Не оспаривая семантику, да утверждение верно.
Существует множество стандартов шифрования WIFI, включая WEP, WPA и WPA2. WEP скомпрометирован, поэтому, если вы используете его, даже с надежным паролем, он может быть тривиально взломан. Я считаю, что WPA намного сложнее взломать (но у вас могут быть проблемы с безопасностью, связанные с WPS, которые это обходят), и с октября 2017 года WPA2 также предлагает сомнительную безопасность. Кроме того, даже достаточно надежные пароли могут быть подделаны - Moxie Marlinspike - известный хакер предлагает услугу для этого за 17 долларов США с помощью облачных вычислений - хотя это не гарантируется.
Надежный пароль маршрутизатора ничего не сделает для того, чтобы кто-то со стороны WIFI передавал данные через маршрутизатор, так что это не имеет значения.
Скрытая сеть - это миф: хотя существуют поля, чтобы сеть не отображалась в списке сайтов, клиенты передают сигнал WIFI-маршрутизатору, поэтому его присутствие обнаруживается тривиально.
Фильтрация MAC-адресов - это шутка, поскольку многие (большинство / все?) Устройства WIFI могут быть запрограммированы / перепрограммированы для клонирования существующего MAC-адреса и обхода фильтрации MAC-адресов.
Сетевая безопасность - это большая тема, и она не подлежит решению вопроса суперпользователя, но в основном ее безопасность заключается в том, что безопасность строится по уровням, так что даже если некоторые из них скомпрометированы, не все - также любая система может быть взломана при наличии достаточного времени, ресурсов и знания, так что безопасность на самом деле не столько вопрос «можно ли ее взломать», сколько «сколько времени потребуется», чтобы взломать. WPA и безопасный пароль защищают от «Joe Average».
Если вы хотите улучшить защиту вашей сети WIFI, вы можете рассматривать ее только как транспортный уровень, а также шифровать и фильтровать все, что происходит на этом уровне. Это избыточно для подавляющего большинства людей, но один из способов сделать это - настроить маршрутизатор так, чтобы он разрешал доступ только к определенному VPN-серверу под вашим контролем, и требовал, чтобы каждый клиент проходил аутентификацию через соединение WIFI через VPN - таким образом, даже если WIFI взломан, есть и другие [более сложные] уровни, которые нужно победить. Подмножество этого поведения весьма распространено в больших корпоративных средах.
Более простой альтернативой для лучшей защиты домашней сети является отказ от WIFI в целом, и для этого требуются только кабельные решения. Если у вас есть такие вещи, как мобильные телефоны или планшеты, это может быть непрактично. В этом случае вы можете уменьшить риски (конечно, не устранить их), уменьшив уровень сигнала вашего маршрутизатора. Вы также можете защитить свой дом так, чтобы частота пропадала меньше - я этого не делал, но ходят слухи (исследованные), что даже алюминиевая сетка (например, экран от мух) через внешнюю сторону вашего дома с хорошим заземлением может сделать огромный разница в количестве сигнала, который выйдет. [Но, конечно, пока пока сотовый телефон покрытие]
Что касается защиты, другой альтернативой может быть получение вашего маршрутизатора (если он способен сделать это, большинство не способны, но я представляю, что маршрутизаторы, работающие с openwrt и, возможно, tomato / dd-wrt могут) регистрировать все пакеты, проходящие через вашу сеть. и следите за этим - черт, даже просто отслеживание аномалий с общим количеством байтов в различных интерфейсах и из них может дать вам хорошую степень защиты.
В конце дня, возможно, возникнет вопрос: «Что мне нужно сделать, чтобы случайные хакеры не потратили время на проникновение в мою сеть» или «Какова реальная стоимость взлома моей сети» и оттуда. Там нет быстрого и простого ответа.
Обновление - октябрь 2017
Большинству клиентов, использующих WPA2, если они не исправлены, трафик может быть открыт в незашифрованном виде с помощью «Атаки с переустановкой ключа - KRACK», что является недостатком стандарта WPA2. Примечательно, что это не дает доступа к сети или PSK только к трафику целевого устройства.