Skip to main content

5 מיתוסים אבטחה Wi-Fi אתה חייב לנטוש עכשיו

Wi-Fi התפתח במשך השנים, וכך גם הטכניקות לאבטחת הרשת האלחוטית. חיפוש באינטרנט עלול לחשוף מידע מיושן ולא עוד מאובטח או רלוונטי, או שזה פשוט מיתוס.

אנחנו נפרדו את האות מן הרעש ולהראות לך את האמצעים העדכניים ביותר ויעילים לאבטחת רשת ה- Wi-Fi שלך.

מיתוס מס '1: אל תשדר את ה- SSID

לכל נתב אלחוטי (או לנקודת גישה אלחוטית) יש שם רשת שהוקצה לו. המונח הטכני הוא Service Set Identifier ( SSID ). כברירת מחדל, הנתב ישדר את ה- SSID שלו במשואות, כך שכל המשתמשים בטווח שלו יוכלו לראות את הרשת במחשב או בהתקן אחר. [

[קריאה נוספת: הנתבים האלחוטיים הטובים ביותר]

SSID שאינו השידור עדיין יראה כ
'רשת אחרת' ב- Windows 7.

מניעת הנתב שלך משדר מידע זה, ובכך הופך אותו לבלתי נראה לעין לאנשים שאינך מעוניין בהם ברשת, עשוי להישמע כמו רעיון טוב. אבל כמה מכשירים - כולל מחשבי PC שבהם פועל Windows 7 או גירסה מאוחרת יותר - עדיין יראו כל רשת שקיימת, גם אם לא ניתן לזהות כל אחד מהם בשמו, וחשיפת SSID מוסתר היא משימה פעוטה יחסית. למעשה, ניסיון להסתיר SSID בדרך זו עלול לעורר את התעניינותם של האקרים קרובים ל- Wi-Fi, על ידי כך שתציע להם שהרשת שלך עשויה להכיל נתונים רגישים.

ניתן למנוע מהנתב שלך לכלול את ה- SSID שלו במזהה שלו, אבל אתה לא יכול למנוע את זה כולל את המידע הזה מנות הנתונים שלה, שלה האגודה / reassociation בקשות, בדיקות בדיקה שלה / תגובות. מנתח רשת אלחוטית כמו Kismet או CommView עבור WiFi, יכול לחטוף SSID מתוך גלי האתר בתוך זמן קצר.

מנתח הרשת האלחוטית הראה את ה- SSID הנסתר של 'קוטג' 111 'לאחר שחיברתי התקן לרשת. מנתח את SSID של מנות האגודה כי המכשיר החליפו עם הנתב. (

) השבתת שידור SSID תסתיר את שם הרשת שלך מהג'ו הממוצע, אבל זה לא מחסום לכל מי שמתכוון לפרוץ לרשת שלך, בין אם מדובר בבלקאת מנוסה או בשכונה שפשוט מתפתלת. > מיתוס מס '2: אפשר סינון כתובות MAC

כתובת

בקרת גישה למדיה ( MAC ) מזהה כל התקן ברשת. כתובת MAC היא מחרוזת אלפאנומרית המופרדת באמצעות קולונים, כך: 00: 02: D1: 1A: 2D: 12. התקנים ברשת משתמשים בכתובת זו כזיהוי כאשר הם שולחים ומקבלים נתונים ברשת. מיתוס טכנולוגי קובע כי באפשרותך להגן על הרשת ולמנוע התקנות של התקנים לא רצויים על-ידי הגדרת התצורה של הנתב כדי לאפשר רק להתקנים בעלי כתובות MAC ספציפיות.

הגדרת הוראות הגדרה אלה היא תהליך קל אך מייגע: אתה קובע את כתובת ה- MAC של כל מכשיר שברצונך לאפשר ברשת שלך, ולאחר מכן למלא טבלה בממשק המשתמש של הנתב. אין מכשיר עם כתובת MAC לא נמצא בטבלה זו יוכל להצטרף לרשת שלך, גם אם הוא יודע את סיסמת הרשת האלחוטית שלך.

אבל אתה לא צריך לטרוח עם המבצע הזה. האקר באמצעות מנתח רשת אלחוטית יוכל לראות את כתובות MAC של כל מחשב שהרשת על הרשת שלך, והוא יכול לשנות את כתובת ה- MAC של המחשב שלו או שלה כדי להתאים את אחד כי הוא בטבלה כי יצרת בדקדקנות. הדבר היחיד שאתה צריך להשיג על ידי ביצוע הליך זה הוא לבזבז קצת זמן, אלא אם אתה חושב שיש רשימה מלאה של כתובות MAC של לקוחות הרשת שלך יהיה שימושי למטרה אחרת.

סריקת רשת אלחוטית סורק את גלי האתר ואת מראה את כתובות MAC של נתבים אלחוטיים ונקודות גישה ברשת, כמו גם את כל המחשבים והתקנים אחרים הקשורים אליהם. (לחץ להגדלה.)

סינון כתובות MAC עשוי לסייע לך לחסום את הג'ו הממוצע מחיבור לנתב ממחשב לא מורשה או ממכשיר אחר, אך הוא לא יעצור האקר נחוש. זה יגרום לרשת שלך להיות קשה יותר עבור משתמשים חוקיים לעבוד עם זאת, כי תצטרך להגדיר את הנתב בכל פעם שאתה מוסיף התקן חדש אליו או לספק אורח עם גישה זמנית.

מיתוס מס '3: הגבל את מאגר כתובות ה- IP של הנתב

כל מכשיר ברשת שלך חייב להיות מזוהה גם באמצעות כתובת פרוטוקול אינטרנט ( IP ). כתובת IP שהוקצתה לנתב תכלול מחרוזת ספרות כך: 192.168.1.10. שלא כמו כתובת MAC, שבה המכשיר שולח לנתב, הנתב שלך ישתמש בשרת שרת מארח דינמי ( DHCP ) כדי להקצות ולשלוח כתובת IP ייחודית לכל התקן הרשת. על פי אחד מיתוס טק מתמשך, אתה יכול לשלוט על מספר התקנים שיכולים להצטרף לרשת שלך על ידי הגבלת מאגר כתובות ה- IP הנתב שלך יכול לצייר טווח בין 192.168.1.1 ל 192.168.1.10, למשל. זה מה שאתה אומר:

מיתוס מס '4: השבת את שרת DHCP של הנתב

ההיגיון הפגום שמאחורי המיתוס הזה טוען שאתה יכול לאבטח את הרשת שלך על-ידי השבתת שרת DHCP של הנתב שלך באופן ידני להקצות כתובת IP לכל התקן. ככל הנראה, כל מכשיר שאין לו אחת מכתובות ה- IP שהקצית לא יוכל להצטרף לרשת שלך. בתרחיש זה, תיצור טבלה המורכבת מכתובות IP וממכשירים שהוקצו להם, כפי שהיית עושה עם כתובות MAC. כמו כן, עליך להגדיר כל התקן באופן ידני כדי להשתמש בכתובת ה- IP שצוינה.

השבתת שרת DHCP של הנתב והגבלת מספר כתובות ה- IP שהוא יכול להקצות באופן ידני לא תהליכי אבטחה יעילים. (לחץ להגדלה).

החולשה השוללת נהלים אלה היא שאם האקר כבר חדר לרשת שלך, סריקה מהירה IP יכול לקבוע את כתובות ה- IP שהרשת שלך משתמשת. לאחר מכן, האקר יוכל להקצות כתובת תואמת באופן ידני להתקן כדי לקבל גישה מלאה לרשת שלך. בדומה לסינון כתובות MAC, ההשפעה העיקרית של הגבלת כתובות IP (או הקצאתן באופן ידני) היא לסבך את התהליך של חיבור התקנים חדשים שאתה מאשר לרשת שלך.

אפליקציית סריקה זו חושפת את כל כתובות ה- IP הנמצאות בשימוש ברשת אלחוטית. (

) מיתוס מס '5: רשתות קטנות קשות לחדור

מיתוס זה מציע כי הפחתת כוח השידור של הנתב האלחוטי שלך יקשה על מישהו מחוץ לבית או למקום העסק שלך להתגנב אל כי הם לא יוכלו לזהות את זה. זה הרעיון הביטחוני הכי מטומטם של כולם. כל מי שמתכוון לפצח את הרשת האלחוטית שלך ישתמש באנטנה גדולה כדי לאסוף את אותות הנתב. הקטנת עוצמת השידור של הנתב רק תפחית את הטווח והאפקטיביות של משתמשים חוקיים.

אין מיתוס: הצפנה היא האבטחה הטובה ביותר ברשת

כעת, לאחר שהפסקנו את השימוש בחמישה מיתוסים של אבטחה ב- Wi-Fi, בואו נדבר על הדרך הטובה ביותר כדי לאבטח את הרשת האלחוטית: הצפנה. הצפיפות - למעשה מהדהדת - הנתונים המסיעים ברשת שלך היא דרך רבת עוצמה למניעת הציתות של גישה לנתונים בצורה משמעותית. למרות שייתכן שהם יצליחו ליירט וללכוד עותק של העברת הנתונים, הם לא יוכלו לקרוא את המידע, ללכוד את סיסמאות הכניסה שלך או לחטוף את החשבונות שלך, אלא אם יש להם את מפתח ההצפנה.

מספר סוגים של הצפנה יצא עם השנים. Wired Equivalent Privacy ( WEP ) סיפק את האבטחה הטובה ביותר בימים הראשונים של ה- Wi-Fi. אבל היום הצפנת WEP יכול להיות סדוק בתוך דקות. אם זהו האבטחה היחידה שהנתב מספק, או אם חלק מההתקנים המחוברים לרשת שלך ישנים כל כך עד שהם יכולים לעבוד רק עם WEP, זה הזמן האחרון שחזרתם את המחשבים שלהם לשדרוג.

Wi-Fi Protected גישה ( WPA ) הגיע למקום הבא, אבל גם בפרוטוקול האבטחה הזה היו בעיות אבטחה, והוא הוחלף על ידי WPA2. WPA2 כבר סביב כמעט 10 שנים. אם הציוד שלך ישן מספיק כדי להיות מוגבל אבטחה WPA, כדאי לשקול שדרוג.

WPA2, עם מפתח AES מוצפן מראש מראש, הוא פרוטוקול אבטחה יעיל עבור רשתות ביתיות. (לחץ על התמונה להגדלה)

WPA ו- WPA2 יש שני מצבים שונים: אישי (aka PSK, ראשי תיבות של Pre-Shared Key ) ו- Enterprise (aka RADIUS, ראשי תיבות עבור Remote אימות חיוג משתמש שרת ). WPA אישי מיועד לשימוש ביתי וקל להתקנה. אתה פשוט להקים סיסמה בנתב שלך ולאחר מכן להזין את הסיסמה על כל מחשב ומכשיר אחר שאתה רוצה להתחבר לרשת ה- Wi-Fi שלך. כל עוד אתה משתמש בסיסמה חזקה - אני ממליץ להשתמש 13 או יותר מעורבים תווים תווים וסמלים - אתה צריך להיות בסדר. אל תשתמש במילים שנמצאו במילון, בשמות עצם, בשמות אישיים, בשמות של חיות המחמד שלך או בכל דבר כזה. סיסמה חזקה עשויה להיראות כך: h & 5U2v $ (q7f4 *.

) הנתב שלך עשוי לכלול תכונת אבטחה של לחצנים הנקראת Wi-Fi Protected Setup ( WPS ). מאפשר לך לחבר התקן לרשת האלחוטית מאובטח WPA2 על ידי לחיצה על כפתור על הנתב כפתור על הלקוח (אם הלקוח תומך גם WPS). A ליקוי ב- WPS משאיר אותו פגיע התקפות כוח הזרוע, עם זאת. אם אתה מודע במיוחד לאבטחה, תוכל לשקול לכבות את WPS בנתב שלך.

מצב WPA2 במצב ארגוני מיועד לרשתות המנוהלות על ידי עסקים וארגונים, והוא מספק רמה גבוהה יותר של אבטחה מאשר WPA, אך הוא דורש שרת RADIUS או שירות RADIUS מתארח.

כעת, לאחר שתבין את הדרך הטובה ביותר לאבטחת הרשת, הקדש מספר דקות וודא שהנתב שלך מוגדר כראוי.