Tänk på att ditt trådlösa nätverk är säkert eftersom du använder WPA2-kryptering istället för WEP? Tänk igen (men tänk "nej" den här gången). Lyssna upp folk! Vad jag ska berätta för dig är några jord-dina-byxor snälla skrämmande saker så var vänlig uppmärksamma.
Nu är jag säker på att nästan alla har läst en eller flera artiklar om hackare som bryter in i trådlösa nätverk genom att spricka WEP-kryptering (Wired Equivalent Privacy) som används för att skydda dem. Det är gamla nyheter. Om du fortfarande använder WEP, kan du också bara skicka hackarna en nyckel till ditt hus. De flesta vet att WEP kan knäckas om några sekunder, vilket gör det helt oanvändbart som ett medel för skydd.
De flesta av er har tagit råd från säkerhetsnekter som mig själv och har klivit upp i Wi-Fi Protected Access 2 (WPA2) -kryptering som ett medel för att skydda ditt trådlösa nätverk. WPA2 är den mest aktuella och robusta trådlösa krypteringsmetoden tillgänglig för tillfället.
Tja, jag hatar att vara bärare av dåliga nyheter, men hackare har smutsat bort vid att spricka WPA2-skalet och har lyckats (i viss mån).
För att vara tydligt har hackare lyckats knäcka WPA2-PSK (Pre Shared Key), som används främst av de flesta hem- och småföretagare. WPA2-Enterprise, som används i företagsvärlden, har en mycket mer komplicerad inställning med användning av en RADIUS-autentiseringsserver och är fortfarande en säker satsning för trådlöst skydd. WPA2-Enterprise har ännu inte knäckts till min kunskap.
"Men Andy, du sa till mig i dina andra artiklar att WPA2 var det bästa sättet att gå för att skydda mitt trådlösa hemnätverk. Vad ska jag göra nu?", Säger du.
Var inte panik, det är inte så illa som det låter. Det finns fortfarande sätt att skydda ditt WPA2-PSK-baserade nätverk för att förhindra att hackarna bryter din kryptering och kommer in i ditt nätverk. Vi kommer till det på en minut.
Hackers har lyckats spricka WPA2-PSK av några anledningar:
1. Många användare skapar svaga fördelade nycklar (trådlösa nätverkslösenord)
När du konfigurerar din trådlösa åtkomstpunkt och aktiverar WPA2-PSK som kryptering måste du skapa en fördelad nyckel. Du kommer sannolikt att ställa in en okomplicerad fördelad nyckel eftersom du vet att du måste ange det här lösenordet på varje Wi-Fi-enhet som du vill ansluta till ditt trådlösa nätverk. Du kan också ha valt att hålla ditt lösenord enkelt så att om en vän kommer över och vill hoppa på din trådlösa anslutning kan du berätta för honom eller henne ett lösenord som är lätt att skriva in, till exempel: "Shitzus4life". Även om det är lätt att komma ihåg lösenordet, gör livet mycket bekvämare, det gör också ett enklare lösenord för de dåliga killarna att spricka också.
Hackare kan spricka svaga fördelade nycklar genom att använda brutkraftsprickningsverktyg och / eller regnbordsbord för att spricka svaga nycklar på mycket kort tid. Allt de behöver göra är att få tag i SSID-namnet (trådlöst nätverk), fånga handslaget mellan en auktoriserad trådlös klient och den trådlösa routern eller åtkomstpunkten och ta sedan den informationen tillbaka till sin hemliga lair så att de kan "börja knäcka" som vi säger i söder.
2. De flesta använder standard eller vanliga trådlösa nätverksnamn (SSID)
När du konfigurerar din trådlösa åtkomstpunkt ändrade du nätverksnamnet? Förmodligen lämnade ungefär hälften av människorna i världen standard SSID för Linksys, DLink, eller vad tillverkaren hade satt som standard.
Hackers tar en lista över de 1000 mest sedda SSID-erna och genererar lösenord för att spricka Rainbow-tabeller för att snabbt och enkelt spricka de fördelade nycklarna för nätverk med de vanligaste SSID-erna. Även om ditt nätverksnamn inte finns på listan kan de fortfarande generera regnbordsbord för ditt specifika nätverksnamn, det tar bara dem mycket mer tid och resurser att göra det.
Så vad kan du göra för att göra ditt WPA2-PSK-baserade trådlösa nätverk säkrare för att förhindra de dåliga killarna att bryta sig in?
Gör din fördelade nyckel över 25 tecken lång och gör den slumpmässig
Brute-Force och Rainbow Table lösenords sprickverktyg har sina begränsningar. Ju längre Pre-Shared Key, ju större Rainbow-tabellen skulle vara att spricka den. Datorkraften och hårddiskkapaciteten som behövs för att stödja sprickning långa fördelade nycklar blir opraktiska för nycklar som är längre än cirka 25 tecken. Så mycket som det kan leda till att du anger ett 30 tecken lösenord på varje trådlös enhet, behöver du bara göra det en gång på de flesta enheter, eftersom de vanligtvis cachar detta lösenord på obestämd tid.
WPA2-PSK stöder upp till 63-karaktärsfördelad nyckel så att du har gott om plats för något komplicerat. Få kreativitet. Sätt en tysk haiku dikt in där om du vill. Bli tokig.
Kontrollera att ditt SSID-namn (trådlöst nätverk) är så slumpmässigt som möjligt
Du vill absolut se till att din SSID inte finns på listan över de 1000 mest sedda SSID-erna som nämnts tidigare. Detta kommer att förhindra att du blir ett enkelt mål för hackare som redan har de förbyggda Rainbow-tabellerna för att spricka nätverk med vanliga SSID. Ju mer slumpmässigt ditt nätverksnamn desto bättre. Behandla namnet som du skulle ha ett lösenord. Gör det komplicerat och undvik att använda några ord. Den maximala längden för en SSID är 32 tecken.
Genom att kombinera de två ändringarna ovan kommer ditt trådlösa nätverk att bli ett mycket svårare mål att hacka. Förhoppningsvis kommer de flesta hackare att gå vidare till något lite lättare, såsom din granns trådlösa nätverk, som "välsignar sitt hjärta", som vi säger i söder, brukar fortfarande använda WEP.