So Sánh 4 Loại Bảo Mật WiFi WEP, WPA, WPA2 Và WPA3


Bảo mật không dây cực kì quan trọng. Đại hầu hết chúng ta đều kết nối một thiết bị di động, như điện thoại thông minh, máy tính bảng, máy tính xách tay, hoặc các thiết bị khác, với bộ định tuyến tại nhiều thời điểm trong ngày. Hơn nữa, các thiết bị Internet of Things cũng kết nối với Internet bằng WiFi.

Chúng luôn trong trạng thái hoạt động, luôn luôn “lắng nghe” và luôn cần sự bảo mật cao. Chính vì vậy mà các bước mã hóa WiFi là điều cực kì cần thiết. Có vài cách khác nhau để bảo vệ kết nối WiFi. Nhưng làm thế nào để người dùng hiểu rằng chuẩn bảo mật WiFi nào là tốt nhất? Bài viết sau đây sẽ giúp bạn giải đáp thắc mắc này.

WEP, WPA, WPA2 và WPA3 – Đâu là loại bảo mật tốt nhất?

  • Các loại bảo mật Wi-Fi
    • So sánh WEP và WPA
    • Các khái niệm về WPA và WPA2
    • WPA3
  • So sánh WPA, WPA2 và WPA3
    • WPA dễ dẫn đến tấn công
    • WPA2 thay thế WPA
    • Tấn công KRACK WPA2
    • WPA3: Sự đáp trả của Wi-Fi Alliance
  • WPA2 Pre-Shared Key là gì?
  • WPA3 SAE là gì?
  • Wi-Fi Easy Connect là gì?
  • Bảo mật Wi-Fi cực kì quan trọng

Các loại bảo mật WiFi

Các loại bảo mật WiFi thông dụng nhất là WEP, WPA và WPA2.

Các loại bảo mật

So sánh WEP và WPA

Wired Equivalent Privacy (WEP) là phương thức mã hóa WiFi cũ kỹ nhất và cũng kém an toàn nhất. Cách mà WEP bảo quản kết nối WiFi thật tệ hại, vì vậy nếu đang sử dụng WEP, bạn phải thay đổi loại bảo mật này ngay lập tức.

  • Nâng cấp bảo mật WiFi từ WEP lên WPA2

Hơn nữa, nếu đang sử dụng bộ định tuyến cũ chỉ bổ trợ WEP, người sử dụng cũng nên cải tiến nó để bảo mật và kết nối tốt hơn.

Tại sao ư? Các cracker (cracker là những người giỏi về máy tính, nhưng chỉ dùng tài năng của mình để phục vụ cho lợi ích riêng tư một cách bất hợp pháp) đã tìm ra cách phá vỡ mã hóa WEP và điều ấy được thực hiện dễ dàng bằng các công cụ có sẵn miễn phí. Năm 2005, FBI đã mang ra các luận cứ công khai về việc sử dụng các công cụ miễn phí nhằm nâng cao ý thức của mọi người. Hầu như ai cũng cũng có thể làm được. Do đó, WiFi Alliance đã chính thức từ bỏ chỉ tiêu WEP vào năm 2004.

Đến thời điểm hiện tại, người dùng nên sử dụng phiên bản WPA.

Các khái niệm về WPA và WPA2

Tiêu chuẩn WEP không an toàn trước này là tiền thân của WiFi Protected Access (WPA). WPA chỉ là bước đệm cho WPA2.

Khi WEP trở nên không an toàn, WiFi Alliance đã phát triển WPA để cung cấp cho những kết nối mạng một lớp bảo mật bổ sung trước lúc phát triển và giới thiệu WPA2. Các tiêu chí bảo mật của WPA2 luôn là những mục đích đáng mơ ước.

WPA3

WPA3

Hiện tại, phần lớn router và kết nối WiFi đều sử dụng WPA2, vì vẫn an toàn trước nhiều lỗ hổng trong tiêu chuẩn mã hóa.

Tuy nhiên, bản nâng cấp mới nhất cho WiFi Protected Access – WPA3 đã xuất hiện. WPA3 nắm giữ một số cải thiện quan trọng cho bảo mật không dây hiện đại, gồm những:

  • Bảo vệ khỏi các cuộc tấn công Brute Force : WPA3 sẽ bảo quản người dùng, ngay khi khi họ dùng mật khẩu yếu, khỏi các cuộc tấn công Brute Force.
  • Bảo mật mạng công cộng : WPA3 bổ sung mã hóa dữ liệu cá nhân, theo lý thuyết, mã hóa kết nối của người dùng đến điểm truy cập không dây, dù có mật khẩu hay không.
  • Bảo mật Internet of Things : WPA3 xuất hiện vào thời điểm các nhà phát triển thiết bị Internet of Things đang phải chịu áp lực thật lớn để cải thiện bảo mật cơ sở.
  • Mã hóa mạnh hơn : WPA3 bổ sung mã hóa 192-bit khỏe hơn nhiều, cải thiện đáng kể chừng độ bảo mật.

WPA3 vẫn không tiến vào thị trường router tiêu dùng, mặc dù theo dự đoán, đáng lẽ điều này đã phải diễn ra vào cuối năm 2018. Việc chuyển từ WEP sang WPA và từ WPA sang WPA2 đã mất 1 thời gian dài, vì thế không có gì phải lo lắng ở thời điểm ngày nay cả.

Hơn nữa, các nhà sản xuất phải phát hành các thiết bị tương thích ngược với các bản sửa lỗi, qui trình này còn có thể mất vài tháng, thậm chí là nhiều năm.

So sánh WPA, WPA2 và WPA3

Cụm từ WiFi Protected Access được lặp lại đến 3 lần. WPA và WPA2 thì đã quá thân thuộc rồi, nhưng WPA3 thì có vẻ hơi lạ tai, nhưng nó sẽ sớm xuất hiển thị trên bộ định tuyến thôi. Vậy 3 loại bảo mật này khác gì nhau? Và tại sao WPA3 lại tốt hơn WPA2?

WPA dễ bị tấn công

WPA gần như “không có cửa” khi đặt lên bàn cân với 2 đối thủ còn lại. Mặc dù nắm giữ tính năng mã hóa khóa công khai mạnh và sử dụng WPA-PSK 256-bit (Pre-Shared Key), WPA vẫn còn một số lỗ hổng “thừa hưởng” từ tiêu chí WEP cũ (cả hai đều có chung tiêu chuẩn mã hóa luồng dễ bị tấn công, RC4).

Các lỗ hổng tập trung vào việc giới thiệu Temporal Key Integrity Protocol (TKIP).

Bản thân TKIP là một bước tiến lớn, vì nó sử dụng hệ thống key trên mỗi gói để bảo quản từng gói dữ liệu được gửi giữa các thiết bị. Thật không may, việc tiến hành TKIP WPA phải tính đến cả những thiết bị WEP cũ.

Hệ thống TKIP WPA mới đã “tái chế” một số khía cạnh của hệ thống WEP dễ bị tiến công và tất nhiên, những lỗ hổng tựa như đó cũng từng xuất hiện trong tiêu chí mới.

WPA

WPA2 thay thế WPA

WPA2 chính thức thay thế WPA vào năm 2006. Nhưng dù sao WPA đã từng có 1 thời gian ngắn là “đỉnh cao” của mã hóa WiFi.

WPA2 mang đến một bản nâng cấp bảo mật và mã hóa khác, đáng chú ý đặc biệt là việc giới thiệu Advanced Encryption Standard (AES) cho các mạng WiFi tiêu dùng. AES khỏe hơn đáng kể so với RC4 (vì RC4 đã từng bị “bẻ khóa” nhiều lần) và là chỉ tiêu bảo mật được áp dụng cho nhiều dịch vụ trực tuyến tại thời điểm hiện tại.

WPA2 cũng giới thiệu Counter Cipher Mode with Block Chaining Message Authentication Code Protocol (Chế độ mã hóa truy cập với giao thức mã xác thực thông báo chuỗi khối), gọi tắt là CCMP, để thay thế TKIP dễ dẫn đến tiến công hiện nay.

TKIP vẫn chính là một phần của chỉ tiêu WPA2, cũng giống cung cấp chức năng cho những thiết bị chỉ có WPA.

Tấn công KRACK WPA2

Cuộc tấn công KRACK là lỗ hổng đầu tiên được tìm thấy trong WPA2. Key Reinstallation Attack (KRACK) là 1 cuộc tấn công trực diện vào giao thức WPA2 và rủi ro làm giảm sút mọi kết nối WiFi bằng WPA2.

Về cơ bản, KRACK làm giảm sút góc cạnh quan trọng trong quy trình bắt tay 4 bước của WPA2, cho phép tin tặc chặn và thao túng việc tạo khóa mã hóa mới trong quy trình kết nối an toàn.

Nhưng ngay cả những lúc KRACK có sức sát thương mạnh đến vậy, thì khả năng ai đó sử dụng công cụ này để tiến công mạng gia đình cũng tương đối mong manh.

  • Hướng dẫn cách bảo quản mạng WiFi khỏi KRACK

WPA3: Sự đáp trả của WiFi Alliance

WPA3 chào đời hơi muộn nhưng cung cấp bảo mật cao hơn nhiều. Chẳng hạn, WPA3-Personal cung cấp mã hóa cho người sử dụng ngay khi khi tin tặc đã “bẻ khóa” mật khẩu sau khi kết nối với mạng.

Hơn nữa, WPA3 yêu cầu tất cả các kết nối sử dụng Protected Management Frames (PMF). PMF về cơ bản tăng cường bảo vệ quyền riêng tư, với những cơ chế bảo mật bổ sung để bảo mật dữ liệu.

Chuẩn AES 128-bit vẫn được không thay đổi cho WPA3 (một minh chứng cho tính bảo mật “trường tồn” của nó). Tuy nhiên, các kết nối WPA3-Enterprise vẫn cần thiết AES 198-bit. Người dùng WPA3-Personal cũng sẽ có tùy chọn sử dụng AES 198-bit cường độ cao.

Để khám phá thêm các tính năng mới của WPA3, vui lòng tham khảo bài viết: Tìm hiểu về WPA3, chuẩn bảo mật WiFi mới nhất hiện nay.

WPA2 Pre-Shared Key là gì?

WPA2 PSK

WPA2-PSK là viết tắt của Pre-Shared Key, còn được biết đến là Personal mode, dành riêng của các mạng văn phòng nhỏ và mạng gia đình.

Bộ định tuyến không dây mã hóa lưu lượng mạng bằng một key. Với WPA-Personal, key này là cụm mật khẩu WiFi được thiết lập trên bộ định tuyến. Trước khi một thiết bị có thể kết nối với mạng và “hiểu” mã hóa, người dùng phải nhập cụm mật khẩu trên đó.

Điểm yếu trong thực tế của mã hóa WPA2-Personal là cụm mật khẩu yếu. Vì nhiều người thường sử dụng mật khẩu yếu cho các tài khoản trực tuyến, nên việc họ sử dụng cụm mật khẩu yếu tựa như để bảo mật mạng không dây cũng chẳng có gì lạ. Nguyên tắc là phải sử dụng mật khẩu mạnh để bảo mật mạng nếu không WPA2 cũng không thể giúp gì nhiều.

WPA3 SAE là gì?

Khi sử dụng WPA3, người sử dụng sẽ sử dụng giao thức trao đổi key mới mang tên Simultaneous Authentication of Equals (SAE). SAE, còn được biết là Dragonfly Key Exchange Protocol (Giao thức trao đổi key Dragonfly), một phương thức trao đổi key an toàn hơn nhằm giải quyết lỗ hổng KRACK.

Cụ thể, nó có khả năng ngăn chặn các cuộc tiến công giải mã ngoại tuyến thông qua việc cung cấp Forward secrecy (là một phần trong quá trình giao tiếp giữa trình duyệt và máy server qua giao thức HTTPS). Forward secrecy chống lại kẻ tấn công giải mã một kết nối internet được ghi lại trước đó, ngay khi khi chúng biết mật khẩu WPA3.

Cũng như vậy, WPA3 SAE sử dụng kết nối ngang hàng peer-to-peer để thiết lập trao đổi và loại bỏ khả năng một kẻ trung gian độc hại chặn các key.

WiFi Easy Connect là gì?

Wi-Fi Easy Connect

WiFi Easy Connect là một chuẩn kết nối mới được thiết kế để dễ dàng hóa việc cung cấp và cấu hình các thiết bị WiFi.

Trong đó, WiFi Easy Connect cung cấp mã hóa khóa công khai hùng cường cho từng thiết bị được thêm vào mạng, ngay khi những phần mềm có ít hoặc không có giao diện người dùng, chẳng hạn như nhà thông minh và các sản phẩm IoT.

Chẳng hạn, trong mạng gia đình, người sử dụng sẽ chỉ định một thiết bị làm điểm cấu hình trung tâm. Điểm cấu hình trung tâm phải là một thiết bị đa phương tiện, như điện thoại thông minh hoặc máy tính bảng.

Sau đó, thiết bị đa phương tiện được sử dụng để quét mã QR, lần lượt chạy giao thức WiFi Easy Connect theo thiết kế của WiFi Alliance.

Quét mã QR (hoặc nhập mã cụ thể cho thiết bị IoT) sẽ mang lại cho thiết bị kết nối sự bảo mật và mã hóa giống như các thiết bị khác trên mạng, ngay khi khi việc cấu hình trực tiếp chẳng thể thực hiện. WiFi Easy Connect, kết phù hợp với WPA3, sẽ tăng cường bảo mật cho mạng IoT và thiết bị nhà thông minh.

Bảo mật WiFi vô cùng quan trọng

Ngay tại thời điểm viết bài, WPA2 vẫn chính là phương thức mã hóa WiFi an toàn nhất, vì nó tính đến cả lỗ hổng KRACK. Dù KRACK chắc chắn là một vấn đề, nhất là đối với những mạng doanh nghiệp, nhưng người sử dụng bình thường khó có thể gặp phải kiểu tấn công này (tất nhiên trừ khi bạn là một nhân vật tầm cỡ).

WEP rất dễ bị bẻ khóa, do đó không nên sử dụng nó cho bất kỳ mục tiêu nào. Hơn nữa, nếu đang sẵn có những thiết bị chỉ cũng có thể có thể sử dụng bảo mật WEP, người sử dụng nên xem xét thay thế chúng để tăng cường bảo mật cho mạng.

  • Tổng hợp những thiết bị Router Wi-Fi tốt nhất

Cũng cần lưu ý rằng WPA3 sẽ không xuất hiện một cách đặc sắc và bảo mật tất cả những thiết bị trong nháy mắt. Việc giới thiệu một chỉ tiêu mã hóa WiFi mới và áp dụng nó rộng rãi là một quá trình lâu dài.

Tỷ lệ thành đạt của việc này lệ thuộc vào việc các nhà cung cấp thiết bị mạng nói chung và các nhà cung cấp bộ định tuyến nói riêng có áp dụng WPA3 cho những sản phẩm của mình không.

Tại thời điểm hiện tại, bạn nên tập trung vào việc bảo quản mạng của mình với WPA2.

Chúc bạn thành công!

Xem thêm:

  • Bảo mật không dây: Hãy nói KHÔNG với WEP và CÓ với WPA
  • 5 ứng dụng bảo mật các kết nối WiFi Hotspot
  • Bảo mật WiFi bằng các kỹ thuật nâng cao

Sưu Tầm: Internet – Kênh Tin: TopVn

DỊCH VỤ NẠP MỰC MÁY IN TẬN NƠI HCM

19OO636343


Bài Viết Liên Quan


Xếp Hạng

DỊCH VỤ NẠP MỰC MÁY IN TẬN NƠI HCM

19OO636343

Bài Viết Khác