Sizning uyingizda simsiz aloqa tarmog'ida xavfsizlikni ta'minlash

Ehtimol foydalanishingiz mumkin bo'lgan zaif simsiz shifrlashni yaratishga doir maslahatlar

Simsiz tarmoq xavfsizligini WEPning o'rniga WPA2 shifrlashdan foydalanganda o'ylayapsizmi? Qayta o'ylang (lekin bu safar "yo'q" deb o'ylang). Tinglang, odamlar! Men sizlarga aytmoqchi bo'lgan narsalar - bu sizning ba'zi tuproq-sizning qo'rqinchli narsalaringizdir, shuning uchun diqqat qiling.

Hozircha deyarli barchangizni himoya qilish uchun ishlatiladigan Simli O'lchovli Maxfiylik (WEP) shifrlashni buzish orqali xakerlar haqida simsiz tarmoqlarga kirish haqida bir yoki bir nechta maqolani o'qidim. Bu eski yangiliklar. Agar siz hali ham WEPni ishlatayotgan bo'lsangiz , xakerlaringizning uyingizga kalitni topshirishingiz mumkin. Aksariyat odamlar WEPni bir necha soniya ichida yorib yuborishi mumkinligini biladilar va uni himoya vositasi sifatida butunlay foydasiz qilishadi.

Ko'pchiligingiz o'zingiz kabi xavfsizlik qoidalari haqida maslahat oldingiz va sizning simsiz tarmog'ingizni himoya qilish vositasi sifatida Wi-Fi Protected Access 2 (WPA2) shifrlashiga kirishdi. WPA2 hozirgi paytda mavjud bo'lgan eng zamonaviy va ishonchli simsiz shifrlash usuli hisoblanadi.

Xo'sh, xushxabarni etkazuvchilardan nafratlanaman, ammo xakerlar WPA2 ning qobig'ini yorib tashlashda va bir darajaga yetganlarida ishdan ketishmoqda.

Ma'lum bo'lishicha, hackerlar asosan ko'pchilik uy va kichik biznes foydalanuvchilar tomonidan ishlatiladigan WPA2-PSK (Pre Shared Key) yorilishiga muvaffaq bo'lishgan. Korporatsiya dunyosida ishlatiladigan WPA2-Enterprise, RADIUS autentifikatsiya serveridan foydalanishni o'z ichiga olgan juda murakkab tuzilmaga ega va hali ham simsiz himoya qilish uchun xavfsiz pul tikish hisoblanadi. WPA2-Enterprise mening bilimimga hali moyil emas.

"Lekin Andy, siz boshqa maqolalaringizda menga WPA2 simsiz uy tarmog'ini himoya qilish uchun eng yaxshi yo'ldir, hozir nima qilishim kerak?" Deb aytasiz.

Xavotirlanmang, u shunchalik yomon emaski, sizning WPA2-PSK asosidagi tarmog'ingizni himoya qilish uchun hali ko'p yo'llar mavjud, chunki aksariyat hackerlar shifrlashni buzish va tarmoqqa kirishni oldini oladi. Buni bir daqiqada olamiz.

Hackerlar WPA2-PSK ni bir necha sabablarga ko'ra yoritishga muvaffaq bo'lishdi:

1. Foydalanuvchilarning ko'pchiligi Old Shared Pre-Shared (simsiz tarmoq parollarini)

Simsiz kirish nuqtangizni o'rnatganingizda va shifrlash sifatida WPA2-PSK ni yoqsangiz, oldindan almashilgan kalit yaratishingiz lozim. Oldindan taqsimlanmagan Pre-Shared Key ni o'rnatishingiz mumkin, chunki siz ushbu parolni simsiz tarmoqqa ulanmoqchi bo'lgan har qanday Wi-Fi qurilmasiga kiritishingiz kerakligini bilasiz. Shuningdek, sizning parolingizni soddalashtirib qo'yishingiz mumkin, shuning uchun agar do'stingiz sizning simsiz aloqangizga o'tishni xohlamasa, uni "Shitzus4life" kabi yozishni osonlashtirishi mumkin. Ehtiyojni yodda tutadigan parolni sozlash hayotni yanada qulayroq qilishiga qaramay, u ham yomon odamlarning parolini ham osonlashtiradi .

Hackerlar juda qisqa vaqt ichida zaif tugmachalarni ochish uchun qo'pol kuchlarni yutish vositalari va / yoki Rainbow Cables foydalanib, Pre-Shared Keys kuchsizlashtirishi mumkin. Ularning barchasi SSID (simsiz tarmoq nomi) ni qo'lga olish, avtorizatsiya qilingan simsiz mijoz va simsiz router yoki kirish nuqtasi o'rtasida qo'l siqilishni qo'lga olish va keyinchalik bu ma'lumotni yashirin uyga qaytarib olishlari uchun ular "yorilishni boshlashi" mumkin. janubda deymiz.

2. Ko'p odamlar odatiy yoki umumiy simsiz tarmoq nomlarini (SSID)

Siz simsiz ulanish nuqtasini o'rnatganingizda tarmoq nomini o'zgartirdingizmi? Ehtimol, dunyodagi odamlarning deyarli yarmi "Linksys", "Dlink" ning standart SSID-ni yoki ishlab chiqaruvchining asl qiymati sifatida o'rnatgan narsalarini tark etdi.

Hackerlar 1000 ta eng ko'p tarqalgan SSID-larning ro'yxatini oladilar va eng keng tarqalgan SSID-lardan tez va oson foydalanadigan tarmoqlarning Pre-Shared Keys-ni ochish uchun parolni yoyish uchun Rainbow Table-ni yaratadi. Tarmoq nomingiz ro'yxatda bo'lmasa ham, ular sizning maxsus tarmoq nomingiz uchun kamalak jadvallarini yaratishingiz mumkin, buning uchun ularni ko'proq vaqt va resurslar talab qiladi.

Xo'sh, sizning WPA2-PSK-ga asoslangan simsiz tarmog'ingizni xavfsizroq qilish uchun nima qilishingiz mumkin?

Pre-Shared Key'ni 25 belgidan oshib, tasodifiy qiling

Guruch-kuch va Rainbow Table parolini buzadigan vositalar cheklovlar mavjud. Pre-Shared Key qanchalik uzun bo'lsa, Rainbow jadvalining kattaroq qismi uni yorib yuborishi kerak. Uzoq muddatli umumiy kalitlarni qisqartirishni qo'llab-quvvatlash uchun zarur bo'lgan hisoblash kuchi va qattiq disk hajmi taxminan 25 ta belgidan uzunroq tugmalar uchun foydasizdir. Har bir simsiz qurilmada 30 belgigacha parol kiritishingiz mumkin bo'lgan og'riqqa qaraganda, ko'pincha qurilmalarni ko'pincha bir marta bajarishingiz kerak, chunki ular odatda bu parolni vaqtincha saqlaydi.

WPA2-PSK 63 belgigacha Pre-Shared Key-ni qo'llab-quvvatlaydi, shuning uchun sizda murakkab narsa bor. Yarating. Agar siz xohlasangiz, nemischa Haiku she'rini qo'ying. Yong'oqqa boring.

SSID (simsiz tarmoq nomi) imkon qadar tasodifiy ekanligiga ishonch hosil qiling

Sizning SSID-ingiz yuqorida aytib o'tilgan 1000 ta eng ko'p tarqalgan SSID-lar ro'yxatida emasligiga ishonch hosil qilishni istaysiz. Bu sizning oldindan qurilgan Rainbow Cables-ni umumiy SSID-lar bilan uzatish uchun xakerlar uchun qulay maqsadga aylanishingizga to'sqinlik qiladi. Tarmoq nomining tasodifiyligi qanchalik yaxshi bo'lsa. Ismni parol sifatida qayd qiling. Buni murakkablashtiring va har qanday so'zlarni ishlatmang. SSID uchun maksimal uzunlik 32 belgidan iborat.

Yuqoridagi ikkita o'zgarishlarni birlashtirish sizning simsiz tarmog'ingizni kesish uchun ancha qiyin maqsadga aylanadi. Umid qilamanki, aksariyat hackerlar sizning qo'shnimizning simsiz tarmog'i kabi janjalda "qalbini muboraklaymiz" kabi biroz osonroq narsalarga o'tadi, ehtimol hali ham WEPni ishlatadi.