WiFi at home can be simple and secure.
A solução que recomendo
- WPA2 com criptografia AES
- Em casa (ou para um escritório pequeno), use uma chave pré-compartilhada (PSK). Esta é uma arquitetura pessoal WPA (em oposição a uma arquitetura WPA Enterprise).
- Use uma senha longa e NÃO a escreva, apenas lembre-se (vejo senhas em adesivos em todos os lugares, isso me deixa louco). Você pode inventar qualquer tipo de senha WPA como esta, por exemplo: " Eu quero contar 87 $ batatas para sempre duas vezes ". É mais difícil adivinhar quando isso não faz sentido ... e é realmente mais fácil lembrar desse jeito! Se você acha que leva muito tempo para digitá-lo, basta salvá-lo, você está em casa.
Observação : você precisa de uma longa frase-senha, pois WPA / PSK e WPA2 / PSK são vulneráveis a ataques de dicionário off-line. Os hackers podem farejar uma tentativa de login bem-sucedida e tentar milhões de senhas off-line até encontrarem a que corresponda.
E, é claro, todas as outras recomendações usuais vêm à mente:
- Instale um antivírus e mantenha-o atualizado
- Ativar seu firewall
- Altere a senha do seu roteador
- Desative o acesso à sua interface administrativa pela Web, a menos que você realmente precise
- Não ative sua funcionalidade DMZ
- Não forneça seu endereço pessoal no Facebook ou em qualquer lugar na Web
- Não converse com psicopatas
Você deve evitar o WPA / TKIP?
Sim e não. Uma falha no WPA e WPA2 com criptografia TKIP foi descoberta recentemente pelos pesquisadores. As pessoas alegaram que o WPA / TKIP está quebrado. NÃO é ... ainda. Por enquanto, a falha só permite que hackers (muito motivados) decifrem alguns pequenos pacotes, de vez em quando. Não lhes permitiria fazer muito mal. Então, se seus equipamentos WiFi suportam apenas WPA / TKIP, não entre em pânico. WPA / TKIP está danificado mas não está quebrado. Basta ir em frente e atualizar seus equipamentos para WPA2 / AES pessoal quando você tem algum dinheiro para gastar. Não se apresse.
Soluções NÃO recomendo
Estas "soluções" só tornarão a sua vida mais complicada, sem lhe dar qualquer tipo de segurança real:
- Criptografia WEP: está quebrada há anos.
- Filtragem MAC: complicada de gerenciar, trivial para falsificar
- Sem difusão SSID: trivial para detectar um SSID "oculto". Só mantém vizinhos e amigos longe. WPA2 / AES iria mantê-los longe de qualquer maneira, a menos que você quisesse.
Soluções para uma organização de médio ou grande porte
Este é apenas um bônus grátis, você pode querer ignorá-lo (a questão era apenas sobre segurança Home). ; -)
- Use WPA2 / AES Enterprise (requer um servidor RADIUS para autenticação, autorização e contabilidade) com PEAP / Ms-CHAP-v2 ou TTLS / PAP.
- Como alternativa, se você tiver uma solução de VPN existente, talvez seja mais simples usá-la em vez de implantar uma solução WPA2 / AES Enterprise. Deixe sua rede WiFi aberta, mas conecte seus pontos de acesso a uma VLAN separada, configure seus pontos de acesso para proibir todo o tráfego direto entre usuários e configure seu firewall de rede para permitir tráfego somente de e para seu servidor VPN.
- Proibir senhas fracas como "1234", "qwerty" ou palavras de dicionário. Os métodos de autenticação
- PEAP / Ms-CHAP-v2 e TTLS / PAP NÃO são vulneráveis a ataques de dicionário offline, portanto você NÃO deve tentar impor senhas extremamente complicadas (como "L9fl! 1 ~ SjQQ $ AjN"): é irritante e contraproducente. Os usuários vão esquecê-los ou, novamente, eles os anotam em adesivos.
- Em vez disso, os usuários devem ter permissão para ter senhas "razoáveis" (8 caracteres, evitando coisas como "1234"). As senhas devem ser simples o suficiente para serem lembradas, mas complicadas o suficiente para que você não possa adivinhá-las com apenas alguns milhares de tentativas.
- Verifique se o seu servidor de autenticação está configurado para detectar ataques de força bruta
- Monitore sua rede em busca de invasões e detecte APs invasores.