최고의 무선 홈 네트워크 암호화 알고리즘을 사용하나요?

최고의 무선 홈 네트워크 암호화 알고리즘을 사용하나요? 나는 깨닫는 최고의 대답은 아마는 시간이 지남에 따라 변경되며,잘하면 사람들을 제공할 수 있습 업데이트 답변으로 새로운 표준을 나옵니다. 지금까지,나의 지식으로,2015 년 초입니다:

-WEP-끔찍한/구식하지만,여전히보다 조금 더 나은 아무것도(또는 수도보다 더 될 때문에 아무것도 제공한 보안의 잘못된 인식으로 지적 아래). -WPA-제공하는 몇 가지 보안,하지만 아마도 더 나은 가 WPA2. -WPA2-Pretty good(특히 AES 암호화)지만,여전히 완벽하지 않습니다. 그것은 최고의 알고 나만을 위한 홈 네트워크입니다.

이 있는 더 나은 어떤 암호화 표준을 사용하기 보다는 WPA2 가정을 위해 무선 네트워크,또는 최고 있습니까? 면 그것은 최고있다,그것은 쉽게 해킹?

그것이 사실이라면 다른 사람으로 나타내는 WPA-2 을 아는 것으로는 충분하지 않고,더 나은 아무것도 존재처럼 보인다는 것은 좋은 아이디어도 좋은 돈 버는 기회를 누군가를 위해 무언가를 개발하는 더 나은!

편집(July1,2019 년): WPA3 은 지금보다 더 나은 옵션 WPA2.

질문에 대한 의견 (6)
해결책

보안 관점에서 보면,나는 당신이 요구하는 잘못된 질문입니다. WPA2 은 기본적인 대답이다. 하지만 그것이's 완전히 불완전! 더 완벽한 대답을 볼 것입니다 WPA2 으로 하나 구성 요소의 무선 네트워크의합니다. 물론 있's 는 강력한 암호화 방법을 사용하여 인증서/vpn 등 그러나 이들은 대부분의 사람들에게 그리 어렵지를 설정하는 일반적으로 소유한 기업입니다. 그래서 그's 정 WPA-2 는'최상'대답하여 기본적인 질문입니다. 그러나...당신이'볼 수 있's 많은 약한 포인트는 가격,그것은 궁극적으로 공개하 WPA2 비밀번호,그래서 나는've 에서 그들을 포함합니다.

I'm 고 가정하고 많은 사람들이 토지 이 페이지에서 참조 답변을 말 '그만 사용하는 암호 및 WPA2encryption',나쁜 조언입니다. 의 WPA2 네트워크는 여전히 완전히 취약한,당신 이 표시됩니다.

  1. 중요한 것은 당신이 할 수 있는 것람이 해킹을 당신의 주위에. 는's 가장 큰 제지입니다. 경'm 가 해킹을 당신은,하지만 당신이're너무 오래 걸리거나 너무 비싸하는 균열,나는'll 시도하고 옆 사람입니다. 이것은 일부를 재생 주위에 당신의 라우터 설정합니다.
  2. 나는'll 가을지 않을 사용 WEP. 10 분간 유튜브에서 당신의 엄마가 그것을 깰 수 있다.
  3. 끄 WPS. 이것은 매우 취약하고 무력을 공격해킹에서 초도를 사용하는 경우 WPA2 와 함께 엄청나게 복잡한 암호. 구단 및 revdk3 또는 깡패들에게 가벼운 작업입니다. You'다시 조금 더 많은 보호되는 경우 당신의 라우터에 지원 속도 제한 속도가 느려지지 않는't 는 무력 공격을 방지하기 위해에 대하여 당신의 라우터는 핀입니다. 한 것이 더 안전하고 그냥 스위치 WPS 수 100%안전에 대하여 이러한 공격입니다.
  4. 끄 원격 접근,DMZ,UPNP,불필요한 포트 포워딩
  5. 턴에,모든 내장형침입 탐지시스템,MAC address filtering(지루한을 설정하는 경우 방문자를 당신의 집에 대한 액세스를 원하는 당신의 와이파이(당신이 당신의 친구를 추가하는 장치를 라우터's MAC 백색 목록에 액세스)이해킹을 할 수 있날조하여 MAC 주소는 쉽게,및 점점 맥도 쉽게는 airodump-ng 스캔하지만,그럼에도 불구하고, 이가 느려지는 공격자,필요하 근처의 클라이언트 장치(모바일 전화,또는 노트북에서 허용)그것이 매우 효과적인 일부에 대한 원격 공격입니다.
  6. 매우 긴,비 인간의 복잡한 암호를 입력합니다. 만약 당신이 이제까지 시도를 암호화한 암호를'll 는 것을 알고 그것을 얻는 기하 급수적으로 힘들어하는 균열 암호를 더 복잡한,은 예측하고 더 이상 그것입니다. 는 경우에도 비밀번호를 원격으로 유사한 단어 또는 무언가를 수 있는 아마 세트의 낱말(참조:마르코프 체인)당신은 할 수 있습니다. 또한지't 귀찮게 추가하는 번호는 암호의 끝에,다음의 상징이는 쉽게 해킹으로 사전 공격으로 규칙을 수정하는 사전을 육체가 그것을 커버하기 위해 더 많은 암호를 암호화합니다. 이 각각의 단어는 사전에,추가 인기있는 구문 및 구조물과 같은 암호는 다음과 같이',대문자/소문자,숫자는 다음의 상징이다. Cat111$,Cat222#또는 어떤 크래커를 원한다. 이 사전에 막대한 몇 가지 조사할 수 있습에 crackstation 또는에 띄고 Marlinspikes'cloudcrackr.com. 여기에 목표를'계산 비용이 높'. 는 경우 비용이 너무 많은 균열을 사용하여 매우 높은 속도 클라우드 기반의 부수는 컴퓨터는 다음'다시 안전에 대한 거의 모든 사람. 따라서 이상적으로 사용할 최대 64 개의 캐릭터에 대한 암호와 그것이 가장 좋아하는 엉망으로 성가신호 주입 조각의 조리 위 낮은 경우를 드리블 you've 이제까지 볼 수 있습니다. You'll probably 안전 후 14 자도 거기 있's 꽤 엔트로피 여기에,하지만 그것이's 훨씬 더 쉽게 문자를 추가하는 것보다 해독.
  7. 변경 라우터 기본 암호와 SSID. 아무도 없이,하지만 모두가 해야 합니다. It's 말 그대로 멍청한 것입니다. 또한,don't get 니다. 그리고 don't keep 라우터's 모형 수 SSID,는's 라고 생각하고 있었습니다.
  8. 업데이트를 당신의 라우터는's 펌웨어가 있습니다. 또한,는 경우 라이 된 것입니다. 그것을 밖으로 던져고 새로운 중 하나이기 때문에,'s 이 당신의 라우터에 같은 웹사이트 routerpwn.com/그리고 당신이've 이미 잃어버린다. 오래된 라우터의 전체 수 쉽게 거부 서비스,don't 일반적으로 방화벽 또는 침입 탐지 시스템과하지 않't 일반적으로 brute-force WPS 속도 제한하는 사이에 다른 것들입니다. 을 얻을 새로운 하나입니다.
  9. *에 대해 자세히 알아보십시오 악 트윈 해킹. 을 보호하는 가장 쉬운 방법에 대해 이를 중지에서 장치를 자동으로 연결. 그러나,이것은 여전히 하다. 에 익숙해와 같은 소프트웨어 wiphishing 와 공군기지-ng,이러한 앱 clone 라우터,다음의 서비스 거부를 당신의 라우터는 장치를 만들기에 연결하는 공격자에 복제,라우터 수 있도록 차단하는 당신의 트래픽이다. 그들이'll 일반적으로 하려고피싱 WPA2 비밀번호에서 당신은 여기에. You'다시 안전한 이러한 공격에서는 경우이 실제로 무엇을 알고 당신의 라우터는's web 콘솔 같기 때문에 기본 피싱을 하는 페이지와 함께 이러한 유형의 응용 프로그램은 일반적으로 매우 오래된 보고는,그러나 정교한 공격자를 만들 수 있는 좋은 방문 페이지로 이동하게 됩니다. 간단히 말해,는 경우**h'라우터'이제까지 당신을 원하는 암호를 입력 don't 타입니다. You'것만을 표시할 때는 암호를 생성할 때,특히 로그에서 192.168.0.1 또는 10.1.1.1 사용자 인터페이스에,당신은 피싱되고 그's 게임을 통해입니다. 이를 방지하기 위해 공격할 수 있도 인위적으로 감소의 범위는 당신의 라우터입니다. pull out antenna's 을 만들은 faraday cage 그 주위를 떠나,작은 지역에 포인트를 당신의 가장 이상적인 무선 랜 위치입니다. 또는,단지 사용할 케이블은 당신의 휴대용 퍼스널 컴퓨터 또는 컴퓨터까지는 공격을 제공합니다.
  10. 핸드셰이크 공격은 꽤 인기 있는,이것은 공격자를 보내 deauthorisation 패킷을 누구신의 라우터에 연결된 비밀번호를 사용하여 다음 때,해당 장치(예 아이폰)다시 연결하려고 하는,그것은 캡쳐'4way handshake'는's 는 장치와 라우터를 사용하여 인증 WPA2 암호입니다. 이것은 무엇을 해커가 사용하는 균열에 오프라인 비밀번호를 사용하여 공격에서점 6. 그러나 만약 당신이 사용강력한 암호(에 설명된 대로점 6)you've 완화 이 공격은 이미.
  11. 그래서 나는've 에 초점을 맞춘 라우터 기반으로 방어 있지만,'s 이 실제로 더욱 쉽게는 방법을 공격했다. 면 공격자가 알고있는 당신이 누구인지,당신이'다시입니다. 과의 작은 조금*사회학**,그들을 찾을 수 있습니다 facebook 귀하의 이메일 또는 다른 방법으로 연락하를 삽입하고 일부는 악성 코드는's 보이지 않는 납의 전체 컴퓨터,따라서 수 있습니 그들이 단순히 체크 와이파이 설정에서 컴퓨터를 얻을 매우 강력한 암호를've 보냈다 그래서 오래다. 하나의 인기있는 방법을 이메일을 보내는's,정크,유지 보낼 때까지 당신은 그것하기를 클릭하십시오,당신을 위해 일반적으로 정크 메일을 제외하고,이 링크를 정확히 최악의 일을 하는 것입니다. You've 깨진 기본 법칙을 수 있습니다. Don't 에서 링크를 클릭하여 이메일. 는 경우에 당신은 클릭이나,적어도 그것은 어디에 있는지 확인합니다.
  12. 누군가가 있다면 모든 장치 또는 플러그/얻을 연결하는 장치로 당신의 노트북,당신이'다시 간다. 것usb 스틱'usb 무'할 수 있는 손상의 컴퓨터를 공개하 WPA2 비밀번호하는 초보자 상대적으로 해커가 있습니다.
  1. 를 사용하는 경우무선 키보드,그리고 당신은 라이브 근처에 있는 공격한 이웃,그들이 사용할 수 있는 것처럼keysweeper을 손상시키고 더 많은합니다. 이 될 수 있는 창의적으로 사용하는 악한 쌍둥이 공격 가능성을 높이기 위해 암호를 입력(를 수신하는 무선 키보드 신호). 방법이를 방지하는 공격을 사용하지 않 무선 microsoft 키보드입니다. 이's 의 많은 다른 방법으로,당신은 당'll 지 않을 방지,그들 모두 지만**으면 당신의 라우터는 잠는 암호는 WPS off,WPA2 에 강한(새로운)라우터와 비밀번호,아 원격 web access,불필요한 포트를 닫,MAC 필터링을 사용하고 침입 탐지에서 라우터의 전환에서 당신은 일반적으로 방지도 꽤 전용합니다. 들이'것을 열심히 시도한 방법은 아마 그냥 포기 합니다.**
해설 (4)

간단히 말해서,WPA2 은 현재 대부분의 안전한 무선 보안 체계입니다.

개인적인 기업

그것을 지원하는 두 가지 주요 형태의 인증으로 알려진 WPA2-개인 및 WPA2-엔터프라이즈. 전용 주(PSK)및 일반적으로 가장 적당한 홈 네트워크에 대한 반면,후자는 802.1x 필요한 인증 서버입니다.

WPS

세 번째 모드의 인증,Wi-Fi Protected Setup(WPS),가에 취약한 것으로 알려진에서 사용하지 않도록 설정해야 합 모든 무선 네트워크입니다. 이 모드의 인증을 사용하도록 설정(그리고 그것은 자주 기본적으로)관련 핀 할 수 있는 일반적으로 열거된 문제에서의 시간입니다.

Pre-키 공유

PSK 인증에 사용된 유형 홈 네트워크에 취약한 오프라인 brute-force attacks. 면 공격자를 캡처 할 수 있습 WPA/WPA2 핸드셰이크,그들을 사용할 수 있습 brute-force 및 사전 공격(다음과 같이 할 수 있는 해시),본질적으로 가을 통해의 큰 숫자를 가능한 값이 일치하는 것이 있을 때까지 발견된다. 다행히,생성 WPA 악수은 매우 느리게 만드는 이것을 위해 열심히 공격자는,하지만 일단 악수를 캡처 된 그't 가 숙박 시설 부근에서,그래서 잠재적으로 멀리 갈월 균열에 오프라인(만약 그들이'다시 매우 결정)!

잠재적인 대책에 대하여 이러한 PSK 공격을 포함한다:

-충분히 강력한 키는 길고 복잡한 아니라,사전에 일반적인 단어 또는 구절(이상적인 무작위),는 것이 매우 오랜 시간이 걸릴 필요가 없습니다.

-열쇠 변경되는 일정한 간격으로,그것은 그러한 가능성이 공격할 수 있는 균열기 전에 그것을 변경합니다.

-사용하지 않는 기본 SSID. 변경하면"이름"의 무선 네트워크는 것을 방지테이블 레인보우에서 유용합니다. 무지개의 테이블 컴파일되었을 위해 많은 일반적인 Ssid 및 수 있습니다 이 크게 감소하는데 걸리는 시간 균열 PSK.

WPA2-엔터프라이즈 가정에서

당신이'다시 정말 보안 의식이 다음 그것은 전적으로 설정 가능합 WPA2-엔터프라이즈 가정 환경에서,비록 당신이'll 를 구성할 필요 RADIUS server 라우터를 사용은 그것을 지원하는-그's 훨씬 더 복잡한 프로세스입니다.


위의 권고 사항은 관련된 가능성을 감소시키는 WPA2 되는 것을 금합니다. 에서 무선 네트워크의 범위는 다른 고려 될 필요가 변경하는 등의 라우터는's 구성 사용자 이름과 암호를 여부 장치로 나열 모니터링해야 또는 MAC 주소를 필터링이 사용됩니다.

해설 (5)

짧은 대답:사용 WPA2. WPA 소 허용하지만,WPA2 이 정말 좋습니다. 마운 발견을 사용하여 WEP,정말 아무것보다는 더 낫(틀림없이,WEP 보다 더 아무것도를 제공하기 때문에 사용자가 사용하 impression 는 보안이 일어나고 있는 반면,그것은 아닙니다).

더 중요한 것은,인 강력한 암호를 사용하여(의미를 임의로)그리고 피하려고"일반적인 SSID"아(말)"homewifi"(일부 사람들이 컴파일 큰의 테이블을 미리 계산된 암호 해시에 대한 일반적인 SSID 가전 패배는 공격자는 그 상황에 의해 사용하고 더 많은 무작위 비밀번호를 사용하는 기타 SSID 을 개선 기회). 참고로 일반 사용자가 사용 유형은 와이파이 비밀번호를 한 번만 나중에 암호가 저장되어에 내장의 자신의 컴퓨터 또는 모바일 기기;따라서,진짜 문제는 오래,지방,무작위,unmemorizable 비밀번호에 대한 당신의 무선 네트워크입니다.

Hidden SSID don't 을 개선하는 보안(하지만 어떤 사람들은 확신이 그들이 하). 비 숨겨진 SSID,사용자가 입력 할 필요가 없이 그것도 한 번,그래서 무작위로 선택된 SSID 를 사용할 수 없는 나쁜 영향을 줄;무작위로 선택된 SSID 될 가능성이 높"기타"는 의미에서 표현이다.

(위의 모든여,"random",I mean"생성하는 동전과/주사위/컴퓨터,발견하는 인간으로,고기 두뇌,후자는 완전히 불가능하의 생산성의 한심한 품질입니다.)


나는에 대해 알지 못합니다 지속적인 계획을 만들기 위한 새로운 향상 WPA3. WPA2 은 이미 아주 강한 제한된 범위 내에서의 와이파이 디자인-특히,WPA2 보호에 대한 네트워크 외부에서나 발견을 의미는 정기적으로 연결된 사용자 없이 스파이다. 당신이 가고 싶다면 더 멀리,당신을 추가해야 할 것이 다른 층을,예를 들어,적용 IPsec 을 사용한 사용자 컴퓨터와 게이트웨이입니다.

해설 (5)