نصائح لتحسين التشفير اللاسلكي الضعيف الذي تستخدمه على الأرجح
هل تعتقد أن شبكتك اللاسلكية آمنة لأنك تستخدم تشفير WPA2 بدلاً من WEP؟ فكر مرة أخرى (لكن فكر "لا" هذا الوقت). استمع ، الناس! ما أنا على وشك إخبارك به هو نوع من أنواع التربة المخيفة ، لذا يرجى الانتباه.
أنا متأكد الآن من أن معظمكم تقريباً قد قرأ مقالة أو أكثر حول اختراق الهاكرز لشبكات لاسلكية عن طريق كسر تشفير Wired Equivalent Privacy (WEP) المستخدم لحمايتهم. هذه أخبار قديمة إذا كنت لا تزال تستخدم WEP ، فبإمكانك أيضًا تسليم المتسللين مفتاحًا إلى منزلك. معظم الناس يعرفون أن WEP يمكن تصدع في غضون ثوان ، مما يجعلها عديمة الفائدة تماما كوسيلة للحماية.
لقد أخذ معظمكم نصيحة مشاكلك الأمنيين مثلي وقد صعدوا إلى تشفير Wi-Fi Protected Access 2 (WPA2) كوسيلة لحماية شبكتك اللاسلكية . يعد WPA2 أكثر أساليب التشفير اللاسلكي الحالية وقوة في الوقت الحالي.
حسنا ، أنا أكره أن يكون صاحب الأخبار السيئة ، ولكن المتسللين قد كدوا بعيدا في تكسير قذيفة من WPA2 ونجحت (إلى درجة).
ولكي نكون واضحين ، فقد تمكن المتسللون من اختراق WPA2-PSK (Pre Shared Key) ، والذي يستخدم بشكل أساسي من قبل معظم مستخدمي المنازل والشركات الصغيرة. يحتوي WPA2-Enterprise ، المستخدم في عالم الشركات ، على إعداد أكثر تعقيدًا يتضمن استخدام خادم مصادقة RADIUS ولا يزال رهانًا آمنًا للحماية اللاسلكية. لم يتم تصدع WPA2-Enterprise على حد علمي.
"لكن آندي ، لقد أخبرتني في مقالاتك الأخرى أن WPA2 كان أفضل طريقة للذهاب لحماية شبكتي اللاسلكية المنزلية. ماذا أفعل الآن؟" ، كما تقول.
لا داعي للذعر ، فهو ليس سيئًا كما يبدو ، فهناك طرق لحماية الشبكة القائمة على WPA2-PSK لمنع معظم المتسللين من كسر التشفير والوصول إلى الشبكة. سنصل إلى ذلك في دقيقة واحدة.
نجح المتسللون في تكسير WPA2-PSK لسببين:
1. ينشئ العديد من المستخدمين مفاتيح مشاركة مسبقة ضعيفة (كلمات مرور الشبكة اللاسلكية)
عند إعداد نقطة الوصول اللاسلكية الخاصة بك وتمكين WPA2-PSK كتشفير ، يجب عليك إنشاء مفتاح مشترك مسبقًا. من المحتمل أن تقوم بتعيين مفتاح مشترك مسبق غير معقدة لأنك تعرف أنه سيتعين عليك إدخال كلمة المرور هذه على كل جهاز Wi-Fi تريد توصيله بشبكتك اللاسلكية. قد تكون قد اخترت أيضًا إبقاء كلمة المرور الخاصة بك بسيطة بحيث إذا جاء أحد الأصدقاء ورغب في القفز على اتصالك اللاسلكي ، يمكنك إخباره بكلمة مرور سهلة الكتابة ، مثل: "Shitzus4life". على الرغم من أن تعيين كلمة مرور سهلة التذكر يجعل الحياة أكثر ملاءمة ، إلا أنه يجعل أيضًا كلمة مرور أسهل للأشرار للتصدع أيضًا.
يستطيع المتسللون كسر المفاتيح المشتركة مسبقًا الضعيفة باستخدام أدوات التكسير الغاشمة و / أو جداول راينبو للقضاء على المفاتيح الضعيفة في وقت قصير جدًا. كل ما عليهم فعله هو التقاط SSID (اسم الشبكة اللاسلكية) ، التقاط مصافحة بين عميل لاسلكي مصرح به والموجه اللاسلكي أو نقطة الوصول ، ثم إعادة تلك المعلومات إلى مخبأهم السري بحيث يمكنهم "الشروع في التكسير" نقول في الجنوب.
2. معظم الناس يستخدمون أسماء الشبكات اللاسلكية الافتراضية (SSID)
عند إعداد نقطة الوصول اللاسلكية هل قمت بتغيير اسم الشبكة؟ من المحتمل أن حوالي نصف الأشخاص في العالم تركوا SSID الافتراضي لـ Linksys أو DLink أو أيًا كانت الشركة المصنعة قد تم تعيينها كإعداد افتراضي.
يأخذ المتسللون قائمة بأكثر 1000 معرّف SSID شيوعًا وينشئون كلمة مرور تكسر جداول راينبو لجعل تكسير المفاتيح المشتركة مسبقًا للشبكات باستخدام SSIDs الأكثر شيوعًا وسهلاً. حتى إذا لم يكن اسم شبكتك موجودًا في القائمة ، فسيظل بإمكانه إنشاء جداول قوس قزح لاسم الشبكة الخاص بك ، فإنه يأخذ الكثير من الوقت والموارد للقيام بذلك.
إذن ما الذي يمكنك القيام به لجعل الشبكة اللاسلكية القائمة على WPA2-PSK أكثر أمانًا لمنع الأشرار من اختراقها؟
اجعل المفتاح المشترك مسبقًا أكثر من 25 حرفًا وجعله عشوائيًا
أدوات التصدع لكلمة Braute-force و Rainbow Table لها حدودها. كلما كان مفتاح Pre-Shared أطول ، كان يجب أن يكون جهاز Rainbow Table أكبر من ذلك. قوة الحوسبة وسعة القرص الصلب اللازمة لدعم تشفير المفاتيح المشتركة مسبقاً تصبح غير عملية للمفاتيح لمدة أطول من 25 حرفًا تقريبًا. بقدر ما قد يؤلمك إدخال كلمة مرور مؤلفة من 30 حرفًا على كل جهاز لاسلكي ، لن يلزمك القيام بذلك إلا مرة واحدة على معظم الأجهزة نظرًا لأنها تحتفظ مؤقتًا مؤقتًا بكلمة المرور هذه إلى أجل غير مسمى.
يدعم WPA2-PSK ما يصل إلى مفتاح مشترك مسبقًا يتألف من 63 حرفًا بحيث يتوفر لديك مساحة كافية لشيء معقد. الحصول على الإبداع. ضع قصيدة Haiku الألمانية هناك إذا كنت تريد. اذهب المكسرات.
تأكد من أن SSID الخاص بك (اسم الشبكة اللاسلكية) عشوائي بقدر الإمكان
أنت بالتأكيد تريد التأكد من أن SSID الخاص بك ليس في قائمة أفضل 1000 معرّف SSID الأكثر شيوعًا كما ذكرنا سابقًا. سيمنعك هذا من أن يصبح هدفًا سهلًا للمتسللين الذين لديهم بالفعل جداول راينبو المبنية مسبقًا لشبكات التشقق المزودة بمعرفات SSID الشائعة. كلما كان اسم الشبكة أكثر عشوائية ، كان ذلك أفضل. تعامل مع الاسم كما تفعل كلمة مرور. اجعلها معقدة وتجنب استخدام أي كلمات كاملة. الحد الأقصى لطول SSID هو 32 حرفًا.
إن الجمع بين هذين التغييرين أعلاه سيجعل شبكتك اللاسلكية هدفًا أصعب بكثير للاختراق. نأمل أن ينتقل معظم المتسللين إلى شيء أسهل قليلاً مثل الشبكة اللاسلكية الخاصة بجارك ، الذين "يبارك قلبه" كما نقول في الجنوب ، ربما لا يزالون يستخدمون WEP.