Skip to main content

Come rinforzare la sicurezza sulla rete wireless domestica

Come portare Internet in tutte le stanze senza cavi | Kit Powerline (Aprile 2025)

Come portare Internet in tutte le stanze senza cavi | Kit Powerline (Aprile 2025)
Anonim

Pensi che la tua rete wireless sia sicura perché utilizzi la crittografia WPA2 anziché WEP? Pensa di nuovo (ma pensa "no" questa volta). Ascolta, gente! Quello che sto per dirti è un po 'di materiale spaventoso, quindi per favore fai attenzione.

Sono sicuro che ormai quasi tutti voi avete letto uno o più articoli sugli hacker che si introducono nelle reti wireless violando la crittografia WEP (Wired Equivalent Privacy) utilizzata per proteggerli. Questa è una vecchia notizia. Se stai ancora usando WEP, potresti anche dare una chiave agli hacker a casa tua. La maggior parte della gente sa che il WEP può essere rotto in pochi secondi, rendendolo completamente inutile come mezzo di protezione.

Molti di voi hanno preso il consiglio di esperti della sicurezza come me e hanno intensificato la crittografia Wi-Fi Protected Access 2 (WPA2) come mezzo per proteggere la rete wireless. WPA2 è il metodo di crittografia wireless più aggiornato e affidabile attualmente disponibile.

Beh, odio essere il portatore di cattive notizie, ma gli hacker hanno lavorato duramente a crackare il guscio di WPA2 e ci sono riusciti (in una certa misura).

Per essere chiari, gli hacker sono riusciti a decifrare WPA2-PSK (Pre Shared Key), che viene utilizzato principalmente dalla maggior parte degli utenti domestici e di piccole imprese. WPA2-Enterprise, utilizzato nel mondo aziendale, ha una configurazione molto più complicata che prevede l'utilizzo di un server di autenticazione RADIUS ed è ancora una scommessa sicura per la protezione wireless. WPA2-Enterprise non è ancora stato crackato per quanto ne so.

"Ma Andy, mi hai detto nei tuoi altri articoli che WPA2 era il modo migliore per proteggere la mia rete domestica wireless. Cosa devo fare adesso?", Dici.

Non fatevi prendere dal panico, non è così male come sembra, ci sono ancora modi per proteggere la vostra rete basata su WPA2-PSK per impedire alla maggior parte degli hacker di infrangere la vostra crittografia e di entrare nella vostra rete. Ci arriveremo tra un minuto.

Gli hacker sono riusciti a scardinare WPA2-PSK per un paio di motivi:

1. Molti utenti creano deboli chiavi pre-condivise (password di rete wireless)

Quando si imposta il punto di accesso wireless e si abilita WPA2-PSK come crittografia, è necessario creare una chiave pre-condivisa. È probabile che tu imposti una chiave pre-condivisa semplice perché sai che dovrai inserire questa password su ogni dispositivo Wi-Fi che desideri connettere alla tua rete wireless. Potresti anche aver scelto di mantenere la tua password semplice in modo che se un amico si avvicina e desideri saltare la tua connessione wireless puoi dirgli una password che è facile da digitare, come ad esempio: "Shitzus4life". Anche se impostare una password facile da ricordare rende la vita molto più comoda, rende anche una password più facile da decifrare anche per i cattivi.

Gli hacker possono scomporre le chiavi pre-condivise utilizzando strumenti di cracking a forza bruta e / o Rainbow Tables per craccare le chiavi deboli in brevissimo tempo. Tutto quello che devono fare è catturare l'SSID (nome della rete wireless), catturare l'handshake tra un client wireless autorizzato e il router wireless o il punto di accesso, e quindi riportare tali informazioni nella loro tana segreta in modo che possano "iniziare a scricchiolare" come noi diciamo nel sud.

2. La maggior parte delle persone utilizza nomi di rete wireless predefiniti o comuni (SSID)

Quando hai configurato il punto di accesso wireless hai cambiato il nome della rete? Probabilmente circa la metà delle persone nel mondo ha lasciato il SSID predefinito di Linksys, DLink o qualsiasi altra cosa il produttore avesse impostato come predefinito.

Gli hacker prendono una lista dei primi 1000 SSID più comuni e generano password rompendo le tabelle di Rainbow per fare crackare le chiavi pre-condivise delle reti usando i SSID più comuni in modo facile e veloce. Anche se il nome della tua rete non è presente nell'elenco, possono comunque generare tabelle arcobaleno per il tuo specifico nome di rete, ma richiede molto più tempo e risorse per farlo.

Cosa puoi fare per rendere più sicura la tua rete wireless basata su WPA2-PSK per impedire l'accesso ai cattivi?

Rendi la tua chiave pre-condivisa di oltre 25 caratteri e rendila casuale

Gli strumenti di cracking delle password di Brute-force e Rainbow Table hanno i loro limiti. Più lunga è la chiave pre-condivisa, più grande dovrà essere il Rainbow Table per decifrarlo. La potenza di elaborazione e la capacità del disco rigido necessarie per supportare la scansione delle lunghe chiavi pre-condivise diventano impraticabili per le chiavi più lunghe di circa 25 caratteri. Per quanto possa costarti inserire una password di 30 caratteri su ciascun dispositivo wireless, dovrai farlo una sola volta sulla maggior parte dei dispositivi poiché di solito memorizzano la password in modo indefinito.

WPA2-PSK supporta fino a una chiave pre-condivisa di 63 caratteri in modo da avere molto spazio per qualcosa di complicato. Diventa creativo. Metti un poema tedesco Haiku lì se vuoi. Andare fuori di testa.

Assicurati che il tuo SSID (nome della rete wireless) sia il più casuale possibile

Sicuramente vuoi assicurarti che il tuo SSID non sia nell'elenco dei primi 1000 SSID più comuni menzionati in precedenza. Questo ti impedirà di diventare un facile bersaglio per gli hacker che hanno già le Rainbow Table prefabbricate per crackare le reti con SSID comuni. Più il nome della tua rete è casuale, meglio è. Tratta il nome come se fosse una password. Rendi complesso ed evita di usare parole intere. La lunghezza massima per un SSID è di 32 caratteri.

La combinazione delle due modifiche sopra renderà la rete wireless un bersaglio molto più difficile da violare. Si spera che la maggior parte degli hacker passerà a qualcosa di un po 'più semplice, come la rete wireless del tuo vicino, che "benedica il suo cuore", come diciamo nel sud, probabilmente usa ancora il WEP.