Митови о разоткривању скривају ваш бежични ССИД заиста сигурнији?
Изгледа да вам сваки водич за осигурање бежичне мреже говори да сачувате свој ССИД од емитовања да би ваша мрежа постала сигурнија, али да ли је то заиста вредно? Погледајмо један од најлепљих митова.
Овај мит је присутан већ дуго времена, а ми не очекујемо да сви добију ову вест са задовољством. Можете да наведете свој случај у коментарима зашто су скривене бежичне мреже одлична идеја, али мислимо да ако наставите да читате, схватићете да то није безбедносна функција.
Ако сте дуго времена обожавали Хов-То Геек, можда бисте помислили да то поново видите. Овај чланак је првобитно писан прије много година, али смо га ажурирали и објављујемо за наше нове читатеље.
Бежични ССИД никада нису дизајнирани да буду скривени
Слика од Цхаотиц Гоод01
Никада није добар знак када произвођачи креирају технологије које не прате договорене спецификације које осигуравају интероперабилност међу произвођачима - то је обично начин да зарадите више новца помоћу функција закључавања произвођача које захтијевају да купите њихов хардвер.
У овом конкретном случају, спецификација бежичне везе 802.11 захтева приступне тачке за емитовање њиховог ССИД-а, или је бар првобитно радила према Мицрософт-овом Стеве Рилеи-у:
ССИД је назив мреже, не - понављам, не - лозинку. Бежична мрежа има ССИД који га разликује од других бежичних мрежа у близини. ССИД никада није дизајниран да буде скривен, и зато нећете обезбедити вашој мрежи никакву заштиту ако покушате да је сакријете.
Очигледно је да карактеристике захтевају спецификације, тако да иако су сви подржавали скривене ССИД-ове, поента је у томе да нема додатне заштите од скривања вашег ССИД-а. Прочитајте на.
Проналажење скривених ССИД-ова је тривијалан задатак
Изузетно је лако пронаћи ИД за "скривену" мрежу - све што треба да урадите је да користите услужни програм као што је инССИДер, НетСтумблер или Кисмет да скенирате мрежу за кратко време да бисте приказали све тренутне мреже. То је заиста тако једноставно, и постоји много других алата који раде исти посао - од којих су многи чак и бесплатни.
Нећемо вам дати упутства како да пронађете мреже са скривеним ССИД-овима, али је довољно лако пронаћи све врсте скривених мрежа ако узмете одговарајуће алате.
Прави хакери ће користити алате као што су Кисмет и Аирцрацк да би открили ССИД пре него што сломе вашу мрежу, тако да да ли је одређени алат приказује праве податке или не.
Скривене бежичне мреже су бол за рјешавање
Сада када знате како је људима једноставно да пронађу ваш ИД, не бисте ли радије користили подразумеване мрежне конфигурације где можете лако да изаберете мрежу са листе? Зашто проћи све кораке потребне за повезивање на скривену мрежу?
На пример, у оквиру оперативног система Виндовс 7 морат ћете отићи у Центар за мрежу и дијељење -> Управљање бежичним мрежама -> Додај -> Ручно креирати мрежни профил да бисте дошли до заслона гдје можете почети уносити све детаље за скривена мрежа. За мрежу која емитује, све што треба да урадите је да кликнете двапут.
А то је само Виндовс 7, који олакшава бежично умрежавање кроз све конфигурационе екране на сваком од ваших уређаја само је смешно.
Сакривање мреже води до потенцијалних проблема са повезивањем
Ово није толико проблем у модерним верзијама оперативног система Виндовс, али у Виндовс КСП данима, било је доста проблема са повезивањем када сте користили скривени ССИД, да не помињемо прекид везе и повезивање на погрешну мрежу . У суштини, Виндовс би аутоматски покушао да се повеже са мање преферираном мрежом која је емитовала уместо пожељне мреже са скривеним ССИД-ом - једини начин да се то онемогући била је да се онемогући аутоматско повезивање са емитованим, што је такође и досадило.
Исто важи и за неке друге уређаје - видео сам проблеме са Андроид телефонима, а ви можете само да извршите неке брзе Гоогле претраге да бисте пронашли много других проблема који су решени тако што не користите скривени ССИД.
Постоји још један проблем са скривањем имена бежичне мреже: у зависности од уређаја, многи уређаји не дозвољавају да се аутоматски повежете са скривеном мрежом, а ако имате омогућену аутоматску везу, заправо пропуштате назив мреже, јер ћемо истражите испод.
Скривени бежични ССИДи заправо пропуштају ваше ССИД име
Када сакријете свој бежични ССИД на рутеру, оно што се заправо дешава иза сцене је да ће ваш лаптоп или мобилни уређај почети да пингује по зраку да би покушао да пронађе ваш рутер - без обзира где се налазите. Дакле, ви седите у кафићу у суседству, а ваш лаптоп или иПхоне кажу било коме са мрежним скенером да имате скривену мрежу у вашој кући или послу..
Мицрософтов Тецхнет објашњава тачно зашто скривени ССИД нису безбедносна функција, посебно код старијих клијената:
Мрежа која није емитована није откривена. Не-емисионе мреже се оглашавају у захтевима за пробе које шаљу бежични клијенти иу одговорима на захтеве за сонду које шаљу бежичне приступне тачке. За разлику од емисионих мрежа, бежични клијенти који раде под оперативним системом Виндовс КСП са сервисним пакетом 2 или Виндовс Сервер® 2003 са сервисним пакетом 1 који су конфигурисани да се повежу са не-емисионим мрежама стално откривају ССИД тих мрежа, чак и када те мреже нису у домету.
Стога, коришћење не-емисионих мрежа угрожава приватност бежичне мрежне конфигурације бежичног клијента заснованог на оперативном систему Виндовс КСП или Виндовс Сервер 2003 јер периодично открива свој сет пожељних не-емитованих бежичних мрежа.
Понашање је мало боље у Виндовсу 7 или Виста докле год немате омогућену аутоматску везу - једини начин да будете сигурни да не пропуштате име мреже је да онемогућите аутоматску везу са бежичним мрежама са скривеним ССИД-ом . Мицрософтово објашњење:
Тхе Повежите се чак и ако мрежа не емитује Потврдни оквир одређује да ли бежична мрежа емитује (брише се, подразумевана вредност) или не емитује (бира) свој ССИД. Када се изабере, Вирелесс Ауто Цонфигуратион (Бежична аутоматска конфигурација) шаље захтев за испитивање да открије да ли је мрежа која није емитована у домету.
Како онда да обезбедите мрежу??
Када је у питању безбедност бежичне мреже, заиста постоји само једно правило које треба да следите: Користите ВПА2 шифровање и уверите се да користите јак мрежни кључ. Ако сте на бежичној врућој тачки која није ваша, обавезно прочитајте наш водич да бисте обезбедили безбедност на јавној бежичној приступној тачки.
Ако не користите енкрипцију, или користите патетичну ВЕП шифру шифровања, није важно да ли сакривате свој ССИД, филтрирате МАЦ адресе или покривате главу у фолији - мрежа је широко отворена за хаковање неколико минута.
Мит статус: Дебункед.