Comment sécuriser votre connexion WiFi à domicile

2

Comme beaucoup d’autres, j’ai un routeur WiFi que tous mes appareils (XBOX, Smartphones, ordinateurs portables, etc.) utilisent pour accéder à Internet. Maintenant, je cherche à sécuriser ma connexion pour empêcher tout accès non autorisé.

Quelle est la meilleure façon de procéder?

Actuellement, j'utilise le mot de passe WPA2 +.

Apache Fan
la source

Réponses:

3

WPA2 va bien - le mot de passe doit être suffisamment sécurisé (voir ici ).

Vous pouvez également activer le filtre MAC, qui renforce la sécurité contre les non-pirates informatiques qui ne connaissent pas le reniflement.

Vous devez également vérifier que vous utilisez pour le routeur le dernier micrologiciel du fabricant.

Si le routeur en question ne semble pas assez sécurisé, vous pouvez envisager de mettre à jour le micrologiciel vers DD-WRT / Tomato / OpenWRT (si possible).

harrymc
la source
1

Avec WPA2 personal, vous n’êtes pas insupportable, mais si vous choisissez une phrase de passe puissante et longue, vous êtes immunisé contre les attaques par dictionnaire.

Vous pouvez également masquer le SSID de votre AP, mais cela dissuadera seulement les personnes ayant peu de connaissances et aucun ensemble d'outils. Si vous êtes toujours connecté, les datagrammes d'association ne seront échangés que si rarement que cela peut néanmoins constituer une ligne de défense efficace.

Alain Pannetier
la source
1

Couper et coller depuis un sujet similaire sur IT Security StackExchange :

  • Utilisez WPA2 avec le cryptage AES. Ceci est également communément appelé WPA2-CCMP ou WPA2-RSNA. Pour un réseau domestique, vous utiliserez probablement l'option "Personnel" ou "PSK", appelée "WPA2-Personnel" ou "WPA2-PSK". Si votre réseau est un peu plus avancé et que vous savez construire un serveur RADIUS, vous rechercherez probablement "WPA2-Enterprise".
  • Utilisez un serveur RADIUS si vous le pouvez pour l'authentification. Ceci est pour les utilisateurs très avancés , cependant.
  • Créez des mots de passe forts :

    • 12 caractères ou plus
    • Utilisez tous les types de caractères (majuscules, minuscules, numériques, non alphanumériques)
    • Ne pas utiliser de mots du dictionnaire
    • Ne créez pas de mots de passe associés ou similaires à:
      • ID utilisateur
      • SSID du réseau
      • Tout nom d'hôte de périphérique
      • Les uns des autres (les mots de passe de deux utilisateurs ne doivent pas être similaires et les comptes d'administrateur ne doivent pas avoir des mots de passe similaires à ceux des comptes d'utilisateur)
  • Si vous devez utiliser un PSK, rendez-le aussi résistant que possible. Le minimum absolu serait de suivre les directives de mot de passe ci-dessus. Ma préférence personnelle est un code de 63 caractères généré de manière aléatoire.

  • Configurez le filtrage par adresse MAC sur votre AP. Bien qu’il s’agisse d’un obstacle relativement mineur, c’est également relativement peu douloureux. La seule fois où cela devient un problème, c'est lorsque vous souhaitez connecter un nouveau périphérique au réseau pour la première fois, ou si vous réinitialisez les paramètres d'usine du routeur après avoir accumulé une longue liste de périphériques invités.
  • Si c'est une option, configurez l'interface de gestion de votre routeur pour utiliser uniquement HTTPS.
  • Si c'est une option, interdisez l'accès à l'interface de gestion du routeur via des connexions sans fil. De cette manière, seule une personne physiquement connectée au routeur peut apporter des modifications à la configuration.
  • Éteignez les périphériques sans fil (y compris votre point d'accès) lorsqu'ils ne sont pas utilisés. Cela limitera la disponibilité de votre SSID, de votre adresse MAC autorisée et de vos exemples de paquets (pour les attaques par force brute hors ligne) aux attaquants potentiels - le seul signal inaudible est celui qui n'existe pas.
  • Utilisez HTTPS partout où il est disponible. Cela ajoutera une couche supplémentaire de cryptage à vos transmissions de données, rendant votre signal déjà presque impossible à décoder d'autant plus impossible à décrypter.
  • Utilisez un service VPN en mode sans fil. Cela ajoutera encore une couche supplémentaire de cryptage à vos transmissions de données, rendant votre signal déjà impossible à déchiffrer nécessitant des pouvoirs semblables à ceux de Dieu pour se rompre.
Iszi
la source