WiFi at home can be simple and secure.
Решение, которое я рекомендую
- WPA2 с шифрованием AES
- Дома (или для небольшого офиса) используйте общий ключ (PSK). Это персональная архитектура WPA (в отличие от архитектуры WPA Enterprise).
- Используйте длинную фразу-пароль и НЕ записывайте ее, просто запомните (я вижу пароли на наклейках везде, это сводит меня с ума). Вы можете создать любой тип парольной фразы WPA, например, такой: « Я хочу считать $ 87 навсегда дважды ». Труднее угадать, когда это на самом деле не имеет смысла ... и на самом деле так легче запомнить! Если вы думаете, что для его набора требуется слишком много времени, просто сохраните его - вы дома.
Примечание . Вам понадобится длинная фраза-пароль, потому что WPA / PSK и WPA2 / PSK уязвимы для атак в автономном режиме. Хакеры могут прослушать успешную попытку входа в систему и пробовать миллионы паролей в автономном режиме, пока не найдут тот, который соответствует.
И конечно все остальные обычные рекомендации приходят на ум:
- Установите антивирус и обновляйте его
- Активируйте ваш брандмауэр
- Измените пароль вашего роутера
- Отключите доступ к интерфейсу администратора через Интернет, если он вам действительно не нужен
- Не активируйте его функциональность DMZ
- Не передавайте свой личный адрес в Facebook или где-либо еще в Интернете
- Не общайтесь с психопатами
Стоит ли избегать WPA / TKIP?
И да и нет. Исследователи недавно обнаружили недостаток в WPA и WPA2 с шифрованием TKIP. Люди утверждают, что WPA / TKIP не работает. Это НЕ ... пока. На данный момент этот недостаток позволяет (очень мотивированным) хакерам время от времени расшифровывать некоторые небольшие пакеты. Это не позволило бы им навредить. Поэтому, если ваше WiFi-оборудование поддерживает только WPA / TKIP, не паникуйте. WPA / TKIP разбит, но не сломан. Просто перейдите и обновите свое оборудование до WPA2 / AES Personal, когда у вас есть деньги, чтобы потратить. Не торопись.
Решения, которые я НЕ рекомендую
Эти «решения» только сделают вашу жизнь более сложной, не предоставляя вам никакой реальной безопасности:
- WEP-шифрование: оно ломалось годами.
- Фильтрация MAC-адресов: сложная в управлении, тривиальная подделка
- Нет трансляции SSID: тривиально обнаружить «скрытый» SSID. Только держит соседей и друзей подальше. WPA2 / AES будет держать их в любом случае, если вы не хотите.
Решения для средней или большой организации
Это просто бесплатный бонус, вы можете пропустить его (вопрос был только о домашней безопасности). ;-)
- Используйте WPA2 / AES Enterprise (для аутентификации, авторизации и учета требуется RADIUS-сервер) с PEAP / Ms-CHAP-v2 или TTLS / PAP.
- В качестве альтернативы, если у вас есть существующее VPN-решение, вам может оказаться проще использовать его вместо развертывания решения WPA2 / AES Enterprise. Оставьте сеть Wi-Fi открытой, но подключите свои точки доступа к отдельной VLAN, настройте свои точки доступа, чтобы запретить весь прямой трафик между пользователями, и настройте сетевой брандмауэр, чтобы пропускать трафик только к вашему VPN-серверу и от него.
- Запретите слабые пароли, такие как «1234», «qwerty» или словарные слова.
- Методы аутентификации PEAP / Ms-CHAP-v2 и TTLS / PAP НЕ уязвимы для атак в автономном словаре, поэтому НЕ ДОЛЖНЫ пытаться применять сверхсложные пароли (например, «L9fl! 1 ~ SjQQ $ AjN»): это раздражает и противостоит -productive. Пользователи забудут о них или, опять же, запишут их на наклейки.
- Вместо этого пользователям следует разрешить иметь «разумные» пароли (8 символов, избегая таких слов, как «1234»). Пароли должны быть достаточно простыми для запоминания, но достаточно сложными, чтобы вы не могли угадать их всего за несколько тысяч попыток.
- Убедитесь, что ваш сервер аутентификации настроен для обнаружения атак методом перебора
- Контролируйте свою сеть на предмет вторжения и обнаруживайте мошеннические точки доступа.