Denkt u dat uw draadloze netwerk veilig is omdat u WPA2-codering gebruikt in plaats van WEP? Denk nog een keer na (maar denk deze keer "nee"). Luister, mensen! Wat ik je nu ga vertellen, is een soort van spul, je broek, dus let op.
Ik ben er zeker van dat bijna iedereen van jullie een of meer artikelen heeft gelezen over hackers die inbraken in draadloze netwerken door de WEP-codering (Wired Equivalent Privacy) te kraken die wordt gebruikt om hen te beschermen. Dat is oud nieuws. Als u nog steeds WEP gebruikt, kunt u de hackers net zo goed een sleutel van uw huis bezorgen. De meeste mensen weten dat WEP binnen enkele seconden kan worden gekraakt, waardoor het volledig onbruikbaar is als een manier om te beschermen.
De meesten van jullie hebben het advies van beveiligingskenners zoals ik ingewonnen en zijn naar Wi-Fi Protected Access 2 (WPA2) -codering gegaan om je draadloze netwerk te beschermen. WPA2 is de meest actuele en robuuste methode voor draadloze codering die op dit moment beschikbaar is.
Wel, ik haat het om slecht nieuws te brengen, maar hackers zijn hard aan het werk geweest om de schaal van WPA2 te kraken en zijn (tot op zekere hoogte) geslaagd.
Voor alle duidelijkheid: hackers zijn erin geslaagd om WPA2-PSK (Pre Shared Key) te kraken, wat voornamelijk wordt gebruikt door de meeste thuisgebruikers en kleine bedrijven. WPA2-Enterprise, gebruikt in de bedrijfswereld, heeft een veel gecompliceerdere installatie met behulp van een RADIUS-authenticatieserver en is nog steeds een veilige gok voor draadloze beveiliging. WPA2-Enterprise is nog niet gekraakt bij mijn weten.
"Maar Andy, je vertelde me in je andere artikelen dat WPA2 de beste manier was om mijn draadloze thuisnetwerk te beschermen.Wat moet ik nu doen?", Zeg je.
Raak niet in paniek, het is niet zo erg als het klinkt, er zijn nog steeds manieren om je op WPA2-PSK gebaseerde netwerk te beschermen om te voorkomen dat de meeste hackers je codering kapot maken en in je netwerk stappen. We komen daar zo aan.
Hackers zijn om een aantal redenen erin geslaagd WPA2-PSK te kraken:
1. Veel gebruikers maken zwakke Pre-Shared Keys (wachtwoorden voor draadloze netwerken)
Wanneer u uw draadloze toegangspunt instelt en WPA2-PSK als uw codering inschakelt, moet u een vooraf gedeelde sleutel maken. U stelt waarschijnlijk een ongecompliceerde Pre-Shared Key in omdat u weet dat u dit wachtwoord moet invoeren op elk Wi-Fi-apparaat dat u met uw draadloze netwerk wilt verbinden. Mogelijk hebt u er ook voor gekozen om uw wachtwoord eenvoudig te houden, zodat als een vriend langskomt en op uw draadloze verbinding wil springen, u hem of haar een wachtwoord kunt vertellen dat eenvoudig in te voeren is, zoals: "Shitzus4life". Hoewel het instellen van een gemakkelijk te onthouden wachtwoord het leven een stuk handiger maakt, zorgt het ook voor een eenvoudiger wachtwoord voor de slechteriken om ook te kraken.
Hackers kunnen zwakke Pre-Shared Keys kraken door brute kracht cracking tools en / of Rainbow Tables te gebruiken om zwakke toetsen in een zeer korte tijd te kraken. Het enige wat ze moeten doen is de SSID (naam van het draadloze netwerk) vastleggen, de handdruk vastleggen tussen een geautoriseerde draadloze cliënt en de draadloze router of het toegangspunt, en die informatie dan terugbrengen naar hun geheime hol, zodat ze kunnen "beginnen met kraken" als we zeggen in het zuiden.
2. De meeste mensen gebruiken standaard of gemeenschappelijke namen voor draadloze netwerken (SSID's)
Hebt u bij het instellen van uw draadloze toegangspunt de netwerknaam gewijzigd? Waarschijnlijk heeft ongeveer de helft van de mensen in de wereld de standaard-SSID van Linksys, DLink of wat de fabrikant als standaard heeft ingesteld, verlaten.
Hackers nemen een lijst met de top 1000 meest voorkomende SSID's en genereren wachtwoordscheuren met Rainbow Tables om snel en eenvoudig de vooraf gedeelde sleutels van netwerken te kraken met behulp van de meest voorkomende SSID's. Zelfs als uw netwerknaam niet op de lijst staat, kunnen ze nog steeds regenboogtabellen voor uw specifieke netwerknaam genereren, het kost ze gewoon veel meer tijd en middelen om dit te doen.
Dus wat kunt u doen om uw op WPA2-PSK gebaseerde draadloze netwerk veiliger te maken om te voorkomen dat slechteriken inbreken?
Maak uw Pre-Shared Key meer dan 25 karakters lang en maak hem willekeurig
Brute kracht en Rainbow Table wachtwoord kraken tools hebben hun beperkingen. Hoe langer de Pre-Shared Key, hoe groter de Rainbow Table zou moeten zijn om hem te kraken. De rekenkracht en de capaciteit van de harde schijf die nodig zijn om lang vooraf gedeelde sleutels te ondersteunen, worden onpraktisch voor sleutels die langer zijn dan ongeveer 25 tekens. Hoe vaak het u ook vervelend zou zijn om een wachtwoord van 30 tekens in te voeren voor elk draadloos apparaat, u hoeft dit slechts eenmaal te doen op de meeste apparaten, omdat ze dit wachtwoord meestal voor onbepaalde tijd in het cachegeheugen opslaan.
WPA2-PSK ondersteunt maximaal een Pre-Shared Key van 63 tekens, zodat u voldoende ruimte heeft voor iets ingewikkelds. Wees creatief. Zet daar een Duits Haiku-gedicht in als je wilt. Gek worden.
Zorg ervoor dat uw SSID (naam van het draadloze netwerk) zo willekeurig mogelijk is
U wilt absoluut zeker weten dat uw SSID niet voorkomt op de lijst van de top 1000 meest voorkomende SSID's zoals eerder vermeld. Dit voorkomt dat u een gemakkelijk doelwit wordt voor hackers die al de vooraf gebouwde Rainbow Tables hebben voor het kraken van netwerken met gewone SSID's. Hoe meer willekeurig uw netwerknaam, hoe beter. Behandel de naam net als een wachtwoord. Maak het complex en vermijd het gebruik van hele woorden. De maximale lengte voor een SSID is 32 tekens.
Het combineren van de twee bovenstaande wijzigingen maakt van je draadloze netwerk een veel moeilijker doelwit om te hacken. Hopelijk zullen de meeste hackers iets eenvoudiger gaan doen, zoals het draadloze netwerk van je buren, die "zijn hart zegenen", zoals we in het zuiden zeggen, waarschijnlijk nog steeds WEP gebruiken.