Skip to main content

今放棄しなければならないWi-Fiセキュリティの神話

Wi-Fiは長年にわたって進化しており、ワイヤレスネットワークを保護する技術もあります。

ノイズからの信号を分離し、Wi-Fiネットワークを保護するための最新かつ効果的な方法を示します。

神話1:SSIDをブロードキャストしない

すべてのワイヤレスルータ(またはワイヤレスアクセスポイント)にはネットワーク名が割り当てられています。専門用語は サービスセット識別子 SSID )です。デフォルトでは、ルータはSSIDをビーコンでブロードキャストしますので、その範囲内のすべてのユーザは、自分のPCや他のデバイス上のネットワークを見ることができます。

[参考資料:最適なワイヤレスルータ]

ブロードキャストは、Windows 7では「その他のネットワーク」として
表示されます。

ルーターがこの情報をブロードキャストしないようにして、ネットワーク上にないと思われる人には見えないようにします良いアイデア。しかし、Windows 7以降を実行するPCを含む一部のデバイスでは、各デバイスを名前で識別できない場合でも、存在するすべてのネットワークが表示され、隠されたSSIDをアンマスクすることは比較的簡単です。実際に、このようにSSIDを隠そうとすると、ネットワークに機密データが含まれている可能性があることを示すことで、近くのWi-Fiハッカーの関心を引き付けることができます。

ルータがビーコンにSSIDを含めないようにすることができます。その情報をデータパケット、関連/再関連付け要求、およびプローブ要求/応答に含めることを止めることはできません。 WiFi用のKismetやCommViewのような無線ネットワークアナライザは、無駄に電波からSSIDを奪うことができます。

この無線ネットワークアナライザは、デバイスをネットワークに接続した後、隠されたSSID「cottage111」を示しました。アナライザは、デバイスがルータと交換したアソシエーションパケットからSSIDを取得しました。

SSIDブロードキャストを無効にすると、平均的なJoeからネットワーク名が隠されますが、経験豊かなブラックハットや近隣の子供が逃げようとすると、ネットワークに侵入しようとする人にとっては、 >神話2:MACアドレスフィルタリングを有効にする

独自の

MAC( MAC )アドレスは、ネットワーク上のすべてのデバイスを識別します。 MACアドレスは、00:02:D1:1A:2D:12のように、コロンで区切られた英数字の文字列です。ネットワーク上のデバイスは、ネットワーク上でデータを送受信する際に、このアドレスを識別情報として使用します。あなたのネットワークを保護し、特定のMACアドレスを持つデバイスだけを許可するようにルータを設定することで、不要なデバイスが参加するのを防ぐことができると主張しています。このような設定手順の設定は、面倒ではありますが、ネットワーク上で許可したいすべてのデバイスのMACアドレスを入力してから、ルータのユーザインターフェイスにテーブルを入力します。そのテーブルにないMACアドレスを持つデバイスは、ワイヤレスネットワークのパスワードを知っていても、ネットワークに参加することはできません。しかし、その操作を気にする必要はありません。ワイヤレスネットワークアナライザを使用しているハッカーは、ネットワーク上で許可されているすべてのコンピュータのMACアドレスを確認し、自分のコンピュータのMACアドレスを、念入りに作成したテーブルに一致するように変更できます。この手順に従うことで達成できるのは、ネットワーククライアントのMACアドレスの完全なリストが他の目的に役立つと思わない限り、時間を無駄にすることだけです。

無線ネットワークアナライザがスキャンします電波と、ネットワーク上のワイヤレスルーターとアクセスポイントのMACアドレス、およびそれらに接続されているすべてのコンピューターやその他のデバイスを表示します。 (クリックすると拡大します)

MACアドレスのフィルタリングは、平均的なJoeが不正なコンピュータや他のデバイスからルータに接続するのをブロックするのに役立ちますが、決まったハッカーを止めることはありません。ただし、新しいデバイスを追加するたびにルータを設定するか、ゲストにゲストに一時的なアクセスを提供する必要があるため、正当なユーザが作業するためにはネットワークをさらに難しくします。

Myth No.3:ルーターのIPアドレスプールを制限する

ネットワーク上のすべてのデバイスは、一意の

インターネットプロトコル

IP )アドレスでも識別される必要があります。ルータに割り当てられたIPアドレスには、192.168.1.10のような数字の文字列が入ります。デバイスがルータに送信するMACアドレスとは異なり、ルータは動的ホスト制御プロトコル DHCP )サーバを使用して、各デバイスに一意のIPアドレスを割り当てて送信しますネットワーク。 1つの永続的な神話によれば、ルーターが引き出すことができるIPアドレスのプール(192.168.1.1から192.168.1.10までの範囲)を制限することによって、ネットワークに参加できるデバイスの数を制御できます。 神話4:ルータのDHCPサーバを無効にするこの神話の背後にある欠陥論理は、ルータのDHCPサーバを無効にして手動でネットワークを保護できると主張しています各デバイスにIPアドレスを割り当てます。おそらく、あなたが割り当てたIPアドレスの1つを持っていないデバイスはあなたのネットワークに参加することができません。このシナリオでは、MACアドレスと同様に、IPアドレスと割り当てられたデバイスで構成されるテーブルを作成します。また、指定されたIPアドレスを使用するように各デバイスを手動で設定する必要があります。ルータのDHCPサーバーを無効にし、割り当て可能なIPアドレスの数を手動で制限することは有効なセキュリティ手順ではありません。 (クリックして拡大します)。

これらの手順を無効にする弱点は、ハッカーがすでにネットワークに侵入している場合、ネットワークが使用しているIPアドレスを素早くIPスキャンで判別できることです。ハッカーは、ネットワークに完全にアクセスするために、デバイスに互換性のあるアドレスを手動で割り当てることができます。 MACアドレスフィルタリングと同様に、IPアドレスを制限する(または手動で割り当てる)ことは、承認した新しいデバイスをネットワークに接続するプロセスを複雑にすることです。

このスキャンアプリケーションは、使用中のすべてのIPアドレスを明らかにしますワイヤレスネットワーク上で

神話5:小規模なネットワークは浸透しにくい

この神話は、ワイヤレスルータの送信電力を下げると、あなたの家や営業所以外の誰かがあなたの上に潜入するのが難しくなることを示唆しています。彼らはそれを検出することができないため、ネットワーク。これは、彼らのすべての馬鹿げたセキュリティのアイデアです。あなたの無線ネットワークを壊すことを意図している人は、大きなアンテナを使ってルータの信号を拾うでしょう。

暗号化は最高のネットワークセキュリティです。

5つのWi-Fiセキュリティの神話が省かれたので、ここでは最良の方法について議論してみましょうワイヤレスネットワークを保護する:暗号化。スクランブリングを基本的に暗号化する - ネットワーク上を移動するデータは、盗聴者が意味のある形式でデータにアクセスするのを防ぐ強力な方法です。暗号化キーを持っていなければ、情報を読み取ったり、ログインパスワードを取得したり、アカウントを乗っ取ったりすることはできません。

いくつかの種類の暗号化があります。

Wired Equivalent Privacy

WEP )はWi-Fiの初期段階で最高のセキュリティを提供しました。しかし、今日のWEP暗号化は数分で解消される可能性があります。それがルーターが提供する唯一のセキュリティである場合、またはネットワークデバイスの一部が古くてWEPでしか動作しない場合、それらをリサイクルしてより新しい標準にアップグレードする時間はずっと以前です。 Wi-Fi Protectedアクセス WPA

)が来たが、そのセキュリティプロトコルにもセキュリティ上の問題があり、WPA2に取って代わりました。 WPA2は、ほぼ10年間続いています。機器がWPAのセキュリティに制限されるほど古い場合は、アップグレードを考慮する必要があります。 AESで暗号化された事前共有鍵を使用するWPA2は、ホームネットワークの有効なセキュリティプロトコルです。 (クリックすると拡大します) WPAとWPA2の2つのモードには、Personal(別名PSK、 Pre-Shared Key

の頭字語)とEnterprise(別名RADIUS、

Remoteユーザーサーバーの認証ダイヤル )。 WPA Personalは家庭用に設計されており、簡単に設定できます。ルータにパスワードを設定してから、Wi-Fiネットワークに接続する各コンピュータや他のデバイスにそのパスワードを入力するだけです。強力なパスワードを使用している限り、13個以上の大文字と小文字の混在した文字や記号を使用することをお勧めします。辞書にある単語、固有名詞、個人名、ペットの名前などを使用しないでください。強力なパスワードは次のようになります:h&5U2v $(q7F4 *。ルータに Wi-Fi Protected Setup

WPS )というプッシュボタンセキュリティ機能が含まれている可能性があります。ルータ上のボタンとクライアント上のボタン(クライアントがWPSもサポートしている場合)を押すことで、デバイスをWPA2で保護されたワイヤレスネットワークに参加させることができます.WPSの脆弱性により、ブルートフォース攻撃に脆弱です。 エンタープライズモードのWPA2は、企業や組織が運営するネットワーク向けに設計されており、WPAより高いレベルのセキュリティを提供しますが、セキュリティを意識している場合は、ルータのWPSをオフにすることを検討してください。 RADIUSサーバーまたはホステッドRADIUSサービスネットワークを保護する最善の方法を理解したので、ルータが正しく構成されていることを確認してください。