Zdecydowanie WPA2 - zastępuje WPA i jest uważane za „bezpieczne”. Użyj AES (TKIP ma wady) z kluczem wstępnym; ustaw> 13 znaków i zachowaj losowość / bezpieczeństwo. To powinno prawie zagwarantować, że nikt nie może dostać się do twojego domowego routera. Nie znaczy to jednak, że ktokolwiek by tego chciał - istnieje mnóstwo niezabezpieczonych punktów dostępowych, z których skorzystaliby wcześniej.
Filtrowanie adresów MAC jest zasadniczo bezużyteczne, ponieważ MAC jest wysyłany niezaszyfrowany, więc każdy, kto ogląda pakiety, może poczekać na nadejście MAC, który jest uwierzytelniony, a następnie sfałszować go (trywialny). To po prostu dodaje narzut do twojego zarządzania („Mam nowego laptopa, dlaczego nie mogę połączyć się z siecią bezprzewodową? OH muszę dodać MAC, D'oh!”)
Wyłączenie rozgłaszania SSID również nie jest tak naprawdę przydatne, ponieważ można je łatwo uzyskać poprzez wąchanie ruchu bezprzewodowego. Ponownie dodaje to tylko trochę bólu głowy, gdy chcesz ponownie połączyć się z siecią („Jaki był mój identyfikator SSID? Ach, prawda,„ SDFSADF ””)
Jeśli możesz skonfigurować domową sieć VPN również w swoim systemie, oznacza to dodatkowy poziom bezpieczeństwa. Ustawiłem mój domowy router bezprzewodowy, aby umieścił użytkowników bezprzewodowych w strefie DMZ (inaczej Internet), aby nie mogli uzyskać dostępu do mojej sieci domowej, chyba że zalogują się dalej przez VPN (inna nazwa użytkownika / hasło z limitami czasu logowania / resetuje, że cracker musiałby pokonać). W najbliższej przyszłości i przeciwko pozarządowemu crackerowi jest to bezpieczne. :RE