Үйде сымсыз желі қалай қауіпсіздікті күшейту керек

Әлсіз сымсыз шифрлауды жасау туралы кеңестер, бәлкім, сіз пайдаланып отырсыз

WEP орнына WPA2 шифрын пайдаланғандықтан сымсыз желіңіз қауіпсіз деп ойлайсыз ба? Қайтадан ойлап көріңіз (бірақ бұл жолы «жоқ» деп ойлаңыз). Тыңдаңыз, адамдар! Мен сізге айтып жатқан нәрсе - бұл сіздің топырақ-шалбар түріндегі қорқынышты заттар, сондықтан назар аударыңыз.

Бүгінгі күні сіздердің барлығыңыз хакерлердің сымсыз желілерге кіруі туралы бір немесе бірнеше мақалаларды оқығандығына сенімдімін, оларды қорғау үшін пайдаланылған WEP шифрлауы. Бұл ескі жаңалықтар. Егер сіз әлі де WEP-ды пайдалансаңыз , хакерлерді өзіңіздің үйіңізге кілтті беруіңіз мүмкін. Көптеген адамдар WEP-ті бірнеше секундта жарыққа шығара алатынын біледі, бұл оны қорғаныс құралы ретінде мүлдем пайдасыз етеді.

Көпшілігіңіз өзім сияқты қауіпсіздік секілді кеңестерді қабылдадыңыз және сымсыз желіңізді қорғау құралы ретінде Wi-Fi Protected Access 2 (WPA2) шифрлауын қолданыңыз. WPA2 - қазіргі кезде қол жетімді ең тиімді әрі сенімді сымсыз шифрлау әдісі.

Мен жаман жаңалықтың бастамашысы болуды жек көремін, бірақ хакерлер WPA2 қабығын бұзып, бір дәрежеде сәттілікке қол жеткізді.

Айқын болар, хакерлер негізінен үйдегі және шағын бизнес пайдаланушыларының көбінде пайдаланатын WPA2-PSK (Pre Shared Key) бұзады. WPA2-Кәсіпорын, корпоративтік әлемде қолданылатын, RADIUS түпнұсқалық растама серверін пайдалануды қамтитын әлдеқайда күрделі параметрге ие және сымсыз қорғаныс үшін әлі де қауіпсіз ставка болып табылады. WPA2-Кәсіпорын менің біліміме әлі жарамсыз.

- Бірақ Энди, сіз өзіңіздің басқа мақалаларыңызда WPA2 менің сымсыз үй желін қорғауға барудың ең жақсы тәсілі екенін айттыңыз, қазір не істеуім керек?

Дүрбелең емес, бұл жаман емес, WPA2-PSK-ға негізделген желіні қорғап, хакерлердің көбіне шифрлауды бұзып, желіңізге кіруіне жол бермейді. Біз бір минуттан кейін аламыз.

Хакерлер WPA2-PSK-ны бірнеше себептермен бұзды:

1. Көптеген пайдаланушылар Алдын ала ортақ пайдаланылатын кілттерді әлсіз етеді (сымсыз желі құпия сөздері)

Сымсыз кіру нүктесін орнатып, WPA2-PSK-ді шифрлау ретінде қосқан кезде, Алдын ала ортақ кілтті жасау керек. Сіз сымсыз желіңізге қосылғыңыз келген әрбір Wi-Fi құрылғысына осы құпия сөзді енгізуіңіз керек екенін білесіз, себебі сіз Pre-Shared Precomplicated кілтін орнатуыңыз мүмкін. Сондай-ақ, сіз өзіңіздің пароліңізді қарапайым етіп сақтауды таңдасаңыз, егер досыңыз өзіңіздің сымсыз байланысыңызға қосылғысы келсе, оған «Shitzus4life» сияқты құпия сөзді енгізе аласыз. Есте сақтау паролін оңай қою өмірді әлдеқайда ыңғайлы етеді, сонымен қатар жаман жігіттерге жеңілірек пароль жасайды.

Хакерлер өте қысқа уақыт ішінде әлсіз кілттерді сындыру үшін қатаң күшті бұзатын құралдарды және / немесе Rainbow кестелерін пайдаланып, алдын ала ортақ пайдаланылатын кілттерді жарып жіберуі мүмкін. Олардың барлығы SSID (сымсыз желі атауы) туралы жазады, уəкілетті сымсыз клиент пен сымсыз маршрутизатор немесе кіру нүктесі арасындағы қолтаңбаны ұстайды, содан кейін бұл ақпаратты өздерінің жасырын лагеріне алып, «крекингке кіре алады» біз оңтүстікте айтамыз.

2. Көптеген адамдар əдепкі немесе жалпы сымсыз желі атауларын (SSIDs)

Сымсыз кіру нүктесін орнатқан кезде желі атауын өзгерткенсіз бе? Мүмкін, әлемдегі адамдардың жартысы Linksys, DLink әдепкі SSID- ті немесе өндіруші әдепкі ретінде белгілегенін қалдырды.

Хакерлер 1000 ең көп таралған SSID-дің тізімін алады және ең көп таралған SSID-ді тез және оңай пайдалана отырып, желілердің алдын ала ортақ кілттерін жарнамалау үшін құпия сөздерді жаңартатын Rainbow кестелерін жасайды. Тіпті егер желі атауы сіздің тізіміңізде болмаса да, нақты желі атауына арналған кемпірқосақ кестелерін жасай алады, мұны олар үшін көп уақыт пен ресурс қажет етеді.

WPA2-PSK-ға негізделген сымсыз желіңізді нашар жігіттердің бұзылуын болдырмау үшін не істеу керек?

Алдын ала бөлінген кілтіңізді 25 таңбадан артық жасаңыз және оны кездейсоқ жасаңыз

Қатты күш пен Радуга үстелінің парольдерді бұзу құралдарының шектеулері бар. Алдын ала бөлінетін кілт неғұрлым ұзағырақ болса, Rainbow кестесінен үлкенірек оны жарату керек болады. Алдын ала бөлінген кілттердің жарылуын қолдау үшін қажет есептеу қуаты мен қатты дискінің сыйымдылығы шамамен 25 таңбадан артық кілттер үшін жарамсыз болады. Әрбір сымсыз құрылғыда 30 таңбалы құпия сөзді енгізгенде, сіз бұл ауруды көптеген құрылғыларда бір рет орындауыңыз керек, себебі олар әдетте бұл құпиясөзді кэшсіздендіреді.

WPA2-PSK 63 таңбалы алдын ала ортақ кілтті қолдайды, сондықтан сізде күрделі нәрсе үшін көп орын бар. Шығармашылықты алыңыз. Қаласаңыз, неміс хайку өлеңін қойыңыз. Жаңғақтарға барыңыз.

SSID (сымсыз желі атауы) мүмкіндігінше кездейсоқ екендігіне көз жеткізіңіз

Сіз SSID-тің жоғарыда аталғандай, ең көп таралған 1000 SSID-дің тізімінде жоқ екеніне сенімді болғыңыз келеді. Бұл ортақ SSID-лермен желілерді бұзу үшін алдын-ала орнатылған Rainbow кестелерінің бар хакерлері үшін оңай мақсатқа айналуына жол бермейді. Желі атауыңыз неғұрлым кездейсоқ болса, соғұрлым жақсы. Атыңызды пароль ретінде қарастырыңыз. Оны күрделі етіңіз және кез келген сөздерді қолдануға жол бермеңіз. SSID үшін ең көп ұзындық - 32 таңба.

Жоғарыда көрсетілген екі өзгерісті біріктіру сымсыз желіңізді бұзудың қиындығын арттырады. Көптеген хакерлер сіздің оңтүстігіңізде айтқандай, «жүрегіне батасын берсін», мысалы, WEP-ті қолданатын болса, көршіңіздің сымсыз желісі сияқты біршама оңайырақ болады деп үміттенеміз.