Skip to main content

5 Мифов о безопасности Wi-Fi, которые вы должны оставить сейчас

Wi-Fi развивается на протяжении многих лет, и поэтому есть методы обеспечения безопасности вашей беспроводной сети. Поиск в Интернете может найти информацию, устаревшую и не более безопасную или релевантную, или это просто миф.

Мы отделим сигнал от шума и покажем вам самые современные и эффективные способы обеспечения безопасности вашей сети Wi-Fi.

Миф № 1: Не транслируйте свой SSID

Каждому беспроводному маршрутизатору (или точке беспроводного доступа) присваивается имя сети. Техническим термином является Идентификатор набора услуг ( SSID ). По умолчанию маршрутизатор будет транслировать свой SSID в маяках, поэтому все пользователи в пределах своего диапазона могут видеть сеть на своем ПК или другом устройстве.

[Дополнительная информация: лучшие беспроводные маршрутизаторы]

SSID, который не является широковещательная передача по-прежнему будет отображаться как
«Другая сеть» в Windows 7.

Предотвращение передачи вашим маршрутизатором этой информации и, тем самым, сделать ее несколько невидимой для людей, которых вы не хотите в своей сети, может звучать как хорошая идея. Но некоторые устройства, включая ПК под управлением Windows 7 или более поздней версии, будут по-прежнему видеть каждую существующую сеть, даже если она не может идентифицировать каждого по имени, а разоблачение скрытого SSID является относительно тривиальной задачей. Фактически, попытка скрыть SSID таким образом может заинтересовать соседних хакеров Wi-Fi, предложив им, чтобы ваша сеть могла содержать конфиденциальные данные.

Вы можете запретить вашему маршрутизатору включать его SSID в свой маяк, но вы не можете помешать ему включить эту информацию в свои пакеты данных, свои запросы на ассоциацию / повторную связь и свои запросы / ответы зонда. Анализатор беспроводной сети, такой как Kismet или CommView for WiFi, может мгновенно вырвать SSID из эфиров.

Этот анализатор беспроводной сети показал скрытый SSID «cottage111» после подключения устройства к сети. Анализатор захватил SSID из пакетов ассоциаций, которые устройство обменивалось с маршрутизатором. (Нажмите, чтобы увеличить.)

Отключение широковещательной передачи SSID скроет ваше сетевое имя от среднего Джо, но это не препятствие для всех, кто хочет взломать вашу сеть, будь то опытный парень или парень из окрестностей, который просто сходит с ума.

Миф № 2: Включить фильтрацию MAC-адресов

Уникальный Контроль доступа к ресурсам ( MAC ) определяет все устройства в вашей сети. MAC-адрес представляет собой буквенно-цифровую строку, разделенную двоеточиями, например: 00: 02: D1: 1A: 2D: 12. Сетевые устройства используют этот адрес в качестве идентификатора при отправке и приеме данных по сети. Технический миф утверждает, что вы можете защитить свою сеть и предотвратить нежелательные устройства от присоединения к ней, настроив маршрутизатор, чтобы разрешить только устройства с конкретными MAC-адресами.

Настройка таких инструкций по настройке - это простой, но утомительный процесс: вы определяете MAC-адрес каждого устройства, которое вы хотите разрешить в своей сети, а затем заполните таблицу в пользовательском интерфейсе маршрутизатора. Никакое устройство с MAC-адресом, не входящим в эту таблицу, сможет присоединиться к вашей сети, даже если оно знает пароль вашей беспроводной сети.

Но вам не нужно беспокоиться об этой операции. Хакер, использующий анализатор беспроводной сети, сможет видеть MAC-адреса каждого компьютера, который вы разрешили в своей сети, и может изменить MAC-адрес своего компьютера, чтобы он соответствовал тому, который находится в той таблице, которую вы тщательно создали. Единственное, что вы выполнили, следуя этой процедуре, - потратить некоторое время, если не считать, что полный список MAC-адресов ваших сетевых клиентов будет полезен для других целей.

Сканирование беспроводного сетевого анализатора радиоволны и показывает MAC-адреса беспроводных маршрутизаторов и точек доступа в вашей сети, а также все компьютеры и другие устройства, подключенные к ним. (Нажмите, чтобы увеличить.)

Фильтрация MAC-адресов может помочь вам заблокировать средний Джо от подключения к вашему маршрутизатору с неавторизованного компьютера или другого устройства, но он не остановит определенного хакера. Это сделает вашу сеть более трудной для законных пользователей, чтобы работать, однако, потому что вам придется настраивать свой маршрутизатор каждый раз, когда вы добавляете к нему новое устройство или предоставляете гостю временный доступ.

Миф № 3: Ограничение пула IP-адресов вашего маршрутизатора

Каждое устройство в вашей сети также должно быть идентифицировано с помощью уникального IP-адреса ( IP ). IP-адрес, назначенный маршрутизатором, будет содержать строку таких цифр: 192.168.1.10. В отличие от MAC-адреса, который устройство отправляет маршрутизатору, ваш маршрутизатор будет использовать сервер DHCP ( DHCP ) для назначения и отправки уникального IP-адреса каждому подключаемому устройству сеть. В соответствии с одним упорным техническим мифом вы можете управлять количеством устройств, которые могут присоединиться к вашей сети, ограничивая пул IP-адресов, которые может рисовать ваш маршрутизатор, например, от 192.168.1.1 до 192.168.1.10. Это означает, что следующая аргументация заключается в следующем:

Миф № 4: Отключите DHCP-сервер вашего маршрутизатора

Исправленная логика этого мифа утверждает, что вы можете защитить свою сеть, отключив DHCP-сервер своего маршрутизатора и вручную назначая IP-адрес каждому устройству. Предположительно, любое устройство, не имеющее одного из назначенных вами IP-адресов, не сможет присоединиться к вашей сети. В этом случае вы должны создать таблицу, состоящую из IP-адресов и устройств, которым они назначены, так же как и с MAC-адресами. Вам также необходимо настроить каждое устройство вручную для использования его указанного IP-адреса.

Отключение DHCP-сервера вашего маршрутизатора и ручное ограничение количества IP-адресов, которые он может назначить, не являются эффективными процедурами безопасности. (Нажмите, чтобы увеличить.)

Слабость, которая отрицает эти процедуры, заключается в том, что если хакер уже проник в вашу сеть, быстрое сканирование IP-адресов может определять IP-адреса, используемые вашей сетью. Затем хакер может вручную назначить совместимый адрес устройству, чтобы получить полный доступ к вашей сети. Как и при фильтрации MAC-адресов, основной эффект ограничения IP-адресов (или их назначение вручную) заключается в усложнении процесса подключения новых устройств, которые вы одобряете в вашей сети.

Это приложение для сканирования показывает все используемые IP-адреса в беспроводной сети. (Нажмите, чтобы увеличить.)

Миф № 5: Малые сети трудно проникнуть

Этот миф предполагает, что снижение мощности вашего беспроводного маршрутизатора сделает его более трудным для того, чтобы кто-то из вашего дома или коммерческого предприятия пробрался на ваш потому что они не смогут его обнаружить. Это самая тупая идея безопасности для всех. Любой, кто намерен взломать вашу беспроводную сеть, будет использовать большую антенну для приема сигналов вашего маршрутизатора. Уменьшение мощности передачи маршрутизатора только уменьшит его диапазон и эффективность для законных пользователей.

Нет мифа: Шифрование - лучшая сетевая безопасность

Теперь, когда мы отказались от пяти мифов о безопасности Wi-Fi, давайте обсудим наилучший способ для обеспечения безопасности вашей беспроводной сети: шифрование. Шифрование - по сути, скремблирование - данные, перемещающиеся по вашей сети, являются мощным способом предотвращения доступа пользователей к данным в значимой форме. Хотя они могут преуспеть в перехвате и захвате копии передачи данных, они не смогут прочитать информацию, зафиксировать ваши пароли входа или захватить ваши учетные записи, если у них нет ключа шифрования.

Несколько типов шифрования имеют возникла на протяжении многих лет. Wired Equivalent Privacy ( WEP ) обеспечила лучшую безопасность в первые дни Wi-Fi. Но сегодня шифрование WEP может быть взломанным за считанные минуты. Если это единственная защита, предоставляемая вашим маршрутизатором, или если некоторые из ваших сетевых устройств настолько стары, что могут работать только с WEP, вам придется перерабатывать их и обновлять до более нового стандарта.

Wi-Fi Protected Доступ ( WPA ), но этот протокол безопасности также имел проблемы с безопасностью и был заменен WPA2. WPA2 существует уже почти 10 лет. Если ваше оборудование достаточно устарело для ограничения безопасности WPA, вы должны рассмотреть возможность обновления.

WPA2 с зашифрованным ключом AES является эффективным протоколом безопасности для домашних сетей. (Нажмите, чтобы увеличить.)

Как WPA, так и WPA2 имеют два разных режима: личный (aka PSK, аббревиатура для Pre-Shared Key ) и Enterprise (aka RADIUS, акроним для Remote Аутентификационный набор на пользовательском сервере ). WPA Personal предназначен для домашнего использования и легко настраивается. Вы просто устанавливаете пароль на своем маршрутизаторе и затем вводите этот пароль на каждом компьютере и другом устройстве, которое вы хотите подключить к сети Wi-Fi. До тех пор, пока вы используете надежный пароль, я рекомендую использовать 13 или более символов и символов смешанного типа - все должно быть хорошо. Не используйте слова, найденные в словаре, собственные имена, личные имена, имена ваших домашних животных или что-то в этом роде. Сильный пароль может выглядеть так: h & 5U2v $ (q7F4 *.

Ваш маршрутизатор может включать функцию безопасности с помощью кнопки Защищенная установка Wi-Fi ( WPS ). WPS позволяет подключиться к устройству в вашей беспроводной сети с поддержкой WPA2, нажав кнопку на маршрутизаторе и кнопку на клиенте (если клиент также поддерживает WPS). Однако недостаток WPS делает его уязвимым для атак с грубой силой. Если вы особенно чувствительны к безопасности, вы можете отключить WPS в своем маршрутизаторе.

Режим Enterprise WPA2 предназначен для сетей, управляемых предприятиями и организациями. Он обеспечивает более высокий уровень безопасности, чем WPA, но для этого требуется RADIUS или размещенной службой RADIUS.

Теперь, когда вы понимаете лучший способ защитить свою сеть, потратьте несколько минут, чтобы убедиться, что ваш маршрутизатор настроен правильно.