Phân biệt tiêu chuẩn bảo mật Wi-Fi: WEP, WPA và WPA2

Phân biệt tiêu chuẩn bảo mật Wi-Fi: WEP, WPA và WPA2

Ngay cả khi bạn biết bạn cần bảo mật mạng Wi-Fi của mình, bạn có thể thấy tất cả các từ viết tắt của giao thức bảo mật khác nhau mà bạn không hiểu. Tuy nhiên, trong bài viết này, Followeek sẽ giúp bạn phân biệt các tiêu chuẩn WEP, WPA và WPA2. Đây là những tiêu chuẩn phổ biến và thường thấy nhất trong các tiêu chuẩn bảo mật.

WEP, WPA và WPA2: Tiêu chuẩn theo thời gian

Kể từ cuối những năm 1990, các giao thức bảo mật Wi-Fi đã trải qua nhiều lần nâng cấp, với việc hoàn toàn không dùng các giao thức cũ hơn và sửa đổi đáng kể cho các giao thức mới hơn. Lướt qua lịch sử bảo mật Wi-Fi giúp làm nổi bật cả những gì hiện có và lý do tại sao bạn nên tránh các tiêu chuẩn cũ hơn.

Wired Equivalent Privacy (WEP)

Wired Equivalent Privacy (WEP) là giao thức bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là một chức năng về khả năng tương thích ngược và thực tế là nó xuất hiện đầu tiên trong các menu lựa chọn giao thức trong nhiều bảng điều khiển bộ định tuyến.

WEP đã được phê chuẩn làm tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản đầu tiên của WEP không đặc biệt mạnh, ngay cả khi chúng được phát hành, vì các hạn chế của Hoa Kỳ đối với việc xuất khẩu các công nghệ mật mã khác nhau đã dẫn đến việc các nhà sản xuất hạn chế thiết bị của họ sang chỉ mã hóa 64-bit. Khi các hạn chế được dỡ bỏ, nó được tăng lên 128-bit. Bất chấp sự ra đời của 256-bit WEP, 128-bit vẫn là một trong những cách triển khai phổ biến nhất.

Mặc dù đã sửa đổi giao thức và kích thước khóa tăng lên, nhưng theo thời gian, nhiều lỗi bảo mật đã được phát hiện trong tiêu chuẩn WEP. Khi sức mạnh tính toán tăng lên, việc khai thác những sai sót đó ngày càng dễ dàng hơn. Ngay từ năm 2001, việc khai thác bằng chứng khái niệm đã nổi lên khắp nơi và đến năm 2005, FBI đã đưa ra một cuộc biểu tình công khai (trong nỗ lực nâng cao nhận thức về điểm yếu của WEP), nơi họ bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm miễn phí.

Mặc dù có nhiều cải tiến, cách giải quyết khác nhau và những nỗ lực khác để củng cố hệ thống WEP, nhưng nó vẫn rất dễ bị tổn thương. Các hệ thống dựa vào WEP nên được nâng cấp hoặc thay thế nếu nâng cấp bảo mật không phải là một lựa chọn. Wi-Fi Alliance chính thức ngừng sử dụng WEP vào năm 2004.

Truy cập được bảo vệ bằng Wi-Fi (WPA)

Wi-Fi Protected Access (WPA) là phản ứng trực tiếp của Wi-Fi Alliance và thay thế cho các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. WPA chính thức được thông qua vào năm 2003, một năm trước khi WEP chính thức ngừng hoạt động. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được sử dụng bởi WPA là 256 bit, một sự gia tăng đáng kể so với các khóa 64 bit và 128 bit được sử dụng trong hệ thống WEP.

Một số thay đổi quan trọng được triển khai với WPA bao gồm kiểm tra tính toàn vẹn của thư (để xác định xem kẻ tấn công đã bắt hoặc thay đổi các gói được truyền giữa điểm truy cập và ứng dụng khách) và Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP sử dụng hệ thống khóa trên mỗi gói tin chắc chắn hơn hệ thống khóa cố định được sử dụng bởi WEP. Tiêu chuẩn mã hóa TKIP sau đó đã được thay thế bởi Tiêu chuẩn mã hóa nâng cao (AES).

Bất chấp những cải tiến đáng kể của WPA so với WEP, bóng ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để có thể dễ dàng triển khai thông qua nâng cấp chương trình cơ sở trên các thiết bị hỗ trợ WEP hiện có. Do đó, nó phải tái chế một số phần tử được sử dụng trong hệ thống WEP mà cuối cùng cũng đã được khai thác.

WPA, giống như WEP tiền nhiệm của nó, đã được thể hiện thông qua cả bằng chứng khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Điều thú vị là, quá trình mà WPA thường bị vi phạm không phải là một cuộc tấn công trực tiếp vào giao thức WPA (mặc dù các cuộc tấn công như vậy đã được chứng minh thành công), mà là các cuộc tấn công vào một hệ thống bổ sung đã được triển khai với WPA — Wi-Fi Protected Setup (WPS ) —Mà được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.

Truy cập được bảo vệ bằng Wi-Fi II (WPA2)

Kể từ năm 2006, WPA đã chính thức được thay thế bằng WPA2. Một trong những thay đổi quan trọng nhất giữa WPA và WPA2 là việc sử dụng bắt buộc các thuật toán AES và sự ra đời của CCMP (Chế độ mật mã bộ đếm với Giao thức mã xác thực thông báo khối chuỗi) để thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA.

Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực tế là một lỗ hổng ít người biết đến (và yêu cầu kẻ tấn công đã có quyền truy cập vào mạng Wi-Fi bảo mật để có quyền truy cập vào một số khóa nhất định và sau đó tiến hành tấn công các thiết bị khác trên mạng ). Do đó, các tác động bảo mật của các lỗ hổng WPA2 đã biết được giới hạn gần như hoàn toàn đối với các mạng cấp doanh nghiệp và đáng được xem xét thực tế ít hoặc không có liên quan đến an ninh mạng gia đình.

Xếp hạng mức độ mã hóa mạng WiFi

Đây là danh sách cơ bản xếp hạng các phương pháp bảo mật Wi-Fi hiện tại có sẵn trên bất kỳ bộ định tuyến hiện đại nào (sau năm 2006), theo thứ tự từ tốt nhất đến kém nhất:

  1. WPA2 + AES
  2. WPA + AES
  3. WPA + TKIP / AES (TKIP có như một phương pháp dự phòng)
  4. WPA + TKIP
  5. WEP
  6. Mạng mở (không có bảo mật nào cả)

Tốt nhất, bạn sẽ tắt Wi-Fi Protected Setup (WPS) và đặt bộ định tuyến của mình thành WPA2 + AES.

Hy vọng rằng bài viết này đã giúp ích được cho bạn! Followeek chúc bạn một ngày mới tốt lành.

Related Post

Leave a Reply

Your email address will not be published. Required fields are marked *