Ngày nay, khi mà WiFi đã trở thành quá phổ biến thì việc bảo mật cho mạng không dây này trở nên một trong những điều rất rất rất cần thiết. WiFi không an toàn tạo điều kiện cho hacker ăn trộm dễ dàng tư liệu, các thông báo cá nhân (số tài khoản nhà băng, các account trực tuyến...). Xa hơn, chúng có thể lợi dụng để cài cắm virus, biến máy tính bạn trở nên 1 zombie nhằm thực hiện các cuộc tấn công DDoS mà 1 ví dụ về hậu quả là hàng loạt website tại Việt Nam bị tê liệt thời gian qua.
Trước đây chúng ta đã biết cách để bảo vệ an toàn cho hệ thống mạng của mình. Và trong số những phương pháp bảo mật thì những thuật ngữ bạn thường gặp nhất kiên cố là WEP, WPA, và WPA2. Về điểm chung, đây là các chuẩn mã hóa không dây được dùng để bảo vệ mạng WiFi. Thế nhưng đâu là sự nổi trội giữa những chuẩn này? Đâu là chuẩn an toàn mà bạn nên sử dụng?. Hẳn bạn từng được khuyên là sử dụng chuẩn WPA2 để đảm bảo an toàn hơn nhưng có nhẽ không ít người biết vì sao lại thế? Bài viết dưới đây sẽ giúp bạn hiểu điều đó.
WEP
Kể từ cuối các năm 1990, các thuật toán bảo mật WiFi đã trải nghiệm nhiều lần nâng cao trong đó những thuật toán mới hoặc thay thế hoặc nâng cấp khả năng bảo mật cho mạng không dây này. Chuẩn WEP (Wired Equivalent Privacy) là thuật toán được sử dụng rộng rãi nhất trên trái đất trong thời gian đầu của WiFi. Thậm chí hiện tại, khi bạn mở trang cài đặt bảo mật cho router của mình, WEP cũng là cái tên xuất hiện trước tiên trong bảng kê tên các chuẩn bảo mật hiện ra để bạn tuyển lựa.
WEP được công nhận là một chuẩn bảo mật WiFi vào tháng 9 năm 1999. Phiên bản đầu tiên của WEP được review là không an toàn do Hiện nay, Mỹ kiềm chế việc phổ thông những công nghệ mật mã đã đề nghị những nhà sinh sản phải sử dụng mã hóa 64-bit (một chuẩn mã hóa kém an toàn) cho thiết bị của mình. Khi những lệnh cấm được gỡ bỏ, WEP được nâng cấp lên chuẩn 128-bit và sau đó, dù chuẩn 256-bit được giới thiệu nhưng 128-bit vẫn là một trong các chuẩn phổ quát nhất.
WEP mặc dầu qua nhiều lần được sửa đổi thuật toán, tăng kí tự yêu cầu nhưng theo thời gian, hàng loạt lỗ hổng nghiêm trọng của nó đã bị phơi bày khi mà sức mạnh điện toán ngày càng mạnh lên và hacker có thể dễ dàng bẻ khóa chúng. Điển hình nhất là vào năm 2005, FBI đã công khai công bố rằng họ có thể thâm nhập vào các mạng WiFi dùng mật khẩu WEP bằng một Application free 100%. Và trước đó 1 năm, đơn vị liên minh WiFi (WiFi Alliance) đã chính thức công bố ngừng phát triển WEP.
Wi-Fi Protected Access (WPA)
WiFi Protected Access là một chuẩn do liên minh WiFi (WiFi Alliance) đưa ra nhằm thay thế cho WEP. Chuẩn này chính thức được áp dụng vào năm 2003, một năm trước khi WEP được cho "nghỉ hưu". Cấu hình WPA phổ quát nhất là WPA-PSK (Pre-Shared Key). WPA sử dụng mã hóa 256-bit giúp tăng tính bảo mật lên cực lớn so với 64-bit và 128-bit của WEP.
Một trong những nhân tố giúp WPA bảo mật tốt nhất là nó có khả năng đánh giá tính kiêm toàn của gói tin (message integrity check) - tính năng giúp đánh giá xem liệu hacker có tìm kiếm và tập hợp lại hay thay đổi gói tin truyền qua lại giữa điểm truy nhập và thiết bị dùng WiFi hay không; và Temporal Key Integrity Protocol (TKIP), hệ thống kí tự cho từng gói, an toàn hơn cực lớn so với kí tự nhất quyết của WEP. TKIP sau đó được thay thế bằng Advanced Encryption Standard (AES).
mặc dầu đã có nhiều cải tiến so với WEP nhưng "bóng ma" của người tiền nhiệm một lần nữa lại ám ảnh WPA. lý do nằm ở TKIP, một thành phần mấu chốt của thuật toán mã hóa này. Liên minh WiFi đã thiết kế để có thể nâng cấp lên TKIP từ phiên bản firmware của WEP và hacker có thể lợi dụng các Bất lợi của WEP để hack vào thành phần này từ đó hack vào mạng WPA. Cũng giống như WEP, các doanh nghiệp về bảo mật đã chứng minh Bất lợi của WPA phê chuẩn một loạt thử nghiệm. Một điểm thú vị là các phương thức phổ thông nhất để hack WPA không phải là các cuộc tiến công tận mắt vào thuật toán này, mà duyệt 1 hệ thống bổ sung được phát hành cùng WPA là WiFi Protected Setup (WPS - một hệ thống giúp kết liên thiết bị với những điểm truy cập 1 cách dễ dàng).
Wi-Fi Protected Access II (WPA2)
Đến năm 2006, WPA được thay thế bằng chuẩn mới là WPA2. những thay đổi đáng kể nhất của WPA2 so với người tiền nhiệm của nó là WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là có tên CCMP; đồng WPA2 đề nghị phải sử dụng thuật toán AES. Có thể nói rằng chuẩn WPA2 mới nhất này đã tăng khả năng bảo mật của router WiFi lên cao nhất từ trước tới nay mặc dầu nó vẫn còn 1 số lỗ hổng hơi khó hiểu. bên cạnh đó bạn có thể hình dong về lỗ hổng này là nó yêu cầu hacker phải có quyền truy cập được vào mạng WiFi trước sau đó chúng mới có thể tiến hành hack được vào những client khác trong cùng mạng. vì vậy, WPA2 có thể coi là chuẩn an toàn cho mạng WiFi gia đình và với lỗ hổng trên, hacker Duy nhất thể truy cập được vào mạng WiFi của các công ty (với cực lớn thiết bị kết nối) mà thôi.
Ngoài ra, bạn nên lưu ý tắt tính năng WPS, hệ thống dễ bị tấn công trong WPA và vẫn còn được lưu lại trong WPA2 nhằm tránh các nguy cơ bị tiến công, dù rằng việc hack vào hệ thống này yêu cầu hacker phải mất từ 2 đến 14 tiếng chuẩn y một hệ thống máy tính có năng lực tính toán cao. ngoài ra, việc flash firmware (sử dụng một bản firmware ngoài, không cần do nhà sinh sản router cung ứng) không hỗ trợ WPS sẽ giúp cho WiFi của bạn sẽ được đảm bảo an toàn tuyệt đối.
Để tóm tắt lại, sau đây là bảng ghi tên các chuẩn bảo mật WiFi có độ bảo mật từ ưu tú đến kém nhất (những chuẩn WiFi này đều được tương trợ trên những router từ năm 2006 trở lại đây):
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES (TKIP đóng vai trò là dự kiến cách thức tiến hành đề phòng)
- WPA + TKIP
- WEP
- Mạng không khóa mã (Open)
Cách lý tưởng nhất để bảo vệ WiFi chính là vô hiệu hóa Wi-Fi Protected Setup (WPS) và lắp đặt router sang chuẩn WPA2 +AES. Việc chọn chuẩn WEP để bảo mật cho router là một điều ngô nghê và rõ ràng bạn không bao giờ nên làm điều đó. Nó giống như việc bạn dựng 1 hàng rào vòng quanh nhà để đánh dấu "bờ cõi" của mình nhưng bất kì kẻ nào muốn thâm nhập đều có thể dễ dàng trèo qua đó.