WiFi at home can be simple and secure.
Die Lösung empfehle ich
- WPA2 mit AES-Verschlüsselung
- Verwenden Sie zu Hause (oder in einem kleinen Büro) einen Pre-Shared Key (PSK). Dies ist eine WPA-Personal-Architektur (im Gegensatz zu einer WPA-Enterprise-Architektur).
- Verwenden Sie eine lange Passphrase und schreiben Sie sie NICHT auf, sondern erinnern Sie sich nur daran (ich sehe überall Passwörter auf Aufklebern, das macht mich verrückt). Sie können sich jede Art von WPA-Passphrase ausdenken, zum Beispiel: " Ich möchte 87 $ Kartoffeln für immer zählen ". Es ist schwieriger zu erraten, wenn es keinen Sinn ergibt ... und es ist einfacher, sich daran zu erinnern! Wenn Sie der Meinung sind, dass die Eingabe zu lange dauert, speichern Sie sie einfach, und Sie sind zu Hause.
Hinweis : Sie benötigen eine lange Passphrase, da WPA / PSK und WPA2 / PSK für Angriffe im Offline-Wörterbuch anfällig sind. Hacker können einen erfolgreichen Anmeldeversuch auskundschaften und Millionen von Kennwörtern offline ausprobieren, bis sie das passende finden.
Und natürlich fallen uns auch alle anderen üblichen Empfehlungen ein:
- Installieren Sie ein Antivirus und halten Sie es auf dem neuesten Stand
- Aktivieren Sie Ihre Firewall
- Ändern Sie das Passwort Ihres Routers
- Deaktivieren Sie den Zugriff auf die Administrationsoberfläche über das Web, sofern Sie es nicht wirklich benötigen
- Aktivieren Sie nicht die DMZ-Funktion
- Geben Sie Ihre persönliche Adresse nicht auf Facebook oder im Internet weiter
- Chatten Sie nicht mit Psychopathen
Sollten Sie WPA / TKIP vermeiden?
Ja und nein. Forscher haben kürzlich einen Fehler in WPA und WPA2 mit TKIP-Verschlüsselung entdeckt. Die Leute haben behauptet, WPA / TKIP sei gebrochen. Es ist NICHT ... noch nicht. Für den Moment erlaubt der Fehler (sehr motivierten) Hackern nur ein paar kleine Pakete zu entschlüsseln. Es würde ihnen nicht erlauben, viel Schaden zuzufügen. Wenn Ihre WLAN-Geräte nur WPA / TKIP unterstützen, geraten Sie nicht in Panik. WPA / TKIP ist beschädigt, aber nicht defekt. Aktualisieren Sie Ihre Ausrüstung einfach auf WPA2 / AES Personal, wenn Sie etwas Geld ausgeben möchten. Eile nicht.
Lösungen, die ich NICHT empfehlen kann
Diese "Lösungen" werden Ihr Leben nur komplizierter machen, ohne Ihnen eine wirkliche Sicherheit zu geben:
- WEP-Verschlüsselung: Sie ist seit Jahren defekt.
- MAC-Filterung: kompliziert zu handhaben, trivial zu fälschen
- Keine SSID-Übertragung: Trivial zum Erkennen einer "versteckten" SSID. Nur hält Nachbarn und Freunde fern. WPA2 / AES würde sie sowieso fernhalten, wenn Sie nicht wollten.
Lösungen für eine mittlere oder große Organisation
Dies ist nur ein kostenloser Bonus. Vielleicht möchten Sie ihn überspringen (die Frage war nur die Sicherheit zu Hause). ;-)
- Verwenden Sie WPA2 / AES Enterprise (erfordert einen RADIUS-Server zur Authentifizierung, Autorisierung und Abrechnung) mit PEAP / Ms-CHAP-v2 oder TTLS / PAP.
- Wenn Sie bereits über eine VPN-Lösung verfügen, ist es möglicherweise einfacher, sie anstelle der Bereitstellung einer WPA2 / AES Enterprise-Lösung zu verwenden. Lassen Sie Ihr WLAN-Netzwerk offen, verbinden Sie Ihre Zugangspunkte jedoch mit einem separaten VLAN, konfigurieren Sie Ihre Zugangspunkte, um jeglichen direkten Datenverkehr zwischen Benutzern zu unterbinden, und konfigurieren Sie Ihre Netzwerkfirewall so, dass nur Verkehr von und zu Ihrem VPN-Server zugelassen wird.
- Verbieten Sie schwache Passwörter wie "1234", "qwerty" oder Wörterbücher des Wörterbuchs.
- PEAP / Ms-CHAP-v2- und TTLS / PAP-Authentifizierungsmethoden sind NICHT anfällig für Angriffe im Offline-Wörterbuch. Daher sollten Sie NICHT versuchen, äußerst komplizierte Kennwörter (z. B. "L9fl! 1 ~ SjQQ $ AjN") zu erzwingen: Dies ist ärgerlich und kontraproduktiv -produktiv. Die Benutzer werden sie vergessen oder sie werden auf die Aufkleber aufgeschrieben.
- Stattdessen sollten Benutzer "vernünftige" Kennwörter haben dürfen (8 Zeichen, um Dinge wie "1234" zu vermeiden). Passwörter sollten einfach genug sein, um sich zu erinnern, jedoch so kompliziert, dass Sie sie mit wenigen tausend Versuchen nicht erraten können.
- Stellen Sie sicher, dass Ihr Authentifizierungsserver so konfiguriert ist, dass er Brute-Force-Angriffe erkennt
- Überwachen Sie Ihr Netzwerk auf Eindringlinge und erkennen Sie Rogue-APs.