WiFi ネットワークは標準になっていますが、多くのセキュリティ上の問題を引き起こしています。侵入者が個人ネットワーク、それに接続されているマシン、およびそのトラフィックにアクセスできる可能性があります。悪意のある人は、完全な裁量でリモートから攻撃を実行できます。ただし、WiFi ネットワークのセキュリティを強化するには、ネットワーク キーを変更するだけではわかりません。ここでは、侵入の可能性に対するネットワークの保護を強化するためのヒントをいくつか紹介します。
まとめ
最初のアドバイスは、WiFi ネットワークを完全に攻撃から遮断することが可能であると信じないことです。このテクノロジーにはいくつかの欠陥があります。まず、壁を通過する電波に依存しているため、信号は家の周囲どこからでもアクセスできます。これは特に都市部のアパートに住んでいる場合に当てはまります。
2 番目の問題は、暗号化がもはや絶対的なセキュリティではなくなっていることです。既知の十分に文書化された欠陥 (特に WPS) により、たとえば、特定の未更新のルーターでキーを推測しようとせずにワイヤレス ネットワークにアクセスできます。現在、WEP および WPA 暗号化は非常に簡単に解読されます。そして昨年からは、WPA2 暗号化セキュリティも破られています。
それ以来、WiFi Alliance は WPA3 暗号化を発表しました。これにより、しばらくの間、海賊版に対してわずかなリードを取り戻すことができるはずです。しかし、ルーター、そしてより一般的には WPA3 互換デバイスはまだまれです。そして最終的には、あらゆるケースにおいて、海賊たちは最終的に新たな解決策を見つけるだろうと予想しています…
したがって、WiFi ネットワークのセキュリティを強化する最初の方法は、ハッキングされるリスクが最も高いもののセキュリティ、つまりネットワークに接続されているデバイスのセキュリティを強化することです。したがって、たとえば、ルーターのファイアウォールに依存するのではなく、コンピューター上に直接ファイアウォールを設置することが重要になります。
パスワード、セキュリティ…: 基本的なアドバイス
残念ながら、常に尊重されるわけではない常識的なアドバイスから始めましょう。すでに知っている場合は、より高度なヒントや推奨されない方法に進んでください。
WiFi ネットワーク用の強力なパスワードを選択してください
一般に、WiFi ネットワークはオペレーターボックスによって管理されます。これは、一般に、オペレータがすでに非常に複雑な接続キーを割り当てており、変更する必要がないことを意味します。ボックスが共用エリアにあり、ボックスのラベルに貼られたコードで誰も接続できないようにしたい場合は別です。
いずれにせよ、変更する場合は、記憶的で安全なものを選択してください。でこの記事では、より良いパスワードを選択するための適切なアドバイスを提供します。 1 つは、一連の数字、文字、特殊文字ではなく、フレーズ (発音可能な一連の単語) としてパスワードを構築することです。
デバイスと互換性のある最高の暗号化を選択してください
一般に、すべてのルーターは次の暗号化方式を提供しています (リストの中で最も安全なものを太字で示しています)。
- WEP64ビット
- WEP128ビット
- WPA-PSK (TKIP)
- WPA-PSK (AES)
- WPA2-PSK (TKIP)
- WPA2-PSK (AES)*
- WPA/WPA2-PSK (TKIP+AES)
* これはほとんどのルーター上で最も強力な暗号化であり、残念ながら多くのユーザーが信じているような暗号化ではありません...
最近では、一部のデバイスでもこの方法が提供されています。
- WPA3
WEP(Wired Equivalent Privacy) は最も古い暗号化方式であり、現在では (64 ビット版か 128 ビット版かに関係なく) パスワードなしでネットワークを離れるのとほぼ同じくらい推奨されています。これはどのような場合でも避けるべき方法です。
WPA(Wi-Fi Protected Access) は、セキュリティを向上させるために設計された一連の標準です。 WPA I はすぐに WPA2 に取って代わられましたが、最近では、プロトコルに重大な欠陥が発見された後、WiFi Alliance が WPA3 をリリースしました。問題は、この最新テクノロジーが普及するのがまだ遅いことです。
TKIPWPA プロトコルで使用される古い暗号化方式です。
AESは、軍隊などで使用される強力な暗号化標準です。
モードWPA/WPA2-PSK (TKIP+AES)一般に信じられていることに反して、これはルーターで利用できる最も安全なモードではありません。これは実際には、互換性を高めるために 2 つのバージョンの WPA と暗号化プロトコル (TKIP と AES) を組み合わせたハイブリッド モードです。それにもかかわらず、ハッカーは WPA 2 プロトコルにも脆弱性があることを知りながら、WPA I プロトコルの脆弱性を悪用することができます。また、AES よりも安全性の低い暗号化である TKIP を悪用することもできます。
このため、デバイスで許可されている場合は、ルーターでは WPA2-PSK (AES) モードを選択することをお勧めします。。 WPA3はまだ登場が遅いので。
ネットワーク SSID の名前を変更する
デフォルトでは、インターネット ボックスはその起源を裏切る名前をブロードキャストします。たとえば、Livebox がある場合、デフォルトの WiFi ネットワーク名は次のようになります。Livebox-F986。各オペレーターは独自の名前を持っているため、これはハードウェアの欠陥を悪用しようとする潜在的なハッカーに重要な兆候を与えます。それが Bbox、Livebox、Freebox、または SFRbox の場合、残っているのは、その脆弱性をテストすることだけです。最新のモデル。
でも、代わりにみんなを混乱させてみてはどうでしょうか?別の名前を選択してください。それがまったく無関係なものであっても、別の操作ボックスを思い起こさせる名前であっても構いません。これによって実際にセキュリティが向上するわけではありませんが、潜在的なハッカーにとっては間違いなく少しの時間を無駄にすることになります。
ルーターを最新の状態に保つ
言うまでもなく、欠陥がある場合、メーカーはそれを修正し、定期的にアップデートを提供する傾向があります。ただし、すべてのモデルでアップデートが常に自動で行われるわけではありません。したがって、管理エリアにログインする必要があります。
WiFi ネットワークを保護するためのさらに高度なヒント
基本的なアドバイスに加えて、いくつかのアクションを実行すると、セキュリティを数段階高めて攻撃のリスクを軽減できます。
WPSを無効にする
WPS (Wi-Fi Protected Setup) は、デバイスの Wi-Fi ネットワークへの接続を簡素化するために Wi-Fi Alliance によって開始されたテクノロジーであり、ルーター上の物理ボタンを押すだけで構成されます。 WiFi ネットワークへのデバイスのペアリングを検証し、パスワードを置き換えます。ただし、WPS 接続方法はいくつかあります。そのうちの 1 つは 8 桁の PIN コードに基づいており、工場で設定されており、古いモデルでは 12345678 が見つかることもあります。
ただし、他の WPS 接続モードを備えた最近のモデルには他の欠陥も存在します。たとえば、2017 年に Livebox 2 および 3、Neufbox 4、6、および 6V に対するプロトコル攻撃が実証されました。攻撃者は空の PIN コードを送信するだけで接続を開始できるため、この欠陥はかなり憂慮すべきものでした。つまり、使用しない場合(多くのユーザーはルーターにこの機能があることさえ知りません)、オフにしてください。ボックス管理インターフェース経由。
SSIDを隠す
さらに進むには、すでに多数の WiFi ネットワークで飽和している環境でネットワークを可能な限り目立たないようにすることを目的とした戦略を選択することもできます。この方向のヒントの 1 つは、ネットワーク SSID の名前を非表示にすることです。これは、コンピューター、スマートフォン、タブレットのワイヤレス ネットワークのリストに表示されなくなることを意味します。
それでも、特殊なツールを使用して隠れたネットワークの存在を発見することは可能ですが、ワイヤレス ネットワークに接続するには、ネットワークの名前とキーを必ず知っておく必要があるため、ワイヤレス ネットワークに侵入することがさらに困難になります。繰り返しますが、これは実際のセキュリティ対策とはみなされません。せいぜい、これはハッカーの時間を無駄にする障害です。
ネットワークに接続するには、名前、セキュリティ標準、およびキーを手動で入力する必要があります。
信号強度を減らし、その範囲を減らす
残念ながら、すべてのルーターがこれを許可しているわけではありませんが、ネットワークを攻撃に対して脆弱にする最良の方法の 1 つは、WiFi 信号の強度を下げることです。その後、壁の外に接続することが大幅に困難になり、接続が弱くなります。
同様に、デバイスに互換性がある場合は、単一の 5 GHz WiFi ネットワークを選択します (そして 2.4 GHz ネットワークを無効にします)。電波スペクトルが高くなるほど、壁によって信号が阻止されやすくなります。また、休暇などで長期間家を離れるときは、可能であれば WiFi ネットワークを無効にすることをお勧めします。
接続されているクライアントのリストを時々確認してください
時々、ルーターの管理ページにアクセスして、接続されているデバイスのリストを調べてください。すべてのデバイスが認証されたデバイスに含まれていることを確認してください。これを行うには、特に、デバイスのブランドを推測できるデバイスの MAC アドレスを使用できます。このサイトでは、MAC アドレスから多くの情報を見つけることができます。
こちらもお読みください:誰かがあなたの Wi-Fi を盗んでいるかどうかを確認する方法と自分自身を守る方法
ルーター管理用に別のログイン/パスワードを選択してください
侵入者があなたの知らないうちにネットワークに侵入し、発見されるリスクを減らすためにルーターの設定を変更したり、攻撃を実行したりすることを想像してください。このため、ルーターの管理インターフェイスにネットワークからのみアクセスできる場合でも、ルーターのデフォルトの識別子とパスワードを変更することを強くお勧めします。問題のログイン/パスワードが Admin/Password (残念ながら、多くの場合、そのようなものです) の場合は、早急に変更してください。
推奨しない複雑な方法 (およびその理由)
それに加えて、ネット上の他の場所で読んだ方法もありますが、それらは WiFi ネットワークの使用を不必要に複雑にするため (したがって、すぐに放棄される可能性が高いため)、および/または実際には改善されないため、避けるべきです。接続の安定性が低下するだけでなく、WiFi ネットワークの実際のセキュリティも低下します。
Mac アドレス フィルタリング: 試してみるもよし、嫌いになるもよし
Mac アドレス フィルタリングは、2 つの理由から避けるべきであることがよく推奨されます。 1 つ目は、間違いなく最も重要なことですが、このアドレスは当初一種の電子タトゥーとして設計されたものですが、操作することが可能であるということです。したがって、侵入者は許可された Mac アドレスをブルートフォースで見つけて、有効なデバイスのふりをすることができます。
2 つ目は、ゲストが来るたびに、ゲストの Mac アドレスを取得し、WiFi に接続するために許可されたデバイスのリストにゲストを追加する必要があることです。 2 分以上は面白くないと思います。
ホームルーターにVPNをインストールする
この件に関する他のファイルには、ルーターに VPN を構成するようアドバイスする記述がいくつかありました。このアドバイスは、実際には賢明なもう 1 つのヒント、つまり公衆 Wi-Fi ネットワークに接続する場合は VPN を使用するというアドバイスを誤って伝えていると考えられます。そのアイデアは、マシンとインターネットの残りの部分の間のトラフィックを暗号化し、次のような攻撃を複雑にすることです。中間者。
ただし、あなたの地域では、プライベート ネットワークについて話しています。このタイプの攻撃によってもたらされるリスクが非常に軽減される場所です (特に上記のアドバイスに従っている場合)。さらに、家にあるすべてのデバイスで Netflix US に接続できるようにするだけでなく、(デバイスではなく) ルーターに VPN ネットワークをセットアップしても、WiFi ネットワークにセキュリティはまったく追加されません。
最後に、これをいくつかのルーター モデル (特に Voxel または DD-WRT ファームウェアを備えた Netgear など) でテストしたところ、かなり頻繁に停止が発生し、接続が不安定になる傾向があり、毎回数分間続く可能性があります。そうなると、あなたは家族の中で最も嫌われている人物の一人になる危険性があります。「いつもハッキングでインターネット接続を台無しにする人」そして、率直に言って、それはクールではありません(私はそれについてある程度知っています!)。
こちらもお読みください:Android デバイスで最も強力な Wi-Fi に自動的に切り替える方法
WiFi ネットワークをより安全にするための他のヒントを知っていますか?コメントであなたの意見を共有してください!