Skip to main content

5 Mitos keselamatan Wi-Fi yang mesti dilepaskan sekarang

Wi-Fi telah berkembang sejak bertahun-tahun, dan begitu juga teknik untuk menjamin rangkaian wayarles anda. Carian Internet boleh membongkar maklumat yang sudah ketinggalan zaman dan tidak lagi terjamin atau relevan, atau itu hanya satu mitos.

Kami akan memisahkan isyarat dari bunyi dan menunjukkan cara paling aktif dan berkesan untuk menjamin rangkaian Wi-Fi anda.

Mitos No. 1: Jangan menyiarkan SSID anda

Setiap penghala wayarles (atau titik akses tanpa wayar) mempunyai nama rangkaian yang diberikan kepadanya. Istilah teknikal ialah Pengenal Set Perkhidmatan ( SSID ). Secara lalai, penghala akan menyiarkan SSIDnya dalam suar, jadi semua pengguna dalam julatnya dapat melihat rangkaian pada PC atau peranti lain.

[Bacaan lanjut: Penghala tanpa wayar terbaik]

SSID yang tidak siaran masih akan dipaparkan sebagai
'Rangkaian Lain' di Windows 7.

Mencegah penghala anda daripada menyiarkan maklumat ini, dan dengan itu menjadikannya agak tidak dapat dilihat oleh orang yang anda tidak inginkan di rangkaian anda, mungkin terdengar seperti idea yang baik. Tetapi beberapa peranti termasuk PC yang menjalankan Windows 7 atau yang lebih baru-masih akan melihat setiap rangkaian yang ada, walaupun ia tidak dapat mengenal pasti nama masing-masing, dan membongkar SSID yang tersembunyi adalah tugas yang agak kecil. Malah, cuba menyembunyikan SSID dengan cara ini mungkin menimbulkan minat terhadap penggodam Wi-Fi yang berdekatan, dengan mencadangkan kepada mereka bahawa rangkaian anda mungkin mengandungi data sensitif.

Anda boleh menghalang penghala anda daripada memasukkan SSIDnya ke dalam suar, tetapi anda tidak boleh menghentikannya daripada memasukkan maklumat tersebut dalam paket data, permintaan persatuan / reassociation, dan permintaan / respons penyelidikannya. Penganalisis rangkaian wayarles seperti Kismet atau CommView untuk WiFi, boleh merebut SSID daripada gelombang udara dalam masa yang singkat.

Penganalisis rangkaian tanpa wayar ini menunjukkan SSID tersembunyi 'cottage111' selepas saya menyambungkan peranti ke rangkaian. Penganalisis menangkap SSID dari paket persatuan bahawa peranti ditukar dengan penghala. (Click to enlarge.)

Melumpuhkan penyiaran SSID akan menyembunyikan nama rangkaian anda dari Joe rata-rata, tetapi itu bukan sekatan jalan bagi sesiapa yang ingin meretas ke dalam rangkaian anda, sama ada blackhat yang berpengalaman atau anak-anak kejiranan yang berpura-pura. > Mitos No. 2: Dayakan penapisan alamat MAC

Kawalan Akses

( MAC yang unik) mengenal pasti setiap peranti pada rangkaian anda. Alamat MAC ialah rentetan alfanumerik yang dipisahkan oleh titik, seperti ini: 00: 02: D1: 1A: 2D: 12. Peranti rangkaian menggunakan alamat ini sebagai pengenalpastian apabila mereka menghantar dan menerima data melalui rangkaian. Mitos teknologi menegaskan bahawa anda boleh melindungi rangkaian anda dan menghalang peranti yang tidak diingini daripada menyambungnya dengan mengkonfigurasi penghala anda untuk membenarkan hanya peranti yang mempunyai alamat MAC tertentu. Menyediakan arahan konfigurasi seperti proses mudah, meski membosankan: Anda menentukan alamat MAC bagi setiap peranti yang anda mahu benarkan pada rangkaian anda, dan kemudian anda mengisi jadual di antara muka pengguna penghala. Tiada peranti yang mempunyai alamat MAC tidak pada jadual itu akan dapat menyertai rangkaian anda, walaupun ia mengetahui kata laluan rangkaian wayarles anda. Tetapi anda tidak perlu repot-repot dengan operasi itu. Seorang peretas yang menggunakan penganalisis rangkaian tanpa wayar akan dapat melihat alamat MAC bagi setiap komputer yang anda benarkan di rangkaian anda, dan boleh menukar alamat MAC komputernya untuk dipadankan dengan yang ada dalam jadual yang anda buat dengan susah payah. Satu-satunya perkara yang anda akan capai dengan mengikuti prosedur ini ialah membazir sedikit masa-melainkan anda berpendapat bahawa mempunyai senarai lengkap alamat MAC pelanggan rangkaian anda akan berguna untuk tujuan lain.

Pengimbas penganalisis rangkaian wayarles gelombang udara dan menunjukkan alamat MAC dari router tanpa wayar dan titik akses pada rangkaian anda, serta semua komputer dan peranti lain yang disambungkan kepada mereka. (Klik untuk membesarkan.)

Penapisan alamat MAC mungkin membantu anda menyekat purata Joe dari menyambung ke penghala anda dari komputer yang tidak dibenarkan atau peranti lain, tetapi ia tidak akan menghentikan penggodam yang ditentukan. Ini akan menjadikan rangkaian anda lebih sukar bagi pengguna yang sah untuk bekerja dengannya, bagaimanapun, kerana anda perlu mengkonfigurasi penghala anda setiap kali anda menambah peranti baru kepadanya atau menyediakan tetamu dengan akses sementara.

Mitos No. 3: Hadkan kolam alamat IP router anda

Setiap peranti di rangkaian anda juga mesti dikenal pasti dengan alamat

Internet Protocol

( IP ) yang unik. Alamat IP yang ditetapkan oleh router akan mengandungi rentetan angka seperti ini: 192.168.1.10. Tidak seperti alamat MAC yang dihantar oleh peranti ke penghala, penghala anda akan menggunakan pelayan Protokol Kawalan Hos Dynamic ( DHCP ) untuk memberikan dan menghantar alamat IP yang unik kepada setiap peranti yang menyertai rangkaian. Menurut satu mitos teknologi yang berterusan, anda boleh mengawal bilangan peranti yang boleh menyertai rangkaian anda dengan mengehadkan kumpulan alamat IP router anda boleh menarik-julat dari 192.168.1.1 hingga 192.168.1.10, contohnya. Itulah baloney, kerana alasan yang sama bahawa tuntutan berikutnya adalah Mitos No. 4: Lumpuhkan pelayan DHCP router anda Logik yang cacat di belakang mitos ini mendakwa bahawa anda boleh mengamankan rangkaian anda dengan melumpuhkan pelayan DHCP router anda dan secara manual memberikan alamat IP kepada setiap peranti. Kononnya, mana-mana peranti yang tidak memiliki salah satu alamat IP yang anda tetapkan tidak akan dapat bergabung dengan rangkaian anda. Dalam senario ini, anda akan membuat jadual yang terdiri daripada alamat IP dan peranti yang diberikan kepada mereka, seperti yang anda lakukan dengan alamat MAC. Anda juga perlu mengkonfigurasi setiap peranti secara manual untuk menggunakan alamat IPnya yang ditentukan.

Melumpuhkan pelayan DHCP router anda dan secara manual mengehadkan bilangan alamat IP yang boleh ditetapkan bukan prosedur keselamatan yang berkesan. (Klik untuk membesarkan.)

Kelemahan yang menafikan prosedur ini adalah bahawa jika penggodam telah menembusi rangkaian anda, imbasan IP cepat dapat menentukan alamat IP yang digunakan oleh rangkaian anda. Penggodam kemudiannya boleh secara manual menyerahkan alamat yang serasi kepada peranti untuk mendapatkan akses penuh ke rangkaian anda. Seperti penapisan alamat MAC, kesan utama membataskan alamat IP (atau memberikannya secara manual) adalah untuk merumitkan proses menyambungkan peranti baru yang anda luluskan ke rangkaian anda.

Aplikasi pengimbasan ini mendedahkan semua alamat IP yang sedang digunakan pada rangkaian tanpa wayar. (Klik untuk membesarkan.)

Mitos No. 5: Rangkaian kecil sukar untuk menembusi

Mitos ini menunjukkan bahawa mengurangkan kuasa penghantaran router tanpa wayar anda akan menjadikannya lebih sukar bagi seseorang di luar rumah atau tempat perniagaan anda untuk menyelinap ke rangkaian kerana mereka tidak dapat mengesannya. Ini adalah idea keselamatan yang paling dahsyat bagi mereka semua. Sesiapa sahaja yang ingin merosakkan rangkaian wayarles anda akan menggunakan antena yang besar untuk mengambil isyarat penghala anda. Mengurangkan kuasa penghantaran router hanya akan mengurangkan rentang dan keberkesanannya untuk pengguna yang sah.

Tiada mitos: Penyulitan adalah keselamatan rangkaian terbaik

Sekarang kita telah mengeluarkan lima mitos keselamatan Wi-Fi, mari membincangkan cara terbaik untuk menjamin rangkaian wayarles anda: penyulitan. Penyulitan-pada asasnya berebut - data yang bergerak ke atas rangkaian anda adalah cara yang berkuasa untuk mencegah penyemak imbas daripada mengakses data dalam bentuk yang bermakna. Walaupun mereka mungkin berjaya mencegat dan menangkap salinan penghantaran data, mereka tidak akan dapat membaca maklumat itu, menangkap kata laluan masuk anda, atau merampas akaun anda kecuali mereka mempunyai kunci penyulitan.

Beberapa jenis penyulitan muncul sejak bertahun-tahun.

Privacy Equivalent Privacy

( WEP ) menyediakan keselamatan terbaik pada masa awal Wi-Fi. Tetapi penyulitan WEP hari ini boleh retak dalam masa beberapa minit. Jika itu satu-satunya keselamatan router anda menyediakan, atau jika beberapa peranti rangkaian anda adalah sangat tua sehingga mereka boleh bekerja hanya dengan WEP, masa lalu yang lama untuk anda mengitar semula dan menaik taraf kepada piawaian yang lebih baru. Wi-Fi Protected Akses (

WPA ) datang seterusnya, tetapi protokol keselamatan itu juga mempunyai masalah keselamatan, dan telah digantikan oleh WPA2. WPA2 telah wujud selama hampir 10 tahun.

WPA2, dengan kunci preshared yang disulitkan AES, merupakan protokol keselamatan yang berkesan untuk rangkaian rumah. (Klik untuk memperbesar.) Kedua-dua WPA dan WPA2 mempunyai dua mod yang berbeza: Peribadi (aka PSK, akronim untuk Kunci Pra-Dikongsi

) dan Enterprise (aka RADIUS, akronim untuk

Pengesahan Dial Dalam Pelayan Pengguna ). WPA Personal direka untuk kegunaan rumah dan mudah untuk ditubuhkan. Anda hanya menubuhkan kata laluan pada penghala anda dan kemudian masukkan kata laluan tersebut pada setiap komputer dan peranti lain yang ingin anda sambungkan ke rangkaian Wi-Fi anda. Selagi anda menggunakan kata laluan yang kuat-saya mengesyorkan anda menggunakan 13 atau lebih aksara dan simbol campuran-anda harus baik-baik saja. Jangan gunakan kata-kata yang terdapat dalam kamus, kata nama yang betul, nama peribadi, nama haiwan kesayangan anda, atau apa-apa seperti itu. Kata laluan yang kuat mungkin kelihatan seperti ini: h & 5U2v $ (q7F4 *. Router anda mungkin termasuk ciri keselamatan butang tekan yang dipanggil Wi-Fi Protected Setup (

WPS ). membolehkan anda menyertai peranti ke rangkaian tanpa wayar WPA2 yang dijamin dengan menolak butang pada penghala dan butang pada klien (jika pelanggan juga menyokong WPS). Kecacatan di WPS menyebabkan ia terdedah kepada serangan kekerasan. Enterprise-mode WPA2 direka untuk rangkaian yang dikendalikan oleh perniagaan dan organisasi. Ini menyediakan tahap keselamatan yang lebih tinggi daripada WPA, tetapi memerlukan Pelayan RADIUS atau perkhidmatan RADIUS yang dihoskan. Sekarang bahawa anda memahami cara terbaik untuk mengamankan rangkaian anda, belanja beberapa minit untuk memastikan penghala anda dikonfigurasi dengan betul