Skip to main content

5 Wi-Fi-beveiligingsmythen die u nu moet opgeven

We scheiden het signaal van de ruis en tonen u de meest actuele en effectieve manier om uw wifi-netwerk te beveiligen.

Mythe nr. 1: zend uw SSID niet uit

Aan elke draadloze router (of draadloos toegangspunt) is een netwerknaam toegewezen. De technische term is een

Service Set Identifier ( SSID ). Standaard verzendt een router zijn SSID in bakens, zodat alle gebruikers binnen zijn bereik het netwerk op hun pc of een ander apparaat kunnen zien. [Lees meer: ​​De beste draadloze routers]

Een SSID die niet is uitzending verschijnt nog steeds als

en 'Ander netwerk' in Windows 7.
Voorkomen dat uw router deze informatie uitzendt en daardoor het enigszins onzichtbaar maakt voor mensen die u niet op uw netwerk wilt, klinkt misschien als een goed idee. Maar sommige apparaten, inclusief pc's met Windows 7 of hoger, zien nog steeds elk netwerk dat bestaat, zelfs als het niet elke naam kan identificeren, en het ontmaskeren van een verborgen SSID is een relatief triviale taak. Als u probeert een SSID op deze manier te verbergen, kan dit de aandacht van nabije Wi-Fi-hackers wekken door hen te suggereren dat uw netwerk gevoelige gegevens kan bevatten.

U kunt voorkomen dat uw router zijn SSID in het baken opneemt, maar je kunt het niet stoppen om die informatie op te nemen in zijn datapakketten, zijn associatie / hernieuwde aanvraag en zijn sondeverzoeken / antwoorden. Een draadloos netwerkanalysator zoals Kismet of CommView voor WiFi, kan in korte tijd een SSID uit de ether halen.

Deze draadloze netwerkanalysator toonde de verborgen SSID van 'cottage111' nadat ik een apparaat met het netwerk had verbonden. De analyzer nam de SSID op uit de associatiepakketten die het apparaat met de router had uitgewisseld. (Klik om te vergroten.)

Door SSID-uitzendingen uit te schakelen, wordt je netwerknaam verborgen voor de gemiddelde Joe, maar het is geen wegversperring voor iedereen die op je netwerk wil hacken, of het nu een ervaren blackhat is of een buurtkind dat gewoon wat rondsluipt.

Mythe nr. 2: filteren op MAC-adres inschakelen

Een uniek

Media Access Control ( MAC ) adres identificeert elk apparaat in uw netwerk. Een MAC-adres is een alfanumerieke reeks gescheiden door dubbele punten, zoals deze: 00: 02: D1: 1A: 2D: 12. Netwerkapparaten gebruiken dit adres als identificatie wanneer ze gegevens verzenden en ontvangen via het netwerk. Een technische mythe beweert dat je je netwerk kunt beveiligen en voorkomen dat ongewenste apparaten erbij komen door je router zodanig te configureren dat alleen apparaten met specifieke MAC-adressen kunnen worden gebruikt. Het instellen van dergelijke configuratie-instructies is een eenvoudig, maar vervelend proces: je bepaalt het MAC-adres van elk apparaat dat u op uw netwerk wilt toestaan ​​en vul vervolgens een tabel in in de gebruikersinterface van de router. Geen enkel apparaat met een MAC-adres dat zich niet in die tabel bevindt, kan lid worden van uw netwerk, zelfs als het uw wachtwoord voor het draadloze netwerk kent.

Maar u hoeft die handeling niet te doen. Een hacker die een draadloos netwerkanalysator gebruikt, kan de MAC-adressen van elke computer die u op uw netwerk hebt toegestaan, zien en kan het MAC-adres van zijn computer wijzigen zodat deze overeenkomt met de MAC-adres die u nauwgezet hebt aangemaakt. Het enige dat u hebt bereikt door deze procedure te volgen, is tijd te verliezen - tenzij u denkt dat het hebben van een volledige lijst van de MAC-adressen van uw netwerkclients nuttig zou zijn voor een ander doel.

Een scan van een draadloos netwerkanalysator de ethergolven en toont de MAC-adressen van de draadloze routers en toegangspunten op uw netwerk, evenals alle computers en andere apparaten die ermee verbonden zijn. (Klik om te vergroten.)

MAC-adres filtering kan je helpen voorkomen dat de gemiddelde Joe verbinding maakt met je router vanaf een niet-geautoriseerde computer of ander apparaat, maar het zal een vastberaden hacker niet stoppen. Het zal uw netwerk echter moeilijker maken voor legitieme gebruikers om mee te werken, omdat u uw router moet configureren telkens wanneer u een nieuw apparaat toevoegt of een gast tijdelijk toegang verleent.

Mythe nr. 3: Beperk de IP-adrespool van uw router

Elk apparaat in uw netwerk moet ook worden geïdentificeerd door een uniek

Internetprotocol ( IP ) adres. Een router toegewezen IP-adres bevat een reeks cijfers zoals deze: 192.168.1.10. In tegenstelling tot een MAC-adres dat door het apparaat naar de router wordt verzonden, gebruikt uw router de Dynamic Host Control Protocol ( DHCP ) -server om een ​​uniek IP-adres toe te wijzen aan elk apparaat dat lid wordt het netwerk. Volgens één hardnekkige tech-mythe kun je het aantal apparaten beheren dat lid kan worden van je netwerk door de reeks IP-adressen die je router kan trekken te beperken, bijvoorbeeld een bereik van 192.168.1.1 tot 192.168.1.10. Dat is onzin, om dezelfde reden als de volgende claim. Mythe nr. 4: schakel de DHCP-server van je router uit

De gebrekkige logica achter deze mythe beweert dat je je netwerk kunt beveiligen door de DHCP-server van je router uit te schakelen en handmatig toewijzen van een IP-adres aan elk apparaat. Naar verluidt kan elk apparaat dat niet beschikt over een van de IP-adressen die u hebt toegewezen, zich niet bij uw netwerk aansluiten. In dit scenario zou u een tabel maken die bestaat uit IP-adressen en de apparaten waaraan ze zijn toegewezen, net als met een MAC-adres. U moet ook elk apparaat handmatig configureren om het opgegeven IP-adres te gebruiken.

Het uitschakelen van de DHCP-server van uw router en het handmatig beperken van het aantal IP-adressen dat kan worden toegewezen, zijn geen effectieve beveiligingsprocedures. (Klik om te vergroten.)

De zwakte die deze procedures ontkent, is dat als een hacker al in uw netwerk is binnengedrongen, een snelle IP-scan de IP-adressen kan bepalen die uw netwerk gebruikt. De hacker kan vervolgens handmatig een compatibel adres aan een apparaat toewijzen om volledige toegang tot uw netwerk te krijgen. Net als bij MAC-adresfiltering, is het belangrijkste effect van het beperken van IP-adressen (of het handmatig toewijzen van deze adressen) het compliceren van het aansluiten van nieuwe apparaten die u goedkeurt op uw netwerk.

Deze scan-app onthult alle IP-adressen die in gebruik zijn op een draadloos netwerk. (Klik om te vergroten.)

Mythe nr. 5: kleine netwerken zijn moeilijk te penetreren

Deze mythe suggereert dat het verminderen van de zendkracht van uw draadloze router het moeilijker maakt voor iemand buiten uw huis of bedrijf om op uw netwerk, omdat ze het niet kunnen detecteren. Dit is het domste beveiligingsidee van allemaal. Iedereen die op het punt staat je draadloze netwerk te kraken, gebruikt een grote antenne om de signalen van je router op te pikken. Het verminderen van het zendvermogen van de router zal het bereik en de effectiviteit voor legitieme gebruikers alleen maar verminderen.

Geen mythe: versleuteling is de beste netwerkbeveiliging

Nu we hebben afgezien van vijf Wi-Fi-beveiligingsmythen, laten we de beste manier bespreken om uw draadloze netwerk te beveiligen: codering. Versleutelen - in wezen versleutelen - de gegevens die via uw netwerk worden verzonden, zijn een krachtige manier om te voorkomen dat afluisteraars toegang hebben tot gegevens in een zinvolle vorm. Hoewel ze erin kunnen slagen een kopie van de gegevensoverdracht te onderscheppen en vast te leggen, kunnen ze de informatie niet lezen, uw aanmeldingswachtwoorden vastleggen of uw accounts kapen tenzij ze de versleutelingscode hebben.

Verschillende soorten codering hebben

Wired Equivalent Privacy ( WEP ) zorgde voor de beste beveiliging in de begintijd van Wi-Fi. Maar vandaag kan WEP-codering in enkele minuten worden gekraakt. Als dat de enige beveiliging is die uw router biedt, of als sommige van uw netwerkapparaten zo oud zijn dat ze alleen met WEP kunnen werken, is het lang geleden dat u ze recycleert en een upgrade naar een nieuwere standaard uitvoert. Wi-Fi Protected toegang

( WPA ) volgde, maar dat beveiligingsprotocol had ook beveiligingsproblemen en werd vervangen door WPA2. WPA2 bestaat al bijna 10 jaar. Als uw apparatuur oud genoeg is om te worden beperkt tot WPA-beveiliging, moet u een upgrade overwegen. WPA2, met een AES-gecodeerde vooraf gedeelde sleutel, is een effectief beveiligingsprotocol voor thuisnetwerken. (Klik om te vergroten.)

Zowel WPA en WPA2 hebben twee verschillende modi: Personal (ook bekend als PSK,

Pre-Shared Key ) en Enterprise (ook bekend als RADIUS, een acroniem voor Remote Verificatie kiezen in gebruikersserver ). WPA Personal is ontworpen voor thuisgebruik en is eenvoudig in te stellen. U voert eenvoudigweg een wachtwoord in op uw router en voert vervolgens dat wachtwoord in op elke computer en elk ander apparaat dat u met uw Wi-Fi-netwerk wilt verbinden. Zolang u een sterk wachtwoord gebruikt, raad ik aan om 13 of meer tekens en symbolen met meerdere letters te gebruiken. U zou goed moeten zijn. Gebruik geen woorden uit het woordenboek, eigennamen, persoonlijke namen, de namen van uw huisdieren of iets dergelijks. Een sterk wachtwoord kan er als volgt uitzien: h & 5U2v $ (q7F4 *. Uw router kan een drukknopbeveiligingsfunctie bevatten met de naam

Wi-Fi Protected Setup ( WPS ). stelt u in staat om met een apparaat verbinding te maken met uw WPA2-beveiligd draadloos netwerk door op een knop op de router en een knop op de client te drukken (als de client ook WPS ondersteunt). Een fout in WPS maakt het echter kwetsbaar voor aanvallen met brute kracht. Als u bijzonder bewust bent van beveiliging, kunt u overwegen WPS uit te schakelen in uw router. Enterprise-modus WPA2 is ontworpen voor netwerken van bedrijven en organisaties. Het biedt een hoger beveiligingsniveau dan WPA, maar het vereist een RADIUS-server of een gehoste RADIUS-service.

Nu u begrijpt wat de beste manier is om uw netwerk te beveiligen, besteedt u een paar minuten en controleert u of uw router correct is geconfigureerd.