Sut i Rwydwaith Di-wifr Diogelwch Diogelwch Cig Eidion ar Eich Cartref

Cynghorion ar gyfer cywasgu'r amgryptio di-wifr sy'n agored i niwed mae'n debyg y byddwch chi'n ei ddefnyddio

Meddyliwch fod eich rhwydwaith di-wifr yn ddiogel oherwydd eich bod yn defnyddio amgryptiad WPA2 yn hytrach na WEP? Meddyliwch eto (ond meddyliwch "na" yr amser hwn). Gwrandewch i fyny, pobl! Yr hyn yr wyf ar fin ei ddweud wrthych yw rhyw fath o bridd-eich-pants o bethau brawychus felly ticiwch sylw.

Rwy'n siŵr erbyn hyn fod bron pob un ohonoch wedi darllen un neu ragor o erthyglau am fecwyr sy'n torri i mewn i rwydweithiau di-wifr trwy gywiro'r amgryptiad Preifatrwydd Cyfwerth â Wired (WEP) a ddefnyddir i'w diogelu. Dyna hen newyddion. Os ydych chi'n dal i ddefnyddio WEP , efallai y byddwch chi hefyd yn gallu trosglwyddo'r hacwyr yn allweddol i'ch ty. Mae'r rhan fwyaf o bobl yn gwybod y gellir cracio WEP mewn eiliad, gan ei gwneud yn gwbl ddiwerth fel ffordd o amddiffyn.

Mae'r rhan fwyaf ohonoch wedi cymryd cyngor geeks diogelwch fel fi ac wedi camu i fyny at amgryptio Mynediad Gwarchodedig 2 (WPA2) fel ffordd o amddiffyn eich rhwydwaith di-wifr . WPA2 yw'r dull amgryptio diwifr mwyaf cyfredol a chadarn sydd ar gael ar hyn o bryd.

Wel, dwi'n casáu bod yn newyddiaduron drwg, ond mae hacwyr wedi bod yn dwyn i ffwrdd wrth gracio cragen WPA2 ac wedi llwyddo (i raddau).

Er mwyn bod yn glir, mae hacwyr wedi llwyddo i gracio WPA2-PSK (Blaenoriaeth a Rennir ymlaen llaw), a ddefnyddir yn bennaf gan y rhan fwyaf o ddefnyddwyr busnesau bach a chartref. Mae gan WPA2-Enterprise, a ddefnyddir yn y byd corfforaethol, setiad llawer mwy cymhleth sy'n cynnwys defnyddio gweinydd dilysu RADIUS ac mae'n dal i fod yn bet diogel ar gyfer diogelu diwifr. Nid yw WPA2-Enterprise wedi cael ei gracio eto i'm gwybodaeth.

"Ond Andy, dywedasoch wrthyf yn eich erthyglau eraill mai WPA2 oedd y ffordd orau o fynd i warchod fy rhwydwaith cartref di-wifr. Beth ydw i'n ei wneud nawr?", Dywedwch.

Peidiwch â phoeni, nid yw mor ddrwg ag y mae'n swnio, mae ffyrdd o ddiogelu eich rhwydwaith sy'n seiliedig ar WPA2-PSK o hyd i atal y rhan fwyaf o'r hacwyr rhag torri eich amgryptio a mynd i mewn i'ch rhwydwaith. Byddwn yn cyrraedd hynny mewn munud.

Mae hacwyr wedi llwyddo i gracio WPA2-PSK am ddau reswm:

1. Mae llawer o ddefnyddwyr yn creu Keys Cyn-Rhannu gwan (cyfrineiriau rhwydwaith di-wifr)

Pan fyddwch yn gosod eich pwynt mynediad di-wifr ac yn galluogi WPA2-PSK fel eich amgryptio, rhaid i chi greu Allwedd a Rennir ymlaen llaw. Rydych yn debygol o osod Allwedd Cyfrannol Cyn-Gyfrannol oherwydd eich bod yn gwybod y bydd yn rhaid i chi nodi'r cyfrinair hwn ar bob dyfais Wi-Fi yr ydych am ei gysylltu â'ch rhwydwaith di-wifr. Efallai y byddwch hefyd wedi dewis cadw'ch cyfrinair yn syml, fel pe bai ffrind yn dod i ben ac eisiau gobeithio ar eich cysylltiad di-wifr, gallwch ddweud wrthym neu gyfrinair sy'n hawdd ei deipio, fel: "Shitzus4life". Er bod gosod cyfrinair hawdd ei gofio yn gwneud bywyd yn llawer mwy cyfleus, mae hefyd yn gwneud cyfrinair haws i'r dynion drwg eu cracio hefyd.

Gall hackers gracio Teclynnau Pre-Rhannu gwan trwy ddefnyddio offer cracio grym a / neu Rainbow Tables i gracio allweddi gwan mewn cyfnod byr iawn. Y cyfan y mae'n rhaid iddynt ei wneud yw cipio SSID (enw rhwydwaith di-wifr), dal y clawr dwylo rhwng cleient di-wifr awdurdodedig a'r llwybrydd di-wifr neu'r pwynt mynediad, ac yna mynd â'r wybodaeth honno yn ôl i'w llawys cudd fel y gallant "gychwyn i gracio" fel dywedwn yn y de.

2. Mae'r rhan fwyaf o bobl yn defnyddio enwau rhwydwaith di-wifr diofyn neu gyffredin (SSIDs)

Pan fyddwch chi'n gosod eich pwynt mynediad di-wifr wnaethoch chi newid enw'r rhwydwaith? Yn ôl pob tebyg, roedd tua hanner y bobl yn y byd yn gadael SSID diofyn Linksys, DLink, neu beth bynnag y mae'r gwneuthurwr wedi'i osod fel y rhagosodedig.

Mae hacwyr yn cymryd rhestr o'r 1000 SSID mwyaf cyffredin uchaf ac yn creu cyfrinair yn cipio Rainbow Tables i wneud craci'r Allweddi Rhwydweithiau a Rennir ymlaen llaw gan ddefnyddio'r SSIDau mwyaf cyffredin yn gyflym ac yn hawdd. Hyd yn oed os nad yw'ch enw rhwydwaith ar y rhestr, gallant barhau i greu tablau enfys ar gyfer eich enw rhwydwaith penodol, ond mae'n cymryd llawer mwy o amser ac adnoddau iddynt wneud hynny.

Felly, beth allwch chi ei wneud i wneud eich rhwydwaith diwifr WPA2-PSK yn fwy diogel i atal y dynion drwg rhag torri i mewn?

Gwnewch eich Allweddol Cyn-Rhannu dros 25 o gymeriadau o hyd a'i wneud yn hap

Mae gan gyfyngiadau Brute-force ac Rainbow Table cyfrinair eu cyfyngiadau. Po fwyaf yw'r Allwedd a Rennir ymlaen llaw, y mwyaf fyddai'r Tabl Enfys yn gorfod ei gracio. Mae'r gallu pŵer cyfrifiadurol a'r gallu caled sydd eu hangen i gefnogi cracio Allweddi Cyn-Rhannu yn dod yn anymarferol ar gyfer allweddi yn hwy na 25 o gymeriadau. Cyn belled ag y gallai fod yn poen i chi fynd i mewn i gyfrinair 30-gymeriad ar bob dyfais ddiwifr, bydd yn rhaid i chi ei wneud unwaith eto ar y mwyafrif o ddyfeisiau gan eu bod fel rheol yn cofnodi'r cyfrinair am gyfnod amhenodol.

Mae WPA2-PSK yn cefnogi hyd at Allwedd a Rennir ymlaen llaw i 63-gymeriad fel bod gennych ddigon o le i rywbeth cymhleth. Ewch yn greadigol. Rhowch gerdd Haiku Almaeneg yno os ydych chi eisiau. Ewch cnau.

Gwnewch yn siŵr bod eich SSID (enw rhwydwaith di-wifr) mor hap â phosib

Yn sicr, rydych chi am sicrhau nad yw eich SSID ar y rhestr o'r 1000 SSID mwyaf cyffredin fel y soniwyd yn gynharach. Bydd hyn yn eich rhwystro rhag dod yn darged hawdd ar gyfer hacwyr sydd eisoes â Tables Rainbow a adeiladwyd eisoes ar gyfer rhwydweithiau cracio gyda SSID cyffredin. Po fwyaf o enw eich rhwydwaith ar hap, y gorau. Trin yr enw fel y byddech chi'n cyfrinair. Gwnewch yn gymhleth ac osgoi defnyddio unrhyw eiriau cyfan. Y hyd mwyaf ar gyfer SSID yw 32 o gymeriadau.

Bydd cyfuno'r ddau newid uchod yn golygu bod eich rhwydwaith diwifr yn darged llawer anoddach i'w haci. Gobeithio y bydd y rhan fwyaf o dracwyr yn symud ymlaen i rywbeth ychydig yn haws, fel rhwydwaith di-wifr eich cymydog, sydd, yn ôl pob tebyg, yn dal i ddefnyddio WEP, sy'n "bendithio ei galon" fel y dywedwn yn y de.