshared-nøkkel, er en effektiv sikkerhetsprotokoll for hjemmenettverk. (Klikk for å forstørre.)

Både WPA og WPA2 har to forskjellige moduser: Personlig (aka PSK, et akronym for Pre-Shared Key ) og Enterprise (aka RADIUS, et akronym for Remote Autentiseringsnummer på brukerserver ). WPA Personal er designet for hjemmebruk og er lett å sette opp. Du oppretter bare et passord på ruteren og skriver deretter inn passordet på hver datamaskin og annen enhet du vil koble til Wi-Fi-nettverket. Så lenge du bruker et sterkt passord, anbefaler jeg at du bruker 13 eller flere bokstaver og symboler - du burde ha det bra. Ikke bruk ord som finnes i ordboken, egne substantiver, personlige navn, navnene til kjæledyrene dine, eller noe sånt. Et sterkt passord kan se slik ut: h & 5U2v $ (q7F4 *.

Din router kan inneholde en trykknappsikkerhetsfunksjon kalt Wi-Fi Protected Setup ( WPS ). gjør at du kan bli med en enhet til ditt WPA2-sikrede trådløse nettverk ved å trykke en knapp på ruteren og en knapp på klienten (hvis klienten også støtter WPS). En feil i WPS gjør det imidlertid sårbart for brute force-angrep. Hvis du er spesielt sikkerhetsbevisst, kan du vurdere å slå av WPS i ruteren.

Enterprise-modus WPA2 er utviklet for nettverk som drives av bedrifter og organisasjoner. Det gir et høyere sikkerhetsnivå enn WPA, men det krever en RADIUS-server eller en vert RADIUS-tjeneste.

Nå som du forstår den beste måten å sikre nettverket ditt, bruker du noen minutter til å sørge for at ruteren er konfigurert riktig.