Anonim

Nhiều người trong chúng ta sử dụng Wi-Fi theo nghĩa đen mỗi ngày, tuy nhiên ngay cả tại thời điểm chúng ta ngày càng quan tâm đến quyền riêng tư và bảo mật của mình, nhiều người vẫn không hiểu các thuật toán bảo mật Wi-Fi khác nhau và ý nghĩa của chúng.

Đó là lý do tại sao bạn đọc blog công nghệ, phải không? Chúng tôi đã đưa ra một lời giải thích về các thuật toán bảo mật Wi-Fi được sử dụng nhiều nhất, WEP, WPA và WPA2 để bạn có thể được thông báo về việc đảm bảo kết nối của bạn an toàn nhất có thể.

Tất nhiên, bạn có thể tự hỏi tại sao bạn thậm chí nên quan tâm thuật toán bảo mật nào bạn sử dụng khi bạn sử dụng Wi-Fi. Câu hỏi tuyệt vời - vấn đề là, nếu ai đó chiếm quyền điều khiển mạng internet của bạn và sử dụng nó cho mục đích bất hợp pháp, cảnh sát sẽ gõ cửa nhà bạn chứ không phải tin tặc.

WEP

WEP, còn được gọi là Bảo mật tương đương có dây, là thuật toán bảo mật Wi-Fi được sử dụng nhiều nhất và khi nó được phát hành là vì lý do chính đáng - nó được thiết kế để cung cấp bảo mật nhiều như sử dụng mạng LAN có dây, đây là một vấn đề lớn thực tế là các mạng không dây dễ bị nghe lén và hack hơn rất nhiều chỉ vì chúng không dây.

Tất nhiên, WEP không phải lúc nào cũng rất an toàn - mặc dù đã được phê chuẩn vào năm 1999, nhưng nó không an toàn vì những hạn chế của Hoa Kỳ đối với việc xuất khẩu công nghệ mật mã, đã giới hạn các thiết bị WEP ở mức 64 bit. Những hạn chế đó cuối cùng đã được gỡ bỏ, và trong khi hiện nay có các thiết bị WEP là 256 bit, 128 bit là phổ biến nhất.

Mặc dù thực tế là độ dài khóa đã tăng lên, đã có một số lỗi bảo mật được phát hiện trong các thuật toán WEP - đến mức nó trở nên khá dễ dàng để hack chúng. Bằng chứng về các khái niệm lần đầu tiên được nhìn thấy từ năm 2001, và liên minh Wi-Fi đã nghỉ hưu WEP như là cách tiêu chuẩn chính thức trở lại vào năm 2004.

Một trong những điểm yếu lớn của WEP là nó đã sử dụng cái được gọi là khóa mã hóa tĩnh - nói cách khác, khi (hoặc nếu) bạn thiết lập khóa mã hóa trên bộ định tuyến internet của mình, cùng một khóa được sử dụng cho mọi thiết bị kết nối với nó. bộ định tuyến. Không chỉ vậy, nhưng các gói dữ liệu (nhóm dữ liệu được truyền giữa thiết bị và bộ định tuyến) không được mã hóa, điều đó có nghĩa là chúng có thể dễ dàng bị chặn hơn và một khi chúng bị chặn, hacker có thể truy cập vào bộ định tuyến và thiết bị Wi-Fi trên đó bằng cách suy ra khóa WEP là gì.

Tất nhiên, vấn đề này có thể tránh được bằng cách thay đổi định kỳ khóa WEP, nhưng trong khi điều đó có thể giúp siêu nhận thức về công nghệ, nó sẽ không giúp người tiêu dùng nói chung - một phần lý do WEP đã nghỉ hưu từ lâu.

WPA

Khi WEP đã nghỉ hưu, WPA được triển khai, chính thức được thông qua vào năm 2003. Thông thường WPA được sử dụng làm WPA-PSK (hoặc Khóa chia sẻ trước). Các khóa đó là 256 bit, đây là một bản nâng cấp so với các khóa 128 bit được sử dụng phổ biến nhất trong các thiết bị WEP.

Vì vậy, những gì, ngoài chiều dài khóa, đặt WPA trước WEP? Khi dữ liệu được truyền, nó được chuyển trong các gói hoặc nhóm dữ liệu. WPA là một tiêu chuẩn về cơ bản kiểm tra tính toàn vẹn của các gói dữ liệu đó. Nói cách khác, WPA có thể kiểm tra xem hoặc lưu ý tin tặc đã sao chép hoặc thay đổi các gói dữ liệu giữa bộ định tuyến và thiết bị được kết nối.

WPA cũng giới thiệu Giao thức toàn vẹn khóa tạm thời, hay TKIP, được giới thiệu để hoạt động là một trình bao bọc của nhà cung cấp cho WEP, cho phép mọi người sử dụng các thiết bị cũ hơn trong khi vẫn nhận được một số mức mã hóa. Nói cách khác, TKIP sử dụng chương trình WEP cũ hơn, nhưng bọc mã bằng mã bổ sung ở đầu và cuối mã đó để mã hóa nó. Nó chỉ được giới thiệu như là một sửa chữa nhanh chóng cho các vấn đề bảo mật WEP trong khi một cái gì đó an toàn hơn một chút đã được tìm ra (AES), và sau đó đã nghỉ hưu và không nên được sử dụng.

AES đã thay thế tiêu chuẩn TKIP tạm thời và được thiết kế để cung cấp càng nhiều mã hóa càng tốt. Nó thậm chí còn được sử dụng bởi chính phủ Hoa Kỳ. AES sử dụng các khóa mã hóa 128 bit, 192 bit hoặc 256 bit và vượt trội hơn nhiều so với TKIP ở chỗ nó chuyển đổi các khóa mã hóa văn bản đơn giản được TKIP sử dụng thành bản mã, về cơ bản trông giống như một chuỗi ký tự ngẫu nhiên cho những người không có khóa mã hóa.

Về mặt lý thuyết, ngay cả mã hóa AES 128 bit là không thể phá vỡ tại thời điểm này - phải mất hơn 100 tỷ năm để các máy tính ngày nay tìm ra thuật toán mã hóa.

Mặc dù vậy, WPA, như WEP, đã được chứng minh là có điểm yếu - thông thường tuy nhiên bản thân WPA không bị hack, mà là một hệ thống bổ sung được triển khai với WPA có tên WPS, được thiết kế để giúp kết nối giữa bộ định tuyến và thiết bị dễ dàng.

WPA2

WPA2 đã được triển khai như là tiêu chuẩn vào năm 2006 và làm cho mã hóa AES là bắt buộc thay vì tùy chọn. Nó cũng thay thế TKIP, vốn chỉ được sử dụng cho các thiết bị cũ không hỗ trợ AES, với CCMP, vẫn không an toàn như AES nhưng an toàn hơn TKIP.

Không có nhiều lỗ hổng liên quan đến WPA2, tuy nhiên có một lỗ hổng lớn. May mắn thay, điều này hơi mơ hồ và yêu cầu tin tặc truy cập mạng Wi-Fi trong quá khứ, sau đó tạo ra một cuộc tấn công vào các thiết bị khác trên mạng. Do lỗ hổng tối nghĩa như thế nào, thực sự chỉ có các doanh nghiệp và doanh nghiệp nên lo lắng về nó và không có vấn đề gì đối với các mạng gia đình.

Có khả năng sẽ có một sự thay thế cho WPA2 trong tương lai, tuy nhiên hiện tại không cần phải có.

Kết luận

Ở đó bạn có nó - nếu bạn không sử dụng thuật toán WPA2 với mã hóa AES, bạn nên xem xét nó. Bạn có thể bật nó bằng cách chuyển đến cài đặt của bộ định tuyến. Nếu bạn cần bất kỳ trợ giúp nào để thiết lập bộ định tuyến hoặc kết nối không dây để sử dụng WPA2, vui lòng gửi câu hỏi trong phần bình luận bên dưới hoặc bắt đầu một chủ đề mới trong Diễn đàn PCMech.

Giải thích thuật toán bảo mật Wi-fi