Góc tư vấn WiFi

Lựa chọn tốt nhất bảo mật cho WiFi WPA WPA2 WPA3 WEP là gì?

25/04/2021

Cùng tìm hiểu một số chuẩn bảo mật hỗ trợ Wi-Fi tốt nhất qua các định nghĩa WPA WPA2 WPA3 WEP trong bài viết này.

WPA - WPA2 là gì?

WPA2 an toàn hơn so với người tiền nhiệm của nó, WPA (Wi-Fi Protected Access) và nên được sử dụng bất cứ khi nào có thể. Bộ định tuyến không dây hỗ trợ nhiều giao thức bảo mật để bảo mật mạng không dây, bao gồm WEP, WPA và WPA2. Trong số ba, WPA2 là an toàn nhất, như so sánh này giải thích.
Lựa chọn tốt nhất bảo mật cho WiFi WPA WPA2 WPA3 WEP là gì?
Vào năm 2018, Liên minh Wi-Fi đã phát hành WPA3 , hiện được khuyến nghị thay thế cho WPA2 nhưng phần cứng được chứng nhận WPA3 dự kiến ​​sẽ không được phổ biến rộng rãi cho đến cuối năm 2019.

Mục đích

Nếu bộ định tuyến không được bảo mật, ai đó có thể đánh cắp băng thông internet của bạn, thực hiện các hoạt động bất hợp pháp thông qua kết nối của bạn (và do đó nhân danh bạn), giám sát hoạt động internet của bạn và cài đặt phần mềm độc hại trên mạng của bạn. WPA và WPA2 nhằm bảo vệ các mạng internet không dây khỏi những trò nghịch ngợm như vậy bằng cách bảo vệ mạng khỏi bị truy cập trái phép.

Chất lượng bảo mật và mã hóa

WEP và WPA sử dụng RC4 , một thuật toán mã hóa dòng phần mềm dễ bị tấn công. Nhờ WEP sử dụng RC4, kích thước khóa nhỏ và quản lý khóa kém, phần mềm bẻ khóa có thể phá vỡ bảo mật của WEP trong vòng vài phút.

WPA được phát triển như một giải pháp tạm thời cho nhiều thiếu sót của WEP. Tuy nhiên, WPA vẫn dễ bị tấn công vì nó dựa trên mật mã dòng RC4; sự khác biệt chính giữa WEP và WPA là WPA thêm một giao thức bảo mật bổ sung vào mật mã RC4 được gọi là TKIP . Nhưng bản thân RC4 có vấn đề đến mức Microsoft đã kêu gọi người dùng và các công ty vô hiệu hóa nó khi có thể và tung ra bản cập nhật vào tháng 11 năm 2013 đã loại bỏ hoàn toàn RC4 khỏi Windows.

Biểu trưng Wi-Fi Alliance

Không giống như các phiên bản tiền nhiệm, WPA2 sử dụng Tiêu chuẩn mã hóa nâng cao (AES) và CCMP , một sự thay thế TKIP. Không có thiết bị hoặc hệ điều hành nào được cập nhật trước năm 2004 có thể đáp ứng các tiêu chuẩn bảo mật này. Kể từ tháng 3 năm 2006, không có phần cứng hoặc thiết bị mới nào có thể sử dụng nhãn hiệu Wi-Fi mà không công nhận chương trình chứng nhận WPA2.

AES an toàn đến mức có thể mất hàng triệu năm để một cuộc tấn công bạo lực của siêu máy tính bẻ khóa mã hóa của nó. Tuy nhiên, có suy đoán, một phần dựa trên các tài liệu bị rò rỉ của Cơ quan An ninh Quốc gia (NSA) của Edward Snowden, rằng AES có ít nhất một điểm yếu: một cửa hậu có thể đã được cố ý xây dựng trong thiết kế của nó. Về mặt lý thuyết, một cửa hậu sẽ cho phép chính phủ Hoa Kỳ truy cập vào mạng dễ dàng hơn. Với mã hóa AES đóng vai trò là xương sống của bảo mật WPA2 và nhiều biện pháp bảo mật khác cho internet, sự tồn tại tiềm ẩn của một cửa hậu là nguyên nhân gây ra mối quan tâm lớn.

Tốc độ mã hóa

Các biện pháp bảo mật có thể làm giảm tốc độ dữ liệu hoặc thông lượng mà bạn có thể đạt được trong mạng cục bộ của mình. Tuy nhiên, giao thức bảo mật bạn chọn có thể thay đổi đáng kể trải nghiệm của bạn. WPA2 là giao thức nhanh nhất trong số các giao thức bảo mật, trong khi WEP là giao thức chậm nhất. Các đoạn video dưới đây là một loạt các bài kiểm tra hiệu suất đã cho thấy những khác nhau thông mỗi giao thức bảo mật có thể đạt được.

WPA2 Personal so với WPA2 Enterprise

Bộ định tuyến không dây thường cung cấp hai dạng WPA2: "Cá nhân" và "Doanh nghiệp". Hầu hết các mạng gia đình chỉ có nhu cầu về cài đặt cá nhân. 

Mật khẩu mạnh

Mặc dù WPA2 vượt trội hơn WPA và vượt trội hơn nhiều so với WEP, nhưng tính bảo mật của bộ định tuyến cuối cùng có thể phụ thuộc vào việc bạn có sử dụng mật khẩu mạnh để bảo mật nó hay không. 

Bạn cũng có thể tạo một mật khẩu ngẫu nhiên. Các trình tạo mật khẩu như abc12345 Password 12345678 or 66668888 tạo một chuỗi ký tự ngẫu nhiên với sự kết hợp của viết hoa, số, dấu chấm câu, v.v. Đây là những mật khẩu an toàn nhất, đặc biệt là khi chúng dài hơn và bao gồm các ký tự đặc biệt, nhưng chúng không dễ nhớ.

Nhược điểm của thiết lập Wi-Fi được bảo vệ (WPS)

Vào năm 2011, các nhà nghiên cứu từ Bộ An ninh Nội địa Hoa Kỳ đã phát hành một công cụ mã nguồn mở có tên là Reaver để chứng minh lỗ hổng trong bộ định tuyến sử dụng Wi-Fi Protected Setup, hay WPS, một tiêu chuẩn được sử dụng để giúp người dùng bình thường thiết lập bộ định tuyến dễ dàng hơn. Lỗ hổng này có thể cho phép những kẻ tấn công vũ phu truy cập vào mật khẩu mạng, bất kể sử dụng WPA hay WPA2.

Nếu bộ định tuyến của bạn sử dụng WPS (không phải tất cả đều sử dụng), bạn nên tắt tính năng này trong cài đặt của mình nếu bạn có thể làm như vậy. Tuy nhiên, đây không phải là một giải pháp hoàn chỉnh, vì Reaver đã có thể bẻ khóa bảo mật mạng trên các bộ định tuyến bằng tính năng WPS, ngay cả khi nó bị tắt. Giải pháp tốt nhất, an toàn nhất là sử dụng bộ định tuyến có mã hóa WPA2 và không có tính năng WPS.
Lựa chọn tốt nhất bảo mật cho WiFi WPA WPA2 WPA3 WEP là gì?

WPA2 và WPA3 là gì?

Được phát hành vào năm 2018, WPA3 là phiên bản cập nhật và an toàn hơn của giao thức Wi-Fi Protected Access để bảo mật các mạng không dây. Như chúng tôi đã mô tả trong phần so sánh WPA2 với WPA , WPA2 là cách được khuyến nghị để bảo mật mạng không dây của bạn kể từ năm 2004 vì nó an toàn hơn WEP và WPA. WPA3 thực hiện các cải tiến bảo mật hơn nữa giúp khó xâm nhập vào mạng hơn bằng cách đoán mật khẩu; nó cũng làm cho không thể giải mã dữ liệu đã được chụp trong quá khứ, tức là trước khi khóa (mật khẩu) bị bẻ khóa.

Khi liên minh Wi-Fi công bố chi tiết kỹ thuật cho WPA3 vào đầu năm 2018, thông cáo báo chí của họ đã giới thiệu bốn tính năng chính: bắt tay mới, an toàn hơn để thiết lập kết nối, một phương pháp dễ dàng để thêm an toàn các thiết bị mới vào mạng, một số biện pháp bảo vệ cơ bản khi sử dụng mở các điểm phát sóng và cuối cùng là tăng kích thước khóa.

Thông số kỹ thuật cuối cùng chỉ yêu cầu bắt tay mới nhưng một số nhà sản xuất cũng sẽ triển khai các tính năng khác.

Bắt tay mới: Xác thực đồng thời các bằng (SAE)

Khi một thiết bị cố gắng đăng nhập vào mạng Wi-Fi được bảo vệ bằng mật khẩu, các bước cung cấp và xác minh mật khẩu được thực hiện thông qua bắt tay 4 chiều. Trong WPA2, phần này của giao thức dễ bị tấn công KRACK :

Trong cuộc tấn công cài đặt lại khóa [KRACK], kẻ thù đánh lừa nạn nhân cài đặt lại khóa đã sử dụng. Điều này đạt được bằng cách thao tác và phát lại các thông điệp bắt tay mật mã. Khi nạn nhân cài đặt lại khóa, các tham số liên quan như số gói truyền tăng dần (tức là nonce) và số gói nhận (tức là bộ đếm phát lại) được đặt lại về giá trị ban đầu của chúng. Về cơ bản, để đảm bảo an ninh, một khóa chỉ nên được cài đặt và sử dụng một lần.
Ngay cả với các bản cập nhật cho WPA2 để giảm thiểu các lỗ hổng KRACK, WPA2-PSK vẫn có thể bị bẻ khóa. Thậm chí còn có cả hướng dẫn cách hack mật khẩu WPA2-PSK .

WPA3 khắc phục lỗ hổng này và giảm thiểu các sự cố khác bằng cách sử dụng một cơ chế bắt tay khác để xác thực với mạng Wi-Fi— Xác thực đồng thời bằng nhau , còn được gọi là Dragonfly Key Exchange .

Chi tiết kỹ thuật về cách WPA3 sử dụng trao đổi khóa Dragonfly — bản thân nó là một biến thể của SPEKE (Trao đổi khóa theo mật khẩu đơn giản) —được mô tả trong video này .

Ưu điểm của trao đổi khóa Dragonfly là tính bí mật về phía trước và khả năng chống giải mã ngoại tuyến.

Chống giải mã ngoại tuyến

Một lỗ hổng của giao thức WPA2 là kẻ tấn công không phải duy trì kết nối với mạng để đoán mật khẩu. Kẻ tấn công có thể đánh hơi và nắm bắt sự bắt tay 4 chiều của kết nối ban đầu dựa trên WPA2 khi ở gần mạng. Lưu lượng thu được này sau đó có thể được sử dụng ngoại tuyến trong một cuộc tấn công dựa trên từ điển để đoán mật khẩu. Điều này có nghĩa là nếu mật khẩu yếu, nó rất dễ bị phá vỡ. Trên thực tế, mật khẩu chữ và số lên đến 16 ký tự có thể bị bẻ khóa khá nhanh chóng đối với mạng WPA2.

WPA3 sử dụng hệ thống Dragonfly Key Exchange nên có khả năng chống lại các cuộc tấn công từ điển. Điều này được định nghĩa như sau:

Khả năng chống lại cuộc tấn công từ điển có nghĩa là bất kỳ lợi thế nào mà kẻ thù có thể đạt được phải liên quan trực tiếp đến số lượng tương tác mà cô ta thực hiện với một người tham gia giao thức trung thực và không thông qua tính toán. Kẻ thù sẽ không thể lấy bất kỳ thông tin nào về mật khẩu ngoại trừ việc một phỏng đoán duy nhất từ ​​một lần chạy giao thức là đúng hay sai.
Tính năng này của WPA3 bảo vệ các mạng mà mật khẩu mạng - tức là khóa chia sẻ trước (PSDK) - yếu hơn độ phức tạp được khuyến nghị.

Chuyển tiếp bí mật

Mạng không dây sử dụng tín hiệu vô tuyến để truyền thông tin (gói dữ liệu) giữa thiết bị khách (ví dụ: điện thoại hoặc máy tính xách tay) và access point không dây (bộ định tuyến) . Các tín hiệu vô tuyến này được phát một cách công khai và có thể bị chặn hoặc "nhận" bởi bất kỳ ai trong vùng lân cận. Khi mạng không dây được bảo vệ thông qua mật khẩu — dù là WPA2 hay WPA3 — các tín hiệu đều được mã hóa, do đó bên thứ ba chặn tín hiệu sẽ không thể hiểu được dữ liệu.

Tuy nhiên, kẻ tấn công có thể ghi lại tất cả dữ liệu này mà chúng đang đánh chặn. Và nếu họ có thể đoán được mật khẩu trong tương lai (điều này có thể xảy ra thông qua cuộc tấn công từ điển trên WPA2, như chúng ta đã thấy ở trên), họ có thể sử dụng khóa để giải mã lưu lượng dữ liệu được ghi lại trong quá khứ trên mạng đó.

WPA3 cung cấp bí mật chuyển tiếp. Giao thức được thiết kế theo cách mà ngay cả với mật khẩu mạng, kẻ nghe trộm cũng không thể theo dõi lưu lượng giữa access point và một thiết bị khách khác.

Mã hóa không dây cơ hội (OWE)

Được mô tả trong sách trắng này (RFC 8110) , Mã hóa không dây cơ hội (OWE) là một tính năng mới trong WPA3 thay thế xác thực “mở” 802.11 được sử dụng rộng rãi trong các điểm phát sóng và mạng công cộng.

Video YouTube này cung cấp tổng quan kỹ thuật về OWE. Ý tưởng chính là sử dụng cơ chế trao đổi khóa Diffie-Hellman để mã hóa tất cả giao tiếp giữa thiết bị và access point (bộ định tuyến) . Khóa giải mã cho giao tiếp là khác nhau đối với mỗi máy khách kết nối với access point. Vì vậy, không có thiết bị nào khác trên mạng có thể giải mã giao tiếp này, ngay cả khi chúng nghe trên đó (được gọi là đánh hơi). Lợi ích này được gọi là Bảo vệ dữ liệu được cá nhân hóa — lưu lượng dữ liệu giữa máy khách và access point được "cá nhân hóa"; vì vậy trong khi các máy khách khác có thể đánh hơi và ghi lại lưu lượng này, họ không thể giải mã nó.

Một ưu điểm lớn của OWE là nó không chỉ bảo vệ các mạng yêu cầu mật khẩu để kết nối; nó cũng bảo vệ các mạng mở "không an toàn" không có yêu cầu về mật khẩu, ví dụ như mạng không dây tại các thư viện. OWE cung cấp cho các mạng này mã hóa mà không cần xác thực. Không cần cung cấp, không thương lượng và không cần thông tin đăng nhập - nó chỉ hoạt động mà người dùng không cần phải làm bất cứ điều gì hoặc thậm chí biết rằng trình duyệt của cô ấy giờ đã an toàn hơn.

Lưu ý: OWE không bảo vệ chống lại các access point (AP) "giả mạo" như AP honeypot hoặc cặp song sinh xấu xa cố gắng lừa người dùng kết nối với họ và đánh cắp thông tin.

Một lưu ý khác là WPA3 hỗ trợ - nhưng không bắt buộc - mã hóa không được xác thực. Có thể nhà sản xuất lấy nhãn WPA3 mà không thực hiện mã hóa chưa được xác thực. Tính năng này hiện được gọi là Wi-Fi CERTIFIED Enhanced Open, vì vậy người mua nên tìm nhãn này ngoài nhãn WPA3 để đảm bảo thiết bị họ đang mua hỗ trợ mã hóa chưa được xác thực.

Giao thức cấp phép thiết bị (DPP)

Giao thức cấp phép thiết bị Wi-Fi (DPP) thay thế Thiết lập Wi-Fi được bảo vệ (WPS) kém an toàn hơn. Nhiều thiết bị trong tự động hóa gia đình — hoặc Internet of Things (IoT) — không có giao diện để nhập mật khẩu và cần phải dựa vào điện thoại thông minh để trung gian thiết lập Wi-Fi của chúng.

Lưu ý ở đây một lần nữa là Wi-Fi Alliance đã không bắt buộc sử dụng tính năng này để đạt được chứng nhận WPA3. Vì vậy, về mặt kỹ thuật nó không phải là một phần của WPA3. Thay vào đó, tính năng này hiện là một phần của chương trình Wi-Fi CERTIFIED Easy Connect . Vì vậy, hãy tìm nhãn đó trước khi mua phần cứng được chứng nhận WPA3 .

DPP cho phép các thiết bị được xác thực với mạng Wi-Fi mà không cần mật khẩu, sử dụng mã QR hoặc thẻ NFC (Giao tiếp trường gần, cùng một công nghệ hỗ trợ các giao dịch không dây trên Apple Pay hoặc Android Pay).

Với Thiết lập được bảo vệ bằng Wi-Fi (WPS), mật khẩu được truyền từ điện thoại của bạn đến thiết bị IoT, sau đó sử dụng mật khẩu để xác thực với mạng Wi-Fi. Nhưng với Giao thức cấp phép thiết bị (DPP) mới, các thiết bị thực hiện xác thực lẫn nhau mà không cần mật khẩu.

Khóa mã hóa dài hơn

Hầu hết các triển khai WPA2 sử dụng khóa mã hóa AES 128-bit. Chuẩn IEEE 802.11i cũng hỗ trợ khóa mã hóa 256-bit. Trong WPA3, kích thước khóa dài hơn — tương đương với bảo mật 192-bit — chỉ được yêu cầu cho WPA3-Enterprise.

WPA3-Enterprise đề cập đến xác thực doanh nghiệp, sử dụng tên người dùng và mật khẩu để kết nối với mạng không dây, thay vì chỉ mật khẩu (hay còn gọi là khóa chia sẻ trước) điển hình cho mạng gia đình.

Đối với các ứng dụng tiêu dùng, tiêu chuẩn chứng nhận cho WPA3 đã làm cho kích thước khóa dài hơn là tùy chọn. Một số nhà sản xuất sẽ sử dụng kích thước khóa dài hơn vì chúng hiện được hỗ trợ bởi giao thức, nhưng tùy thuộc vào người tiêu dùng để lựa chọn một bộ định tuyến / access point.

Bảo vệ

Như đã mô tả ở trên, trong nhiều năm, WPA2 đã trở nên dễ bị tấn công bởi nhiều hình thức tấn công khác nhau, bao gồm cả kỹ thuật KRACK khét tiếng mà các bản vá có sẵn nhưng không phải cho tất cả các bộ định tuyến và không được người dùng triển khai rộng rãi vì nó yêu cầu nâng cấp phần sụn.

Vào tháng 8 năm 2018, một vectơ tấn công khác cho WPA2 đã được phát hiện. [1] Điều này giúp kẻ tấn công dễ dàng đánh hơi bắt tay WPA2 để lấy mã băm của khóa chia sẻ trước (mật khẩu). Sau đó, kẻ tấn công có thể sử dụng kỹ thuật brute force để so sánh hàm băm này với mã băm của danh sách mật khẩu thường được sử dụng hoặc danh sách các phép đoán thử mọi biến thể có thể có của các chữ cái và số có độ dài khác nhau. Sử dụng tài nguyên điện toán đám mây, việc đoán bất kỳ mật khẩu nào dài dưới 16 ký tự là điều tầm thường.

Nói tóm lại, bảo mật WPA2 tốt như bị phá vỡ, nhưng chỉ dành cho WPA2-Personal. WPA2-Enterprise có khả năng chống chịu cao hơn rất nhiều. Cho đến khi WPA3 được phổ biến rộng rãi, hãy sử dụng mật khẩu mạnh cho mạng WPA2 của bạn.

Hỗ trợ cho WPA3

Sau khi được giới thiệu vào năm 2018, dự kiến ​​sẽ mất 12-18 tháng để hỗ trợ trở nên chính thống. Ngay cả khi bạn có bộ định tuyến không dây hỗ trợ WPA3, điện thoại hoặc máy tính bảng cũ của bạn có thể không nhận được các bản nâng cấp phần mềm cần thiết cho WPA3. Trong trường hợp đó, access point sẽ chuyển về WPA2 nên bạn vẫn có thể kết nối với bộ định tuyến — nhưng không có lợi thế của WPA3.

Trong 2-3 năm nữa, WPA3 sẽ trở thành xu hướng phổ biến và nếu bạn đang mua phần cứng bộ định tuyến ngay bây giờ, bạn nên kiểm tra các giao dịch mua của mình trong tương lai.


Khuyến nghị

Nếu có thể, hãy chọn WPA3 thay vì WPA2.
Khi mua phần cứng được chứng nhận WPA3, hãy tìm cả chứng nhận Wi-Fi Nâng cao Mở và Wi-Fi Dễ dàng Kết nối. Như đã mô tả ở trên, các tính năng này nâng cao tính bảo mật của mạng.
Chọn một mật khẩu dài, phức tạp (khóa chia sẻ trước):
sử dụng số, chữ hoa và chữ thường, dấu cách và thậm chí cả các ký tự "đặc biệt" trong mật khẩu của bạn.
Hãy biến nó thành một cụm từ thay vì một từ đơn lẻ.
Hãy dài — 20 ký tự trở lên.
Nếu bạn đang mua một bộ định tuyến hoặc access point không dây mới, hãy chọn một bộ định tuyến hoặc access point hỗ trợ WPA3 hoặc dự định tung ra bản cập nhật phần mềm sẽ hỗ trợ WPA3 trong tương lai. Các nhà cung cấp bộ định tuyến không dây phát hành định kỳ các bản nâng cấp chương trình cơ sở cho các sản phẩm của họ. Tùy thuộc vào mức độ tốt của nhà cung cấp, họ phát hành các bản nâng cấp thường xuyên hơn. Ví dụ: sau lỗ hổng KRACK, TP-LINK là một trong những nhà cung cấp đầu tiên phát hành các bản vá cho bộ định tuyến của họ. Họ cũng phát hành các bản vá cho các bộ định tuyến cũ hơn. Vì vậy, nếu bạn đang nghiên cứu xem nên mua bộ định tuyến nào, hãy xem lịch sử các phiên bản firmware do nhà sản xuất đó phát hành. Chọn một công ty chăm chỉ nâng cấp của họ.
Sử dụng VPN khi sử dụng điểm phát sóng Wi-Fi công cộng như quán cà phê hoặc thư viện, bất kể mạng không dây có được bảo vệ bằng mật khẩu (tức là an toàn) hay không.
Lựa chọn tốt nhất bảo mật cho WiFi WPA WPA2 WPA3 WEP là gì?

So sánh WEP với WPA 

Việc chọn cấu hình bảo mật phù hợp cho mạng không dây của bạn là rất quan trọng, đặc biệt là vì hiện nay việc hack rất dễ dàng. Các công cụ phần mềm miễn phí hiện nay dễ dàng có sẵn, khiến cho ngay cả những "đứa trẻ tập lệnh" không phức tạp cũng có thể đột nhập vào các mạng không dây được bảo mật. Bảo mật mạng Wi-Fi của bạn bằng mật khẩu là bước đầu tiên nhưng hiệu quả của nó rất thấp nếu phương pháp bảo mật được chọn là WEP . Mật khẩu cho mạng Wi-Fi được bảo mật bằng WEP thường có thể bị bẻ khóa trong vòng vài phút. [1] WPA2 là phương pháp bảo mật được khuyến nghị cho các mạng không dây ngày nay.

Mã hóa trong mạng Wi-Fi

Có thể "đánh hơi" dữ liệu đang được trao đổi trên mạng không dây. Điều này có nghĩa là nếu mạng không dây ở trạng thái "mở" (không yêu cầu mật khẩu), một hacker có thể truy cập bất kỳ thông tin nào được truyền giữa máy tính và bộ định tuyến không dây. Việc không được bảo vệ bằng mật khẩu mạng Wi-Fi của bạn cũng tạo ra các vấn đề như kẻ gian xâm nhập hỗ trợ kết nối Internet của bạn , do đó làm chậm hoặc thậm chí tải xuống bất hợp pháp nội dung có bản quyền.

Do đó, việc thiết lập mạng Wi-Fi bằng mật khẩu là hoàn toàn cần thiết. WEP và WPA là hai phương thức bảo mật được hỗ trợ hầu hết bởi các bộ định tuyến và các thiết bị kết nối với chúng, chẳng hạn như máy tính , máy in, điện thoại hoặc máy tính bảng . WEP (Quyền riêng tư tương đương có dây) được giới thiệu khi chuẩn 802.11 cho mạng Wi-Fi được ra mắt. Nó cho phép sử dụng khóa 64 bit hoặc 128 bit. Tuy nhiên, các nhà nghiên cứu đã phát hiện ra lỗ hổng trong WEP vào năm 2001 và chứng minh rằng có thể đột nhập vào bất kỳ mạng WEP nào bằng cách sử dụng phương pháp brute-force để giải mã khóa. Sử dụng WEP không được khuyến khích.

WPA, viết tắt của Wi-Fi Protected Access, là một tiêu chuẩn mới hơn và an toàn hơn nhiều. Lần lặp lại đầu tiên của giao thức WPA sử dụng cùng một mật mã (RC4) như WEP nhưng đã thêm TKIP (Giao thức toàn vẹn khóa bậc ba) để làm cho việc giải mã khóa khó hơn. Phiên bản tiếp theo - WPA2 - đã thay thế RC $ bằng AES (Tiêu chuẩn mã hóa nâng cao) và thay thế TKIP bằng CCMP (Chế độ bộ đếm với chuỗi khối Cipher Giao thức mã xác thực thông điệp). Điều này làm cho WPA2 trở thành một cấu hình tốt hơn và an toàn hơn so với WPA. WPA2 có hai hương vị - cá nhân và doanh nghiệp.

Các phương pháp hay nhất về bảo mật Wi-Fi khác

Chọn WPA2 là một khởi đầu tốt nhưng bạn có thể làm những việc khác để giúp mạng Wi-Fi của mình an toàn hơn nữa. Ví dụ,

Không phát SSID : SSID là tên của mạng Wi-Fi. Bằng cách không phát SSID, mạng không dây trở nên "ẩn". Nó sẽ vẫn hiển thị trong các thiết bị quét mạng nhưng họ sẽ chỉ thấy nó là "Mạng không xác định". Khi mạng phát đi SSID (tên) của nó, tin tặc chỉ phải giải mã mật khẩu. Nhưng khi tên mạng không xác định, việc đăng nhập vào mạng sẽ yêu cầu kẻ xâm nhập không chỉ phải biết mật khẩu mà còn cả SSID.

Sử dụng mật khẩu mạnh : Điều này là hiển nhiên nhưng cần được nhắc đến vì nó rất quan trọng. Máy tính rất mạnh và điện toán đám mây đã làm cho nó trở nên rất rẻ và dễ dàng để thuê sức mạnh tính toán thô cực kỳ lớn. Điều này làm cho các cuộc tấn công brute-force có thể xảy ra, trong đó hacker thử mọi sự kết hợp giữa các chữ cái và số cho đến khi khóa được giải mã. Một mật khẩu tốt có các đặc điểm sau:
  • Dài hơn 10 ký tự
  • Sử dụng sự kết hợp lành mạnh của các ký tự - chữ hoa, chữ thường, số và các ký tự đặc biệt như ^ *
  • Không dễ đoán, chẳng hạn như ngày sinh, tên của một thành viên trong gia đình hoặc tên vật nuôi
  • Thay đổi địa chỉ IP mặc định của bộ định tuyến : Hầu như tất cả các bộ định tuyến không dây đều được cấu hình sẵn để sử dụng 192.168.1.1 làm địa chỉ IP của bộ định tuyến trên mạng mà nó tạo ra. Có một số thủ đoạn khai thác tinh vi sử dụng cài đặt chung này để truyền lây nhiễm đến bộ định tuyến, do đó làm ảnh hưởng không chỉ một máy tính mà là tất cả lưu lượng truy cập Internet đi qua bộ định tuyến từ bất kỳ thiết bị nào. Bạn nên thay đổi địa chỉ IP của bộ định tuyến thành một địa chỉ khác, chẳng hạn như 192.168.37.201.

✅Lựa chọn cấu hình Cisco Access Point - Cisco Wireless Controller WLAN

Access Point Cisco
C9800-L-F-K9 C9800-L-C-K9
C9800-40-K9 C9800-80-K9
AIR-CT5508-25-K9 AIR-CT5520-K9
AIR-CT3504-K9 AIR-CT2504-5-K9
AIR-CT2504-15-K9 AIR-CT2504-25-K9
C9130AXI-EWC-S C9130AXE-S
C9120AXI-EWC-S C9120AXE-S
C9120AXE-EWC-S C9120AXI-S
C9117AXI-EWC-S C9117AXI-S
C9115AXI-EWC-S C9115AXI-S
C9115AXE-EWC-S C9105AXW-S
AIR-AP3802I-S-K9C AIR-AP3802E-S-K9C
AIR-AP3802I-S-K9 AIR-AP3802E-S-K9
AIR-AP2802E-E-K9 AIR-AP2802I-E-K9
AIR-AP2802I-S-K9C AIR-AP2802E-S-K9C
AIR-AP2802I-S-K9 AIR-AP2802E-S-K9
AIR-AP1852I-S-K9 AIR-AP1852E-S-K9
AIR-AP1832I-S-K9 AIR-AP1815I-S-K9
AIR-OEAP1810-S-K9 AIR-AP1810W-S-K9
AIR-AP4800-S-K9 AIR-AP4800-S-K9C
AIR-CAP1552H-S-K9 AIR-AP1562I-S-K9
AIR-AP1572EAC-S-K9 IW-6300H-DCW-S-K9
IW-6300H-AC-S-K9 WAP321-E-K9
WAP371-E-K9 WAP361-E-K9
WAP571E-K9 WAP150-E-K9
AIR-PWRINJ6 LIC-CT3504-1A
LIC-C9800L-PERF LIC-C9800-DTLS-K9
Các tin bài khác