Skip to main content

5 Wi-Fi biztonsági mítoszok, amelyeket most el kell hagynia

A Wi-Fi az évek során fejlődött, és így vannak a technikák a vezeték nélküli hálózat védelmére. Az internetes keresés felderítheti az elavult, már nem biztonságos vagy releváns információkat, vagy egyszerűen egy mítosz.

Elkülönítjük a jelet a zajtól, és megmutatjuk Önnek a Wi-Fi-hálózat legfrissebb és leghatékonyabb eszközeit.

1. sz. Mítosz: Ne küldje el az SSID-jét

Minden vezeték nélküli útválasztó (vagy vezeték nélküli hozzáférési pont) hálózati neve hozzá van rendelve. A technikai kifejezés egy szolgáltatáskészlet azonosító ( SSID ). Alapértelmezés szerint az útválasztó az SSID-et jelzőjelben sugározza, így a tartományon belüli összes felhasználó láthatja a hálózatot a számítógépén vagy más eszközön.

[További olvasmány: A legjobb vezeték nélküli útválasztók]

Az SSID a sugárzás továbbra is
a "Más hálózat" alatt jelenik meg a Windows 7 operációs rendszerben.

Az útválasztó megakadályozása ezen információk közvetítésében, és ezáltal valamilyen láthatatlanná téve azokat az embereket, akiket nem szeretne a hálózaton jó ötlet. De néhány eszköz - köztük a Windows 7 vagy újabb verziójú számítógépek - továbbra is látni fog minden létező hálózatot, még akkor is, ha nem tudja mindegyiket név szerint azonosítani, és egy rejtett SSID kiiktatása viszonylag triviális feladat. Valójában az SSID ilyen módon történő elrejtése meggondolhatja a közeli Wi-Fi hackerek érdeklődését, javasolva számukra, hogy a hálózata érzékeny adatokat tartalmazhat.

Megakadályozhatja, hogy az útválasztó az SSID-jét bejelentsék a jelzőfénybe, de nem tudja megakadályozni, hogy az adatokat az adatcsomagokban, az egyesülési / újraegyesülési kérelmeiben és a szonda kéréseiben / válaszaiban szerepeljen. Egy vezeték nélküli hálózati analizátor, mint például a Kismet vagy a CommView for WiFi, rövid idő alatt fel tudja ragadni az SSID-t a légfénnyel.

Ez a vezeték nélküli hálózati analizátor a "cottage111" rejtett SSID-jét mutatta be, miután csatlakoztattam egy eszközt a hálózathoz. Az analizátor rögzítette az SSID-t az összekapcsolási csomagokból, amelyeket az eszköz cseréltek az útválasztóval. (Kattintson a nagyításhoz.)

Az SSID közvetítés letiltása el fogja rejteni a hálózat nevét az átlagos Joe-tól, de ez nem akadályozza bárkit, aki a hálózathoz történő hackelésre törekszik, legyen egy tapasztalt blackhat vagy egy szomszédos gyerek, aki éppen csak gúnyolódik.

2. szám: MAC címek szűrésének engedélyezése

Egy egyedi Media Access Control ( MAC ) cím minden olyan eszközt azonosít a hálózaton. A MAC cím egy alfanumerikus karakterlánc, amelyet kettőspont választ el: 00: 02: D1: 1A: 2D: 12. A hálózati eszközök ezt a címet azonosítóként használják, amikor hálózaton keresztül küldenek és fogadnak adatokat. A tech mítos azt állítja, hogy megvédheti hálózatát, és megakadályozhatja a nemkívánatos eszközök csatlakozását úgy, hogy az útválasztó csak olyan eszközöket engedélyez, amelyek rendelkeznek bizonyos MAC-címekkel.

Az ilyen konfigurációs utasítások beállítása egyszerű, bár fárasztó eljárás: minden olyan eszköz MAC-címét, amelyet engedélyezni szeretne a hálózaton, majd kitölt egy táblát az útválasztó felhasználói felületén. Nincs olyan eszköz, amelynek MAC-címe nem az adott táblázatban csatlakozhat a hálózathoz, még akkor is, ha ismeri a vezeték nélküli hálózati jelszavát.

De nem kell aggódnia ezzel a művelettel. A vezeték nélküli hálózati analizátor segítségével működő hacker képes lesz megtekinteni minden olyan számítógép MAC-címét, amelyet engedélyeztek a hálózaton, és megváltoztathatja számítógépének MAC-címét, hogy megegyezzen az adott táblázatban szereplő gondosan létrehozott MAC-címekkel. Az egyetlen dolog, amit az eljárás követésével sikerül végrehajtania, az, hogy elpazaroljon egy kis időt - hacsak nem gondolja, hogy a hálózati ügyfelek MAC-címének teljes listája hasznos lenne valamilyen más célra.

A vezeték nélküli hálózati analizátor beolvassa a rádióhullámok és a hálózaton lévő vezeték nélküli útválasztók és hozzáférési pontok MAC-címét, valamint a hozzájuk csatlakozó összes számítógépet és egyéb eszközöket. (Kattintson a nagyításhoz.)

A MAC-címek szűrése segíthet abban, hogy blokkolja az átlagos Joe-ot az útválasztóhoz való csatlakozáshoz egy illetéktelen számítógépen vagy más eszközön, de nem fogja megállítani egy meghatározott hackert. Ennek következtében megnehezíti a hálózatot a legális felhasználók számára, mivel az új eszköz hozzáadásakor vagy az ideiglenes hozzáférést biztosító vendégnek mindenkor be kell állítania az útválasztót.

3. mítosz: Az útválasztó IP-címtartományának korlátozása

A hálózat minden egyes eszközét egy egyedi internetes protokoll ( IP ) címmel kell azonosítani. A router-hozzárendelt IP-cím ilyen számjegyeket tartalmaz: 192.168.1.10. Az útválasztó által küldött MAC-címtől eltérően az útválasztó a dinamikus hostvezérlő protokollt ( DHCP ) kiszolgálót használja az egyes IP-címek hozzárendeléséhez és elküldéséhez a hálózat. Egy tartós tech mítosz szerint szabályozhatja az olyan eszközök számát, amelyek csatlakozhatnak a hálózathoz, korlátozva az IP címek olyan csoportját, amelyet az útválasztó a 192.168.1.1-től 192.168.1.10-ig terjedhet.

4. sz. Mítosz: letiltani az útválasztó DHCP szerverét

A mítosz mögött álló hibás logika azt állítja, hogy a hálózatát az útválasztó DHCP szerverének letiltásával és manuálisan letilthatja IP-cím hozzárendelése az egyes eszközökhöz. Állítólag minden eszköz, amely nem rendelkezik az Ön által megadott IP-címek egyikével, nem tud csatlakozni a hálózathoz. Ebben a forgatókönyvben létrehozhat egy olyan táblázatot, amely IP-címekből és az általuk hozzárendelt eszközökből áll, akárcsak MAC-címekkel. Minden eszközt manuálisan kell konfigurálnia a meghatározott IP-cím használatához.

Az útválasztó DHCP-kiszolgálójának letiltása és az általa hozzárendelhető IP-címek manuális korlátozása nem hatékony biztonsági eljárások. (A nagyításhoz kattintson.)

Az ilyen eljárásokkal ellentétes gyengeség az, hogy ha egy hacker már behatolt a hálózathoz, egy gyors IP-vizsgálat meg tudja határozni a hálózat által használt IP-címeket. A hacker ezután manuálisan rendelhet egy kompatibilis címet egy eszközhöz annak érdekében, hogy teljes hozzáférést biztosítson a hálózatához. A MAC-cím szűréshez hasonlóan az IP-címek korlátozásának (vagy manuális hozzárendelésének) legfőbb hatása az, hogy bonyolítja a hálózathoz jóváhagyott új eszközök csatlakoztatásának folyamatát.

Ez a szkennelő alkalmazás feltárja az összes használt IP-címet vezeték nélküli hálózaton. (Nagyításhoz kattintson a képre.)

5. mítosz: A kis hálózatok nehezen tudnak behatolni

Ez a mítosz azt sugallja, hogy a vezeték nélküli útválasztó átviteli teljesítményének csökkentése nehezebbé teszi az otthoni vagy üzleti helyszínen kívüli személyeknek a hálózatot, mert nem tudják felismerni. Ez a legbizalmasabb biztonsági ötlet. Bárki, akinek a vezeték nélküli hálózata megrepedt, nagy antennát fog használni, hogy fel tudja venni az útválasztó jeleket. A forgalomirányító átviteli teljesítményének csökkentése csak a legális felhasználók számára csökkenti a hatótávolságát és a hatékonyságát.

Nincs mítosz: A titkosítás a legjobb hálózati biztonság

Most, hogy öt Wi-Fi biztonsági mítoszból adódtunk, beszéljünk a legjobb módról a vezeték nélküli hálózat védelméhez: titkosítás. A titkosítás - lényegében kódolva - a hálózaton keresztül áthaladó adatok hatékony módja annak, hogy megakadályozzák az eavesdropererek számára az adatokhoz való hozzáférésüket. Bár az adatátvitel másolatát elfoghatják és rögzíthetik, nem tudják elolvasni az adatokat, nem fogják beolvasni a bejelentkezési jelszavát, vagy eltérítik a fiókjaikat, hacsak nem rendelkeznek titkosítási kulcsgal.

Többféle titkosítási típus létezik az elmúlt években jelent meg. A Wired Equivalent Privacy ( WEP ) a legjobb biztonságot biztosított a Wi-Fi első napjaiban. De manapság a WEP titkosítás néhány perc alatt megrepedhet. Ha ez az egyetlen olyan biztonság, amelyet az útválasztó biztosít, vagy ha néhány hálózati eszköz olyan öreg, hogy csak a WEP-vel tud dolgozni, akkor régóta eljött az ideje, hogy újrahasznosítsa őket, és frissítsen egy újabb szabványt.

Wi-Fi Protected Access ( WPA ), de a biztonsági protokollnak is vannak biztonsági problémái, és a WPA2 helyébe lépett. A WPA2 már közel 10 éve működik. Ha a készüléke elég idős ahhoz, hogy WPA-biztonságra korlátozódjon, akkor fontolja meg a frissítést.

A WPA2 egy AES titkosítással ellátott előhívott kulcsmal hatékony otthoni hálózatok biztonsági protokollja. (A nagyításhoz kattintson).

Mind a WPA, mind a WPA2 kétféleképpen működik: Személyes (más néven PSK, rövidítés Előre megosztott kulcs ) és Enterprise (más néven RADIUS, Hitelesítési tárcsázás a felhasználói kiszolgálón ). A WPA Personal otthoni használatra készült és könnyen beállítható. Egyszerűen hozzon létre egy jelszót az útválasztóján, majd adja meg azt a jelszót minden számítógépen és egyéb eszközön, amelyet csatlakozni kíván a Wi-Fi hálózathoz. Mindaddig, amíg erős jelszót használsz - 13 vagy több vegyes betűs karaktert és szimbólumot ajánlok - rendben kell lenned. Ne használjon szavakat a szótárban, saját neveket, személyneveket, háziállatainak nevét vagy bármi ilyesmit. Egy erős jelszó így néz ki: h & 5U2v $ (q7F4 *. Az útválasztó tartalmazhat egy

Wi-Fi Protected Setup ( WPS ) nyomógombos biztonsági funkciót. lehetővé teszi a WPA2-vel védett vezeték nélküli hálózathoz egy eszköz csatlakoztatását az útválasztón levő gomb megnyomásával és a kliens gombjával (ha a kliens támogatja a WPS-t is), a WPS hibája azonban sérülékeny a brute force támadásokkal szemben. Ha Ön különösen biztonsági szempontból tudatos, úgy gondolja, hogy kikapcsolja a WPS-t az útválasztón. A vállalati módú WPA2 a vállalkozások és szervezetek által működtetett hálózatok számára készült, és nagyobb biztonságot nyújt, mint a WPA. RADIUS-kiszolgáló vagy házigazdázott RADIUS-szolgáltatás.

Most, hogy megértette a hálózat biztonságának legmegfelelőbb módját, töltsön néhány percet, győződjön meg róla, hogy az útválasztó megfelelően van beállítva.