Skip to main content

Comment renforcer la sécurité sur votre réseau domestique sans fil

Comment changer la pompe de vidange de votre lave-vaisselle ? (Mai 2024)

Comment changer la pompe de vidange de votre lave-vaisselle ? (Mai 2024)
Anonim

Vous pensez que votre réseau sans fil est sécurisé parce que vous utilisez le cryptage WPA2 au lieu du WEP? Pensez à nouveau (mais pensez "non" cette fois). Écoutez, les gens! Ce que je vais vous dire, c'est un peu effrayant, alors faites attention.

Je suis certain que vous avez presque tous lu un ou plusieurs articles sur les pirates informatiques qui pénétraient dans les réseaux sans fil en déchiffrant le cryptage WEP (Wired Equivalent Privacy) utilisé pour les protéger. C'est de vieilles nouvelles. Si vous utilisez toujours le protocole WEP, vous pouvez également donner aux pirates une clé de votre maison. La plupart des gens savent que le WEP peut être craqué en quelques secondes, le rendant ainsi totalement inutile comme moyen de protection.

La plupart d'entre vous ont suivi les conseils de spécialistes de la sécurité tels que moi et ont adopté le cryptage WPA2 (Wi-Fi Protected Access 2) comme moyen de protéger votre réseau sans fil. WPA2 est la méthode de cryptage sans fil la plus récente et la plus robuste disponible à ce jour.

Eh bien, je n'aime pas être porteur de mauvaises nouvelles, mais les pirates informatiques se sont donné du mal à déchiffrer la coque de WPA2 et ont réussi (dans une certaine mesure).

Pour être clair, les pirates ont réussi à déchiffrer WPA2-PSK (clé pré-partagée), qui est principalement utilisé par la plupart des utilisateurs particuliers et des petites entreprises. WPA2-Enterprise, utilisé dans le monde de l'entreprise, a une configuration beaucoup plus compliquée impliquant l'utilisation d'un serveur d'authentification RADIUS et reste un pari sûr pour la protection sans fil. WPA2-Enterprise n'a pas encore été craqué à ma connaissance.

"Mais Andy, vous m'avez dit dans vos autres articles que WPA2 était la meilleure solution pour protéger mon réseau domestique sans fil. Que dois-je faire maintenant?", Dites-vous.

Ne paniquez pas, ce n'est pas aussi grave que cela puisse paraître, il existe toujours des moyens de protéger votre réseau WPA2-PSK afin d'empêcher la plupart des pirates informatiques de casser votre cryptage et d'entrer dans votre réseau. Nous y reviendrons dans une minute.

Les pirates ont réussi à craquer WPA2-PSK pour plusieurs raisons:

1. De nombreux utilisateurs créent des clés pré-partagées (mots de passe de réseau sans fil) faibles.

Lorsque vous configurez votre point d'accès sans fil et activez le cryptage WPA2-PSK, vous devez créer une clé pré-partagée. Vous êtes susceptible de définir une clé pré-partagée simple car vous savez que vous devrez entrer ce mot de passe sur chaque périphérique Wi-Fi que vous souhaitez connecter à votre réseau sans fil. Vous avez peut-être aussi choisi de garder votre mot de passe simple afin que, si un ami s'approche et souhaite sauter sur votre connexion sans fil, vous puissiez lui indiquer un mot de passe facile à saisir, tel que: "Shitzus4life". Bien que définir un mot de passe facile à mémoriser rend la vie beaucoup plus pratique, il permet également aux méchants de créer un mot de passe plus facile.

Les pirates peuvent craquer les clés pré-partagées faibles en utilisant des outils de craquage par force brute et / ou des tables Rainbow pour craquer les clés faibles en très peu de temps. Tout ce qu’ils ont à faire est de capturer le SSID (nom du réseau sans fil), de saisir la poignée de main entre un client sans fil autorisé et le routeur ou le point d’accès sans fil, puis de ramener ces informations dans leur repaire secret afin qu’elles puissent «commencer à craquer». on dit dans le sud.

2. La plupart des gens utilisent des noms de réseau sans fil (SSID) communs ou par défaut

Lorsque vous avez configuré votre point d'accès sans fil, avez-vous changé le nom du réseau? Probablement environ la moitié des personnes dans le monde ont laissé le SSID par défaut de Linksys, DLink ou tout ce que le fabricant avait défini comme valeur par défaut.

Les pirates informatiques dressent une liste des 1000 meilleurs SSID les plus courants et génèrent des tables de craquage de mots de passe pour craquer les mots de passe afin de rendre rapide et facile la recherche des clés pré-partagées des réseaux à l'aide des SSID les plus courants. Même si votre nom de réseau ne figure pas dans la liste, ils peuvent toujours générer des tables arc-en-ciel pour votre nom de réseau spécifique, il leur faut simplement beaucoup plus de temps et de ressources pour le faire.

Alors, que pouvez-vous faire pour rendre votre réseau sans fil basé sur WPA2-PSK plus sécurisé pour empêcher les personnes malveillantes d’intervenir?

Créez votre clé pré-partagée de plus de 25 caractères et faites-la au hasard

Les outils de cracking de mots de passe de Rain-Table et Rainbow Table ont leurs limites. Plus la clé pré-partagée est longue, plus la table Rainbow doit être grande pour la déchiffrer. La puissance de calcul et la capacité du disque dur nécessaires pour prendre en charge les longues clés pré-partagées deviennent inutilisables pour les clés de plus de 25 caractères environ. Même si la saisie d’un mot de passe de 30 caractères sur chaque périphérique sans fil peut vous gêner, vous n’avez à le faire qu’une fois sur la plupart des périphériques, car ils le cachent généralement indéfiniment.

WPA2-PSK prend en charge une clé pré-partagée pouvant comporter jusqu'à 63 caractères, ce qui vous laisse toute la place nécessaire pour quelque chose de compliqué. Faire preuve de créativité. Mettez un poème allemand Haiku là-bas si vous voulez. Devenir fou.

Assurez-vous que votre SSID (nom du réseau sans fil) est aussi aléatoire que possible.

Vous voulez absolument vous assurer que votre SSID ne figure pas dans la liste des 1000 meilleurs SSID les plus courants, comme mentionné précédemment. Cela vous évitera de devenir une cible facile pour les pirates qui disposent déjà des tables Rainbow prédéfinies pour la fissuration des réseaux avec des SSID communs. Plus votre nom de réseau est aléatoire, mieux c'est. Traitez le nom comme un mot de passe. Rendez-le complexe et évitez d’utiliser des mots entiers. La longueur maximale d'un SSID est de 32 caractères.

La combinaison des deux modifications ci-dessus fera de votre réseau sans fil une cible beaucoup plus difficile à pirater. Espérons que la plupart des pirates informatiques passeront à quelque chose d'un peu plus facile, comme le réseau sans fil de votre voisin, qui, "bénissez son cœur" comme on dit dans le sud, utilise probablement encore le WEP.