Не оспаривая семантику, да утверждение верно.
Существует множество стандартов шифрования WIFI, включая WEP, WPA и WPA2. WEP скомпрометирован, поэтому, если вы используете его, даже с надежным паролем, он может быть тривиально взломан. Я считаю, что WPA взломать намного сложнее (но у вас могут быть проблемы с безопасностью, связанные с WPS, которые это обходят), и по состоянию на октябрь 2017 года WPA2 также предлагает сомнительную безопасность. Кроме того, даже достаточно надежные пароли могут быть подделаны - Moxie Marlinspike - известный хакер предлагает услугу для этого за 17 долларов США с помощью облачных вычислений - хотя это не гарантируется.
Надежный пароль маршрутизатора ничего не сделает для того, чтобы кто-то со стороны WIFI передавал данные через маршрутизатор, так что это не имеет значения.
Скрытая сеть - это миф: хотя существуют поля, чтобы сеть не появлялась в списке сайтов, клиенты передают сигнал WIFI-маршрутизатору, поэтому его присутствие обнаруживается тривиально.
Фильтрация MAC-адресов - это шутка для многих (больше всего / всех?) Устройства WIFI могут быть запрограммированы / перепрограммированы для клонирования существующего MAC-адреса и обхода фильтрации MAC-адресов.
Сетевая безопасность - это большая тема, и она не подлежит решению вопроса суперпользователя, но, по сути, она заключается в том, что безопасность строится по уровням, так что даже если некоторые из них скомпрометированы, не все - также любая система может быть взломана при наличии достаточного времени, ресурсов и знания, так что безопасность на самом деле не столько вопрос "можно ли ее взломать", сколько "сколько времени потребуется", чтобы взломать. WPA и безопасный пароль защищают от "Joe Average".
Если вы хотите улучшить защиту вашей сети WIFI, вы можете рассматривать ее только как транспортный уровень, а также шифровать и фильтровать все, что происходит на этом уровне. Это избыточно для подавляющего большинства людей, но один из способов сделать это - настроить маршрутизатор так, чтобы он разрешал доступ только к определенному VPN-серверу, находящемуся под вашим контролем, и требовал, чтобы каждый клиент проходил аутентификацию через соединение WIFI через VPN - таким образом, даже если WIFI скомпрометирован, есть и другие [более сложные] слои, которые нужно победить. Подмножество этого поведения не является редкостью в больших корпоративных средах.
Более простой альтернативой для лучшей защиты домашней сети является отказ от WIFI в целом, и для этого требуются только кабельные решения. Если у вас есть такие вещи, как мобильные телефоны или планшеты, это может быть непрактично. В этом случае вы можете снизить риски (не исключая их), уменьшив уровень сигнала вашего маршрутизатора. Вы также можете защитить свой дом таким образом, чтобы частота меньше просачивалась - я этого не делал, но ходят слухи (исследованные), что даже алюминиевая сетка (например, экран от мух) через внешнюю сторону вашего дома с хорошим заземлением может сделать огромный разница в количестве сигнала, который выйдет. [Но, конечно, пока пока сотовый телефон покрытия]
Что касается защиты, другой альтернативой может быть получение вашего маршрутизатора (если он способен сделать это, большинство не способны, но я бы вообразил, что маршрутизаторы, работающие с openwrt и, возможно, tomato/dd-wrt могут) регистрировать все пакеты, проходящие через вашу сеть. и следите за этим - черт, даже просто отслеживание аномалий с общим количеством байтов в различных интерфейсах и из них может дать вам хорошую степень защиты.
В конце дня, возможно, возникнет вопрос: «Что мне нужно сделать, чтобы хакеры не потратили время на проникновение в мою сеть?» Или "Какова реальная стоимость взлома моей сети" и оттуда. Там нет быстрого и простого ответа.
Обновление - октябрь 2017
Большинству клиентов, использующих WPA2, если они не исправлены, трафик может быть открыт в виде открытого текста с помощью «Атаки с переустановкой ключа - KRACK», что является недостатком стандарта WPA2. Примечательно, что это не дает доступ к сети или PSK только к трафику целевого устройства.