Come proteggere il Wi-Fi di casa dagli hacker

Internet router sicurezza
2017-12-12 05:00.
Illustrazione: Chelsea Beck / GMG

Probabilmente non ci pensi molto, ma il tuo router è uno dei gadget più importanti della tua casa: senza di esso non c'è Wi-Fi per i tuoi laptop, i tuoi telefoni e tutti gli altri dispositivi connessi al web che hai impostare.

Tutto ciò che entra ed esce dalla tua rete domestica passa attraverso il router. È come una stazione di controllo su un confine, con il traffico che scorre dentro e fuori. Deve anche essere ben difeso, non solo per tenere fuori i visitatori indesiderati, ma per assicurarsi che nessuno abbia istituito un sistema di sorveglianza al confine per spiare quali auto stanno entrando e uscendo (questa è la tua cronologia di navigazione, se lo sei ancora seguendo l'analogia).

Considerando che il router è responsabile dell'accesso alla rete domestica (o dell'ufficio), si potrebbe pensare che la sicurezza sia una priorità assoluta sia per i produttori che per gli utenti. Ma le vulnerabilità continuano ad apparire e spesso vengono ignorate.

https://www.tripwire.com/state-of-security/latest-security-news/majority-soho-wireless-routers-security-vulnerabilities/ ha scoperto che 20 dei 25 router più venduti di Amazon per le piccole imprese e gli uffici domestici presentavano vulnerabilità di sicurezza che potevano essere sfruttate, vulnerabilità documentate pubblicamente sul web in un terzo di questi casi. https://www.theregister.co.uk/2017/09/12/dlink_router_security_fail/, un ricercatore di sicurezza ha esposto 10 gravi vulnerabilità in un router consumer venduto da D-Link.

Immagine: Screenshot

https://arstechnica.com/information-technology/2017/11/internet-paralyzing-mirai-botnet-comes-roaring-back-with-new-strain/, una forma nota di malware è stata in grado di prendere il controllo di quasi 100.000 router ZyXEL esposti per scopi di creazione di botnet, grazie a deboli configurazioni di sicurezza predefinite lasciate da un ISP argentino. Se vuoi sapere quanto è grave il problema,https://routersecurity.org/bugs.php elenca bug e vulnerabilità attualmente noti.

Poi c'è KRACK , il difetto fatale nel protocollo di sicurezza Wi-Fi che la stragrande maggioranza dei router sta attualmente utilizzando: finché il produttore del router non rilascia un aggiornamento, mette la tua rete domestica sotto la minaccia di chiunque si trovi nel suo raggio d'azione.

Sebbene sia vero che gli hacker non si metteranno necessariamente in fila sul tuo vialetto per rubare parte della tua larghezza di banda per una sessione di binge-watching di Netflix, con una combinazione di programmi malware e impostazioni del router mal protette la tua rete potrebbe essere http://www.zdnet.com/article/flaws-in-att-routers-put-customers-at-risk/, arruolato come soldato in un esercito di botnet, o https://www.wired.com/story/wikileaks-cia-router-hack/. Se vuoi che la tua rete domestica ei dispositivi che si connettono ad essa siano sicuri, inizia con il tuo router.

Tecnicamente parlando, a https://en.wikipedia.org/wiki/Router_(computing) collega tutti i dispositivi di casa tua e fornisce l'accesso a un file https://en.wikipedia.org/wiki/Modem, che in realtà fa il lavoro di comunicare con il web più ampio. Oggigiorno, tuttavia, molte unità hanno combinato le funzioni di modem e router in un unico dispositivo e hanno mantenuto il nome router. A volte vengono anche chiamatihttp://whatismyipaddress.com/gateway, a seconda di chi li stai acquistando o da cui li noleggi.

I router si occupano di https://en.wikipedia.org/wiki/Network_packet, che sono esattamente come suonano. Tutti gli 1 e gli 0 che compongono il tuo feed Facebook o la tua chiamata Skype sono raggruppati in blocchi per la trasmissione, insieme a indicatori di identificazione, controlli di errore ed etichette di indirizzi. È come un enorme magazzino Amazon, con pacchetti che entrano ed escono a velocità super veloci, tutti indirizzati da qualche parte sul web (in uscita) o un dispositivo in casa (in arrivo).

Immagine: Netgear

Il router prende il nome perché indirizza tutti questi dati nel posto giusto, anche se i bambini guardano Netflix al piano di sotto e tu stai trasmettendo Spotify in camera da letto. Tenere separati questi dati e impedire a un dispositivo di spiarne un altro, deliberatamente o meno, sono due dei compiti chiave che i router devono gestire.

Migliore è il tuo router, più velocemente può destreggiarsi tra tutti questi dati e più dispositivi può lavorare contemporaneamente. Ma come abbiamo accennato, deve anche essere bloccato in termini di dati che possono passare e di utenti e dispositivi a cui è concesso il permesso di inviare e ricevere tali dati.

Al livello più elementare, il tuo router http://whatismyipaddress.com/router-modem presentandone uno https://en.wikipedia.org/wiki/IP_addressal mondo, un po 'come il tuo indirizzo postale per Internet, e la gestione stessa degli indirizzi IP dei tuoi singoli dispositivi. Se i cattivi in ​​agguato sul web possono vedere solo il cancello di una tenuta piuttosto che tutte le case separate all'interno, è più difficile per loro fare danni ... anche se, ovviamente, è ancora molto possibile.

Il tuo router ti offre http://www.ciscopress.com/articles/article.asp?p=598649&seqNum=4contro il traffico indesiderato e non richiesto proveniente dai luoghi selvaggi di Internet, principalmente attraverso il cosiddetto routing NAT (Network Address Translation) e il filtraggio delle porte. Il routing NAT è essenzialmente ciò che abbiamo già menzionato: nascondere gli indirizzi IP di tutti i tuoi dispositivi dietro un unico indirizzo.

Immagine: Linksys

Tutti i pacchetti di dati che arrivano al tuo router https://www.grc.com/nat/nat.htmdal telefono, dal laptop o da un altro dispositivo, altrimenti vengono bloccati e scartati. Il routing NAT lo fa controllando dove i pacchetti richiedono di essere inviati e, se non hanno un indirizzo valido per uno dei tuoi dispositivi, vengono eliminati.

Per dirla in un altro modo, è come se i corrieri (pacchetti di dati) si presentassero alla reception del tuo ufficio (il tuo router). Se il pacchetto è stato specificamente richiesto e hanno un nome e i dettagli di contatto per qualcuno nell'edificio, possono essere lasciati passare. Se il pacchetto è solo vagamente rivolto a chi ci lavora, oa qualcuno di cui non ha mai sentito parlare alla reception, viene fermato.

Immagine: Netgear

Questo sistema di protezione messo in piedi dal tuo router va benissimo dal punto di vista della sicurezza, ma può occasionalmente inciampare, come saprai se hai provato a utilizzare un'applicazione o un servizio che necessita di privilegi speciali (connessione a un server o rete torrent sono buoni esempi).

Nel tentativo di rendere la vita un po 'più facile per applicazioni e server, abbiamo ciò che è noto come http://www.makeuseof.com/tag/what-is-port-forwarding-and-how-can-it-help-me/: Questo allenta un po 'le regole, quindi le richieste autentiche che arrivano in porte diverse possono essere reindirizzate automaticamente al posto giusto. In teoria, significa meno mal di testa quando stai facendo cose come accedere al tuo computer di casa dal tuo ufficio, che altrimenti richiederebbe molta configurazione manuale del router.

Immagine: Netgear

Uno degli strumenti utilizzati per gestire il port forwarding è UPnP, o https://en.wikipedia.org/wiki/Universal_Plug_and_Play, disponibile sulla maggior parte dei router moderni. Anche in questo caso, l'idea è di rendere più facile per le console di gioco, le smart TV e altri dispositivi aprire le porte e gestire il port forwarding senza molta configurazione, ma troppo spessohttps://www.theregister.co.uk/2017/06/19/pinkslipbot_returns_withupnp_malware_attack/ per disattivare le più importanti misure di sicurezza del router.

La maggior parte degli esperti ora consiglia https://www.tomsguide.com/us/home-router-security,news-19245.htmla meno che tu non ne abbia specificamente bisogno. I dispositivi Smart IoT sono noti anche per l'utilizzo del protocollo per lasciare se stessihttps://krebsonsecurity.com/2016/10/who-makes-the-iot-things-under-attack/, motivo per cui dovresti controllare e ricontrollare che i tuoi dispositivi non interferiscano con il funzionamento del router in modi in cui non dovrebbero: vedi sotto per ulteriori informazioni su questo.

Questi sono i modi chiave in cui il tuo router protegge la tua rete domestica da attacchi esterni, ma per quanto riguarda i dispositivi locali? Qui la principale barriera contro l'accesso è la password wi-fi del tuo router, che impedisce a chiunque e tutti di vagare per casa tua e di accedere alla tua connessione Internet.

Questo molto probabilmente usa https://www.linksys.com/ca/support-article?articleNum=139152o Wireless Protected Access 2 (se il router utilizza gli standard WEP o WAP precedenti, eseguire l'aggiornamento a WPA2 non appena possibile). Nonostante i recenti problemi di sicurezza , al momento, è l'opzione più sicura che il tuo router ha per tenere i visitatori indesiderati lontani dalla tua rete locale.

Immagine: Netgear

La chiave di WPA2 è la crittografia dei dati: proprio come la crittografia protegge i dati sul tuo iPhone , WPA2 la utilizza per rimescolare i dati che viaggiano da e verso il tuo router, quindi è confusa e priva di senso per chiunque si trovi in ​​agguato nel tuo vialetto con un laptop. WPA2 utilizzahttps://en.wikipedia.org/wiki/Advanced_Encryption_Standard, che viene utilizzato dal governo degli Stati Uniti e da quasi tutti gli altri nel mondo.

Senza la chiave di decrittazione (la tua password Wi-Fi), i dispositivi non possono vedere cosa sta succedendo sulla rete e non possono navigare sul Web tramite il router. In altre parole, sono completamente bloccati. Questo tipo di protezione del router può essere aggirato con molto tempo e impegno, ad esempio mediante un controllo di forza bruta su tutte le possibili combinazioni di password, ma probabilmente non è qualcosa che il tuo vicino si prenderà la briga di fare.

Puoi, se vuoi, rilassarti e lasciare la sicurezza della tua rete domestica nelle mani del tuo router, ma ti consigliamo di adottare un approccio più proattivo di questo. In effetti, potresti considerare di aggiornare il tuo router prima di tutto: le scatole standard che gli ISP propongono sono così onnipresenti da essere i principali obiettivi degli hacker.

Gli aggiornamenti del firmware sono importanti, anche se non lo sapresti dalla mancanza di qualsiasi funzione di aggiornamento automatico sulla maggior parte dei modelli di router: in genere puoi trovare nuovo firmware dal tuo ISP o https://www.netgear.com/support/download/default.aspx, se esplori il loro sito, ma non aspettarti molti aggiornamenti nel corso della vita di un router. Eventuali patchhttps://kb.netgear.com/000052280/Security-Advisory-for-Pre-Authentication-Stack-Overflow-on-Routers-PSV-2017-2153sarà affrontare le questioni di sicurezza e sono quindi vale la pena installazione.

Immagine: Screenshot

È anche una buona idea cambiare il nome utente e la password predefiniti richiesti per modificare le impostazioni del router: queste credenziali sono diverse dalla password WPA2 e devono essere inserite quando accedi al tuo dispositivo router tramite uno speciale indirizzo IP del tuo ISP o del produttore del router ti avrò dato.

Poiché molti router sono dotati della stessa combinazione di nome utente e password predefinita, chiunque si trovi sulla tua rete potrebbe facilmente accedere alle impostazioni per WPA2, port forwarding, UPnP e così via. Tuttavia, avrebbero bisogno di avere già accesso alla rete, quindi non è qualcosa che qualcuno può fare senza la tua password Wi-Fi o l'accesso fisico al tuo router.

Immagine: Screenshot

A proposito di password, è anche sensato cambiare la password del wi-fi ogni tanto. Avrai l'inconveniente di dover ricollegare tutti i tuoi dispositivi, ma è un modo efficace per bloccare qualsiasi persona o dispositivo che potrebbe aver ottenuto l'accesso di nascosto a tua insaputa, come il vicino che è venuto a bere qualcosa e ha notato il tuo password wi-fi su un adesivo del router lungo il percorso.

Se il tuo router ha funzionalità di gestione remota, nel frattempo, https://www.consumer.ftc.gov/articles/0013-securing-your-wireless-networka meno che tu non sappia che li utilizzerai. In generale dovrebbero essere sicuri da usare, ma offrono agli hacker più modi per provare a sfondare le difese del router e dovrebbero essere lasciati disabilitati per la maggior parte del tempo.

Immagine: Screenshot

Infine è una buona idea disattivare WPS o https://en.wikipedia.org/wiki/Wi-Fi_Protected_Setup. La funzione è progettata per semplificare la connessione di nuovi dispositivi, con un PIN di 8 cifre o premendo un pulsante, ma ovviamente ciò rende anche più facile anche l'accesso non autorizzato: eseguire un attacco di forza bruta su un PIN è molto più veloce di eseguirne uno su una password alfanumerica più lunga, specialmente quando l'ultima è un checksum (in totalehttps://blog.thesysadmins.co.uk/wifi-protected-setup-wps-vulnerability.html).

Alcuni produttori di router hanno rafforzato la sicurezza WPS negli ultimi anni—https://kb.netgear.com/19824/How-do-NETGEAR-Home-routers-defend-WiFi-Protected-Setup-PIN-against-brute-force-vulnerabilitydi tentativi con PIN falliti che possono essere effettuati, ad esempio, ma se riesci a trovare queste opzioni nelle impostazioni del tuo router, è comunque una buona idea disattivare almeno l'accesso tramite PIN. Il metodo del pulsante è relativamente sicuro, purché ti fidi delle persone che entrano e escono da casa tua.

Questa storia è stata prodotta con il supporto della Mozilla Foundation come parte della sua missione di educare le persone sulla loro sicurezza e privacy su Internet.

Suggested posts

Qual è l'hack più significativo della storia?

Qual è l'hack più significativo della storia?

A un certo livello, tutti noi stiamo aspettando quello grande: l'hack che fa crollare Internet, paralizza l'infrastruttura, forse lancia un paio di armi nucleari. Se quel giorno non arriverà mai, sarà in gran parte grazie alle legioni di malfattori che, nel corso degli anni, hanno hackerato questo o quel governo o società e quindi hanno costretto quelle istituzioni a tappare le loro vulnerabilità, o almeno a provarci.

Bitcoin precipita mentre la provincia cinese del Sichuan interrompe il mining di criptovalute

Bitcoin precipita mentre la provincia cinese del Sichuan interrompe il mining di criptovalute

Un uomo tiene un cartello fuori dal Mana Convention Center dove si tiene la conferenza sulla criptovaluta Bitcoin 2021 Convention, a Miami, in Florida, il 4 giugno 2021. Bitcoin ha continuato il suo drammatico crollo a $ 32.281 lunedì mattina, in calo del 17.

Related posts

American Airlines cancella centinaia di voli fino a metà luglio

American Airlines cancella centinaia di voli fino a metà luglio

Un aereo dell'American Airlines si prepara a decollare dall'aeroporto internazionale di Miami a Miami, il 16 giugno 2021. American Airlines ha cancellato centinaia di voli lo scorso fine settimana e prevede di cancellarne forse altre migliaia fino a metà luglio, secondo diverse notizie.

Non collegare il tuo iPhone a questa rete Wi-Fi

Non collegare il tuo iPhone a questa rete Wi-Fi

Se hai un iPhone, fai attenzione a una strana rete wifi con il nome "%p%s%s%s%s%n". Questo nome causa un bug gravoso.

Migliaia di persone hanno firmato una petizione online affinché Jeff Bezos compri e mangi la Gioconda

Migliaia di persone hanno firmato una petizione online affinché Jeff Bezos compri e mangi la Gioconda

La Gioconda al Museo del Louvre di Parigi l'8 gennaio 2021. Per qualche strana ragione, migliaia di persone vogliono che il CEO di Amazon Jeff Bezos compri e mangi la Gioconda.

Le aziende elettriche del Texas stanno alzando a distanza le temperature sui termostati intelligenti dei residenti

Le aziende elettriche del Texas stanno alzando a distanza le temperature sui termostati intelligenti dei residenti

Il Texas è uno dei tanti stati che soffre di un'ondata di caldo da record che sta spingendo le reti elettriche al limite. L'Electric Reliability Council of Texas, o ERCOT, ha esortato i residenti a fare la loro parte aumentando la temperatura sui loro termostati, ma diversi proprietari di termostati intelligenti affermano che i loro dispositivi sono stati controllati a distanza per risparmiare energia, lasciandoli in case soffocanti senza la minima idea. al perché.

MORE COOL STUFF

'NCIS': Mark Harmon avrà un ruolo limitato nella stagione 19

'NCIS': Mark Harmon avrà un ruolo limitato nella stagione 19

La star di NCIS Mark Harmon ha interpretato Gibbs dal 2003. I rapporti dicono che l'attore non sarà in tanti episodi in questa stagione. Ecco cosa sappiamo.

Il regista di "The Hitman's Wife's Bodyguard" è stato cacciato dallo studio perché non riusciva a smettere di ridere durante le riprese

Il regista di "The Hitman's Wife's Bodyguard" è stato cacciato dallo studio perché non riusciva a smettere di ridere durante le riprese

Il regista di "The Hitman's Wife's Bodyguard" Patrick Hughes rideva così tanto durante le riprese del film che ha dovuto lasciare lo studio.

BTS: "Butter" ha appena superato un enorme set di pietre miliari di "Dynamite"

BTS: "Butter" ha appena superato un enorme set di pietre miliari di "Dynamite"

La canzone "Butter" dei BTS ha raggiunto il numero 1 della Billboard Hot 100 per quattro settimane consecutive, superando il precedente record della band con "Dynamite".

'Sex and the City': ci sono prove che Aidan Shaw fosse il vero amore di Carrie?

'Sex and the City': ci sono prove che Aidan Shaw fosse il vero amore di Carrie?

Una piccola fazione di fan di "Sex and the City" pensa che Aidan Shaw fosse il vero vero amore di Carrie Bradshaw, nonostante il suo matrimonio con Big. Ci sono prove nella serie?

Le città degli Stati Uniti possono evitare il Gridlock mentre la vita torna alla "normalità"?

Le città degli Stati Uniti possono evitare il Gridlock mentre la vita torna alla "normalità"?

Mentre gli Stati Uniti tornano a una parvenza di normalità post-COVID-19, le città possono tenere i pendolari lontani dalle strade abbastanza a lungo da evitare che le autostrade vengano nuovamente bloccate?

Che cos'è FUTA e come funziona?

Che cos'è FUTA e come funziona?

La FUTA, la legge federale sull'imposta sulla disoccupazione, è stata convertita in legge nel 1939 in risposta alla Grande Depressione e, come abbiamo scoperto durante la pandemia di COVID-19, ha ancora oggi grande attualità.

Come fa la mia compagnia telefonica a sapere che una chiamata proviene da un truffatore?

Come fa la mia compagnia telefonica a sapere che una chiamata proviene da un truffatore?

Probabilmente hai visto le chiamate dei tuoi amici "Probabile truffa" o "Avviso di frode". Quindi, qual è il regalo per il tuo operatore che questi chiamanti non sono legittimi?

Un diluvio di 100 anni non significa che non ne vedrai uno per 99 anni

Un diluvio di 100 anni non significa che non ne vedrai uno per 99 anni

La verità è che le tue possibilità di avere una di queste mega inondazioni sono le stesse ogni anno: l'1%.

Drag Race di RuPaul vince alla grande ai Critics Choice Reality TV Awards

Drag Race di RuPaul vince alla grande ai Critics Choice Reality TV Awards

Guarda l'elenco completo dei vincitori di Critics Choice Real TV, dove "RuPaul's Drag Race" ha guidato il gruppo con due vittorie

La famiglia dell'ex outfielder dei Dodgers Andrew Toles parla della sua lotta con la schizofrenia

La famiglia dell'ex outfielder dei Dodgers Andrew Toles parla della sua lotta con la schizofrenia

L'ex esterno Andrew Toles, che sta affrontando una continua lotta con la schizofrenia, non sa che la sua ex squadra ha vinto a ottobre.

Ashley Graham incoraggia i fan ad abbracciare i loro corpi quest'estate: "Fa caldo là fuori e anche tu"

Ashley Graham incoraggia i fan ad abbracciare i loro corpi quest'estate: "Fa caldo là fuori e anche tu"

Lunedì la modella Ashley Graham ha condiviso un post di ispirazione su Instagram incoraggiando le persone ad abbracciare i propri corpi quest'estate.

Billie Eilish affronta le accuse di razzismo: "Sono etichettato come qualcosa che non sono"

Billie Eilish affronta le accuse di razzismo: "Sono etichettato come qualcosa che non sono"

Billie Eilish si è rivolta ai social media e ha affrontato le accuse di razzismo contro di lei a causa di una compilation video dell'artista che di recente è stata resa pubblica

Il feroce rimprovero di Chimamanda Adichie a Cancel Culture

D'accordo o in disaccordo, il saggio fa sicuramente riflettere.

Il feroce rimprovero di Chimamanda Adichie a Cancel Culture

Confesso che sono un grande fan di Chimamanda Ngozi Adichie, avendo sentito parlare per la prima volta di lei in un TED Talk del 2011 che ora ha oltre 27 milioni di visualizzazioni, "The Danger of a Single Story". Ho letto anche un paio dei suoi libri.

50 cose che ho imparato lavorando con un assistente virtuale per 15 mesi

Ho iniziato con zero esperienza

50 cose che ho imparato lavorando con un assistente virtuale per 15 mesi

Ho affidato in outsourcing un assistente virtuale (VA) nell'aprile 2020. Si chiama Lou e la pago per produrre podcast, inviare email agli ospiti e completare altre attività.

Dì addio al sogno americano

È ora che ci svegliamo.

Dì addio al sogno americano

Mia cognata sta tornando a scuola. Questa volta, sta ottenendo una licenza nella guarigione spirituale.

4 miti comuni sulla produttività a cui non dovresti credere

4 miti comuni sulla produttività a cui non dovresti credere

Se vuoi essere più produttivo, hai già incontrato la tua buona proporzione di suggerimenti o tecniche opposte che sono considerate l'unica chiave importante per la tua giornata lavorativa. Tuttavia, quando si tratta di risultati di qualità, ricorda che la cosa migliore che puoi fare per te stesso è decidere cosa è meglio ed efficace per te.

Language