hiện tại, khi mà WiFi đã trở nên quá phổ biến thì việc bảo mật cho mạng không dây này trở nên một trong những điều vô cùng rất cấp thiết. WiFi không an toàn tạo điều kiện cho hacker đánh cắp dễ dàng dữ liệu, các thông tin cá nhân (số account ngân hàng, những trương mục trực tuyến...). Xa hơn, chúng có thể lợi dụng để cài cắm virus, biến máy tính bạn trở thành 1 zombie nhằm thực hành những cuộc tiến công DDoS mà 1 tỉ dụ về hậu quả là hàng loạt trang web tại Việt Nam bị tê liệt thời gian qua.

Trước đây chúng ta đã biết cách để bảo vệ an toàn cho hệ thống mạng của mình. Và trong số các cách thức bảo mật thì những thuật ngữ bạn thường gặp nhất chắc chắn là WEP, WPA, và WPA2. Về điểm chung, đây là các chuẩn mã hóa không dây được dùng để bảo vệ mạng WiFi. Thế nhưng đâu là sự khác biệt giữa các chuẩn này? Đâu là chuẩn an toàn mà bạn nên sử dụng?. Hẳn bạn từng được khuyên là sử dụng chuẩn WPA2 để bảo đảm an toàn hơn nhưng có lẽ không ít người biết tại sao lại thế? Bài viết sau đây sẽ giúp bạn hiểu điều đó.
WEP
Kể từ cuối các năm 1990, các thuật toán bảo mật WiFi đã trải nghiệm nhiều lần cải thiện hơn trong đó các thuật toán mới hoặc thay thế hoặc cải thiện hơn khả năng bảo mật cho mạng không dây này. Chuẩn WEP (Wired Equivalent Privacy) là thuật toán được sử dụng rộng rãi nhất trên thế giới trong thời kì đầu của WiFi. Thậm chí Ngày nay, khi bạn mở trang lắp đặt bảo mật cho router của mình, WEP cũng là cái tên xuất hiện trước hết trong bảng kê tên các chuẩn bảo mật hiện ra để bạn tuyển lựa.
WEP được công nhận là một chuẩn bảo mật WiFi vào tháng 9 năm 1999. Phiên bản trước nhất của WEP được review là không an toàn do hiện giờ, Mỹ kiềm chế việc phổ biến các công nghệ mật mã đã đề nghị các nhà sản xuất phải sử dụng mã hóa 64-bit (một chuẩn mã hóa kém an toàn) cho thiết bị của mình. Khi các lệnh cấm được gỡ bỏ, WEP được nâng cấp lên chuẩn 128-bit và sau đó, dù chuẩn 256-bit được giới thiệu nhưng 128-bit vẫn là một trong các chuẩn phổ quát nhất.
WEP mặc dù qua nhiều lần được sửa đổi thuật toán, tăng kí tự bắt buộc nhưng theo thời gian, tràn lan lỗ hổng nghiêm trọng của nó đã bị phơi bày khi mà sức mạnh điện toán càng ngày càng mạnh lên và hacker có thể dễ dàng bẻ khóa chúng. Điển hình nhất là vào năm 2005, FBI đã công khai tuyên bố rằng họ có thể truy cập vào những mạng WiFi dùng mật khẩu WEP bằng một phần mềm miễn phí hoàn toàn. Và trước đó 1 năm, đơn vị liên minh WiFi (WiFi Alliance) đã chính thức công chiếu ngừng phát triển WEP.
Wi-Fi Protected Access (WPA)
WiFi Protected Access là một chuẩn do liên minh WiFi (WiFi Alliance) đem đến nhằm thay thế cho WEP. Chuẩn này chính thức được ứng dụng vào năm 2003, một năm trước khi WEP được cho "nghỉ hưu". Cấu hình WPA phổ quát nhất là WPA-PSK (Pre-Shared Key). WPA sử dụng mã hóa 256-bit giúp tăng tính bảo mật lên cực lớn so với 64-bit và 128-bit của WEP.
Một trong các nhân tố giúp WPA bảo mật tốt nhất là nó có khả năng đánh giá tính kiêm toàn của gói tin (message integrity check) - tính năng giúp đánh giá xem liệu hacker có thu thập hay đổi khác gói tin truyền hỗ tương giữa điểm truy nhập và thiết bị dùng WiFi hay không; và Temporal Key Integrity Protocol (TKIP), hệ thống kí tự cho từng gói, an toàn hơn cực nhiều so với kí tự nhất quyết của WEP. TKIP sau đó được thay thế bằng Advanced Encryption Standard (AES).
dù rằng đã có nhiều cải tiến so với WEP nhưng "bóng ma" của người tiền nhiệm một lần nữa lại ám ảnh WPA. nguyên do nằm ở TKIP, một thành phần chủ chốt của thuật toán mã hóa này. Liên minh WiFi đã design để có thể nâng cao lên TKIP từ phiên bản firmware của WEP và hacker có thể lợi dụng những Nhược điểm của WEP để hack vào thành phần này từ đó hack vào mạng WPA. Cũng giống như WEP, các công ty về bảo mật đã chứng minh điểm yếu của WPA phê duyệt một loạt thí nghiệm. Một điểm thú vị là những phương thức phổ quát nhất để hack WPA không cần là những cuộc tiến công tận mắt vào thuật toán này, mà duyệt y 1 hệ thống bổ sung được phát hành cùng WPA là WiFi Protected Setup (WPS - một hệ thống giúp liên kết thiết bị với những điểm truy nhập 1 cách dễ dàng).
Wi-Fi Protected Access II (WPA2)
Đến năm 2006, WPA được thay thế bằng chuẩn mới là WPA2. những thay đổi đáng kể nhất của WPA2 so với người tiền nhiệm của nó là WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là có tên CCMP; đồng WPA2 đề nghị phải sử dụng thuật toán AES. Có thể nói rằng chuẩn WPA2 mới nhất này đã tăng khả năng bảo mật của router WiFi lên cao nhất từ trước tới nay mặc dầu nó vẫn còn 1 số lỗ hổng hơi khó hiểu. ngoại giả bạn có thể hình dong về lỗ hổng này là nó yêu cầu hacker phải có quyền thâm nhập được vào mạng WiFi sớm muộn đó chúng mới có thể tiến hành hack được vào những client khác trong cùng mạng. cho nên, WPA2 có thể coi là chuẩn an toàn cho mạng WiFi gia đình và với lỗ hổng trên, hacker Duy nhất chỉ có thể truy cập được vào mạng WiFi của những doanh nghiệp (với rất nhiều thiết bị kết nối) mà thôi.
Ngoài ra, bạn nên chú ý tắt tính năng WPS, hệ thống dễ bị tấn công trong WPA và vẫn còn được lưu lại trong WPA2 nhằm tránh các nguy cơ bị tấn công, mặc dầu việc hack vào hệ thống này yêu cầu hacker phải mất từ 2 đến 14 tiếng phê chuẩn một hệ thống máy tính có năng lực tính toán cao. tuy nhiên, việc flash firmware (sử dụng một bản firmware ngoài, không cần phải do nhà sản xuất router đáp ứng) không hỗ trợ WPS sẽ giúp cho WiFi của bạn được bảo đảm an toàn tuyệt đối.
Để tóm lược lại, sau đây là bảng kê tên các chuẩn bảo mật WiFi có độ bảo mật từ ngon nhất đến kém nhất (các chuẩn WiFi này đều được tương trợ trên các router từ năm 2006 trở lại đây):
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES (TKIP đóng vai trò là phương án dự phòng)
- WPA + TKIP
- WEP
- Mạng không khóa mã (Open)
Cách lý tưởng nhất để bảo vệ WiFi chính là vô hiệu hóa Wi-Fi Protected Setup (WPS) và lắp đặt router sang chuẩn WPA2 +AES. Việc chọn chuẩn WEP để bảo mật cho router là một điều khờ khạo và rõ ràng bạn không bao giờ nên làm điều đó. Nó giống như việc bạn dựng 1 hàng rào vòng vèo nhà để đánh dấu "bờ cõi" của mình nhưng bất kì kẻ nào muốn xâm nhập đều có thể dễ dàng trèo qua đó.

0 nhận xét:
Đăng nhận xét