Bez argumentowania semantyki, tak, stwierdzenie jest prawdziwe.
Istnieje wiele standardów szyfrowania WIFI, w tym WEP, WPA i WPA2. WEP jest zagrożone, więc jeśli go używasz, nawet przy silnym haśle można go trywialnie złamać. Uważam, że WPA jest o wiele trudniejsze do złamania (ale możesz mieć problemy z bezpieczeństwem związane z WPS, które go omijają), a od października 2017 r. WPA2 oferuje również wątpliwe zabezpieczenia. Również brutalnie wymuszone hasła mogą być brutalnie wymuszone - Moxie Marlinspike - znany haker oferuje usługę za 17 USD za pomocą przetwarzania w chmurze - choć nie jest to gwarantowane.
Silne hasło routera nie zrobi nic, aby uniemożliwić komuś po stronie WIFI przesyłanie danych przez router, więc nie ma to znaczenia.
Ukryta sieć to mit - chociaż istnieją pola, dzięki którym sieć nie pojawia się na liście witryn, klienci sygnalizują router WIFI, dzięki czemu jego obecność jest trywialnie wykrywana.
Filtrowanie MAC to żart, ponieważ wiele (większość / wszystko?) Urządzeń WIFI można zaprogramować / przeprogramować, aby sklonować istniejący adres MAC i ominąć filtrowanie MAC.
Bezpieczeństwo sieci jest dużym tematem i nie jest czymś, na co można odpowiedzieć na pytanie superużytkownika, ale podstawowe jest to, że bezpieczeństwo jest zbudowane warstwowo, więc nawet jeśli niektóre są zagrożone, nie wszyscy są - także każdy system może zostać penetrowany, mając wystarczająco dużo czasu, zasobów i wiedzy, więc bezpieczeństwo nie jest tak naprawdę pytaniem „czy można go zhakować”, ale „ile czasu zajmie” włamanie. WPA i bezpieczne hasło chronią przed „Joe Average”.
Jeśli chcesz zwiększyć ochronę swojej sieci WIFI, możesz postrzegać ją tylko jako warstwę transportową oraz szyfrować i filtrować wszystko, co przechodzi przez tę warstwę. Jest to nadmiar dla większości ludzi, ale jednym ze sposobów na to byłoby ustawienie routera tak, aby zezwalał tylko na dostęp do danego serwera VPN pod Twoją kontrolą i wymagał, aby każdy klient uwierzytelniał się przez połączenie WIFI przez VPN - dlatego nawet jeśli WIFI jest zagrożone, istnieją inne [trudniejsze] warstwy do pokonania. Podzbiór tego zachowania nie jest rzadki w dużych środowiskach korporacyjnych.
Prostszą alternatywą dla lepszego zabezpieczenia sieci domowej jest całkowite porzucenie WIFI i wymaganie tylko okablowanych rozwiązań. Jeśli masz takie rzeczy jak telefony komórkowe lub tablety, może to nie być praktyczne. W takim przypadku możesz zmniejszyć ryzyko (na pewno ich nie wyeliminować) poprzez zmniejszenie siły sygnału routera. Możesz również chronić swój dom, aby częstotliwość wyciekała mniej - nie zrobiłem tego, ale mocna plotka (zbadana) głosi, że nawet aluminiowa siatka (jak moskitiera) na zewnątrz domu, z dobrym uziemieniem może zrobić ogromny różnica w stosunku do ilości sygnału, który ucieknie. [Ale, oczywiście, żegnaj zasięg telefonu komórkowego]
Jeśli chodzi o ochronę, inną alternatywą może być uzyskanie routera (jeśli jest w stanie to zrobić, większość nie, ale wyobrażam sobie, że routery z uruchomionym oprogramowaniem openwrt i być może pomidor / dd-wrt mogą) rejestrować wszystkie pakiety w sieci i pilnowanie go - do diabła, nawet samo monitorowanie anomalii z całkowitą liczbą bajtów wchodzących i wychodzących z różnych interfejsów może zapewnić dobry stopień ochrony.
Na koniec dnia może być pytanie, które należy zadać: „Co muszę zrobić, aby hakerzy nie mieli czasu na przeniknięcie do mojej sieci” lub „Jaki jest rzeczywisty koszt narażenia mojej sieci na atak” stamtąd. Nie ma szybkiej i łatwej odpowiedzi.
Aktualizacja - październik 2017 r
Większość klientów korzystających z WPA2 - o ile nie jest załatana - może ujawnić swój ruch w postaci zwykłego tekstu za pomocą „Ataków klucza przy ponownej instalacji - KRACK” - co jest słabością standardu WPA2. W szczególności nie zapewnia to dostępu do sieci ani PSK, a jedynie do ruchu docelowego urządzenia.