Mỗi khi anh em mua router Wifi mới thì phần quan trọng nhất chắc chắn là đặt tên và đặt password. Bên cạnh đó, nhiều bộ router sẽ bắt chúng ta chọn tiêu chuẩn bảo mật giao thức (security protocol) như WEP, WPA hoặc WPA2 đa phần anh em sẽ không biết nên chọn loại nào là tốt. Trong bài viết này mình sẽ giải thích về các chuẩn bảo mật giao thức này và loại nào khó bị “hack pass” nhất.
Wired Equivalent Privacy (WEP)
Chuẩn WEP là chuẩn bảo mật giao thức được sử dụng nhiều nhất và cũng là chuẩn lâu đời nhất. Lý do có lẽ là vì người ta thường để chuẩn WEP ở ngay đầu danh sách lựa chọn của các loại router nên nhiều người không biết thì sẽ chọn luôn cho nhanh.
Tiêu chuẩn WEP được chứng nhận là một tiêu chuẩn bảo mật dành cho Wifi vào tháng 9/1999. Các phiên bản đầu tiên của WEP không mạnh mẽ cho lắm vì ngày trước chính phủ Mỹ khá là “khó tính”, hạn chế lưu truyền công nghệ mật mã quan trọng ra bên ngoài nên các hãng chỉ áp dụng phương pháp mã hóa 64 bit mà thôi. Sau này, lệnh hạn chế được nói lỏng thì chuẩn WEP phổ thông được nâng cấp lên 128 bit. Và dù thực tế thì đã có WEP 256 bit nhưng vẫn người ta vẫn không áp dụng.
Dù đã có nâng cấp phương pháp bảo mật và được cải tiến, sửa đổi khá nhiều nhưng chuẩn WEP vẫn chứa khá nhiều lỗ hổng bảo mật. Ngoài ra, vì WEP ra mắt từ năm 1999 cũng không đủ mạnh để chống công nghệ, máy tính ngày ngày nay. Ngay từ năm 2001, có nhiều bằng chứng trên mạng cho thấy chuẩn WEP rất dễ bị hack. Đến năm 2005 thì Cục Điều tra Liên Bang Mỹ (FBI) đã trình diễn một màn bẻ khóa mật khẩu dùng tiêu chuẩn WEP bằng một phần mềm miễn phí chỉ trong vài phút.
Sau đó, có nhiều nỗ lực nâng cấp, cải tiến để giúp WEP sống lâu hơn một chút nhưng nó vẫn rất là cùi anh em ạ. Cuối cùng thì Wi-Fi Alliance, tổ chức phi lợi nhuận chứng nhận các tiêu chuẩn về Wifi đã cho WEP về vườn vào năm 2004.
Wi-Fi Protected Access (WPA)
Vào năm 2003, trước lúc WEP về hưu thì Wi-Fi Alliance tạo ra tiêu chuẩn WPA với mục đích thay thế và cải thiện các điểm yếu và lỗ hổng bảo mật của tiêu chuẩn WEP. Sức mạnh bảo mật của WPA đến từ tính năng WPA-PSK (Pre-Shared Key) và phương mã hóa 256 bit, tăng đáng kể so với 64bit và 128bit của chuẩn WEP. Giải thích mã hóa 256 bit, 128 bit là gì thì sẽ rất dài, anh em chỉ cần biết số biết càng cao là càng khó hack nhé.
Một số thay đổi quan trọng khác của WPA bao gồm tính năng kiểm tra độ nguyên vẹn của dữ liệu để xác định xem hacker có bắt hoặc thay đổi gói dữ liệu (packet) trong lúc nó di chuyển giữa giữa bộ phát wifi và tiêu chuẩn mã hóa Temporal Key Integrity Protocol (TKIP) giúp mã hóa từng gói dữ liệu được gửi đi nên chuẩn WPA có độ bảo mật tốt hơn WEP. Sau này, TKIP được thay bằng tiêu chuẩn mã hóa AES (Advanced Encryption Standard) xịn hơn nhiều.
Mặc dù WPA đã có những cải tiến so với WEP nhưng nó vẫn còn dính một số tàn dư từ lúc trước. TKIP dù là một khía cạnh quan trọng của WPA nhưng nó được thiết kế để có thể cài vào thiết bị WEP trước đây bằng cách update firmware. Nhưng mà vì toàn bộ hệ thống từ phần cứng đến phần mềm của WEP đã dễ bị hack từ trước nên rốt cục thì WPA vẫn bị hack. Tiêu chuẩn WAP cũng bị nhiều bên đưa ra bằng chứng là có thể bị hack và còn bị công khai kết quả. Tuy nhiên, có một điều kỳ lạ là người ta không thực sự hack thành công giao thức WPA đâu mà người ta nhắm vào tính năng WPS (Wi-Fi Protected Setup) thường xuất hiện trên các loại thiết bị mạng hiện nay giúp các loại thiết bị kết nối với bộ phát wifi dễ dàng mà không cần nhập username hay password.
Wi-Fi Protected Access II (WPA2)
Tiêu chuẩn WPA2 thay thế cho chuẩn WPA từ năm 2006 và thay đổi quan trọng nhất là nó sử dụng tiêu chuẩn mã hóa AES và sử dụng CCMP để thay thế cho TKIP. Tuy nhiên, TKIP vẫn còn tồn tại trong WPA2 dưới dạng dự phòng và giúp nâng cao khả năng tương thích ngược với các thiết bị WPA.
Hiện tại thì lỗ hổng bảo mật chính của WPA2 là một mỗi khá là độc lạ: nếu muốn hack thì hacker phải có quyền truy cập hệ thống mạng rồi mới bắt đầu tấn công các thiết bị khác. Kiểu như muốn ăn trộm nhưng cửa khóa chắc quá nên phải tìm được chìa khóa thì mới vào nhà được vậy anh em ạ. Vì vậy, có thể nói WPA2 là tiêu chuẩn bảo mật tốt nhất hiện hay rồi.
Tuy nhiên, nó vẫn còn một điểm yếu là tính năng WPS từ thời WPA nha anh em. Dù hack bằng cách sử dụng lỗ hổng WPS có thể tốn từ 2 đến 14 tiếng và phải dùng dàn máy đủ mạnh để bẻ khóa nhưng dù sao đây cũng là một lỗ hổng khá lớn.
Vậy nên chọn tiêu chuẩn bảo mật nào?
Nói chung thì tiêu chuẩn nào cũng sẽ có cách để vượt rào chỉ là hacker có đủ trình độ và kiên nhẫn ngồi hack mạng Wifi hay không thôi. Nhưng dù sao anh em cũng nên ưu tiên chọn theo danh sách dưới đây để có độ bảo mật từ mạnh nhất đến yếu nhất bên dưới nhé:
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES
- WPA + TKIP
- WEP
- Open Network (thả cửa cho trộm vào)
Ngoài ra, anh em cũng nên tắt tính năng WPS nếu không sử dụng tính năng này. Nếu anh em đang chọn WEP thì nên đổi lại ngay đi nhé, dùng tiêu chuẩn này thì giống như anh em đóng cửa nhưng khóa trái vậy.
Nguồn: How To Geek