Có những loại bảo mật thông tin không dây nhưng bạn nên sử dụng loại nào? nhiều loại nào an ninh nhất: WEP, WPA, WPA2 hoặc WPA3?


Bảo mật không dây là cực kì quan trọng. Có một số trong những cách khác nhau để bảo đảm an toàn kết nối Wifi của bạn. Tuy vậy làm vậy nào để chúng ta biết tiêu chuẩn bảo mật Wifi như thế nào là giỏi nhất? Hãy tìm hiểu cùng FUNi
X. 

Các loại bảo mật Wifi

Các loại bảo mật thông tin Wifi thông dụng nhất bây giờ là WEP, WPA cùng WPA2.

Bạn đang xem: Giải thích các khái niệm cơ bản về wifi sử dụng private pre, các khái niệm cơ bản về wifi

WEP so với WPA

Wired Equivalent Privacy (WEP) là cách thức mã hóa Wifi nhiều năm nhất cùng kém bình an nhất. Nếu như bạn đang thực hiện một cỗ định con đường cũ chỉ cung ứng WEP, bạn cũng nên tăng cấp bộ định tuyến đường đó, để bảo mật thông tin và kết nối tốt hơn.

Tại sao nó lại không hiệu quả? Tin tặc vẫn tìm ra biện pháp phá mã hóa WEP thuận tiện bằng các công cụ gồm sẵn miễn phí. Hầu như ai ai cũng có thể có tác dụng được điều này. Vày đó, câu kết Wifi (Wi-Fi Alliance, một nhóm chức với phương châm thúc đẩy các công nghệ không dây) đã chấp thuận gỡ vứt tiêu chuẩn chỉnh mã hóa Wifi WEP vào khoảng thời gian 2004.

Hiện tại, chúng ta nên áp dụng một trong các phiên phiên bản WPA.

Định nghĩa WPA với WPA2

Wi-Fi Protected Access, hay truy vấn được đảm bảo bằng Wifi, (WPA) là 1 trong những bước cải cách và phát triển từ tiêu chuẩn chỉnh WEP. WPA chỉ là 1 trong những bước đệm mang đến WPA2.

Khi dấn thức được về độ bảo mật thông tin tệ sợ hãi của WEP, hòa hợp Wifi đã trở nên tân tiến WPA để cung cấp cho những kết nối mạng một tấm bảo mật bổ sung trước khi trở nên tân tiến và trình làng WPA2. Mục tiêu mong muốn của mình là các tiêu chuẩn bảo mật của WPA2.

WPA3

Bản nâng cấp tiên tiến nhất cho WPA — WPA3 — có khá nhiều cải tiến. WPA3 bao gồm 1 số nâng cấp quan trọng cho bảo mật không dây hiện tại đại, bao gồm:

Bảo vệ khỏi tiến công brute force. WPA3 sẽ bảo đảm an toàn người dùng, trong cả khi bọn họ dùng những mật khẩu yếu, khỏi các cuộc tiến công brute-force (kiểu tiến công hoạt động bằng phương pháp thử tất cả các chuỗi mật khẩu rất có thể để tìm ra mật khẩu đúng).Quyền riêng tứ khi áp dụng Mạng Công cộng. WPA3 bổ sung cập nhật “mã hóa dữ liệu cá nhân”, về mặt triết lý mã hóa kết nối của bạn với điểm truy cập không dây bất bitkể mật khẩu.Bảo mật Vạn vật liên kết (Internet of Things). WPA3 mang đến vào thời điểm những nhà trở nên tân tiến thiết bị mạng internet of Things đang chịu áp lực không hề nhỏ trong việc nâng cấp bảo mật cơ sở.Mã hóa mạnh mẽ hơn. WPA3 bổ sung cập nhật mã hóa 192-bit mạnh dạn hơn các vào tiêu chuẩn hiện tại, nâng cấp đáng nói mức độ bảo mật.

WPA đối với WPA2 cùng WPA3

Đây là cha phiên bạn dạng của WPA. Chúng khác nhau ở điểm nào? tại sao WPA3 xuất sắc hơn WPA2?

WPA vốn bảo mật kém

Mặc dù có tính năng mã hóa khóa công khai minh bạch mạnh hơn nhiều, sử dụng 256-bit WPA-PSK (Pre-Shared Key – Khóa chia sẻ trước), WPA vẫn đựng một chuỗi lỗ hổng mà lại nó kế thừa từ tiêu chuẩn chỉnh WEP cũ rộng (cả nhì đều chia sẻ tiêu chuẩn mã hóa luồng dễ bị tấn công, RC4).

Độ bảo mật thông tin kém cỏi của WPA là do sự thành lập của Giao thức toàn vẹn khóa tạm thời (Temporal Key Integrity Protocol, viết tắt TKIP).

Bản thân TKIP đã là 1 bước tiến lớn ở phần nó sử dụng hệ thống khóa trên mỗi gói để bảo đảm an toàn từng gói tài liệu được giữ hộ giữa các thiết bị. Thật ko may, việc tiến hành TKIP WPA đã cần tính đến các thiết bị WEP cũ.

Hệ thống TKIP WPA bắt đầu đã thực hiện lại một số trong những khía cạnh của khối hệ thống WEP và tất nhiên, hồ hết lỗ hổng tương tự đó sau cuối đã xuất hiện thêm trong tiêu chuẩn chỉnh WPA. 

WPA2 thay thế sửa chữa WPA

WPA2 chủ yếu thức thay thế WPA vào năm 2006. WPA2 có theo một loạt các tăng cấp bảo mật và mã hóa khác, đáng để ý nhất là sự việc ra đời của Tiêu chuẩn mã hóa cải thiện (Advanced Encryption Standard, viết tắt AES) cho những mạng Wifi của người dùng. AES về cơ bản mạnh hơn RC4 (vì RC4 sẽ bị unlock nhiều lần) và là tiêu chuẩn bảo mật giành cho nhiều dịch vụ trực đường tại thời điểm hiện tại.

WPA2 cũng đã giới thiệu chính sách mật mã cỗ đếm cùng với Giao thức mã đúng đắn thông điệp chuỗi khối (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol, viết tắt CCMP) để sửa chữa TKIP.

Tấn công WPA2 KRACK

Tấn công KRACK là lỗ hổng thứ nhất được search thấy vào WPA2. Cuộc tấn công setup lại khóa (Key Reinstallation Attack, viết tắt KRACK) là cuộc tấn công trực tiếp vào giao thức WPA2 và làm suy yếu mọi liên kết Wifi sử dụng WPA2.

Về cơ bản, KRACK được cho phép tin tặc đánh ngăn và thao túng việc tạo các khóa mã hóa mới trong tiến trình kết nối an toàn.

Tuy nhiên, khả năng ai kia sử dụng tiến công KRACK để tấn công mạng gia đình của công ty là siêu nhỏ.

WPA3: liên hợp Wifi tấn công trở lại

WPA3 cung cấp khả năng bảo mật cao hơn nữa nhiều, đồng thời dữ thế chủ động tính đến các phương thức bảo mật thiếu sót mà tín đồ dùng đôi khi mắc phải. Ví dụ: WPA3-Personal cung ứng mã hóa cho tất cả những người dùng trong cả khi tin tặc unlock mật khẩu của doanh nghiệp sau khi chúng ta kết nối cùng với mạng.

Hơn nữa, WPA3 yêu cầu tất cả các kết nối phải thực hiện Khung thống trị được đảm bảo an toàn (Protected Management Frames – PMF). PMF về cơ phiên bản tăng cường bảo đảm quyền riêng tư, với những cơ chế bảo mật bổ sung được áp dụng để bảo mật dữ liệu.

AES 128-bit vẫn đang còn trong WPA3 (một bằng chứng cho kĩ năng bảo mật lâu dài hơn của nó). Tuy nhiên, đối với kết nối WPA3-Enterprise, cần có AES 192-bit. Người dùng WPA3-Personal cũng sẽ có tùy chọn thực hiện AES 192-bit.

Khóa chia sẻ trước WPA2 là gì?

WPA2-PSK là viết tắt của Pre-Shared Key – Khóa share trước. WPA2-PSK nói một cách khác là chế độ Cá nhân, với nó được thiết kế theo phong cách cho những mạng mái ấm gia đình và văn phòng và công sở nhỏ.

Bộ định tuyến không dây của công ty mã hóa lưu lại lượng mạng bởi một khóa. Cùng với WPA-Personal, khóa này được tính từ nhiều mật khẩu Wifi nhưng bạn thiết lập trên bộ định tuyến đường của mình. Trước khi một thiết bị có thể kết nối với mạng cùng hiểu mã hóa, chúng ta phải nhập nhiều mật khẩu của bản thân trên đó.

Điểm yếu bao gồm trong thế giới thực với mã hóa WPA2-Personal là password yếu. Cũng như nhiều người tiêu dùng mật khẩu yếu hèn như “password” cho tài khoản trực tuyến, những người rất có thể sẽ sử dụng mật khẩu yếu đuối để bảo mật thông tin mạng ko dây của họ. Chúng ta phải sử dụng nhiều mật khẩu dũng mạnh hoặc mật khẩu tốt nhất để bảo mật mạng của mình nhằm WPA2 có thể bảo đảm an toàn bạn một giải pháp hiệu quả. 

WPA3 SAE là gì?

Khi bạn áp dụng WPA3, các bạn sẽ sử dụng một giao thức dàn xếp khóa mới được call là tuyệt đối đồng thời đồng cấp (Simultaneous Authentication of Equals, tuyệt SAE). SAE, còn được gọi là Dragonfly Key Exchange Protocol, là một cách thức trao thay đổi khóa bình an hơn nhằm xử lý lỗ hổng KRACK.

Cụ thể, nó có khả năng chống lại những cuộc tấn công giải mã nước ngoài tuyến trải qua việc cung cấp “bí mật đưa tiếp” (forward secrecy). đưa tiếp bí mật ngăn kẻ tấn công giải mã liên kết internet vẫn ghi trước đó, ngay cả khi chúng biết password WPA3.

Xem thêm: Từ Điển Anh Việt "Firing Rate", Từ Điển Anh Việt Firing Rate

Ngoài ra, WPA3 SAE sử dụng kết nối ngang hàng để tùy chỉnh trao thay đổi và đào thải khả năng một kẻ trung gian chặn các khóa.

Wifi Easy Connect là gì?

Wifi Easy Connect là một trong tiêu chuẩn kết nối mới được thiết kế với để “đơn giản hóa việc cung cấp và cấu hình thiết bị Wifi.”

Trong đó, Wifi Easy Connect cung ứng mã hóa khóa mạnh mẽ và công khai cho từng thứ được thêm vào mạng, ngay cả những thiết bị “có ít hoặc không có giao diện người dùng, chẳng hạn như nhà thông minh với các sản phẩm Io
T.”

Ví dụ, vào mạng gia đình của bạn, bạn sẽ chỉ định một thiết bị làm cho điểm cấu hình trung tâm. Điểm cấu hình trung tâm đề nghị là thiết bị nhiều phương tiện, như smartphone thông minh hoặc máy vi tính bảng.

Sau đó, trang bị đa phương tiện được sử dụng để quét mã QR, mã này đang chạy giao thức Wifi Easy Connect bởi Liên minh Wifi thiết kế.

Quét mã QR (hoặc nhập mã giành riêng cho thiết bị Io
T) cung ứng cho thiết bị liên kết sự bảo mật và mã hóa giống như các máy khác trên mạng, ngay cả khi ko thể cấu hình trực tiếp.

Wifi Easy Connect, kết hợp với WPA3, sẽ đẩy mạnh tính bảo mật của Io
T cùng mạng thiết bị gia đình thông minh.

Kết luận

Ngay cả tại thời điểm viết bài, WPA2 vẫn là cách thức mã hóa Wifi an toàn nhất, thậm chí là còn tính mang lại lỗ hổng KRACK. Tuy nhiên KRACK chắc chắn rằng là một vấn đề, nhất là đối với mạng Doanh nghiệp, tín đồ dùng gia đình khó bao gồm thể gặp gỡ phải cuộc tấn công kiểu này (trừ khi bạn là một kim chỉ nam có cực hiếm cao).

WEP rất dễ dàng bẻ khóa. Bạn tránh việc sử dụng nó cho bất kỳ mục đích nào. Hơn nữa, nếu bạn có các thiết bị chỉ có thể sử dụng bảo mật WEP, chúng ta nên suy nghĩ thay cụ chúng để bức tốc bảo mật mang đến mạng của mình. Tìm hiểu cách chất vấn loại bảo mật thông tin Wifi của bạn để đảm bảo an toàn rằng bạn không thực hiện WEP.

Tại thời gian hiện tại, WPA3 là phương pháp mã hóa Wifi an ninh nhất, và chúng ta nên sử dụng nó để bảo đảm an toàn mạng của mình.

Các phương thức tuyệt đối và mã hóa vào VPN -

Các phương thức chính xác và mã hóa vào VPN -

những phương thức chuẩn xác và mã hóa vào VPN - các phương thức đúng đắn và mã hóa trong VPN - các phương thức đảm bảo và mã hóa vào VPN -
*

Follow us :
*
*
*
*



*

1. Những phương thức đảm bảo

- Preshared key: một quý giá khóa bảo mật thông tin (secret key) được đưa vào mỗi peer (thiết bị ngang hàng), được sử dụng để đúng đắn ngang hàng.

- RSA signatures: thực hiện việc dàn xếp giấy chứng nhận điện tử để xác thực ngang mặt hàng (xác thực đúng người dùng mong muốn).

- RSA encrypted nonces: nonces (một số bất chợt được tạo ra bởi từng peer) được mã hóa và thảo luận giữa các peer. Two nonces được thực hiện trong quy trình xác thực peer.

2. Các phương thức mã hóa

Có 2 phương pháp đảm bảo an toàn dữ liệu lúc sử dụng những phương thức mã hóa. Đó là: bảo vệ bạn dạng thân thuật toán (algorithm), và bảo đảm an toàn bằng khóa (keys). Với phương pháp bảo đảm bằng keys, gồm 2 nhiều loại thuật toán mã hóa căn bản là: đối xứng (symmetric) cùng bất đối xứng (asymmetric).

+ Thuật toán mã hóa đối xứng áp dụng một khóa chung, còn được gọi là secret key, để mã hóa với giải mã. Khóa này cần share trước (pre-shared) cho bên truyền và mặt nhận. Do secret key được bảo đảm bởi sender và receiver nên hoàn toàn có thể chọn thuật toán mã hóa áp dụng key với độ dài ngắn lại hơn và khiến cho việc thống kê giám sát nhanh hơn.

Thông thường, thuật toán đối xứng tính toán đơn giản dễ dàng hơn thuật toán bất đối xứng và hoàn toàn có thể tăng tốc bởi phần cứng siêng dụng. Nếu buộc phải mã hóa lượng dữ liệu lớn, bạn ta lựa chọn thuật toán đối xứng. Thách thức khi áp dụng thuật toán đối xứng là việc thống trị khóa. Secret key cần phải trao đổi bằng kênh bình an cho sender cùng receiver trước khi truyền dữ liệu.

*

Mã hóa đối xứng

+ Thuật toán bất đối xứng sử dụng các khóa khác biệt để mã hóa và lời giải và không sử dụng đến pre-shared key. Bởi cả phía 2 bên truyền và nhận không có shared secret key nên đề nghị dùng khóa có độ dài rất cao để ngăn chặn tấn công. Những thuật toán này tiêu tốn nhiều tài nguyên và tính toán chậm. Vào thực tế, thuật toán bất đối xứng thường đo lường và thống kê chậm hơn hàng trăm ngàn hoặc hàng trăm lần đối với thuật toán đối xứng.

*

Mã hóa bất đối xứng

+ những thuật toán mã hóa đối xứng phổ biến là DES, 3DES, AES, Software Encryption Algorithm (SEAL), với Rivest ciphers (RC) series. Ngoài ra còn tất cả Blowfish, Twofish, Threefish, với Serpent…

+ Kỹ thuật phổ biến sử dụng vào mã hóa đối xứng là block ciphers (mã hóa khối) với stream ciphers (mã hóa dòng).

* Block ciphers (mã hóa khối): phương pháp này mã hóa một khối dữ liệu gốc (plaintext) có độ dài cố định và thắt chặt thành một khối tài liệu đã mã hóa (ciphertext) có form size thông thường xuyên là 64 hoặc 128 bits. Block size là ám chỉ mang đến lượng tài liệu được mã hóa tại 1 thời điểm. Nếu đầu vào data bé dại hơn block kích cỡ thì thuật toán vẫn thêm vào các bit giả. Phương thức này hay cho hiệu quả đầu ra có kích thước lớn rộng so với dữ liệu gốc đầu vào.

*

Mã hóa khối (Block ciphers)

* Stream Ciphers (mã hóa dòng): phương pháp này mã hóa từng bit một của tài liệu gốc với có tốc độ nhanh rộng so cùng với block ciphers. Stream ciphers không làm tăng size của dữ liệu.

*

Mã hóa dòng (Stream Ciphers)

Data Encryption Standard (DES)

+ DES thường áp dụng kỹ thuật block ciphers (và cũng có thể sử dụng mã stream ciphers). Thuật toán tiến hành trình tự đơn giản là hoán vị và sửa chữa thay thế data bits với 1 encryption key.

*

Đặc điểm của DES

+ DES thực hiện 2 chính sách block ciphers chuẩn là: Electronic Code Book (ECB) hoặc Cipher Block Chaining (CBC). Cả 2 chế độ này những dùng phép toán lô ghích XOR.

*

Chế độ ECB và cơ chế CBC

*

Hình minh họa hoạt động vui chơi của chế độ ECB cùng CBC

3DES

3DES áp dụng thuật toán DES 3 lần với 3 key khác nhau để mã hóa plaintext blocks. Thuật toán này rất tin tưởng vì attacker gần như là là không thể tấn công brute-force. Tuy nhiên, 3DES tiêu tốn khá nhiều tài nguyên.

*

Đặc điểm của 3DES

AES (Advanced Encryption Standard)

AES thực hiện thuật toán Rijndael, vị Joan Daemen cùng Vincent Rijmen phát triển. Rijndaellà thuật toán lặp vàsử dụng block cùng key bao gồm độ dài thay đổi. Để có được hiệu quả cuối cùng, đầu vào block khởi tạo và cipher key bị biến hóa nhiều vòng.

Một khóa 128, 192 hoặc 256 bits rất có thể được sử dụng để mã hóa những data blocks có kích thước 128, 192 hoặc 256 bits. Rijndael có phong cách thiết kế để dễ dãi tăng kích thước block hoặc key theo bội số của 32 bits với việc sử dụng tài nguyên tính toán cũng rất được tối ưu hóa.

*

Đặc điểm của AES

AES kết quả hơn so với DES và 3DES, độc nhất vô nhị là trong môi trường thiên nhiên yêu ước thông lượng cao, độ trễ tốt và nhất là nếu chỉ sử dụng ứng dụng để tiến hành mã hóa.

Bài viết liên quan

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *