Anlambilimi savunmadan, evet, ifade doğrudur.
WEP, WPA ve WPA2 dahil olmak üzere WIFI şifrelemesi için birçok standart vardır. WEP tehlikeye girer, bu yüzden kullanıyorsanız, güçlü bir şifre ile bile önemsiz şekilde kırılabilir. WPA'nın kırılması daha zor olduğuna inanıyorum (ancak bunu atlayan WPS ile ilgili güvenlik sorunlarınız olabilir) ve Ekim 2017 itibariyle, WPA2 de şüpheli güvenlik sunuyor. Ayrıca, makul derecede zor şifreler bile zorla zorlanabilir - Moxie Marlinspike - iyi bilinen bir bilgisayar korsanı , bunu yapmak için bulut bilişim kullanarak 17 ABD doları karşılığında bir hizmet sunar - garanti edilmese de.
Güçlü bir yönlendirici şifresi, WIFI tarafında birisinin yönlendiriciden veri iletmesini engellemek için hiçbir şey yapmaz, bu nedenle konuyla alakasızdır.
Gizli bir ağ bir efsanedir - bir ağın siteler listesinde görünmemesi için kutular varken, istemciler WIFI yönlendiriciyi işaret eder, böylece durumları önemsiz bir şekilde algılanır.
MAC filtreleme, bir şakadır (çoğu / tümü?) WIFI cihazları mevcut bir MAC adresini klonlamak ve MAC filtrelemeyi atlamak için programlanabilir / yeniden programlanabilir.
Ağ güvenliği büyük bir konudur ve bir Süper kullanıcı sorusuna uygun bir şey değildir, ancak temel hususlar, güvenlik katmanları halinde inşa edildiğinden, bazıları tehlikeye girse bile, hepsinin yeterli olmadığı durumlarda herhangi bir sisteme girilebilir, kaynaklar ve bilgi, yani güvenlik aslında "saldırıya uğrayabilir" değil, "kesilmesi ne kadar sürecek" sorusudur. WPA ve güvenli bir şifre "Joe Average" a karşı koruma sağlar.
WIFI ağınızın korumasını geliştirmek istiyorsanız, onu yalnızca bir taşıma katmanı olarak görüntüleyebilir ve bu katman boyunca giden her şeyi şifreleyip filtreleyebilirsiniz. Bu, insanların büyük çoğunluğu için çok büyük bir öneme sahiptir, ancak bunu yapmanın bir yolu, yönlendiriciyi yalnızca sizin kontrolünüzdeki belirli bir VPN sunucusuna erişime izin verecek şekilde ayarlamak ve her müşterinin VPN üzerinden WIFI bağlantısı üzerinden kimlik doğrulamasını gerektirmesidir - Bu nedenle, WIFI tehlikeye atılsa bile, yenilecek başka [daha sert] katmanlar vardır. Büyük kurumsal ortamlarda bu davranışın bir alt kümesi nadir değildir.
Bir ev ağını daha iyi güvenli hale getirmenin daha basit bir alternatifi, WIFI'yi tamamen çentiklemek ve yalnızca kablolu çözümler gerektirir. Cep telefonları veya tabletler gibi şeyler varsa, bu olsa pratik olmayabilir. Bu durumda, yönlendiricinizin sinyal gücünü azaltarak riskleri azaltabilirsiniz (kesinlikle ortadan kaldırmazsınız). Ayrıca evinizi koruyabilirsiniz, böylece frekans daha az sızıntı yapar - Yapmadım, ancak güçlü söylenti (araştırılmış), evin dışına bile alüminyum bir örgüsünün (sinek ekranı gibi) bile olsa, iyi topraklamanın çok büyük olabileceğini gösteriyor kaçacak sinyalin miktarı arasındaki fark. [Ama tabii ki, güle güle cep telefonu kapsama]
Koruma cephesinde, bir başka alternatif yönlendiricinizi (eğer yapabiliyorsa, çoğu yapamaz, ama ağın üzerinden geçen tüm paketleri günlüğe kaydetmek için openwrt ve muhtemelen domates / dd-wrt çalıştırabilen router'lar) almak olabilir. ve ona göz kulak olmak - Cehennem, sadece çeşitli arayüzlerin içinde ve dışında toplam bayt bulunan anomalileri izlemeniz bile size iyi bir koruma sağlayabilir.
Günün sonunda, belki de sorulması gereken soru şudur: "Ağa sızmak için sıradan bir bilgisayar korsanlarının zamanına değmemesi için ne yapmalıyım" veya "Ağımın güvenliğini korumanın gerçek maliyeti nedir" ve Buradan. Hızlı ve kolay bir cevap yok.
Güncelleme - Ekim 2017
WPA2 kullanan çoğu müşteri - yamalı olmadığı sürece - WPA2 standardındaki bir zayıflık olan "Anahtar Yeniden Yükleme Atakları - KRACK" kullanarak trafiğini düz metin olarak gösterebilir . Özellikle, bu ağa veya PSK’ya yalnızca hedeflenen cihazın trafiğine erişim sağlamaz.