Skip to main content

5 Wi-Fi säkerhetsmyter du måste överge nu

Wi-Fi har utvecklats genom åren, och så har teknikerna för att säkra ditt trådlösa nätverk. En sökning på Internet kan avlägsna information som är föråldrad och inte längre säker eller relevant, eller det är helt enkelt en myt.

Vi skiljer signalen från bruset och visar dig det mest aktuella och effektiva sättet att säkra ditt Wi-Fi-nätverk.

Myt nr 1: Sänd inte ditt SSID

Varje trådlös router (eller trådlös åtkomstpunkt) har ett nätverksnamn som tilldelats det. Den tekniska termen är en Service Set Identifier ( SSID ). Som standard kommer en router att sända sin SSID i beacons, så alla användare inom sitt intervall kan se nätverket på sin dator eller annan enhet.

[Ytterligare läsning: De bästa trådlösa routrarna]

En SSID som inte är sändning visas fortfarande som
ett "annat nätverk" i Windows 7.

Förhindrar din router från att sända denna information och därigenom göra den lite osynlig för personer som du inte vill ha på ditt nätverk kanske låter som en bra idé. Men vissa enheter, inklusive datorer som kör Windows 7 eller senare, kommer fortfarande att se varje nätverk som finns, även om det inte kan identifiera var och en med namn och omdisplaying av ett dolt SSID är en relativt triviell uppgift. Att försöka dölja en SSID på detta sätt kan faktiskt peka intresset för närliggande Wi-Fi-hackare genom att föreslå dem att ditt nätverk kan innehålla känslig data.

Du kan förhindra att din router inkluderar sin SSID i dess fyrkant, men du kan inte stoppa det från att inkludera den informationen i sina datapaket, dess associerings- / omföringsförfrågningar och dess sondförfrågningar / svar. En trådlös nätverksanalysator som Kismet eller CommView för WiFi kan snatcha en SSID ur luftvågorna på nolltid.

Denna trådlösa nätverksanalysator visade den dolda SSID'en av 'cottage111' efter att jag anslutit en enhet till nätverket. Analysatorn fångade SSID från de associeringspaket som enheten bytte ut med routern. (Klicka för att förstora.)

Inaktivera SSID-sändning kommer att gömma ditt nätverksnamn från den genomsnittliga Joe, men det är inget vägspärr för någon som har för avsikt att hacka in i ditt nätverk, oavsett om de är en erfaren blackhat eller ett nabolag som bara går runt. > Myt nr 2: Aktivera MAC-adressfiltrering

En unik

Media Access Control ( MAC ) adress identifierar varje enhet i ditt nätverk. En MAC-adress är en alfanumerisk sträng åtskild av kolon, så här: 00: 02: D1: 1A: 2D: 12. Nätverksanslutna enheter använder denna adress som identifiering när de skickar och tar emot data över nätverket. En teknisk myt hävdar att du kan skydda ditt nätverk och förhindra att oönskade enheter ansluts till det genom att konfigurera routern för att tillåta endast enheter som har specifika MAC-adresser. Att konfigurera sådana konfigurationsinstruktioner är en enkel men tråkig process: Du bestämmer MAC-adressen till varje enhet som du vill tillåta i ditt nätverk, och sedan fyller du i ett bord i routerns användargränssnitt. Ingen enhet med en MAC-adress som inte finns på den här tabellen kommer att kunna ansluta till ditt nätverk, även om det känner till ditt lösenord för trådlöst nätverk.

Men du behöver inte störa den operationen. En hackare som använder en trådlös nätverksanalysator kommer att kunna se MAC-adresserna på varje dator som du har tillåtit i ditt nätverk och kan ändra datorns MAC-adress för att matcha en som finns i den borden du skapade noggrant. Det enda du har åstadkommit genom att följa den här proceduren är att slösa bort någon tid - om du inte tror att en fullständig lista över MAC-adresserna på dina nätverkskunder skulle vara användbar för något annat ändamål.

En trådlös nätverksanalysator skannar luftvågorna och visar MAC-adresserna på de trådlösa routrarna och åtkomstpunkterna i ditt nätverk, samt alla datorer och andra enheter som är anslutna till dem. (Klicka för att förstora.)

MAC-adressfiltrering kan hjälpa dig att blockera den genomsnittliga Joe från att ansluta till din router från en obehörig dator eller annan enhet, men det kommer inte att stoppa en bestämd hacker. Det kommer att göra ditt nätverk svårare för legitima användare att arbeta med, men eftersom du måste konfigurera routern varje gång du lägger till en ny enhet eller ge en gäst med tillfällig åtkomst.

Myte nr 3: Begränsa din routerens IP-adresspool

Varje enhet i ditt nätverk måste också identifieras med en unik adress

Internet Protocol ( IP ). En router-tilldelad IP-adress kommer att innehålla en sträng av siffror så här: 192.168.1.10. Till skillnad från en MAC-adress, som enheten skickar till routern, kommer din router att använda sin Dynamic Host Control Protocol ( DHCP ) -server för att tilldela och skicka en unik IP-adress till varje enhet som går med nätverket. Enligt en ständig tekniskt myt kan du styra antalet enheter som kan ansluta dig till ditt nätverk genom att begränsa den IP-adress som din router kan dra-ett intervall från 192.168.1.1 till 192.168.1.10. Det är baloney, av samma anledning som nästa påstående är. Myt nr. 4: Inaktivera routerns DHCP-server

Den felaktiga logiken bakom denna myt hävdar att du kan säkra ditt nätverk genom att inaktivera routerns DHCP-server och manuellt tilldela IP-adress till varje enhet. Förmodligen kan någon enhet som inte har någon av de IP-adresser du tilldelade inte kunna ansluta sig till ditt nätverk. I det här scenariot skulle du skapa en tabell bestående av IP-adresser och de enheter de tilldelas, som du skulle med en MAC-adresser. Du måste också konfigurera varje enhet manuellt för att använda den angivna IP-adressen.

Inaktivera routerns DHCP-server och manuellt begränsa antalet IP-adresser som den kan tilldela är inte effektiva säkerhetsprocedurer. (Klicka för att förstora.)

Svagheten som negerar dessa procedurer är att om en hacker redan har trängt in i ditt nätverk, kan en snabb IP-skanning avgöra vilka IP-adresser ditt nätverk använder. Hackaren kan sedan manuellt tilldela en kompatibel adress till en enhet för att få full tillgång till ditt nätverk. Precis som vid MAC-adressfiltrering är huvudverkan av att begränsa IP-adresser (eller tilldela dem manuellt) att komplicera processen att ansluta nya enheter som du godkänner för ditt nätverk.

Denna scanningapp avslöjar alla IP-adresser som används på ett trådlöst nätverk. (Klicka för att förstora.)

Myt nr 5: Små nätverk är svåra att tränga in

Den här myten föreslår att det blir svårare för dig att minska din trådlösa routers överföringseffekt för någon utanför ditt hem eller när du vill smyga på din nätverk eftersom de inte kommer att kunna detektera det. Detta är den dumaste säkerhetsidén för dem alla. Någon avsikt att spricka ditt trådlösa nätverk kommer att använda en stor antenn för att plocka upp routerns signaler.

Ingen myt: Kryptering är den bästa nätverkssäkerheten

Nu när vi har avstått från fem Wi-Fi-säkerhetsmyter, låt oss diskutera det bästa sättet för att säkra ditt trådlösa nätverk: kryptering. Kryptering - väsentligen kryptering - data som reser över ditt nätverk är ett kraftfullt sätt att förhindra att eavesdroppers åtkomst till data i meningsfull form. Även om de kan lyckas avlyssna och fånga en kopia av dataöverföringen, kommer de inte att kunna läsa informationen, fånga in dina lösenord för lösenord eller kapra dina konton om de inte har krypteringsnyckeln.

Flera typer av kryptering har uppstod under åren.

Wired Equivalent Privacy ( WEP ) gav den bästa säkerheten i de tidiga dagarna med Wi-Fi. Men idag kan WEP-kryptering knäckas om några minuter. Om det är den enda säkerheten som din router tillhandahåller, eller om några av dina nätverksenheter är så gamla att de bara kan fungera med WEP, är det länge för tiden att du ska återvinna dem och uppgradera till en nyare standard. Wi-Fi Protected åtkomst

( WPA ) kom nästa, men det säkerhetsprotokollet hade också säkerhetsproblem och har ersatts av WPA2. WPA2 har funnits i nästan 10 år. Om din utrustning är tillräckligt gammal för att vara begränsad till WPA-säkerhet, bör du överväga en uppgradering. WPA2, med en AES-krypterad preshared-nyckel, är ett effektivt säkerhetsprotokoll för hemnätverk. (Klicka för att förstora.)

Både WPA och WPA2 har två olika lägen: Personlig (aka PSK, en akronym för

Pre-Shared Key ) och Enterprise (aka RADIUS, en akronym för Remote Authentication Dial In User Server ). WPA Personal är avsedd för hemmabruk och är lätt att ställa in. Du skapar helt enkelt ett lösenord på din router och anger sedan det lösenordet på varje dator och annan enhet som du vill ansluta till ditt Wi-Fi-nätverk. Så länge du använder ett starkt lösenord, rekommenderar jag att du använder 13 eller fler versaler och symboler - du borde ha det bra. Använd inte ord som finns i ordlistan, egna substantiv, personnamn, namnen på dina husdjur eller något liknande. Ett starkt lösenord kan se ut så här: h & 5U2v $ (q7F4 *. Din router kan innehålla en säkerhetsfunktion med knapptryckning som heter

Wi-Fi Protected Setup ( WPS ). gör det möjligt för dig att ansluta till en enhet till ditt WPA2-säkrade trådlösa nätverk genom att trycka på en knapp på routern och en knapp på klienten (om klienten också stöder WPS). En fel i WPS gör det emellertid sårbar för brutna våldsattacker. Om du är särskilt säkerhetsmedveten kan du överväga att stänga av WPS i din router. Enterprise-mode WPA2 är utformat för nätverk som drivs av företag och organisationer. Det ger en högre säkerhetsnivå än WPA, men det kräver en RADIUS-server eller en värd RADIUS-tjänst.

När du förstår det bästa sättet att säkra ditt nätverk, spendera några minuter så att routern är korrekt konfigurerad.