WEP so với WPA so với WPA2 và WPA3: Giải thích các loại bảo mật Wi-Fi

WEP so với WPA so với WPA2 và WPA3: Giải thích các loại bảo mật Wi-Fi

Bảo mật không dây là cực kỳ quan trọng. Đại đa số chúng ta kết nối thiết bị di động với bộ định tuyến vào một thời điểm nào đó trong ngày, có thể là điện thoại thông minh, máy tính bảng, máy tính xách tay hoặc các loại khác. Hơn nữa, các thiết bị Internet of Things kết nối với internet bằng Wi-Fi.





Họ luôn bật, luôn lắng nghe và luôn cần được bảo mật bổ sung.





Đó là nơi mã hóa Wi-Fi bước vào. Có một số cách khác nhau để bảo vệ kết nối Wi-Fi của bạn. Nhưng làm thế nào để bạn biết tiêu chuẩn bảo mật Wi-Fi nào là tốt nhất? Đây là cách thực hiện.





Các loại bảo mật Wi-Fi

Các loại bảo mật Wi-Fi phổ biến nhất là WEP, WPA và WPA2.

WEP so với WPA

Quyền riêng tư tương đương có dây (WEP) là phương pháp mã hóa Wi-Fi lâu đời nhất và kém an toàn nhất. Thật nực cười khi WEP bảo vệ kết nối Wi-Fi của bạn thật tồi tệ. Đây là lý do tại sao bạn không nên sử dụng mã hóa Wi-Fi WEP.



Hơn nữa, nếu bạn đang sử dụng một bộ định tuyến cũ hơn chỉ hỗ trợ WEP, bạn cũng nên nâng cấp bộ định tuyến đó để vừa bảo mật và kết nối tốt hơn.

Tại sao nó xấu? Crackers đã tìm ra cách phá mã hóa WEP và nó có thể dễ dàng thực hiện bằng các công cụ có sẵn miễn phí. Năm 2005, FBI đã tổ chức một cuộc biểu tình công khai bằng cách sử dụng các công cụ miễn phí để nâng cao nhận thức. Hầu như ai cũng có thể làm được. Do đó, Liên minh Wi-Fi đã chính thức ngừng sử dụng tiêu chuẩn mã hóa Wi-Fi WEP vào năm 2004.





Bây giờ, bạn sẽ sử dụng phiên bản WPA.

Định nghĩa WPA và WPA2

Truy cập được bảo vệ bằng Wi-Fi (WPA) là sự phát triển của tiêu chuẩn WEP không an toàn. WPA chỉ là bước đệm cho WPA2.





Khi rõ ràng WEP không an toàn một cách khủng khiếp, Wi-Fi Alliance đã phát triển WPA để cung cấp cho các kết nối mạng một lớp bảo mật bổ sung trước khi phát triển và giới thiệu WPA2. Các tiêu chuẩn bảo mật của WPA2 luôn là mục tiêu mong muốn.

WPA3

Tại thời điểm hiện tại, phần lớn các bộ định tuyến và kết nối Wi-Fi đều sử dụng WPA2. Ít nhất, họ nên làm vì ngay cả với các lỗ hổng tiêu chuẩn mã hóa, nó vẫn rất an toàn.

Tuy nhiên, bản nâng cấp mới nhất cho Quyền truy cập được bảo vệ bằng Wi-Fi --- WPA3 --- vẫn đang trên đà phát triển.

WPA3 bao gồm một số nâng cấp quan trọng cho bảo mật không dây hiện đại, bao gồm:

cách xoay video trên windows media player
  • Bảo vệ vũ phu. WPA3 sẽ bảo vệ người dùng, ngay cả với các mật khẩu yếu hơn, khỏi các cuộc tấn công từ điển brute-force (các cuộc tấn công cố gắng đoán mật khẩu nhiều lần).
  • Bảo mật mạng công cộng . WPA3 bổ sung 'mã hóa dữ liệu cá nhân hóa', về mặt lý thuyết mã hóa kết nối của bạn với điểm truy cập không dây bất kể mật khẩu.
  • Bảo mật Internet of Things. WPA3 đến vào thời điểm các nhà phát triển thiết bị Internet of Things đang chịu áp lực rất lớn trong việc cải thiện bảo mật cơ sở.
  • Mã hóa mạnh hơn . WPA3 bổ sung mã hóa 192-bit mạnh hơn nhiều vào tiêu chuẩn, cải thiện đáng kể mức độ bảo mật.

WPA3 vẫn chưa tung ra thị trường bộ định tuyến tiêu dùng, mặc dù một mốc thời gian ban đầu cho thấy nó sẽ đến một thời gian vào cuối năm 2018. Việc chuyển từ WEP sang WPA, sang WPA2 đã mất một thời gian, vì vậy không có gì phải lo lắng về thời điểm hiện tại.

Hơn nữa, các nhà sản xuất phải phát hành các thiết bị tương thích ngược với các bản vá, một quá trình có thể mất hàng tháng, nếu không muốn nói là hàng năm.

Bạn có thể đọc thêm về mã hóa Wi-Fi WPA3.

WPA so với WPA2 và WPA3

Có ba lần lặp lại Quyền truy cập được bảo vệ bằng Wi-Fi. Chà, cái thứ ba không phù hợp với chúng tôi, nhưng nó sẽ sớm đến trên bộ định tuyến của bạn. Nhưng điều gì khiến chúng khác biệt với nhau? Tại sao WPA3 tốt hơn WPA2?

WPA vốn dĩ dễ bị tổn thương

WPA đã bị tiêu diệt ngay từ đầu. Mặc dù có tính năng mã hóa khóa công khai mạnh hơn nhiều, sử dụng 256-bit WPA-PSK (Khóa chia sẻ trước), WPA vẫn chứa một chuỗi lỗ hổng mà nó kế thừa từ tiêu chuẩn WEP cũ hơn (cả hai đều chia sẻ tiêu chuẩn mã hóa luồng dễ bị tấn công, RC4).

Các lỗ hổng tập trung vào sự ra đời của Giao thức toàn vẹn khóa tạm thời (TKIP).

Bản thân TKIP đã là một bước tiến lớn ở chỗ nó sử dụng hệ thống khóa trên mỗi gói để bảo vệ từng gói dữ liệu được gửi giữa các thiết bị. Thật không may, việc triển khai TKIP WPA đã phải tính đến các thiết bị WEP cũ.

Hệ thống TKIP WPA mới đã tái chế một số khía cạnh của hệ thống WEP bị xâm nhập và tất nhiên, những lỗ hổng tương tự đó cuối cùng đã xuất hiện trong tiêu chuẩn mới hơn.

WPA2 Thay thế WPA

WPA2 chính thức thay thế WPA vào năm 2006. Sau đó, WPA đã có một thời gian ngắn là đỉnh cao của mã hóa Wi-Fi.

WPA2 mang theo một loạt các nâng cấp bảo mật và mã hóa khác, đáng chú ý nhất là sự ra đời của Tiêu chuẩn mã hóa nâng cao (AES) cho các mạng Wi-Fi của người tiêu dùng. AES về cơ bản mạnh hơn RC4 (vì RC4 đã bị bẻ khóa nhiều lần) và là tiêu chuẩn bảo mật dành cho nhiều dịch vụ trực tuyến tại thời điểm hiện tại.

WPA2 cũng đã giới thiệu Chế độ mật mã bộ đếm với Giao thức mã xác thực thông điệp chuỗi khối (hoặc CCMP, cho phiên bản ngắn hơn nhiều!) Để thay thế TKIP hiện đang dễ bị tấn công.

TKIP vẫn là một phần của tiêu chuẩn WPA2 cũng như cung cấp chức năng cho các thiết bị chỉ sử dụng WPA.

Tấn công WPA2 KRACK

Đòn tấn công KRACK được đặt tên hơi buồn cười không phải là vấn đề đáng cười; nó là lỗ hổng đầu tiên được tìm thấy trong WPA2. Các Tấn công cài đặt lại khóa (KRACK) là một cuộc tấn công trực tiếp vào giao thức WPA2 và không may làm suy yếu mọi kết nối Wi-Fi sử dụng WPA2.

Về cơ bản, KRACK làm suy yếu một khía cạnh quan trọng của bắt tay bốn chiều WPA2, cho phép tin tặc đánh chặn và thao túng việc tạo các khóa mã hóa mới trong quy trình kết nối an toàn.

Dan Price đã trình bày chi tiết về cuộc tấn công KRACK và liệu bộ định tuyến của bạn có an toàn hay không.

Ngay cả khi có khả năng xảy ra một cuộc tấn công KRACK, khả năng ai đó sử dụng nó để tấn công mạng gia đình của bạn là rất nhỏ.

WPA3: Liên minh (Wi-Fi) tấn công trở lại

WPA3 đã khắc phục sự chậm trễ và cung cấp khả năng bảo mật cao hơn nhiều, đồng thời chủ động tính đến các phương pháp bảo mật thiếu sót mà mọi người đôi khi mắc phải. Ví dụ: WPA3-Personal cung cấp mã hóa cho người dùng ngay cả khi tin tặc bẻ khóa mật khẩu của bạn sau khi bạn kết nối với mạng.

Hơn nữa, WPA3 yêu cầu tất cả các kết nối phải sử dụng Khung quản lý được bảo vệ (PMF). PMF về cơ bản tăng cường bảo vệ quyền riêng tư, với các cơ chế bảo mật bổ sung được áp dụng để bảo mật dữ liệu.

AES 128-bit vẫn dành cho WPA3 (một minh chứng cho khả năng bảo mật lâu dài của nó). Tuy nhiên, đối với kết nối WPA3-Enterprise, cần có AES 192-bit. Người dùng WPA3-Personal cũng sẽ có tùy chọn sử dụng AES 192-bit siêu mạnh.

Video sau đây khám phá các tính năng mới của WPA3 một cách chi tiết hơn.

Khóa chia sẻ trước WPA2 là gì?

WPA2-PSK là viết tắt của Pre-Shared Key. WPA2-PSK còn được gọi là chế độ Cá nhân, và nó được thiết kế cho các mạng gia đình và văn phòng nhỏ.

Bộ định tuyến không dây của bạn mã hóa lưu lượng mạng bằng một khóa. Với WPA-Personal, khóa này được tính từ cụm mật khẩu Wi-Fi mà bạn thiết lập trên bộ định tuyến của mình. Trước khi một thiết bị có thể kết nối với mạng và hiểu mã hóa, bạn phải nhập cụm mật khẩu của mình trên đó.

Điểm yếu chính trong thế giới thực với mã hóa WPA2-Personal là cụm mật khẩu yếu. Cũng giống như nhiều người sử dụng mật khẩu yếu như 'password' và 'letmein' cho tài khoản trực tuyến của họ, nhiều người có thể sẽ sử dụng mật khẩu yếu để bảo mật mạng không dây của họ. Bạn phải sử dụng cụm mật khẩu mạnh hoặc mật khẩu duy nhất để bảo mật mạng của bạn hoặc WPA2 sẽ không bảo vệ bạn nhiều.

WPA3 SAE là gì?

Khi bạn sử dụng WPA3, bạn sẽ sử dụng một giao thức trao đổi khóa mới được gọi là Xác thực đồng thời các công bằng (SAE). SAE, còn được gọi là Dragonfly Key Exchange Protocol, là một phương pháp trao đổi khóa an toàn hơn nhằm giải quyết lỗ hổng KRACK.

Cụ thể, nó có khả năng chống lại các cuộc tấn công giải mã ngoại tuyến thông qua việc cung cấp 'bí mật chuyển tiếp'. Chuyển tiếp bí mật ngăn kẻ tấn công giải mã kết nối internet đã ghi trước đó, ngay cả khi chúng biết mật khẩu WPA3.

Ngoài ra, WPA3 SAE sử dụng kết nối ngang hàng để thiết lập trao đổi và loại bỏ khả năng người trung gian độc hại chặn các khóa.

Dưới đây là lời giải thích về ý nghĩa của 'trao đổi khóa' trong ngữ cảnh mã hóa, sử dụng ví dụ về trao đổi Diffie-Hellman tiên phong.

Wi-Fi Easy Connect là gì?

Kết nối dễ dàng Wi-Fi là một tiêu chuẩn kết nối mới được thiết kế để 'đơn giản hóa việc cung cấp và cấu hình thiết bị Wi-Fi.'

Trong đó, Wi-Fi Easy Connect cung cấp mã hóa khóa công khai mạnh mẽ cho mỗi thiết bị được thêm vào mạng, ngay cả những thiết bị 'có ít hoặc không có giao diện người dùng, chẳng hạn như nhà thông minh và các sản phẩm IoT.'

Ví dụ, trong mạng gia đình của bạn, bạn sẽ chỉ định một thiết bị làm điểm cấu hình trung tâm. Điểm cấu hình trung tâm phải là thiết bị đa phương tiện, như điện thoại thông minh hoặc máy tính bảng.

Sau đó, thiết bị đa phương tiện được sử dụng để quét mã QR, mã này sẽ chạy giao thức Wi-Fi Easy Connect do Wi-Fi Alliance thiết kế.

Quét mã QR (hoặc nhập mã dành riêng cho thiết bị IoT) mang lại cho thiết bị kết nối sự bảo mật và mã hóa giống như các thiết bị khác trên mạng, ngay cả khi không thể cấu hình trực tiếp.

Wi-Fi Easy Connect, kết hợp với WPA3, sẽ tăng mạnh tính bảo mật của IoT và mạng thiết bị gia đình thông minh.

Bảo mật Wi-Fi là quan trọng

Ngay cả tại thời điểm viết bài, WPA2 vẫn là phương pháp mã hóa Wi-Fi an toàn nhất, thậm chí còn tính đến lỗ hổng KRACK. Trong khi KRACK chắc chắn là một vấn đề, đặc biệt là đối với mạng Doanh nghiệp, người dùng gia đình không có khả năng gặp phải cuộc tấn công kiểu này (tất nhiên trừ khi bạn là một cá nhân có giá trị cao).

WEP rất dễ bẻ khóa. Bạn không nên sử dụng nó cho bất kỳ mục đích nào . Hơn nữa, nếu bạn có các thiết bị chỉ có thể sử dụng bảo mật WEP, bạn nên cân nhắc thay thế chúng để tăng cường bảo mật cho mạng của mình. Tìm ra cách kiểm tra loại bảo mật Wi-Fi của bạn để đảm bảo rằng bạn không sử dụng WEP.

Điều quan trọng cần lưu ý là WPA3 sẽ không xuất hiện một cách kỳ diệu và bảo mật cho tất cả các thiết bị của bạn chỉ sau một đêm. Luôn có một khoảng thời gian dài giữa sự ra đời của tiêu chuẩn mã hóa Wi-Fi mới và việc áp dụng rộng rãi.

Tỷ lệ chấp nhận phụ thuộc vào việc các nhà sản xuất vá lỗi thiết bị nhanh như thế nào và các nhà sản xuất bộ định tuyến áp dụng WPA3 cho các bộ định tuyến mới nhanh như thế nào.

Tại thời điểm hiện tại, bạn nên tập trung vào việc bảo vệ mạng hiện có của mình, bao gồm cả WPA2. Một nơi tuyệt vời để bắt đầu là xem xét bảo mật bộ định tuyến của bạn. Nhìn thấy hướng dẫn của chúng tôi để tìm và thay đổi mật khẩu Wi-Fi của bạn để biết một số điều cơ bản.

Đăng lại Đăng lại tiếng riu ríu E-mail 6 lựa chọn thay thế có thể nghe được: Ứng dụng sách nói miễn phí hoặc giá rẻ tốt nhất

Nếu bạn không thích trả tiền cho sách nói, đây là một số ứng dụng tuyệt vời cho phép bạn nghe chúng miễn phí và hợp pháp.

Đọc tiếp
Chủ đề liên quan
  • Giải thích về công nghệ
  • Mạng máy tính
  • Bảo mật không dây
Giới thiệu về tác giả Gavin Phillips(Đã xuất bản 945 bài báo)

Gavin là Junior Editor cho Windows và Technology Explained, người đóng góp thường xuyên cho Podcast Thực sự Hữu ích và là người đánh giá sản phẩm thường xuyên. Anh ấy có bằng Cử nhân (Hons) Viết đương đại với Thực hành nghệ thuật kỹ thuật số bị cướp đoạt từ những ngọn đồi của Devon, cũng như hơn một thập kỷ kinh nghiệm viết văn chuyên nghiệp. Anh ấy thích uống nhiều trà, trò chơi trên bàn và bóng đá.

Xem thêm từ Gavin Phillips

Theo dõi bản tin của chúng tôi

Tham gia bản tin của chúng tôi để biết các mẹo công nghệ, đánh giá, sách điện tử miễn phí và các ưu đãi độc quyền!

Bấm vào đây để đăng ký