Lång post följer men jag känner bara att det cirkulerar alldeles för mycket missuppfattningar kring trådlös säkerhet...
För att säkra sitt wifi så bra som möjligt behöver man egentligen bara vidta två enkla åtgärder.
1. Använda WPA2-kryptering med ett komplext lösenord, dvs med slumpmässiga stora och små bokstäver, siffror + specialtecken. (T.ex. tyeh!4%8auFA#5oia8&5aqF8ao-f18smG...) För att ytterligare öka på säkerheten kan man ändra nätverkets SSID till något unikt eller ovanligt. SSID:t används nämligen som s.k. "salt" för den lösenords-"hash" som genereras av WPA2-krypteringen.
2. Stänga av WPS (Wifi Protected Setup) i routern. WPS är det absolut största säkerhetshålet i moderna routrar och tillåter en angripare att knäcka även det mest komplexa WPA2-lösenordet genom att sikta in sig på WPS PIN-koden istället. En WPS PIN-kod innehåller nämligen enbart 8 siffror, vilket innebär en mycket låg komplexitet, och går oftast oerhört mycket fortare för en angripare att gissa sig fram till än genom att prova sig fram till rätt lösenord. När WPS PIN-koden väl är knäckt kommer din router att presentera hela ditt wifi-lösen, oavsett komplexitet eller längd, i klartext för angriparen som med hjälp av det sedan kan ansluta till ditt nätverk. Populära WPS-knäckarverktyg (ex. Reaver) brukar oftast bara behöva 5-10 timmar för att kunna gissa sig fram till en fungerande PIN och därmed komma åt ditt wifi-lösenord.
Nu till missuppfattningarna:
MAC-filtrering hindrar okända enheter från att koppla upp sig...
MAC-filtrering hindrar inte överhuvudtaget en hyfsat kompetent angripare (läs: alla utom nybörjare) eftersom alla dina MAC-addresser till dina enheter alltid, helt oavsett vilken kryptering du använder på ditt WLAN (WEP, WPA, WPA2 personal eller WPA2 enterprise), kommuniceras i klartext via öppet avlyssningsbar radiotrafik. Det är en bagatell för en utomstående angripare att passivt sniffa (dvs avlyssna och logga) data som skickas via trafiken i ditt trådlösa nätverk och snappa upp en giltig MAC-adress därifrån så snart en av dina enheter ansluter till ditt nätverk. Därefter kan han eller hon helt enkelt bara förfalska eller "spoofa" sin egen MAC-adress och utge sig för att vara precis samma enhet för att på det viset komma förbi MAC-adressfiltret.
Om jag döljer mitt SSID kan ingen se mitt nätverk...
Om man väljer att dölja SSID på sitt nätverk så innebär det egentligen bara att din router inte basunerar ut nätverkets SSID som ett publikt synligt nätverksnamn. Däremot syns nätverket fortfarande, dock som ett namnlöst trådlöst nätverk, när man avsöker området efter trådlösa nätverk med en wifi-scanner. Ni som kör med dolda SSID kan själv testa genom att kolla i listan över tillgängliga nätverk när datorn inte är uppkopplad mot era dolda nätverk. Både Windows 7 och 8 visar då era dolda nätverk som "dolt nätverk". Tar man hjälp av program speciellt avsedda för att analysera wifi-nätverk (t.ex. InSSIDer) kan man också få reda på det mesta om ett dolt nätverk, som t.ex. routerns MAC-adress och fabrikat, vilken länkhastighet och typ av wifi-standard som används, vilka wifi-kanaler som nätverket använder mm mm.
Det i sammanhanget intressanta är att det dolda nätverkets SSID också fortfarande syns i klartext i den öppet avlyssningsbara radiotrafiken och en normalkompetent angripare kan utan problem med relativt enkla, fritt tillgängliga program och helt vanlig datorutrustning snoka fram även dolda SSID:n genom att sniffa (dvs avlyssna och logga) radiotrafiken som skickas till och från din router när av dina egna enheter kopplar upp sig mot ditt dolda nätverk. Det är varken svårt eller speciellt resurs- och tidsödande.
Man kan till och med avslöja både MAC-adresser och dolda SSID:n på ett fåtal sekunder genom att relativt enkelt injicera speciellt utformade datapaket i den trådlösa trafiken till och från din router. Detta tvingar en eller flera av de redan uppkopplade enheterna att koppla ifrån nätverket (en s.k. de-auth attack.) När en av de tvångsfrånkopplade enheterna därefter automatiskt kopplar upp sig igen skickas den första s.k. handskakningen vid återuppkopplingen helt öppet och kan då avlyssnas. I den avslöjas i klartext både den uppkopplande enhetens MAC-adress och det dolda SSID som enheten begär att få koppla upp sig mot.
En annan variant är att angriparen passivt scannar av det dolda nätverket och loggar datatrafiken tills dess att du kommer hem och startar upp din dator. Så fort din egen dator kopplat upp mot ditt dolda nätverk är ditt SSID presenterat i klartext för den som sniffar radiotrafiken. Det sistnämnda är inte heller svårt eller speciellt komplicerat och kräver inga större kunskaper för att utföra. Bara lite tålamod.
TL;DR
Att använda sig av dolt SSID och MAC-filtrering innebär enbart en massa extra bökigheter för de som ska kunna komma åt nätverket men bidrar inte ett dugg till ökad säkerhet. Om någon (förutom Sven Amatör förstås) är ute efter att göra intrång i nätverk är ett dolt SSID och MAC-filtrering enbart ett mikroskopiskt farthinder som på sin höjd bromsar en normalkunnig wifi cracker i någon eller några minuter. Har man kunskap, rätt utrustning och vilja/förmåga att knäcka lösenordet på ditt trådlösa nätverk så har man nog också kunskap för att ta sig förbi MAC-adressfiltret och kunna avslöja ditt dolda SSID. Ser bara till att hålla din router fullt uppdaterad, ändra administratörslösenordet för att komma åt att konfigurera den, ställ in ett långt och slumpmässigt lösenord för ditt nätverk, använd på WPA2 och stäng av WPS så är du säker. Resten är bara till besvär för dig själv.
Kan tillägga att jag bor inne i innerstan i ett hus med hyfsat många kunniga datoranvändare, en hel del människor som rör sig i och förbi området och kör med synligt SSID, WPA2-kryptering, WPS deaktiverat + ett rejält lösenord till mitt trådlösa nätverk. Jag har aldrig haft ett enda intrång i mitt trådlösa nätverk under de 6-7 år som jag kört trådlöst.