Giải thích các loại bảo mật Wifi: WEP, WPA, WPA2 và WPA3 | Học trực tuyến CNTT, học lập trình từ cơ bản đến nâng cao

Giải thích các loại bảo mật Wifi: WEP, WPA, WPA2 và WPA3

Chia sẻ kiến thức 21/01/2022

Có nhiều loại bảo mật không dây nhưng bạn nên sử dụng loại nào? Loại nào an toàn nhất: WEP, WPA, WPA2 hoặc WPA3?

Bảo mật không dây là cực kỳ quan trọng. Có một số cách khác nhau để bảo vệ kết nối Wifi của bạn. Nhưng làm thế nào để bạn biết tiêu chuẩn bảo mật Wifi nào là tốt nhất? Hãy tìm hiểu cùng FUNiX. 

1. Các loại bảo mật Wifi

Các loại bảo mật Wifi phổ biến nhất hiện nay là WEP, WPA và WPA2.1.1 WEP so với WPA

Wired Equivalent Privacy (WEP) là phương pháp mã hóa Wifi lâu đời nhất và kém an toàn nhất. Nếu bạn đang sử dụng một bộ định tuyến cũ chỉ hỗ trợ WEP, bạn cũng nên nâng cấp bộ định tuyến đó, để bảo mật và kết nối tốt hơn.

Tại sao nó lại không hiệu quả? Tin tặc đã tìm ra cách phá mã hóa WEP dễ dàng bằng các công cụ có sẵn miễn phí. Hầu như ai cũng có thể làm được điều này. Do đó, Liên minh Wifi (Wi-Fi Alliance, một tổ chức với mục tiêu thúc đẩy các công nghệ không dây) đã chính thức gỡ bỏ tiêu chuẩn mã hóa Wifi WEP vào năm 2004.

 Hiện tại, bạn nên sử dụng một trong các phiên bản WPA.

1.2 Định nghĩa WPA và WPA2

Wi-Fi Protected Access, hay Truy cập được bảo vệ bằng Wifi, (WPA) là một bước phát triển từ tiêu chuẩn WEP. WPA chỉ là một bước đệm cho WPA2.

Khi nhận thức được về độ bảo mật tệ hại của WEP, Liên minh Wifi đã phát triển WPA để cung cấp cho các kết nối mạng một lớp bảo mật bổ sung trước khi phát triển và giới thiệu WPA2. Mục tiêu mong muốn của họ là các tiêu chuẩn bảo mật của WPA2.

1.3 WPA3

Bản nâng cấp mới nhất cho WPA — WPA3 — có rất nhiều cải tiến. WPA3 bao gồm một số nâng cấp quan trọng cho bảo mật không dây hiện đại, bao gồm:

  • Bảo vệ khỏi tấn công brute force. WPA3 sẽ bảo vệ người dùng, ngay cả khi họ dùng các mật khẩu yếu, khỏi các cuộc tấn công brute-force (kiểu tấn công hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu đúng).
  • Quyền riêng tư khi sử dụng Mạng Công cộng. WPA3 bổ sung “mã hóa dữ liệu cá nhân”, về mặt lý thuyết mã hóa kết nối của bạn với điểm truy cập không dây bất bitkể mật khẩu.
  • Bảo mật Vạn vật kết nối (Internet of Things). WPA3 đến vào thời điểm các nhà phát triển thiết bị Internet of Things đang chịu áp lực rất lớn trong việc cải thiện bảo mật cơ sở.
  • Mã hóa mạnh hơn. WPA3 bổ sung mã hóa 192-bit mạnh hơn nhiều vào tiêu chuẩn hiện tại, cải thiện đáng kể mức độ bảo mật.

>>> Xem thêm: WEP, WPA, WPA2 hay WPA3: Bạn đang dùng loại bảo mật Wifi nào?

2. WPA so với WPA2 và WPA3

Đây là ba phiên bản của WPA. Chúng khác nhau ở điểm nào? Tại sao WPA3 tốt hơn WPA2?

2.1 WPA vốn bảo mật kém

Mặc dù có tính năng mã hóa khóa công khai mạnh hơn nhiều, sử dụng 256-bit WPA-PSK (Pre-Shared Key – Khóa chia sẻ trước), WPA vẫn chứa một chuỗi lỗ hổng mà nó kế thừa từ tiêu chuẩn WEP cũ hơn (cả hai đều chia sẻ tiêu chuẩn mã hóa luồng dễ bị tấn công, RC4).

Độ bảo mật kém cỏi của WPA là do sự ra đời của Giao thức toàn vẹn khóa tạm thời (Temporal Key Integrity Protocol, viết tắt TKIP).

Bản thân TKIP đã là một bước tiến lớn ở chỗ nó sử dụng hệ thống khóa trên mỗi gói để bảo vệ từng gói dữ liệu được gửi giữa các thiết bị. Thật không may, việc triển khai TKIP WPA đã phải tính đến các thiết bị WEP cũ.

Hệ thống TKIP WPA mới đã sử dụng lại một số khía cạnh của hệ thống WEP và tất nhiên, những lỗ hổng tương tự đó cuối cùng đã xuất hiện trong tiêu chuẩn WPA. 

2.2 WPA2 thay thế WPA

WPA2 chính thức thay thế WPA vào năm 2006. WPA2 mang theo một loạt các nâng cấp bảo mật và mã hóa khác, đáng chú ý nhất là sự ra đời của Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard, viết tắt AES) cho các mạng Wifi của người dùng. AES về cơ bản mạnh hơn RC4 (vì RC4 đã bị bẻ khóa nhiều lần) và là tiêu chuẩn bảo mật dành cho nhiều dịch vụ trực tuyến tại thời điểm hiện tại.

WPA2 cũng đã giới thiệu Chế độ mật mã bộ đếm với Giao thức mã xác thực thông điệp chuỗi khối (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol, viết tắt CCMP) để thay thế TKIP.

2.3 Tấn công WPA2 KRACK

Tấn công KRACK là lỗ hổng đầu tiên được tìm thấy trong WPA2. Cuộc tấn công cài đặt lại khóa (Key Reinstallation Attack, viết tắt KRACK) là cuộc tấn công trực tiếp vào giao thức WPA2 và làm suy yếu mọi kết nối Wifi sử dụng WPA2.

Về cơ bản, KRACK cho phép tin tặc đánh chặn và thao túng việc tạo các khóa mã hóa mới trong quy trình kết nối an toàn.

Tuy nhiên, khả năng ai đó sử dụng tấn công KRACK để tấn công mạng gia đình của bạn là rất nhỏ.

2.4 WPA3: Liên minh Wifi tấn công trở lại

WPA3 cung cấp khả năng bảo mật cao hơn nhiều, đồng thời chủ động tính đến các phương pháp bảo mật thiếu sót mà người dùng đôi khi mắc phải. Ví dụ: WPA3-Personal cung cấp mã hóa cho người dùng ngay cả khi tin tặc bẻ khóa mật khẩu của bạn sau khi bạn kết nối với mạng.

Hơn nữa, WPA3 yêu cầu tất cả các kết nối phải sử dụng Khung quản lý được bảo vệ (Protected Management Frames – PMF). PMF về cơ bản tăng cường bảo vệ quyền riêng tư, với các cơ chế bảo mật bổ sung được áp dụng để bảo mật dữ liệu.

AES 128-bit vẫn có trong WPA3 (một minh chứng cho khả năng bảo mật lâu dài của nó). Tuy nhiên, đối với kết nối WPA3-Enterprise, cần có AES 192-bit. Người dùng WPA3-Personal cũng sẽ có tùy chọn sử dụng AES 192-bit.

3. Khóa chia sẻ trước WPA2 là gì?

WPA2-PSK là viết tắt của Pre-Shared Key – Khóa chia sẻ trước. WPA2-PSK còn được gọi là chế độ Cá nhân, và nó được thiết kế cho các mạng gia đình và văn phòng nhỏ.

Bộ định tuyến không dây của bạn mã hóa lưu lượng mạng bằng một khóa. Với WPA-Personal, khóa này được tính từ cụm mật khẩu Wifi mà bạn thiết lập trên bộ định tuyến của mình. Trước khi một thiết bị có thể kết nối với mạng và hiểu mã hóa, bạn phải nhập cụm mật khẩu của mình trên đó.

Điểm yếu chính trong thế giới thực với mã hóa WPA2-Personal là mật khẩu yếu. Cũng giống như nhiều người sử dụng mật khẩu yếu như “password” cho tài khoản trực tuyến, nhiều người có thể sẽ sử dụng mật khẩu yếu để bảo mật mạng không dây của họ. Bạn phải sử dụng cụm mật khẩu mạnh hoặc mật khẩu duy nhất để bảo mật mạng của mình để WPA2 có thể bảo vệ bạn một cách hiệu quả. 

WPA3 SAE là gì?

Khi bạn sử dụng WPA3, bạn sẽ sử dụng một giao thức trao đổi khóa mới được gọi là Xác thực đồng thời ngang hàng (Simultaneous Authentication of Equals, hay SAE). SAE, còn được gọi là Dragonfly Key Exchange Protocol, là một phương pháp trao đổi khóa an toàn hơn nhằm giải quyết lỗ hổng KRACK.

Cụ thể, nó có khả năng chống lại các cuộc tấn công giải mã ngoại tuyến thông qua việc cung cấp “bí mật chuyển tiếp” (forward secrecy). Chuyển tiếp bí mật ngăn kẻ tấn công giải mã kết nối internet đã ghi trước đó, ngay cả khi chúng biết mật khẩu WPA3.

Ngoài ra, WPA3 SAE sử dụng kết nối ngang hàng để thiết lập trao đổi và loại bỏ khả năng một kẻ trung gian chặn các khóa.

>>> Xem thêm: 5 mẹo để bảo mật cho thiết bị IoT 

4. Wifi Easy Connect là gì?

Wifi Easy Connect là một tiêu chuẩn kết nối mới được thiết kế để “đơn giản hóa việc cung cấp và cấu hình thiết bị Wifi.”

Trong đó, Wifi Easy Connect cung cấp mã hóa khóa mạnh và công khai cho từng thiết bị được thêm vào mạng, ngay cả những thiết bị “có ít hoặc không có giao diện người dùng, chẳng hạn như nhà thông minh và các sản phẩm IoT.”

Ví dụ, trong mạng gia đình của bạn, bạn sẽ chỉ định một thiết bị làm điểm cấu hình trung tâm. Điểm cấu hình trung tâm phải là thiết bị đa phương tiện, như điện thoại thông minh hoặc máy tính bảng.

Sau đó, thiết bị đa phương tiện được sử dụng để quét mã QR, mã này sẽ chạy giao thức Wifi Easy Connect do Liên minh Wifi thiết kế.

Quét mã QR (hoặc nhập mã dành riêng cho thiết bị IoT) cung cấp cho thiết bị kết nối sự bảo mật và mã hóa giống như các thiết bị khác trên mạng, ngay cả khi không thể cấu hình trực tiếp.

Wifi Easy Connect, kết hợp với WPA3, sẽ tăng mạnh tính bảo mật của IoT và mạng thiết bị gia đình thông minh.

5. Kết luận

Ngay cả tại thời điểm viết bài, WPA2 vẫn là phương pháp mã hóa Wifi an toàn nhất, thậm chí còn tính đến lỗ hổng KRACK. Mặc dù KRACK chắc chắn là một vấn đề, đặc biệt là đối với mạng Doanh nghiệp, người dùng gia đình khó có thể gặp phải cuộc tấn công kiểu này (trừ khi bạn là một mục tiêu có giá trị cao).

WEP rất dễ bẻ khóa. Bạn không nên sử dụng nó cho bất kỳ mục đích nào. Hơn nữa, nếu bạn có các thiết bị chỉ có thể sử dụng bảo mật WEP, bạn nên cân nhắc thay thế chúng để tăng cường bảo mật cho mạng của mình. Tìm hiểu cách kiểm tra loại bảo mật Wifi của bạn để đảm bảo rằng bạn không sử dụng WEP.

Tại thời điểm hiện tại, WPA3 là phương pháp mã hóa Wifi an toàn nhất, và bạn nên sử dụng nó để bảo vệ mạng của mình.

>>> Tìm hiểu thêm các khoá học về công nghệ thông tin tại FUNiX!

>>> Bài viết liên quan:

Giải thích các loại bảo mật Wifi: WEP, WPA, WPA2 và WPA3

3 nguy cơ khi đăng nhập vào Wi-Fi công cộng

7 mẹo đơn giản để bảo mật bộ định tuyến và mạng Wifi

Cách kết nối với mạng Wifi ẩn trong macOS

Dịch từ: https://www.makeuseof.com/tag/wep-wpa-wpa2-wpa3-explained/

Vân Nguyễn

ĐĂNG KÝ TƯ VẤN HỌC LẬP TRÌNH TẠI FUNiX

Bình luận (
0
)

Bài liên quan

  • Tầng 0, tòa nhà FPT, 17 Duy Tân, Q. Cầu Giấy, Hà Nội
  • info@funix.edu.vn
  • 0782313602 (Zalo, Viber)        
Chat Button
FUNiX V2 GenAI Chatbot ×

yêu cầu gọi lại