Sự khác biệt giữa mật khẩu Wi-Fi WEP, WPA và WPA2
Ngay cả khi bạn biết rằng bạn cần bảo mật mạng Wi-Fi của mình (và đã làm như vậy), bạn có thể thấy tất cả các từ viết tắt của giao thức bảo mật có một chút khó hiểu. Đọc tiếp khi chúng tôi nhấn mạnh sự khác biệt giữa các giao thức như WEP, WPA và WPA2 - và lý do tại sao vấn đề bạn viết tắt trên mạng Wi-Fi tại nhà của bạn.
Nó có vấn đề gì?
Bạn đã làm những gì bạn được bảo phải làm, bạn đăng nhập vào bộ định tuyến của mình sau khi bạn mua nó và cắm nó lần đầu tiên và đặt mật khẩu. Vấn đề gì là từ viết tắt nhỏ bên cạnh giao thức bảo mật bạn chọn là gì? Hóa ra, nó rất quan trọng. Như trường hợp của tất cả các tiêu chuẩn bảo mật, việc tăng sức mạnh máy tính và các lỗ hổng bị lộ đã khiến các tiêu chuẩn Wi-Fi cũ gặp rủi ro. Đó là mạng của bạn, là dữ liệu của bạn và nếu ai đó chiếm quyền điều khiển mạng của bạn vì các vụ chiếm quyền bất hợp pháp của họ, đó sẽ là cánh cửa của bạn mà cảnh sát đến gõ cửa. Hiểu được sự khác biệt giữa các giao thức bảo mật và triển khai một giao thức tiên tiến nhất mà bộ định tuyến của bạn có thể hỗ trợ (hoặc nâng cấp nó nếu nó không thể hỗ trợ các tiêu chuẩn bảo mật gen hiện tại) là sự khác biệt giữa việc cung cấp cho ai đó quyền truy cập dễ dàng vào mạng gia đình của bạn và không.
WEP, WPA và WPA2: Bảo mật Wi-Fi qua các thời đại
Kể từ cuối những năm 1990, các giao thức bảo mật Wi-Fi đã trải qua nhiều lần nâng cấp, với sự phản đối hoàn toàn các giao thức cũ và sửa đổi đáng kể cho các giao thức mới hơn. Đi bộ qua lịch sử bảo mật Wi-Fi phục vụ để làm nổi bật cả những gì hiện có và tại sao bạn nên tránh các tiêu chuẩn cũ hơn.
Bảo mật tương đương có dây (WEP)
Wired Equivalent Privacy (WEP) là giao thức bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là chức năng của độ tuổi, khả năng tương thích ngược và thực tế là nó xuất hiện đầu tiên trong các menu chọn giao thức trong nhiều bảng điều khiển bộ định tuyến.
WEP đã được phê chuẩn là tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản đầu tiên của WEP không đặc biệt mạnh, ngay cả khi chúng được phát hành, vì các hạn chế của Hoa Kỳ đối với việc xuất khẩu công nghệ mật mã khác nhau đã khiến các nhà sản xuất hạn chế thiết bị của họ chỉ mã hóa 64 bit. Khi các hạn chế được dỡ bỏ, nó đã được tăng lên 128 bit. Mặc dù đã giới thiệu WEP 256 bit, 128 bit vẫn là một trong những triển khai phổ biến nhất.
Mặc dù sửa đổi giao thức và kích thước khóa tăng lên, theo thời gian, nhiều lỗ hổng bảo mật đã được phát hiện trong tiêu chuẩn WEP. Khi sức mạnh tính toán tăng lên, việc khai thác những lỗ hổng đó trở nên dễ dàng và dễ dàng hơn. Đầu năm 2001, các hoạt động khai thác bằng chứng đã xuất hiện và đến năm 2005, FBI đã trình diễn công khai (trong nỗ lực tăng cường nhận thức về các điểm yếu của WEP) khi họ bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm có sẵn miễn phí.
Mặc dù có nhiều cải tiến khác nhau, xung quanh công việc và các nỗ lực khác để nâng cấp hệ thống WEP, nó vẫn rất dễ bị tổn thương. Các hệ thống dựa trên WEP nên được nâng cấp hoặc, nếu nâng cấp bảo mật không phải là một tùy chọn, hãy thay thế. Liên minh Wi-Fi đã chính thức nghỉ hưu WEP vào năm 2004.
Truy cập được bảo vệ Wi-Fi (WPA)
Truy cập được bảo vệ Wi-Fi (WPA) là phản ứng và thay thế trực tiếp của Liên minh Wi-Fi đối với các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. WPA chính thức được thông qua vào năm 2003, một năm trước khi WEP chính thức nghỉ hưu. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được WPA sử dụng là 256 bit, tăng đáng kể so với các khóa 64 bit và 128 bit được sử dụng trong hệ thống WEP.
Một số thay đổi quan trọng được triển khai với WPA bao gồm kiểm tra tính toàn vẹn của thông báo (để xác định xem kẻ tấn công đã bắt giữ hoặc thay đổi các gói được truyền giữa điểm truy cập và máy khách) và Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP sử dụng hệ thống khóa trên mỗi gói an toàn hơn so với hệ thống khóa cố định được WEP sử dụng. Chuẩn mã hóa TKIP sau đó được thay thế bởi Tiêu chuẩn mã hóa nâng cao (AES).
Mặc dù WPA cải thiện đáng kể so với WEP, nhưng bóng ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để dễ dàng triển khai thông qua nâng cấp chương trình cơ sở lên các thiết bị hỗ trợ WEP hiện có. Do đó, nó đã phải tái chế một số yếu tố được sử dụng trong hệ thống WEP, cuối cùng, cũng được khai thác.
WPA, giống như WEP tiền nhiệm của nó, đã được thể hiện thông qua cả bằng chứng về khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Thật thú vị, quá trình WPA thường bị vi phạm không phải là một cuộc tấn công trực tiếp vào giao thức WPA (mặc dù các cuộc tấn công này đã được chứng minh thành công), nhưng bằng các cuộc tấn công vào một hệ thống bổ sung đã được triển khai với Cài đặt được bảo vệ WPA-Wi-Fi (WPS ) -có được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.
Truy cập được bảo vệ Wi-Fi II (WPA2)
WPA, kể từ năm 2006, đã được thay thế chính thức bởi WPA2. Một trong những thay đổi quan trọng nhất giữa WPA và WPA2 là việc sử dụng bắt buộc các thuật toán AES và giới thiệu CCMP (Chế độ mã hóa truy cập với giao thức mã xác thực tin nhắn chuỗi khối) để thay thế cho TKIP. Tuy nhiên, TKIP vẫn được bảo tồn trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA.
Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực tế là một lỗ hổng tối nghĩa (và yêu cầu kẻ tấn công phải có quyền truy cập vào mạng Wi-Fi được bảo mật để có quyền truy cập vào một số khóa nhất định và sau đó thực hiện một cuộc tấn công vào các thiết bị khác trên mạng ). Do đó, ý nghĩa bảo mật của các lỗ hổng WPA2 đã biết hầu như bị giới hạn gần như hoàn toàn đối với các mạng cấp doanh nghiệp và đáng được xem xét thực tế về an ninh mạng gia đình.
Thật không may, lỗ hổng tương tự là lỗ hổng lớn nhất trong lớp giáp WPA - vectơ tấn công thông qua Thiết lập bảo vệ Wi-Fi (WPS) - tồn tại trong các điểm truy cập có khả năng WPA2 hiện đại. Mặc dù việc xâm nhập vào mạng được bảo mật WPA / WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi bất kỳ nơi nào từ 2-14 giờ nỗ lực duy trì với một máy tính hiện đại, nó vẫn là một mối quan tâm bảo mật hợp pháp. WPS nên bị vô hiệu hóa và, nếu có thể, phần sụn của điểm truy cập sẽ được flash vào một bản phân phối thậm chí không hỗ trợ WPS để vectơ tấn công được loại bỏ hoàn toàn.
Lịch sử bảo mật Wi-Fi đã mua; Giờ thì sao?
Tại thời điểm này, bạn sẽ cảm thấy hơi tự mãn (vì bạn tự tin sử dụng giao thức bảo mật tốt nhất có sẵn cho điểm truy cập Wi-Fi của mình) hoặc hơi lo lắng (vì bạn đã chọn WEP vì nó nằm ở đầu danh sách ). Nếu bạn ở trại sau, đừng băn khoăn; chúng tôi có bạn bảo hiểm.
Trước khi chúng tôi giới thiệu với bạn một danh sách đọc thêm các bài viết bảo mật Wi-Fi hàng đầu của chúng tôi, đây là khóa học sự cố. Đây là danh sách cơ bản xếp hạng các phương thức bảo mật Wi-Fi hiện tại có sẵn trên bất kỳ bộ định tuyến hiện đại (sau năm 2006) nào, được sắp xếp theo thứ tự từ tốt nhất đến xấu nhất:
- WPA2 + AES
- WPA + AES
- WPA + TKIP / AES (TKIP là phương thức dự phòng)
- WPA + TKIP
- WEP
- Mạng mở (không có bảo mật nào cả)
Lý tưởng nhất là bạn sẽ tắt Cài đặt được bảo vệ Wi-Fi (WPS) và đặt bộ định tuyến của bạn thành WPA2 + AES. Tất cả mọi thứ khác trong danh sách là một bước ít hơn lý tưởng từ đó. Khi bạn đến WEP, mức độ bảo mật của bạn rất thấp, nó có hiệu quả như một hàng rào liên kết chuỗi - hàng rào tồn tại chỉ đơn giản là nói hey hey, đây là tài sản của tôi nhưng bất cứ ai thực sự muốn vào đều có thể trèo qua nó.
Nếu tất cả những suy nghĩ này về bảo mật và mã hóa Wi-Fi khiến bạn tò mò về các thủ thuật và kỹ thuật khác mà bạn có thể dễ dàng triển khai để bảo mật hơn nữa cho mạng Wi-Fi của mình, điểm dừng tiếp theo của bạn sẽ là duyệt các bài viết Hướng dẫn sau:
- Bảo mật Wi-Fi: Bạn nên sử dụng WPA2 + AES, WPA2 + TKIP hoặc cả hai?
- Cách bảo mật mạng Wi-Fi của bạn chống lại sự xâm nhập
- Không có ý thức bảo mật sai: 5 cách không an toàn để bảo mật Wi-Fi của bạn
- Cách bật Điểm truy cập của khách trên Mạng không dây của bạn
- Các bài viết Wi-Fi tốt nhất để bảo vệ mạng của bạn và tối ưu hóa bộ định tuyến của bạn
Được trang bị kiến thức cơ bản về cách thức bảo mật Wi-Fi hoạt động và cách bạn có thể nâng cao hơn nữa và nâng cấp điểm truy cập mạng gia đình của mình, bạn sẽ ngồi yên với mạng Wi-Fi an toàn hiện có.