Tanpa berdebat semantik, ya pernyataan itu benar.
Ada beberapa standar untuk enkripsi WIFI termasuk WEP, WPA dan WPA2. WEP dikompromikan, jadi jika Anda menggunakannya, bahkan dengan kata sandi yang kuat, itu bisa rusak sepele. Saya percaya bahwa WPA jauh lebih sulit untuk ditembus (tetapi Anda mungkin memiliki masalah keamanan terkait dengan WPS yang memintas ini), dan pada Oktober 2017, WPA2 juga menawarkan keamanan yang dipertanyakan. Selain itu, bahkan kata sandi yang cukup sulit pun dapat dipaksakan - Moxie Marlinspike - seorang peretas terkenal menawarkan layanan untuk melakukan ini sebesar US $ 17 menggunakan komputasi awan - meskipun tidak dijamin.
Sandi router yang kuat tidak akan melakukan apa pun untuk mencegah seseorang di sisi WIFI mentransmisikan data melalui router, sehingga tidak relevan.
Jaringan tersembunyi adalah mitos - sementara ada kotak untuk membuat jaringan tidak muncul dalam daftar situs, klien menyalakan suar router WIFI sehingga keberadaannya terdeteksi dengan mudah.
Penyaringan MAC adalah lelucon karena banyak (sebagian besar / semua?) Perangkat WIFI dapat diprogram / diprogram ulang untuk mengkloning alamat MAC yang ada dan memotong penyaringan MAC.
Keamanan jaringan adalah subjek yang besar, dan bukan sesuatu yang dapat diterima untuk pertanyaan Superuser, tetapi dasar-dasarnya adalah bahwa keamanan dibangun berlapis-lapis sehingga meskipun beberapa dikompromikan tidak semua - juga, sistem apa pun dapat ditembus dengan waktu, sumber daya yang cukup. dan pengetahuan, jadi keamanan sebenarnya bukan pertanyaan "bisa diretas", tapi "berapa lama" untuk diretas. WPA dan kata sandi yang aman melindungi dari "Joe Average".
Jika Anda ingin meningkatkan perlindungan jaringan WIFI Anda, Anda dapat melihatnya sebagai lapisan transport saja, dan mengenkripsi dan memfilter semua yang melintasi lapisan itu. Ini berlebihan bagi sebagian besar orang, tetapi satu cara Anda bisa melakukan ini adalah dengan mengatur router agar hanya mengizinkan akses ke server VPN tertentu di bawah kendali Anda, dan mengharuskan setiap klien untuk mengautentikasi melintasi koneksi WIFI melintasi VPN - jadi bahkan jika WIFI dikompromikan ada lapisan [sulit] lain untuk dikalahkan. Subset dari perilaku ini tidak biasa di lingkungan perusahaan besar.
Alternatif yang lebih sederhana untuk mengamankan jaringan rumah adalah dengan membuang WIFI sama sekali dan hanya membutuhkan solusi kabel. Jika Anda memiliki hal-hal seperti ponsel atau tablet, ini mungkin tidak praktis. Dalam hal ini Anda dapat mengurangi risiko (tentu saja tidak menghilangkannya) dengan mengurangi kekuatan sinyal router Anda. Anda juga dapat melindungi rumah Anda sehingga frekuensi bocor lebih sedikit - Saya belum melakukannya, tetapi desas-desus yang kuat (diteliti) mengatakan bahwa bahkan jaring aluminium (seperti layar terbang) melintasi bagian luar rumah Anda, dengan landasan yang baik dapat membuat besar perbedaan dengan jumlah sinyal yang akan lolos. [Tapi, tentu saja, jangkauan ponsel bye-bye]
Di depan perlindungan, alternatif lain mungkin untuk mendapatkan router Anda (jika itu mampu melakukannya, kebanyakan tidak, tapi saya bayangkan router menjalankan openwrt dan mungkin tomat / dd-wrt bisa) untuk mencatat semua paket yang melintasi jaringan Anda dan mengawasi - Neraka, bahkan hanya memantau anomali dengan total byte masuk dan keluar dari berbagai antarmuka bisa memberi Anda tingkat perlindungan yang baik.
Pada akhirnya, mungkin pertanyaan yang ingin diajukan adalah "Apa yang harus saya lakukan untuk menjadikannya tidak sepadan dengan waktu hacker biasa untuk menembus jaringan saya" atau "Berapa biaya sebenarnya dari jaringan saya yang dikompromikan", dan pergi dari sana. Tidak ada jawaban yang cepat dan mudah.
Pembaruan - Okt 2017
Sebagian besar klien menggunakan WPA2 - kecuali ditambal - dapat memiliki lalu lintas mereka terbuka di plaintext menggunakan "Key Reinstallation Attacks - KRACK" - yang merupakan kelemahan dalam standar WPA2. Khususnya, ini tidak memberikan akses ke jaringan, atau PSK, hanya untuk lalu lintas perangkat yang ditargetkan.