Sans discuter la sémantique, oui, la déclaration est vraie.
Il existe plusieurs normes pour le cryptage WIFI, notamment WEP, WPA et WPA2. Le WEP est compromis, donc si vous l'utilisez, même avec un mot de passe fort, il peut être cassé de manière triviale. Je pense que WPA est beaucoup plus difficile à craquer (mais vous pouvez avoir des problèmes de sécurité liés à WPS qui la contournent), et à partir d'octobre 2017, WPA2 offre également une sécurité douteuse. Moxie Marlinspike, un pirate informatique bien connu, propose un service permettant de le faire pour 17 dollars US en utilisant le cloud computing, bien que ce ne soit pas garanti.
Un mot de passe de routeur fort ne fera rien pour empêcher quelqu'un du côté WIFI de transmettre des données via le routeur, ce qui est sans importance.
Un réseau caché est un mythe - bien qu'il existe des cases permettant à un réseau de ne pas apparaître dans une liste de sites, les clients signalent le routeur WIFI afin que sa présence soit détectée de manière triviale.
Le filtrage MAC est une blague, car beaucoup (la plupart / tous?) Des périphériques WIFI peuvent être programmés / reprogrammés pour cloner une adresse MAC existante et contourner le filtrage MAC.
La sécurité du réseau est un sujet important et ne relève pas d'une question de superutilisateur, mais l'essentiel est que la sécurité est construite en couches, de sorte que même si certains d'entre eux sont compromis, tous les systèmes peuvent également être pénétrés avec suffisamment de temps et de ressources. et la connaissance, la sécurité n’est donc pas tant une question de "peut-on le pirater", mais "combien de temps cela prendra-t-il" pour pirater. WPA et un mot de passe sécurisé protègent contre "Joe Average".
Si vous souhaitez améliorer la protection de votre réseau WIFI, vous pouvez le voir uniquement comme couche de transport, ainsi que chiffrer et filtrer tout ce qui passe sur cette couche. C’est excessif pour la grande majorité des gens, mais vous pouvez le faire en configurant le routeur pour qu’il autorise uniquement l’accès à un serveur VPN donné sous votre contrôle et en exigeant que chaque client s’authentifie via une connexion WIFI via le VPN - Ainsi, même si le WIFI est compromis, il existe d'autres couches [plus difficiles] à vaincre. Un sous-ensemble de ce comportement n'est pas rare dans les grands environnements d'entreprise.
Une alternative plus simple pour mieux sécuriser un réseau domestique consiste à abandonner complètement le WIFI et à ne nécessiter que des solutions câblées. Si vous avez des choses comme les téléphones portables ou les tablettes, cela peut ne pas être pratique cependant. Dans ce cas, vous pouvez atténuer les risques (et non les éliminer) en réduisant la force du signal de votre routeur. Vous pouvez également protéger votre maison de manière à réduire les fuites de fréquence - je ne l’ai pas fait, mais une forte rumeur (recherchée) affirme que même un treillis en aluminium (comme un moustiquaire) à l’extérieur de votre maison, avec une bonne mise à la terre peut faire une énorme différence à la quantité de signal qui va s'échapper. [Mais, bien sûr, au revoir couverture de téléphone portable]
Sur le plan de la protection, une autre alternative peut être d’obtenir votre routeur (s’il est capable de le faire, mais la plupart ne le sont pas, mais j’imaginerais des routeurs utilisant openwrt et éventuellement tomato / dd-wrt can) pour enregistrer tous les paquets traversant votre réseau. et gardez un œil dessus - Enfer, même le simple fait de surveiller les anomalies avec un nombre total d'octets entrant et sortant des différentes interfaces pourrait vous donner un bon degré de protection.
À la fin de la journée, la question à poser est peut-être «Que dois-je faire pour que le piratage occasionnel ne vaille pas le temps de pénétrer dans mon réseau?» Ou «Quel est le coût réel de la compromission de mon réseau? De là. Il n'y a pas de réponse rapide et facile.
Mise à jour - octobre 2017
La plupart des clients utilisant WPA2 - à moins qu'ils ne soient corrigés - peuvent voir leur trafic exposé en texte clair à l'aide de "Attaques pour la réinstallation de clés - KRACK" - ce qui constitue une faiblesse de la norme WPA2. Notamment, cela ne donne pas accès au réseau, ou à la PSK, uniquement au trafic du périphérique ciblé.