Video: Julian Assange issues statement on wikileaks latest release #VAULT7 2024
WEP (Wired Equivalent Privacy) - Ja, det är fortfarande kvar - och Wi-Fi Protected Access (WPA) har sin egen svaghet som gör det möjligt för angripare att knäcka krypteringsnycklar och dekryptera den fångade trafiken. Den enklaste lösningen på WEP-problemet är att migrera till WPA2 för all trådlös kommunikation. Du kan också använda en VPN i en Windows-miljö - gratis - genom att aktivera PPTP (Point-to-Point Tunneling Protocol) för klientkommunikation.
Du kan också använda IPSec-stöd som är inbyggt i Windows, samt Secure Shell (SSH), Secure Sockets Layer / Transport Layer Security (SSL / TLS) och andra proprietära leverantörslösningar, för att hålla Din trafik är säker. Tänk bara på att det finns sprickprogram för PPTP, IPSec och andra VPN-protokoll också, men totalt sett är du ganska säker, särskilt i jämförelse med ingen VPN alls.
Nyare 802. 11-baserade lösningar finns också. Om du kan konfigurera dina trådlösa värdar att regenerera en ny nyckel dynamiskt efter att ett visst antal paket har skickats kan WEP-sårbarheten inte utnyttjas. Många AP-leverantörer har redan implementerat denna åtgärd som ett separat konfigurationsalternativ, så sök efter den senaste firmware med funktioner för att hantera nyckelrotation.
Till exempel använder det proprietära Cisco LEAP-protokollet WEP-nycklar per användare som erbjuder ett skyddslag om du kör Cisco-hårdvara. Var försiktig igen, eftersom det finns sprickprogram för LEAP, till exempel asleap . Det bästa är att hålla sig borta från WEP.
802. 11i-standarden från IEEE integrerar WPA-korrigeringar och mer. Denna standard är en förbättring jämfört med WPA men är inte kompatibel med äldre 802. 11b-hårdvara på grund av dess implementering av Advanced Encryption Standard (AES) för kryptering i WPA2.
Om du använder WPA2 med en fördelad nyckel (som är mer än tillräckligt för liten Wi-Fi), se till att nyckeln innehåller minst 20 slumpmässiga tecken så att den inte är mottaglig till offline-ordboksattackerna som finns tillgängliga i sådana verktyg som Aircrack-ng och ElcomSoft Wireless Security Auditor. Anfallsinställningarna för ElcomSoft Wireless Security Auditor visas här.
ElcomSoft Wireless Security Auditors talrika lösenord för lösenord.Som du kan se är allt från enkla ordboksattacker till kombinationsattacker mot hybridattacker som använder specifika ordregler tillgängliga. Använd en lång, slumpmässig fördelad nyckel så att du inte blir offer för någon med mycket tid på händerna!
Tänk på att även om WEP och svaga WPA-fördelade nycklar är sprickbara, är det fortfarande mycket bättre än ingen kryptering alls.Liknande den effekt som teckensäkerhetssystemstecken har på att vara hemma inkräktare, är ett trådlöst LAN som kör WEP eller svaga WPA-fördelade nycklar nästan inte lika attraktiva för en brottslig hackare som en utan den. Många inkräktare kommer sannolikt att gå vidare till enklare mål om inte de verkligen vill komma in i din.