Bảo mật không dây vô cùng quan trọng. Đại đa số chúng ta đều kết nối một thiết bị di động, như điện thoại thông minh, máy tính bảng, máy tính xách tay, hoặc các thiết bị khác, với bộ định tuyến tại nhiều thời điểm trong ngày. Hơn nữa, các thiết bị Internet of Things cũng kết nối với Internet bằng WiFi.
Chúng luôn trong tình trạng hoạt động, luôn luôn “lắng nghe” và luôn cần sự bảo mật cao. Chính vì thế mà các bước mã hóa WiFi là điều vô cùng cần thiết. Có vài cách không giống nhau để bảo quản kết nối WiFi. Nhưng làm ra sao để người dùng hiểu rằng chuẩn bảo mật WiFi nào là tốt nhất? Bài viết sau đây sẽ giúp bạn giải đáp thắc mắc này.
WEP, WPA, WPA2 và WPA3 – Đâu là loại bảo mật tốt nhất?
- Các loại bảo mật Wi-Fi
- So sánh WEP và WPA
- Các định nghĩa về WPA và WPA2
- WPA3
- So sánh WPA, WPA2 và WPA3
- WPA dễ bị tiến công
- WPA2 thay thế WPA
- Tấn công KRACK WPA2
- WPA3: Sự đáp trả của Wi-Fi Alliance
- WPA2 Pre-Shared Key là gì?
- WPA3 SAE là gì?
- Wi-Fi Easy Connect là gì?
- Bảo mật Wi-Fi vô cùng quan trọng
Các loại bảo mật WiFi
Các loại bảo mật WiFi thông dụng đặc biệt là WEP, WPA và WPA2.
So sánh WEP và WPA
Wired Equivalent Privacy (WEP) là phương thức mã hóa WiFi lâu đời nhất và cũng kém an toàn nhất. Cách mà WEP bảo vệ kết nối WiFi thật tệ hại, vì thế nếu đang sử dụng WEP, bạn cần thay đổi loại bảo mật này ngay lập tức.
- Nâng cấp bảo mật WiFi từ WEP lên WPA2
Hơn nữa, nếu đang sử dụng router cũ chỉ bổ trợ WEP, người dùng cũng nên cải tiến nó để bảo mật và kết nối tốt hơn.
Tại sao ư? Các cracker (cracker là những người giỏi về máy tính, nhưng chỉ dùng tài năng của mình để phục vụ cho lợi ích riêng tư một cách bất hợp pháp) đã tìm ra cách phá tan mã hóa WEP và điều đó được thực hiện đơn giản bằng các công cụ có sẵn miễn phí. Năm 2005, FBI đã đưa ra các luận cứ công khai về việc sử dụng các công cụ miễn phí nhằm nâng lên ý thức của mọi người. Hầu như ai cũng đều có thể làm được. Do đó, WiFi Alliance đã chính thức từ bỏ chỉ tiêu WEP vào năm 2004.
Đến thời điểm hiện tại, người sử dụng nên sử dụng phiên bản WPA.
Các định nghĩa về WPA và WPA2
Tiêu chuẩn WEP không an toàn ngày xưa là tiền thân của WiFi Protected Access (WPA). WPA chỉ là bước đệm cho WPA2.
Khi WEP trở nên không an toàn, WiFi Alliance đã phát triển WPA để cung cấp cho các kết nối mạng một lớp bảo mật bổ sung trước lúc phát triển và giới thiệu WPA2. Các chỉ tiêu bảo mật của WPA2 luôn là những mục tiêu đáng mơ ước. Tuy nhiên, vào năm 2018, WPA2 cũng đã xuất hiện
WPA3
Hiện tại, phần lớn router và kết nối WiFi đều sử dụng WPA2, vì vẫn an toàn trước nhiều lỗ hổng trong chỉ tiêu mã hóa.
Tuy nhiên, bản nâng cấp phát mới nhất cho WiFi Protected Access – WPA3 đã xuất hiện. WPA3 nắm giữ một số cải thiện quan trọng cho bảo mật không dây hiện đại, bao gồm:
- Bảo vệ khỏi các cuộc tiến công Brute Force : WPA3 sẽ bảo quản người dùng, ngay khi khi họ dùng mật khẩu yếu, khỏi các cuộc tấn công Brute Force.
- Bảo mật mạng công cộng : WPA3 bổ sung mã hóa dữ liệu cá nhân, theo lý thuyết, mã hóa kết nối của người sử dụng tới điểm truy cập không dây, dù có mật khẩu hay không.
- Bảo mật Internet of Things : WPA3 xuất hiện vào thời điểm các nhà phát triển thiết bị Internet of Things đang bị tác động áp lực lớn số 1 để cải thiện bảo mật cơ sở.
- Mã hóa khỏe hơn : WPA3 bổ sung mã hóa 192-bit mạnh hơn nhiều, cải thiện đáng kể mức độ bảo mật.
WPA3 vẫn không tiến vào thị trường router tiêu dùng, mặc dù theo dự đoán, đáng lẽ điều này đã phải xảy ra vào cuối năm 2018. Việc chuyển từ WEP sang WPA và từ WPA sang WPA2 đã mất 1 thời gian dài, vì thế không có gì phải lo lắng ở thời điểm ngày nay cả.
Hơn nữa, các nhà sản xuất phải phát hành các thiết bị tương thích ngược với các bản sửa lỗi, quá trình này còn có thể mất vài tháng, cho dù là nhiều năm.
So sánh WPA, WPA2 và WPA3
Cụm từ WiFi Protected Access được tái diễn đến 3 lần. WPA và WPA2 thì đã quá thân thuộc rồi, nhưng WPA3 thì có vẻ hơi lạ tai, nhưng nó sẽ sớm xuất hiển thị trên bộ định tuyến thôi. Vậy 3 loại bảo mật này khác gì nhau? Và tại sao WPA3 lại tốt hơn WPA2?
WPA dễ dẫn đến tiến công
WPA gần như “không có cửa” khi đặt lên bàn cân với 2 đối thủ còn lại. Mặc dù nắm giữ tính năng mã hóa khóa công khai mạnh và sử dụng WPA-PSK 256-bit (Pre-Shared Key), WPA vẫn còn một số lỗ hổng “thừa hưởng” từ chỉ tiêu WEP cũ (cả hai đều có chung tiêu chí mã hóa luồng dễ bị tấn công, RC4).
Các lỗ hổng tập trung vào việc giới thiệu Temporal Key Integrity Protocol (TKIP).
Bản thân TKIP là một bước tiến lớn, vì nó sử dụng hệ thống key trên mỗi gói để bảo quản từng gói dữ liệu được gửi giữa các thiết bị. Thật không may, việc tiến hành TKIP WPA phải tính đến cả những thiết bị WEP cũ.
Hệ thống TKIP WPA mới đã “tái chế” một số góc cạnh của hệ thống WEP dễ bị tấn công và tất nhiên, những lỗ hổng tựa như kia cũng từng xuất hiện trong tiêu chuẩn mới.
WPA2 thay thế WPA
WPA2 chính thức thay thế WPA vào năm 2006. Nhưng dù sao WPA đã từng có 1 thời gian ngắn là “đỉnh cao” của mã hóa WiFi.
WPA2 mang đến một bản cải tiến bảo mật và mã hóa khác, đáng chú trọng đặc biệt là việc giới thiệu Advanced Encryption Standard (AES) cho các mạng WiFi tiêu dùng. AES khỏe hơn đáng kể so với RC4 (vì RC4 đã từng bị “bẻ khóa” nhiều lần) và là tiêu chí bảo mật được áp dụng cho nhiều cửa hàng trực tuyến tại thời điểm hiện tại.
WPA2 cũng giới thiệu Counter Cipher Mode with Block Chaining Message Authentication Code Protocol (Chế độ mã hóa truy cập với giao thức mã xác thực thông báo chuỗi khối), gọi tắt là CCMP, để thay thế TKIP dễ bị tấn công hiện nay.
TKIP vẫn chính là một phần của chỉ tiêu WPA2, cũng giống cung cấp chức năng cho những thiết bị chỉ có WPA.
Tấn công KRACK WPA2
Cuộc tấn công KRACK là lỗ hổng đầu tiên được tìm thấy trong WPA2. Key Reinstallation Attack (KRACK) là 1 cuộc tiến công trực tiếp vào giao thức WPA2 và không may làm suy yếu mọi kết nối WiFi bằng WPA2.
Về cơ bản, KRACK làm suy yếu góc cạnh quan trọng trong quy trình bắt tay 4 bước của WPA2, cấp phép tin tặc chặn và thao túng việc tạo khóa mã hóa mới trong quy trình kết nối an toàn.
Nhưng ngay cả khi KRACK có sức sát thương mạnh đến vậy, thì khả năng ai đó sử dụng công cụ này để tấn công mạng gia đình cũng tương đối mong manh.
- Hướng dẫn cách bảo quản mạng WiFi khỏi KRACK
WPA3: Sự đáp trả của WiFi Alliance
WPA3 ra đời hơi muộn nhưng cung cấp bảo mật cao hơn nhiều. Chẳng hạn, WPA3-Personal cung cấp mã hóa cho người sử dụng ngay khi khi tin tặc đã “bẻ khóa” mật khẩu sau khi kết nối với mạng.
Hơn nữa, WPA3 yêu cầu tất cả các kết nối sử dụng Protected Management Frames (PMF). PMF về cơ bản tăng cường bảo vệ quyền riêng tư, với các cơ chế bảo mật bổ sung để bảo mật dữ liệu.
Chuẩn AES 128-bit vẫn được không thay đổi cho WPA3 (một chứng minh cho tính bảo mật “trường tồn” của nó). Tuy nhiên, các kết nối WPA3-Enterprise vẫn luôn phải có AES 198-bit. Người dùng WPA3-Personal cũng được tùy chọn sử dụng AES 198-bit cường độ cao.
Để khám phá thêm các tính năng mới của WPA3, vui lòng tham khảo bài viết: Tìm hiểu về WPA3, chuẩn bảo mật WiFi mới nhất hiện nay.
WPA2 Pre-Shared Key là gì?
WPA2-PSK là viết tắt của Pre-Shared Key, còn được biết tới là Personal mode, dành riêng cho các mạng công sở nhỏ và mạng gia đình.
Bộ định tuyến không dây mã hóa lưu lượng mạng bằng một key. Với WPA-Personal, key này là cụm mật khẩu WiFi được thiết lập trên bộ định tuyến. Trước khi một thiết bị cũng đều có thể kết nối với mạng và “hiểu” mã hóa, người dùng phải nhập cụm mật khẩu trên đó.
Điểm yếu trong thực tiễn của mã hóa WPA2-Personal là cụm mật khẩu yếu. Vì nhiều người thường sử dụng mật khẩu yếu cho các tài khoản trực tuyến, nên việc họ sử dụng cụm mật khẩu yếu tựa như để bảo mật mạng không dây cũng chẳng có gì lạ. Nguyên tắc là phải sử dụng mật khẩu mạnh để bảo mật mạng nếu không WPA2 cũng chẳng thể giúp gì nhiều.
WPA3 SAE là gì?
Khi sử dụng WPA3, người sử dụng sẽ sử dụng giao thức trao đổi key mới mang tên Simultaneous Authentication of Equals (SAE). SAE, còn được biết là Dragonfly Key Exchange Protocol (Giao thức trao đổi key Dragonfly), một phương thức trao đổi key an toàn hơn nhằm xử lý lỗ hổng KRACK.
Cụ thể, nó có khả năng ngăn chặn các cuộc tiến công giải mã ngoại tuyến thông qua việc cung cấp Forward secrecy (là phần nào trong qui trình giao tiếp giữa trình duyệt và máy server qua giao thức HTTPS). Forward secrecy ngăn chặn kẻ tấn công giải mã một kết nối internet được ghi lại trước đó, ngay khi khi chúng biết mật khẩu WPA3.
Cũng như vậy, WPA3 SAE sử dụng kết nối ngang hàng peer-to-peer để thiết lập trao đổi và loại bỏ khả năng một kẻ trung gian độc hại chặn các key.
WiFi Easy Connect là gì?
WiFi Easy Connect là một chuẩn kết nối mới được thiết kế để dễ dàng hóa việc cung cấp và cấu hình các thiết bị WiFi.
Trong đó, WiFi Easy Connect cung cấp mã hóa khóa công khai hùng cường cho mỗi thiết bị được thêm vào mạng, ngay khi những phần mềm có ít hoặc không có giao diện người dùng, chẳng hạn như nhà thông minh và các sản phẩm IoT.
Chẳng hạn, trong mạng gia đình, người dùng sẽ chỉ định một thiết bị làm điểm cấu hình trung tâm. Điểm cấu hình dịch vụ cần là một thiết bị đa phương tiện, như điện thoại sáng dạ hoặc máy tính bảng.
Sau đó, thiết bị đa phương tiện được sử dụng để quét mã QR, lần lượt chạy giao thức WiFi Easy Connect theo thiết kế của WiFi Alliance.
Quét mã QR (hoặc nhập mã cụ thể cho thiết bị IoT) sẽ đem lại cho thiết bị kết nối sự bảo mật và mã hóa giống như các thiết bị khác trên mạng, ngay khi khi việc cấu hình trực tiếp chẳng thể thực hiện. WiFi Easy Connect, kết hợp với WPA3, sẽ tăng cường bảo mật cho mạng IoT và thiết bị nhà thông minh.
Bảo mật WiFi vô cùng quan trọng
Ngay tại thời điểm viết bài, WPA2 vẫn chính là phương thức mã hóa WiFi an toàn nhất, vì nó tính đến cả lỗ hổng KRACK. Dù KRACK chắc chắn là một vấn đề, đặc biệt là đối với các mạng doanh nghiệp, nhưng người dùng bình thường khó cũng có thể mắc phải kiểu tấn công này (tất nhiên trừ khi bạn là một nhân vật tầm cỡ).
WEP rất dễ dẫn đến bẻ khóa, do đấy không nên sử dụng nó cho bất kỳ mục đích nào. Hơn nữa, nếu đang sẵn có những thiết bị chỉ có thể sử dụng bảo mật WEP, người dùng nên coi xét thay thế chúng để tăng cường bảo mật cho mạng.
- Tổng hợp những thiết bị Router Wi-Fi tốt nhất
Cũng cần lưu ý rằng WPA3 sẽ không xuất hiện 1 cách diệu kỳ và bảo mật tất cả những thiết bị trong nháy mắt. Việc giới thiệu một chỉ tiêu mã hóa WiFi mới và áp dụng nó rộng rãi là một công đoạn lâu dài.
Tỷ lệ thành công của vấn đề này phụ thuộc vào việc các hãng sản xuất thiết bị mạng nói chung và các nhà sản xuất bộ định tuyến nói riêng có áp dụng WPA3 cho những mặt hàng của mình không.
Tại thời điểm hiện tại, bạn nên tập trung vào việc bảo vệ mạng của mình với WPA2.
Chúc bạn thành công!
Xem thêm:
- Bảo mật không dây: Hãy nói KHÔNG với WEP và CÓ với WPA
- 5 ứng dụng bảo mật các kết nối WiFi Hotspot
- Bảo mật WiFi bằng các kỹ thuật nâng lên
- WPA2 (WiFi Protected Access 2) là gì?
- 8 tuyệt chiêu bảo mật mạng không dây wifi cho doanh nghiệp, gia đình
- WEP là gì? Tại sao không nên dùng mã hóa WiFi WEP?
- WPA3 có cần là nhân tố đảm bảo tính bảo mật của thiết bị thông minh không?
bảo mật Wi-Fi,WEP,WPA,WPA2,WPA3,so sánh các loại bảo mật Wi-Fi,WPA2 Pre-Shared Key,WPA3 SAE,Wi-Fi Easy Connect
Nội dung So sánh 4 loại bảo mật WiFi WEP, WPA, WPA2 và WPA3 được tổng hợp sưu tầm biên tập bởi: Tin Học Trường Tín. Mọi ý kiến vui lòng gửi Liên Hệ cho truongtin.top để điều chỉnh. truongtin.top tks.
Bài Viết Liên Quan
Bài Viết Khác
- Sửa Wifi Tại Nhà Quận 4
- Cài Win Quận 3 – Dịch Vụ Tận Nơi Tại Nhà Q3
- Vệ Sinh Máy Tính Quận 3
- Sửa Laptop Quận 3
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 4
- Dịch Vụ Cài Lại Windows 7,8,10 Tận Nhà Quận 3
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 4 Lương Trên 10tr
- Tuyển Thợ Sửa Máy Tính – Thợ Sửa Máy In Tại Quận 3
- Hướng dẫn vẽ mũi tên trong Microsoft Word
- Dịch Vụ Sửa Máy Giặt Không Vào Nước Quận 5
- VPN ẩn những thông tin gì?
- Nạp Mực Máy In Đường Võ Thị Thừa Quận 12
- Top 11 nhà cung cấp hosting tốt nhất Việt Nam, tốc độ cao và bảo mật hàng đầu