WPA đóng khoảng cách bảo mật Wi-Fi như thế nào?

Kết nối mạng qua Wi-Fi vốn kém an toàn hơn so với kết nối mạng qua cáp Ethernet. Vì Wi-Fi liên quan đến truyền vô tuyến và vì thông thường dễ dàng chạm vào truyền phát vô tuyến hơn truyền dẫn cáp, nên mạng Wi-Fi yêu cầu loại bảo mật riêng để giải quyết khoảng cách bảo mật. Tiêu chuẩn lựa chọn hiện tại để bảo mật Wi-Fi thông qua mã hóa được gọi là Truy cập được bảo vệ Wi-Fi (WPA). Mặc dù có thể (và trong một số trường hợp là hợp lý) để cung cấp truy cập Wi-Fi không được mã hóa như một người dùng gia đình, để sử dụng kinh doanh, mạng không dây của bạn phải luôn được mã hóa với tiêu chuẩn tốt nhất hiện có.

Mã hóa WPA

WPA sử dụng Tiêu chuẩn mã hóa nâng cao nghiêm ngặt nhất của chính phủ Hoa Kỳ, AES 256, làm cơ sở mã hóa. AES 256 sử dụng cặp khóa 256 bit đối xứng. Phá vỡ mã hóa AES 256 bằng vũ lực (thử mọi hoán vị khóa có thể) là điều có thể mất nhiều thời gian hơn so với thời đại hiện tại của vũ trụ. Vì vậy, phần lớn nền kinh tế điện tử dựa vào mã hóa AES 256 để bảo vệ rằng một khai thác đã biết có thể thực sự đóng cửa thương mại quốc tế, vì vậy đây được cho là tiêu chuẩn an toàn nhất hiện có.

Tiêu chuẩn mã hóa trước

Có hai tiêu chuẩn mã hóa trước được sử dụng trong các bộ định tuyến: Bảo mật tương đương có dây (WEP) và Truy cập được bảo vệ Wi-Fi (WPA, sau đổi tên thành WPS). WEP tỏ ra dễ bị phá vỡ và được thay thế bằng WPA vào năm 2004. Năm 2011, WPS đã chứng minh rằng có một lỗ hổng cho phép nó bị bẻ khóa trong vài giờ.

Các tính năng bảo mật WPA bổ sung

WPA, ngoài việc sử dụng thuật toán mã hóa mạnh hơn các tiêu chuẩn trước đó, còn sử dụng kiểm tra Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP yêu cầu tất cả các gói dữ liệu đến theo thứ tự liên tục và mỗi gói có một bộ đếm cho biết vị trí của nó trong chuỗi phát sóng. Điều này giúp phát hiện và ngăn chặn các khai thác trung gian và giả mạo, trong đó ai đó lấy và phát lại dữ liệu truyền qua mạng trong nỗ lực trích xuất khóa mã hóa hoặc lấy dữ liệu và gửi dữ liệu sai trong nỗ lực xác thực với bộ định tuyến .

Xác thực theo WPA

Lợi ích mã hóa thứ ba của WPA là mọi máy khách WPA có một ID duy nhất yêu cầu "bắt tay" hai chiều để xác thực. Giao thức này, được gọi là Giao thức xác thực mở rộng (EAP) trên 802.1x, ngăn mọi thiết bị truy cập đầy đủ vào mạng cho đến khi hoàn tất xác thực song phương.

Bảo mật vật lý

Nếu doanh nghiệp của bạn dựa vào mạng Wi-Fi, đừng quên bảo mật vật lý. Bất cứ ai có thể truy cập vào cổng Ethernet đều có thể chuyển vùng mạng của bạn theo ý muốn, ngay cả khi họ không thể kết nối không dây. Với quyền truy cập vào chính bộ định tuyến vật lý, ai đó muốn gây hại có thể đặt lại bộ định tuyến và vô hiệu hóa bảo mật Wi-Fi; hoặc, nếu bộ định tuyến có cổng USB, một người nào đó có thể có thể cắm chương trình sniffer nghén của người dùng bằng một ổ cứng di động. Mặc dù đây không phải là những ví dụ về bảo mật không dây mỗi lần, hãy ghi nhớ chúng; nhiều người ám ảnh về bảo mật Wi-Fi thậm chí không nghĩ đến việc hạn chế quyền truy cập vào phần cứng mạng thực tế.

Bài ViếT Phổ BiếN