Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2
Ngay cả khi bạn biết rằng bạn cần bảo mật mạng Wi-Fi của mình (và đã làm như vậy), bạn có thể thấy tất cả các từ viết tắt của giao thức bảo mật hơi khó hiểu. Hãy đọc tiếp khi chúng tôi nêu bật sự khác biệt giữa các giao thức như WEP, WPA và WPA2 — và lý do tại sao lại quan trọng bạn sử dụng từ viết tắt nào trên mạng Wi-Fi gia đình của mình.
Nó có ý nghĩa gì?
Bạn đã làm những gì được yêu cầu, bạn đăng nhập vào bộ định tuyến sau khi mua và cắm nó vào lần đầu tiên và đặt mật khẩu. Điều quan trọng là từ viết tắt nhỏ bên cạnh giao thức bảo mật bạn chọn là gì? Hóa ra, nó rất quan trọng. Như trường hợp của tất cả các tiêu chuẩn bảo mật, sức mạnh máy tính ngày càng tăng và các lỗ hổng bảo mật bị lộ đã khiến các tiêu chuẩn Wi-Fi cũ gặp rủi ro. Đó là mạng của bạn, đó là dữ liệu của bạn và nếu ai đó chiếm quyền điều khiển mạng của bạn vì những kẻ tấn công bất hợp pháp của họ, thì cảnh sát sẽ đến gõ cửa. Hiểu được sự khác biệt giữa các giao thức bảo mật và triển khai giao thức tiên tiến nhất mà bộ định tuyến của bạn có thể hỗ trợ (hoặc nâng cấp nếu nó không thể hỗ trợ các tiêu chuẩn bảo mật thế hệ hiện tại) là sự khác biệt giữa việc cung cấp cho ai đó quyền truy cập dễ dàng vào mạng gia đình của bạn.
WEP, WPA và WPA2: Bảo mật Wi-Fi qua các thời đại
Kể từ cuối những năm 1990, các giao thức bảo mật Wi-Fi đã trải qua nhiều lần nâng cấp, với việc hoàn toàn không dùng các giao thức cũ hơn và sửa đổi đáng kể cho các giao thức mới hơn. Dạo qua lịch sử bảo mật Wi-Fi giúp làm nổi bật cả những gì hiện có và lý do tại sao bạn nên tránh các tiêu chuẩn cũ hơn.
Quyền riêng tư tương đương có dây (WEP)
Quyền riêng tư tương đương có dây (WEP) là giao thức bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là một chức năng về tuổi tác, khả năng tương thích ngược và thực tế là nó xuất hiện đầu tiên trong các menu lựa chọn giao thức trong nhiều bảng điều khiển bộ định tuyến.
WEP đã được phê chuẩn làm tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản đầu tiên của WEP không đặc biệt mạnh, ngay cả khi chúng được phát hành, vì các hạn chế của Hoa Kỳ đối với việc xuất khẩu các công nghệ mật mã khác nhau đã dẫn đến việc các nhà sản xuất hạn chế thiết bị của họ sang chỉ mã hóa 64-bit. Khi các hạn chế được dỡ bỏ, nó đã được tăng lên 128-bit. Bất chấp sự ra đời của 256-bit WEP, 128-bit vẫn là một trong những cách triển khai phổ biến nhất.
Mặc dù đã sửa đổi giao thức và kích thước khóa tăng lên, nhưng theo thời gian, nhiều lỗi bảo mật đã được phát hiện trong tiêu chuẩn WEP. Khi sức mạnh tính toán tăng lên, việc khai thác những sai sót đó ngày càng dễ dàng hơn. Ngay từ năm 2001, các vụ khai thác bằng chứng khái niệm đã nổi lên khắp nơi và đến năm 2005, FBI đã đưa ra một cuộc biểu tình công khai (trong nỗ lực nâng cao nhận thức về điểm yếu của WEP), nơi họ bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm miễn phí có sẵn.
Mặc dù có nhiều cải tiến, cách giải quyết khác nhau và các nỗ lực khác để củng cố hệ thống WEP, nhưng nó vẫn rất dễ bị tổn thương. Các hệ thống dựa vào WEP nên được nâng cấp hoặc thay thế nếu nâng cấp bảo mật không phải là một lựa chọn. Wi-Fi Alliance chính thức ngừng sử dụng WEP vào năm 2004.
Truy cập được bảo vệ bằng Wi-Fi (WPA)
Truy cập được bảo vệ bằng Wi-Fi (WPA) là phản ứng trực tiếp của Liên minh Wi-Fi và sự thay thế đối với các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. WPA chính thức được thông qua vào năm 2003, một năm trước khi WEP chính thức ngừng hoạt động. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được sử dụng bởi WPA là 256-bit, một sự gia tăng đáng kể so với các khóa 64-bit và 128-bit được sử dụng trong hệ thống WEP.
Một số thay đổi quan trọng được triển khai với WPA bao gồm kiểm tra tính toàn vẹn của thư (để xác định xem kẻ tấn công đã bắt hoặc thay đổi các gói được truyền giữa điểm truy cập và ứng dụng khách hay chưa) và Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP sử dụng hệ thống khóa trên mỗi gói tin về cơ bản an toàn hơn hệ thống khóa cố định được sử dụng bởi WEP. Tiêu chuẩn mã hóa TKIP sau đó đã được thay thế bởi Tiêu chuẩn mã hóa nâng cao (AES).
Bất chấp những cải tiến đáng kể của WPA so với WEP, bóng ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để có thể dễ dàng triển khai thông qua nâng cấp chương trình cơ sở trên các thiết bị hỗ trợ WEP hiện có. Do đó, nó phải tái chế một số phần tử được sử dụng trong hệ thống WEP mà cuối cùng cũng đã được khai thác.
WPA, giống như WEP tiền nhiệm của nó, đã được thể hiện thông qua cả bằng chứng khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Điều thú vị là, quá trình mà WPA thường bị vi phạm không phải là một cuộc tấn công trực tiếp vào giao thức WPA (mặc dù các cuộc tấn công như vậy đã được chứng minh thành công), mà là các cuộc tấn công vào một hệ thống bổ sung đã được triển khai với WPA — Wi-Fi Protected Setup (WPS ) —Mà được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.
Truy cập được bảo vệ bằng Wi-Fi II (WPA2)
Kể từ năm 2006, WPA đã chính thức được thay thế bằng WPA2. Một trong những thay đổi đáng kể nhất giữa WPA và WPA2 là việc sử dụng bắt buộc các thuật toán AES và sự ra đời của CCMP (Chế độ mật mã bộ đếm với Giao thức mã xác thực thông điệp khối chuỗi) để thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA.
Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực tế là một lỗ hổng ít người biết đến (và yêu cầu kẻ tấn công đã có quyền truy cập vào mạng Wi-Fi bảo mật để có quyền truy cập vào một số khóa nhất định và sau đó tiến hành tấn công các thiết bị khác trên mạng ). Do đó, các tác động bảo mật của các lỗ hổng WPA2 đã biết được giới hạn gần như hoàn toàn đối với các mạng cấp doanh nghiệp và đáng được xem xét thực tế ít hoặc không có liên quan đến an ninh mạng gia đình.
Thật không may, cùng một lỗ hổng là lỗ hổng lớn nhất trong áo giáp WPA — vectơ tấn công thông qua Thiết lập được bảo vệ bằng Wi-Fi (WPS) — lại nằm trong các điểm truy cập có khả năng WPA2 hiện đại. Mặc dù việc xâm nhập vào mạng được bảo mật WPA / WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi nỗ lực liên tục từ 2-14 giờ với một máy tính hiện đại, nó vẫn là một mối quan tâm bảo mật chính đáng. WPS nên được tắt và nếu có thể, phần sụn của điểm truy cập phải được chuyển sang bản phân phối thậm chí không hỗ trợ WPS để vectơ tấn công bị loại bỏ hoàn toàn.
Đã có được lịch sử bảo mật Wi-Fi; Giờ thì sao?
Tại thời điểm này, bạn có thể cảm thấy hơi tự mãn (vì bạn đang tự tin sử dụng giao thức bảo mật tốt nhất hiện có cho điểm truy cập Wi-Fi của mình) hoặc hơi lo lắng (vì bạn đã chọn WEP vì nó nằm ở đầu danh sách ). Nếu bạn đang ở trại thứ hai, đừng lo lắng; chúng tôi có bạn bảo hiểm.
Trước khi chúng tôi giới thiệu với bạn danh sách đọc thêm các bài viết về bảo mật Wi-Fi hàng đầu của chúng tôi, đây là khóa học về sự cố. Đây là danh sách cơ bản xếp hạng các phương pháp bảo mật Wi-Fi hiện tại có sẵn trên bất kỳ bộ định tuyến hiện đại nào (sau năm 2006), theo thứ tự từ tốt nhất đến kém nhất:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP có như một phương pháp dự phòng)
- WPA + TKIP
- WEP
- Mạng mở (không có bảo mật nào cả)
Tốt nhất, bạn nên tắt Thiết lập được bảo vệ bằng Wi-Fi (WPS) và đặt bộ định tuyến của mình thành WPA2 + AES. Mọi thứ khác trong danh sách là một bước thấp hơn lý tưởng so với điều đó. Khi bạn truy cập WEP, mức độ bảo mật của bạn rất thấp, nó hiệu quả như một hàng rào liên kết chuỗi — hàng rào tồn tại đơn giản để nói “này, đây là tài sản của tôi” nhưng bất kỳ ai thực sự muốn vào đều có thể trèo qua nó.
Nếu tất cả những điều này về bảo mật và mã hóa Wi-Fi khiến bạn tò mò về các thủ thuật và kỹ thuật khác mà bạn có thể dễ dàng triển khai để bảo mật hơn nữa mạng Wi-Fi của mình, thì điểm dừng tiếp theo của bạn là duyệt các bài viết Hướng dẫn cách làm sau:
- Bảo mật Wi-Fi: Bạn nên sử dụng WPA2 + AES, WPA2 + TKIP hay Cả hai?
- Cách bảo mật mạng Wi-Fi của bạn chống lại sự xâm nhập
- Đừng có ý thức sai về bảo mật: 5 cách không an toàn để bảo mật Wi-Fi của bạn
- Cách kích hoạt điểm truy cập khách trên mạng không dây của bạn
- Các bài báo về Wi-Fi tốt nhất để bảo mật mạng và tối ưu hóa bộ định tuyến của bạn
Được trang bị những hiểu biết cơ bản về cách thức hoạt động của bảo mật Wi-Fi và cách bạn có thể cải tiến và nâng cấp thêm điểm truy cập mạng gia đình của mình, bạn sẽ rất hài lòng với mạng Wi-Fi hiện an toàn.