Не аргументуючи семантику, так твердження вірно.
Існує кілька стандартів для шифрування WIFI, включаючи WEP, WPA та WPA2. WEP скомпрометований, тож якщо ви користуєтесь ним, навіть із надійним паролем, він може бути тривіально зламаний. Я вважаю, що WPA набагато важче зламати (але у вас можуть виникнути проблеми із безпекою, пов’язані з WPS, які це обходять), а з жовтня 2017 року WPA2 також пропонує сумнівну безпеку. Крім того, навіть досить жорсткі паролі можуть бути вимушеними - Moxie Marlinspike - відомий хакер пропонує послугу зробити це за 17 доларів США за допомогою хмарних обчислень - хоча це не гарантується.
Сильний пароль маршрутизатора нічого не завадить перешкоджати передачі даних через бік WIFI через маршрутизатор, тому це не має значення.
Прихована мережа є міфом - хоча в списку сайтів існують вікна, щоб мережа не відображалася, клієнти передають маршрутизатор WIFI, таким чином його презентація виявляється тривіально.
MAC-фільтрація - це жарт, оскільки багато (більшість / всіх?) WIFI-пристроїв можуть бути запрограмовані / перепрограмовані для клонування існуючої MAC-адреси та обходу MAC-фільтрації.
Безпека мережі - це велика тема, і це не щось, що піддається питанню суперусера, але основи полягають у тому, що безпека складається в шарах, так що навіть якщо деякі ставлять під загрозу не всі - також, будь-яку систему можна проникнути, даючи достатньо часу, ресурсів і знання, тому безпека насправді не стільки питання про те, "чи можна її зламати", скільки "скільки часу знадобиться", щоб зламати. WPA та захищений пароль захищають від "Joe Average".
Якщо ви хочете підвищити захист своєї мережі WIFI, ви можете розглядати її лише як транспортний шар, а також шифрувати та фільтрувати все, що відбувається через цей шар. Це є надмірним для переважної більшості людей, але один із способів, як ви могли це зробити, - це встановити маршрутизатор таким чином, щоб дозволити доступ лише до заданого сервера VPN, який знаходиться під вашим контролем, і вимагати від кожного клієнта аутентифікації через з'єднання WIFI через VPN - таким чином, навіть якщо WIFI порушений, є інші [більш важкі] шари для перемоги. Підмножина такої поведінки не є рідкістю у великих корпоративних середовищах.
Більш простою альтернативою для кращого забезпечення домашньої мережі є взагалі викопати WIFI і вимагати лише кабельних рішень. Якщо у вас є такі речі, як мобільні телефони або планшети, це може бути не практично. У цьому випадку ви можете пом'якшити ризики (точно не усунути їх), зменшивши силу сигналу вашого маршрутизатора. Ви також можете захистити свій будинок, щоб частота протікала менше - я цього не робив, але сильний слух (досліджений) говорить про те, що навіть алюмінієва сітка (як мухокрила) по зовнішній стороні вашого будинку, при хорошому заземленні може зробити величезну різниця в кількості сигналу, який вийде. [Але, звичайно, до побачення на мобільний телефон]
На фронті захисту, іншою альтернативою може стати отримання маршрутизатора (якщо він здатний це зробити, більшість це не так, але я б уявив, що маршрутизатори працюють openwrt і, можливо, помідори / dd-wrt можуть), щоб реєструвати всі пакети, що проходять через вашу мережу. і слідкувати за цим - Пекло, навіть просто моніторинг аномалій із загальним байтом у різних інтерфейсах може забезпечити вам хороший ступінь захисту.
Зрештою, можливо, питання, яке потрібно задати, - "Що мені потрібно зробити, щоб випадкові хакерські часи не могли проникнути в мою мережу" або "Яка реальна ціна порушення моєї мережі", і вийти звідти. Швидкої та простої відповіді немає.
Оновлення - жовтень 2017 року
Більшість клієнтів, які використовують WPA2, якщо не виправлено, можуть відображати трафік у простому тексті, використовуючи "Key Atinstalation Attacks - KRACK" - що є слабкою стороною стандарту WPA2. Зокрема, це не дає доступу до мережі або PSK лише до трафіку цільового пристрою.