Evinizin Kablosuz Ağında Güvenlik Nasıl Hazırlanır?

Muhtemelen kullanmakta olduğunuz savunmasız kablosuz şifrelemeyi artırmaya yönelik ipuçları

Kablosuz ağınızın güvenli olduğunu düşünün çünkü WEP yerine WPA2 şifrelemesi kullanıyorsunuz? Tekrar düşünün (ama bu sefer "hayır" deyin). Dinleyin millet! Sana söylemek istediğim, bazı toprak-pantolonlar tür korkutucu şeylerdir, lütfen dikkat edin.

Şu andan itibaren, hemen hemen hepinizin, onları korumak için kullanılan Kabloluya Eşdeğer Gizlilik (WEP) şifrelemesini kırmak suretiyle kablosuz ağlara giren bilgisayar korsanları hakkında bir veya daha fazla makale okuduğuna eminim. Bu eski bir haber. Hala WEP kullanıyorsanız , hackerlara evinize bir anahtar verebilirsiniz. Çoğu kişi, WEP'in saniyeler içinde parçalanabileceğini bilir ve bu da bir koruma aracı olarak tamamen işe yaramaz hale getirir.

Birçoğunuz kendim gibi güvenlik meraklılarının tavsiyelerini aldınız ve kablosuz ağınızı korumak için bir yol olarak Wi-Fi Korumalı Erişim 2 (WPA2) şifrelemesini hızlandırdınız. WPA2 şu anda mevcut olan en güncel ve güçlü kablosuz şifreleme yöntemidir.

Kötü haberlerin taşıyıcısı olmaktan nefret ediyorum, fakat hackerlar WPA2'nin kabuğunu çatlatmaktan vazgeçiyorlar ve bir dereceye kadar başarılı oldular.

Açıkçası, hackerlar çoğunlukla ev ve küçük işletme kullanıcılarının çoğu tarafından kullanılan WPA2-PSK'yi (Ön Paylaşımlı Anahtar) kırmayı başardılar. Şirket dünyasında kullanılan WPA2-Enterprise, bir RADIUS kimlik doğrulama sunucusunun kullanımını içeren çok daha karmaşık bir düzene sahiptir ve kablosuz koruma için hala güvenli bir seçimdir. WPA2-Enterprise henüz bilgimle çatlamamıştır.

“Ama Andy, diğer makalelerinde, WPA2'nin kablosuz ev ağımı korumak için en iyi yol olduğunu söyledin. Şimdi ne yapmalıyım?” Diyorsunuz.

Panik yapmayın, göründüğü kadar kötü değil, WPA2-PSK tabanlı ağınızı korurken, bilgisayar korsanlarının çoğunu şifrelemenizi ve ağınıza girmesini engelleyin. Bunu bir dakika içinde alacağız.

Hacker'lar, birkaç nedenden ötürü WPA2-PSK'yı kırmayı başardılar:

1. Birçok kullanıcı Zayıf Paylaşılan Anahtarlar oluşturur (kablosuz ağ parolaları)

Kablosuz erişim noktanızı ayarladıktan ve şifreleriniz olarak WPA2-PSK'yı etkinleştirdiğinizde, Ön Paylaşımlı Anahtar oluşturmalısınız. Karmaşık bir Ön Paylaşımlı Anahtar belirleme olasılığınız vardır, çünkü kablosuz ağınıza bağlanmak istediğiniz her Wi-Fi cihazında bu şifreyi girmeniz gerekeceğini biliyorsunuzdur. Parolanızı basit tutmak için de seçmiş olabilirsiniz, böylece bir arkadaş gelirse ve kablosuz bağlantınıza atlamak isterse, ona yazması kolay bir parola söyleyebilirsiniz: "Shitzus4life". Parolayı hatırlamak kolay olsa da hayatı çok daha kolay hale getirir, aynı zamanda kötü adamların da çatlaması için daha kolay bir parola sağlar.

Hacker'lar, zayıf anahtarların çok kısa bir sürede kırılması için kaba kuvvet çatlama araçlarını ve / veya Gökkuşağı Tablolarını kullanarak zayıf Ön Paylaşımlı Anahtarları çatlatabilir. Tek yapmaları gereken SSID'yi (kablosuz ağ adı) yakalamak, yetkili bir kablosuz istemci ile kablosuz yönlendirici veya erişim noktası arasındaki tokalaşmayı yakalamak ve daha sonra bu bilgiyi gizli boşluklarına geri götürmek ve böylece "çatlamaya başlayabilmek" için güneyde diyoruz.

2. Çoğu kişi varsayılan veya ortak kablosuz ağ adlarını (SSID) kullanır

Kablosuz erişim noktanızı ayarladığınızda ağ adını değiştirdiniz mi? Muhtemelen dünyadaki insanların yaklaşık yarısı Linksys'in varsayılan SSID'sini , DLink'i veya üreticinin varsayılan olarak ayarladığı şeyi yaptı.

Hacker'lar, en yaygın SSID'leri içeren en sık kullanılan 1000 SSID'nin bir listesini alır ve en yaygın SSID'leri hızlı ve kolay bir şekilde kullanarak Pre-Shared Keys ağlarını çatlatmak için Rainbow Tabloları'nı kırma parola üretir. Ağ adınız listede olmasa bile, belirli ağ adınız için hala gökkuşağı tabloları oluşturabilir, ancak bunları yapmak için çok daha fazla zaman ve kaynak alır.

WPA2-PSK tabanlı kablosuz ağınızı kötü adamların içeri girmesini önlemek için daha güvenli hale getirmek için ne yapabilirsiniz?

Ön Paylaşımlı Anahtarınızı 25 karakterden uzun tutun ve rasgele yapın

Brute-force ve Rainbow Table şifre kırma araçlarının sınırlamaları vardır. Ön Paylaşımlı Anahtar ne kadar uzun olursa, Rainbow Tablosu o kadar büyük olur ki, onu kırmak gerekir. Uzun Önceden Paylaşılan Anahtarların çatlatılmasını desteklemek için gereken bilgi işlem gücü ve sabit sürücü kapasitesi, yaklaşık 25 karakterden uzun anahtarlar için pratik olmaz. Her kablosuz cihazda 30 karakterlik bir şifre girmeniz gerektiğinde, çoğu zaman bu şifreyi süresiz olarak önbelleğe aldıklarından, çoğu cihazda bir kez yapmanız gerekecektir.

WPA2-PSK, 63 karakterlik Ön Paylaşımlı Anahtar kadar destekler, böylece karmaşık bir şey için bolca alana sahip olursunuz. Yaratıcı ol. İstersen bir Alman Haiku şiirine koy. Çıldırmak.

SSID'nizin (kablosuz ağ adı) olabildiğince rastgele olduğundan emin olun.

Kesinlikle SSID'nizin, daha önce bahsedildiği gibi en yaygın 1000 SSID listesi listesinde olmadığından emin olmak istersiniz. Bu, ortak SSID'lere sahip ağları çatlamak için önceden hazırlanmış Rainbow Tabloları olan bilgisayar korsanları için kolay bir hedef haline gelmenizi önleyecektir. Ağ adınız ne kadar rasgele olursa o kadar iyidir. Adını bir şifre gibi ele al. Karmaşık hale getirin ve tüm kelimeleri kullanmayın. Bir SSID için maksimum uzunluk 32 karakterdir.

Yukarıdaki iki değişikliği birleştirmek kablosuz ağınızı daha zor bir hedef haline getirecektir. İnşallah, çoğu bilgisayar korsanı, komşunuzun kablosuz ağında olduğu gibi, güneyde söylediğimiz gibi “kalbini korusun”, muhtemelen WEP'i kullanıyor gibi biraz daha kolay bir şeye geçecektir.