Có nhiều loại bảo mật không dây nhưng bạn nên sử dụng loại nào? Loại nào an toàn nhất: WEP, WPA, WPA2 hoặc WPA3?

Bảo mật không dây là cực kỳ quan trọng. Có một số cách khác nhau để bảo vệ kết nối Wifi của bạn. Nhưng làm thế nào để bạn biết tiêu chuẩn bảo mật Wifi nào là tốt nhất? Hãy tìm hiểu cùng FUNi
X. 

Các loại bảo mật Wifi

Các loại bảo mật Wifi phổ biến nhất hiện nay là WEP, WPA và WPA2.

Đang xem: Giải thích các khái niệm cơ bản về wifi sử dụng private pre, các khái niệm cơ bản về wifi

WEP so với WPA

Wired Equivalent Privacy (WEP) là phương pháp mã hóa Wifi lâu đời nhất và kém an toàn nhất. Nếu bạn đang sử dụng một bộ định tuyến cũ chỉ hỗ trợ WEP, bạn cũng nên nâng cấp bộ định tuyến đó, để bảo mật và kết nối tốt hơn.

Tại sao nó lại không hiệu quả? Tin tặc đã tìm ra cách phá mã hóa WEP dễ dàng bằng các công cụ có sẵn miễn phí. Hầu như ai cũng có thể làm được điều này. Do đó, Liên minh Wifi (Wi-Fi Alliance, một tổ chức với mục tiêu thúc đẩy các công nghệ không dây) đã chính thức gỡ bỏ tiêu chuẩn mã hóa Wifi WEP vào năm 2004.

Hiện tại, bạn nên sử dụng một trong các phiên bản WPA.

Định nghĩa WPA và WPA2

Wi-Fi Protected Access, hay Truy cập được bảo vệ bằng Wifi, (WPA) là một bước phát triển từ tiêu chuẩn WEP. WPA chỉ là một bước đệm cho WPA2.

Khi nhận thức được về độ bảo mật tệ hại của WEP, Liên minh Wifi đã phát triển WPA để cung cấp cho các kết nối mạng một lớp bảo mật bổ sung trước khi phát triển và giới thiệu WPA2. Mục tiêu mong muốn của họ là các tiêu chuẩn bảo mật của WPA2.

WPA3

Bản nâng cấp mới nhất cho WPA — WPA3 — có rất nhiều cải tiến. WPA3 bao gồm một số nâng cấp quan trọng cho bảo mật không dây hiện đại, bao gồm:

Bảo vệ khỏi tấn công brute force. WPA3 sẽ bảo vệ người dùng, ngay cả khi họ dùng các mật khẩu yếu, khỏi các cuộc tấn công brute-force (kiểu tấn công hoạt động bằng cách thử tất cả các chuỗi mật khẩu có thể để tìm ra mật khẩu đúng).Quyền riêng tư khi sử dụng Mạng Công cộng. WPA3 bổ sung “mã hóa dữ liệu cá nhân”, về mặt lý thuyết mã hóa kết nối của bạn với điểm truy cập không dây bất bitkể mật khẩu.Bảo mật Vạn vật kết nối (Internet of Things). WPA3 đến vào thời điểm các nhà phát triển thiết bị Internet of Things đang chịu áp lực rất lớn trong việc cải thiện bảo mật cơ sở.Mã hóa mạnh hơn. WPA3 bổ sung mã hóa 192-bit mạnh hơn nhiều vào tiêu chuẩn hiện tại, cải thiện đáng kể mức độ bảo mật.

WPA so với WPA2 và WPA3

Đây là ba phiên bản của WPA. Chúng khác nhau ở điểm nào? Tại sao WPA3 tốt hơn WPA2?

WPA vốn bảo mật kém

Mặc dù có tính năng mã hóa khóa công khai mạnh hơn nhiều, sử dụng 256-bit WPA-PSK (Pre-Shared Key – Khóa chia sẻ trước), WPA vẫn chứa một chuỗi lỗ hổng mà nó kế thừa từ tiêu chuẩn WEP cũ hơn (cả hai đều chia sẻ tiêu chuẩn mã hóa luồng dễ bị tấn công, RC4).

Độ bảo mật kém cỏi của WPA là do sự ra đời của Giao thức toàn vẹn khóa tạm thời (Temporal Key Integrity Protocol, viết tắt TKIP).

Bản thân TKIP đã là một bước tiến lớn ở chỗ nó sử dụng hệ thống khóa trên mỗi gói để bảo vệ từng gói dữ liệu được gửi giữa các thiết bị. Thật không may, việc triển khai TKIP WPA đã phải tính đến các thiết bị WEP cũ.

Hệ thống TKIP WPA mới đã sử dụng lại một số khía cạnh của hệ thống WEP và tất nhiên, những lỗ hổng tương tự đó cuối cùng đã xuất hiện trong tiêu chuẩn WPA. 

WPA2 thay thế WPA

WPA2 chính thức thay thế WPA vào năm 2006. WPA2 mang theo một loạt các nâng cấp bảo mật và mã hóa khác, đáng chú ý nhất là sự ra đời của Tiêu chuẩn mã hóa nâng cao (Advanced Encryption Standard, viết tắt AES) cho các mạng Wifi của người dùng. AES về cơ bản mạnh hơn RC4 (vì RC4 đã bị bẻ khóa nhiều lần) và là tiêu chuẩn bảo mật dành cho nhiều dịch vụ trực tuyến tại thời điểm hiện tại.

WPA2 cũng đã giới thiệu Chế độ mật mã bộ đếm với Giao thức mã xác thực thông điệp chuỗi khối (Counter Cipher Mode with Block Chaining Message Authentication Code Protocol, viết tắt CCMP) để thay thế TKIP.

Tấn công WPA2 KRACK

Tấn công KRACK là lỗ hổng đầu tiên được tìm thấy trong WPA2. Cuộc tấn công cài đặt lại khóa (Key Reinstallation Attack, viết tắt KRACK) là cuộc tấn công trực tiếp vào giao thức WPA2 và làm suy yếu mọi kết nối Wifi sử dụng WPA2.

Về cơ bản, KRACK cho phép tin tặc đánh chặn và thao túng việc tạo các khóa mã hóa mới trong quy trình kết nối an toàn.

Tuy nhiên, khả năng ai đó sử dụng tấn công KRACK để tấn công mạng gia đình của bạn là rất nhỏ.

WPA3: Liên minh Wifi tấn công trở lại

WPA3 cung cấp khả năng bảo mật cao hơn nhiều, đồng thời chủ động tính đến các phương pháp bảo mật thiếu sót mà người dùng đôi khi mắc phải. Ví dụ: WPA3-Personal cung cấp mã hóa cho người dùng ngay cả khi tin tặc bẻ khóa mật khẩu của bạn sau khi bạn kết nối với mạng.

Hơn nữa, WPA3 yêu cầu tất cả các kết nối phải sử dụng Khung quản lý được bảo vệ (Protected Management Frames – PMF). PMF về cơ bản tăng cường bảo vệ quyền riêng tư, với các cơ chế bảo mật bổ sung được áp dụng để bảo mật dữ liệu.

AES 128-bit vẫn có trong WPA3 (một minh chứng cho khả năng bảo mật lâu dài của nó). Tuy nhiên, đối với kết nối WPA3-Enterprise, cần có AES 192-bit. Người dùng WPA3-Personal cũng sẽ có tùy chọn sử dụng AES 192-bit.

Khóa chia sẻ trước WPA2 là gì?

WPA2-PSK là viết tắt của Pre-Shared Key – Khóa chia sẻ trước. WPA2-PSK còn được gọi là chế độ Cá nhân, và nó được thiết kế cho các mạng gia đình và văn phòng nhỏ.

Bộ định tuyến không dây của bạn mã hóa lưu lượng mạng bằng một khóa. Với WPA-Personal, khóa này được tính từ cụm mật khẩu Wifi mà bạn thiết lập trên bộ định tuyến của mình. Trước khi một thiết bị có thể kết nối với mạng và hiểu mã hóa, bạn phải nhập cụm mật khẩu của mình trên đó.

Điểm yếu chính trong thế giới thực với mã hóa WPA2-Personal là mật khẩu yếu. Cũng giống như nhiều người sử dụng mật khẩu yếu như “password” cho tài khoản trực tuyến, nhiều người có thể sẽ sử dụng mật khẩu yếu để bảo mật mạng không dây của họ. Bạn phải sử dụng cụm mật khẩu mạnh hoặc mật khẩu duy nhất để bảo mật mạng của mình để WPA2 có thể bảo vệ bạn một cách hiệu quả. 

WPA3 SAE là gì?

Khi bạn sử dụng WPA3, bạn sẽ sử dụng một giao thức trao đổi khóa mới được gọi là Xác thực đồng thời ngang hàng (Simultaneous Authentication of Equals, hay SAE). SAE, còn được gọi là Dragonfly Key Exchange Protocol, là một phương pháp trao đổi khóa an toàn hơn nhằm giải quyết lỗ hổng KRACK.

Cụ thể, nó có khả năng chống lại các cuộc tấn công giải mã ngoại tuyến thông qua việc cung cấp “bí mật chuyển tiếp” (forward secrecy). Chuyển tiếp bí mật ngăn kẻ tấn công giải mã kết nối internet đã ghi trước đó, ngay cả khi chúng biết mật khẩu WPA3.

Xem thêm: Từ Điển Anh Việt “Firing Rate”, Từ Điển Anh Việt Firing Rate

Ngoài ra, WPA3 SAE sử dụng kết nối ngang hàng để thiết lập trao đổi và loại bỏ khả năng một kẻ trung gian chặn các khóa.

Wifi Easy Connect là gì?

Wifi Easy Connect là một tiêu chuẩn kết nối mới được thiết kế để “đơn giản hóa việc cung cấp và cấu hình thiết bị Wifi.”

Trong đó, Wifi Easy Connect cung cấp mã hóa khóa mạnh và công khai cho từng thiết bị được thêm vào mạng, ngay cả những thiết bị “có ít hoặc không có giao diện người dùng, chẳng hạn như nhà thông minh và các sản phẩm Io
T.”

Ví dụ, trong mạng gia đình của bạn, bạn sẽ chỉ định một thiết bị làm điểm cấu hình trung tâm. Điểm cấu hình trung tâm phải là thiết bị đa phương tiện, như điện thoại thông minh hoặc máy tính bảng.

Sau đó, thiết bị đa phương tiện được sử dụng để quét mã QR, mã này sẽ chạy giao thức Wifi Easy Connect do Liên minh Wifi thiết kế.

Quét mã QR (hoặc nhập mã dành riêng cho thiết bị Io
T) cung cấp cho thiết bị kết nối sự bảo mật và mã hóa giống như các thiết bị khác trên mạng, ngay cả khi không thể cấu hình trực tiếp.

Wifi Easy Connect, kết hợp với WPA3, sẽ tăng mạnh tính bảo mật của Io
T và mạng thiết bị gia đình thông minh.

Kết luận

Ngay cả tại thời điểm viết bài, WPA2 vẫn là phương pháp mã hóa Wifi an toàn nhất, thậm chí còn tính đến lỗ hổng KRACK. Mặc dù KRACK chắc chắn là một vấn đề, đặc biệt là đối với mạng Doanh nghiệp, người dùng gia đình khó có thể gặp phải cuộc tấn công kiểu này (trừ khi bạn là một mục tiêu có giá trị cao).

WEP rất dễ bẻ khóa. Bạn không nên sử dụng nó cho bất kỳ mục đích nào. Hơn nữa, nếu bạn có các thiết bị chỉ có thể sử dụng bảo mật WEP, bạn nên cân nhắc thay thế chúng để tăng cường bảo mật cho mạng của mình. Tìm hiểu cách kiểm tra loại bảo mật Wifi của bạn để đảm bảo rằng bạn không sử dụng WEP.

Tại thời điểm hiện tại, WPA3 là phương pháp mã hóa Wifi an toàn nhất, và bạn nên sử dụng nó để bảo vệ mạng của mình.

Các phương thức xác thực và mã hóa trong VPN –

Các phương thức xác thực và mã hóa trong VPN –

Các phương thức xác thực và mã hóa trong VPN – Các phương thức xác thực và mã hóa trong VPN – Các phương thức xác thực và mã hóa trong VPN –

*

Follow us :

*
*
*
*

*

1. Các phương thức xác thực

Preshared key: một giá trị khóa bảo mật (secret key) được đưa vào mỗi peer (thiết bị ngang hàng), được sử dụng để xác thực ngang hàng.

RSA signatures: sử dụng việc trao đổi giấy chứng nhận điện tử để xác thực ngang hàng (xác thực đúng người dùng mong muốn).

RSA encrypted nonces: nonces (một số ngẫu nhiên được tạo ra bởi mỗi peer) được mã hóa và trao đổi giữa các peer. Two nonces được sử dụng trong quá trình xác thực peer.

2. Các phương thức mã hóa

Có 2 phương pháp đảm bảo an toàn dữ liệu khi sử dụng các phương thức mã hóa. Đó là: bảo vệ bản thân thuật toán (algorithm), và bảo vệ bằng khóa (keys). Với phương pháp bảo vệ bằng keys, có 2 loại thuật toán mã hóa căn bản là: đối xứng (symmetric) và bất đối xứng (asymmetric).

+ Thuật toán mã hóa đối xứng sử dụng một khóa chung, còn gọi là secret key, để mã hóa và giải mã. Khóa này cần chia sẻ trước (pre-shared) cho bên truyền và bên nhận. Vì secret key được bảo vệ bởi sender và receiver nên có thể chọn thuật toán mã hóa sử dụng key với độ dài ngắn hơn và làm cho việc tính toán nhanh hơn.

Thông thường, thuật toán đối xứng tính toán đơn giản hơn thuật toán bất đối xứng và có thể tăng tốc bằng phần cứng chuyên dụng. Nếu cần mã hóa lượng dữ liệu lớn, người ta chọn thuật toán đối xứng. Thách thức khi sử dụng thuật toán đối xứng là việc quản lý khóa. Secret key cần được trao đổi bằng kênh an toàn cho sender và receiver trước khi truyền dữ liệu.

*

Mã hóa đối xứng

+ Thuật toán bất đối xứng sử dụng các khóa khác nhau để mã hóa và giải mã và không dùng đến pre-shared key. Vì cả 2 bên truyền và nhận không có shared secret key nên cần dùng khóa có độ dài rất lớn để ngăn chặn tấn công. Các thuật toán này tiêu tốn nhiều tài nguyên và tính toán chậm. Trong thực tế, thuật toán bất đối xứng thường tính toán chậm hơn hàng trăm hoặc hàng nghìn lần so với thuật toán đối xứng.

*

Mã hóa bất đối xứng

+ Các thuật toán mã hóa đối xứng phổ biến là DES, 3DES, AES, Software Encryption Algorithm (SEAL), và Rivest ciphers (RC) series. Ngoài ra còn có Blowfish, Twofish, Threefish, và Serpent…

+ Kỹ thuật phổ biến sử dụng trong mã hóa đối xứng là block ciphers (mã hóa khối) và stream ciphers (mã hóa dòng).

* Block ciphers (mã hóa khối): phương pháp này mã hóa một khối dữ liệu gốc (plaintext) có độ dài cố định thành một khối dữ liệu đã mã hóa (ciphertext) có kích thước thông thường là 64 hoặc 128 bits. Block size là ám chỉ đến lượng dữ liệu được mã hóa tại một thời điểm. Nếu input data nhỏ hơn block size thì thuật toán sẽ thêm vào các bit giả. Phương pháp này thường cho kết quả đầu ra có kích thước lớn hơn so với dữ liệu gốc đầu vào.

*

Mã hóa khối (Block ciphers)

* Stream Ciphers (mã hóa dòng): phương pháp này mã hóa từng bit một của dữ liệu gốc và có tốc độ nhanh hơn so với block ciphers. Stream ciphers không làm tăng kích thước của dữ liệu.

*

Mã hóa dòng (Stream Ciphers)

Data Encryption Standard (DES)

+ DES thường sử dụng kỹ thuật block ciphers (và cũng có thể sử dụng mã stream ciphers). Thuật toán thực hiện trình tự đơn giản là hoán vị và thay thế data bits với một encryption key.

*

Đặc điểm của DES

+ DES sử dụng 2 chế độ block ciphers chuẩn là: Electronic Code Book (ECB) hoặc Cipher Block Chaining (CBC). Cả 2 chế độ này đều dùng phép toán logic XOR.

*

Chế độ ECB và chế độ CBC

*

Hình minh họa hoạt động của chế độ ECB và CBC

3DES

3DES sử dụng thuật toán DES 3 lần với 3 key khác nhau để mã hóa plaintext blocks. Thuật toán này rất tin cậy vì attacker gần như là không thể tấn công brute-force. Tuy nhiên, 3DES tiêu tốn khá nhiều tài nguyên.

*

Đặc điểm của 3DES

AES (Advanced Encryption Standard)

AES sử dụng thuật toán Rijndael, do Joan Daemen và Vincent Rijmen phát triển. Rijndaellà thuật toán lặp vàsử dụng block và key có độ dài thay đổi. Để có được kết quả cuối cùng, input block khởi tạo và cipher key bị biến đổi nhiều vòng.

Một khóa 128, 192 hoặc 256 bits có thể được sử dụng để mã hóa các data blocks có kích thước 128, 192 hoặc 256 bits. Rijndael được thiết kế để dễ dàng tăng kích thước block hoặc key theo bội số của 32 bits và việc sử dụng tài nguyên tính toán cũng được tối ưu hóa.

Xem thêm: Tìm Hiểu Về Số Thẻ Ffp Là Gì? ? Và Cách Sử Dụng Thẻ Ffp Để Làm Thủ Tục Check

*

Đặc điểm của AES

AES hiệu quả hơn so với DES và 3DES, nhất là trong môi trường yêu cầu thông lượng cao, độ trễ thấp và đặc biệt là nếu chỉ sử dụng phần mềm để thực thi mã hóa.

Leave a Reply

Your email address will not be published. Required fields are marked *