不要有错误的安全感:保护Wi-Fi安全的5种不安全方法

您已经启用了WEP加密,您的网络的SSID是隐藏的,并且您已经启用了MAC地址过滤,这样其他人就无法连接。你的Wi-Fi网络是安全的,对吧?不怎么有意思。

良好的Wi-Fi安全性很简单:启用WPA(理想情况下是WPA2)并设置强密码。提高Wi-Fi网络安全性的其他常见技巧可以很容易地绕过。它们可能会阻止更多的临时用户,但强大的WPA2密码将阻止所有人。

图片来源:尼克·卡特(Nick Carter)在Flickr上

WEP加密

有几种不同类型的无线网络加密,包括WEP、WPA和WPA2。今天销售的路由器仍然带有使用WEP加密的选项-如果您有非常旧的设备不能使用WPA,这可能是必要的。

WEP很容易被破解。WEP可防止人们直接连接到网络,因此它优于使用开放的Wi-Fi网络。但是,任何想要访问您的网络的人都可以轻松地破解WEP加密并确定您的网络密码。

请确保您使用的是WPA2,而不是使用WEP。如果你的旧设备只能在WEP上运行,而不能在WPA上运行,比如最初的Xbox或任天堂DS,那么它们很可能该升级了。

隐藏的SSID

许多路由器允许您隐藏无线网络的SSID。但是,无线网络名称从未设计为隐藏。如果您隐藏SSID并手动连接,您的计算机将不断广播网络名称并查找它。即使你在国家的另一端,你的笔记本电脑也不知道你的网络是否在附近,它会继续试图找到它。这些广播将允许附近的人确定您的网络的SSID。

用于监控空中无线流量的工具可以很容易地检测到“隐藏的”SSID名称。SSID名称不是密码;当它们在您的无线网络范围内时,它们只是告诉您的计算机和其他设备。依靠高度加密,而不是隐藏的SSID。

我们过去已经打破了这个神话。有关更多信息,请阅读:揭穿误区:隐藏您的无线SSID真的更安全吗?

MAC地址过滤

每个网络接口都有一个称为“介质访问控制地址”或MAC地址的唯一ID。您的笔记本电脑、智能手机、平板电脑、游戏机-所有支持Wi-Fi的设备都有自己的MAC地址。您的路由器可能会显示连接的MAC地址列表,并允许您按MAC地址限制对网络的访问。您可以将所有设备连接到网络,启用MAC地址过滤,并且只允许连接的MAC地址访问。

然而,这个解决方案并不是灵丹妙药。您网络范围内的人可以嗅探您的Wi-Fi流量并查看连接的计算机的MAC地址。然后,他们可以轻松地将计算机的MAC地址更改为允许的MAC地址,并连接到您的网络-假设他们知道密码。

MAC地址过滤可以提供一些安全好处,因为它使连接变得更加麻烦,但是您不应该只依赖这一点。如果您有客人想使用您的无线网络,这还会增加您将遇到的麻烦。强大的WPA2加密仍然是您的最佳选择。

静态IP寻址

另一个正在流传的可疑安全提示是使用静态IP地址。默认情况下,路由器提供集成的DHCP服务器。当您将计算机或任何其他设备连接到无线网络时,该设备会要求路由器提供IP地址,路由器的DHCP服务器会为其提供一个IP地址。

您还可以禁用路由器的DHCP服务器。连接到您的无线网络的任何设备都不会自动接收IP地址。您必须在每个设备上手动输入IP地址才能使用网络。

这样做是没有意义的。如果有人可以连接到无线网络,那么在他们的计算机上设置静态IP地址对他们来说是微不足道的。除了效率极低之外,这还会使将设备连接到网络变得更加麻烦。

弱密码

当涉及到计算机安全时,弱密码总是一个问题。如果您使用WPA2加密您的Wi-Fi网络,您可能认为您是安全的-但您可能不是。

如果您的WPA2加密使用的是弱密码,那么它很容易被破解。像“password”、“letmein”或“abc123”这样的密码与使用WEP加密一样糟糕--如果不是更糟的话。

不要使用最小长度为8个字符的密码。15到20个字符应该是不错的,但是如果您愿意,您可以一直使用63个字符。您还可以使用“密码短语”或密码短语(一系列单词,如句子)来创建更长的密码。

假设您使用的是具有强密码的WPA2,那么一切都设置好了。您不必忍受隐藏SSID、MAC地址过滤和静态IP地址的麻烦来保护您的网络。

有关保护您的无线网络的更深入的指南,请阅读:如何保护您的Wi-Fi网络免受入侵

相关文章