WEP là gì? WPA là gì?WEP (viết tắt của Wired Equivalent Privacy) là một thuật toán bảo nhằm bảo vệ sự trao đổi thông tin chống lại sự nghelens, chống lại những nối kết mạng không được cho phép… WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và một số ngẫu nhiên 24 bit (initialization vector – IV) để mã hóa thông tin. Thông tin mã hóa được tạo ra bằng cách thực hiện operation XOR giữa keystream và plain text. WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm….
Đang xem: Wep là gì, Đâu là chuẩn bảo mật wifi tốt nhất
WEP là gì? WPA là gì?WEP (viết tắt của Wired Equivalent Privacy) là mộ t thu ật toán b ảo nhằm bảo vệ sự traođổi thông tin chống lại sự n ghelens, chống lại những nối kết mạng không được cho phép…WEP sử dụng stream cipher RC4 cùng với một mã 40 bit và m ột số ngẫu nhiên 24 bit(initialization vector – IV) để m ã hóa thông tin. Thông tin mã hóa được tạo ra b ằng cách thựchiện operation XOR giữa keystream và plain text.WEP được xây dựng để bảo vệ một mạng không dây tránh bị nghe trộm. Nhưng nhanh chóngsau đó n gười ta phát hiện ra hàng nghìn lỗi ở công nghệ n ày. Tính bảo mật của WEP khôngtương đương chút nào như một mạng đi dây. Do đó, không lâu sau một công nghệ mới có têngọi WPA (Wi-Fi Protected Access) ra đ ời, khắc phục đ ược nhiều nhược điểm của WEP.Cho đ ến nay, WPA đ ã trở thành công nghệ chủ đạo trong nhiều năm. Song WEP vẫn để lạimột thành phần tiêu chuẩn trong tất cả router không dây ảo trên các ngăn xếp lưu trữ. Mặc dùthành phần n ày được giữ lại chỉ nhằm mục đích tương thích với những phần cứng “cổ” nhất,nhưng n ếu thông tin trên nhiều báo cáo nghiên cứu chính xác th ì một lượng đáng kể hoạtđộng của mạng nội bộ không dây (WLAN), nhất là m ạng không dây gia đình vẫn đang dùngkỹ thuật lỗi thời và kém an toàn WEP cho cơ chế mã hoá của m ình.Sự lan rộng và sử dụng phổ biến của WEP có thể được hiểu là do cụm từ viết tắt của WEP vàWPA khá giống nhau. Chúng không chuyển tải được bất kỳ ý nghĩa khác nhau n ào giữa haiphương thức (thậm chí còn ngụ ý tương đương). Thêm vào đó, WEP luôn được thể hiện đầutiên trên giao diện bảo mật của hầu hết router băng thông, do WEP ra đời trư ớc và cũng đứngtrước theo thứ tự alphabe.Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP thêm chút nào nữa, và vì sao WPAlà lựa chọn tốt hơn.WEP = Weak Encryption Protocol (Giao thức mã hoá yếu)!Nhược điểm lớn nhất của WEP là sử dụng các khoá m ã hoá tĩnh. Khi thiết lập cơ chế WEPcho router, một khoá được d ùng cho mọi thiết bị trên mạng để mã hoá tất cả gói tin truyềntải. Nh ưng sự thật là các gói đã mã hoá này không tránh được hiện tư ợng bị chặn lại. Do mộtsố lỗi kỹ thuật “bí truyền”, một kẻ nghe trộm hoàn toàn có thể chặn đủ số lư ợng gói tin đã mãhoá để tìm ra được khoá giải mã là gì.Vấn đề có thể được giải quyết nếu bạn thay đổi định kỳ khoá WEP (Đó là lý do vì sao routerthường cho phép lưu trữ 4 khoá). Nhưng cũng khá phiền phức và khó chịu vì thay đ ổi khoáWEP rất bất tiện và tốn thời gian, không chỉ thực hiện trên router mà còn trên tất cả các thiếtbị kết nối tới nó. Kết quả là hầu hết mọi người đều chỉ thiết lập một khoá đơn và tiếp tục sửdụng nó m ãi mãi.Một chương trình phát triển gần đây tăng cường khả năng thay đổi khoá WEP th ường xuyênnhưng nhưng không có hiệu quả bảo vệ mạng WLAN. Hacker có thể bẻ khoá WEP bằngcách ch ặn hàng triệu gói tin cộng với lượng thời gian và nguồn tương ứng.Nhưng công ngh ệ vốn biến đổi rất nhanh. Các nhà nghiên cứu ở bộ môn khoa học máy tínhtrường Đại học German (Đức) gần đây đ ã chứng minh đư ợc khả năng phá hoại mạng dùngWEP rất nhanh. Sau khi mất ch ưa đến một phút để chặn dữ liệu (gần 100 000 gói tin), họ cóthể phá khoá WEP chỉ trong ba giây. Thử nghiệm được thực hiện trên hệ thống CPU PentiumM 1.7GHz, một máy có bộ vi xử lý ngay cả trên các máy tính xách tay đời thấp bây giờ cũnghiếm gặp.Tất nhiên, không có ngh ĩa là bất cứ ai hễ cứ ẩn nấp b ên ngoài nhà b ạn là đã có thể phá khoá,hack được mạng không dây. Nhưng khả năng bẻ khoá dễ dàng với thiết bị và phần mềm phổthông ngày càng tăng khiến không ít người lo ngại. Tại sao cứ phải tiếp tục sử dụng WEPtrong khi WPA an toàn hơn và dễ dùng hơn?Chuyển sang WPACòn WPA ( là viết tắc của Wi-Fi Protected Access), là chuẩn Wi-Fi được thiết kế để cải tiếntính nắng bảo mật của WEP (Wired Equivalent Privacy).Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó vẫn hỗ trợ một số dạng WPA(n ếu không, nâng cấp bản firmware mới nhất là đư ợc).
Xem thêm: Turbocharger Là Gì ? Sự Khác Biệt Giữa Supercharger Và Turbocharger
Phiên bản dễ dùng nh ất và được hỗtrợ rộng nhất bây giờ là WPA Personal, đôi khi còn được gọi là WPA Pre-Shared Key (PSK).Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần cung cấp cho router khôngphải một khoá mã hoá mà là một cụm mật khẩu tiếng Anh đơn thuần từ 8 đến 63 ký tự. Sửdụng kỹ thuật gọi là TKIP (Temporal Key Integrity Protocol – giao th ức toàn vẹn khoá thờigian), cụm mật khẩu đó cùng với SSID mạng được dùng đ ể tạo các khoá mã hoá duy nhấtcho từng máy trạm không dây. Các khoá mã hoá này được thay đổi thường xuyên. (Mặc dùWEP cũng hỗ trợ cụm mật khẩu nhưng ch ỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn,thường bao gồm ký tự hệ hecxa: số từ 0 đến 9 và chữ từ A đến F).Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không hỗ trợ WPA được bán ra thịtrường (hầu hết là các thiết bị tiêu tốn điện năng lớn). Trung thực mà nói, b ạn nên tránh muacác thiết bị loại này. Với máy tính thông thường, WPA được hỗ trợ cả Windows XP ServicePack 2 và Mac OS X (tất nhiên cả với Windows Vista). Trong XP, bạn sẽ không tìm thấy cáctu ỳ chọn WPA trên Data encryption trong b ảng thuộc tính của Wireless NetworkConnection. Thay vào đó, hãy tìm bên dưới Network Authencation và chọn lựa kiểu Dataencrytion phù hợp với thiết lập trên router (TKIP ho ặc AES). (Nhiều router hỗ trợ AES, là cơchế m ã khoá m ạnh h ơn so với TKIP).Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chương trình bảo vệ tốt hơn WEP, nhưngkhông có ngh ĩa WPA là bức tường bảo mật vạn năng. Bạn nên tránh sử dụng các từ liên quanđến SSID và m ật khẩu WPA trong từ điển (mật khẩu càng dài càng tốt). Như thế sẽ cung cấpchương trình bảo vệ tốt hơn là dùng “hệ thống liên kết” hay tên “người yêu” b ạn. Các giải pháp bảo mật cho WLANBởi vì bản thân WLAN đã là không bảo mật và bởi vì WEP không ph ải là một cơ ch ế bảomật toàn diện cho mạng WLAN của doanh nghiệp n ên đây chính là cơ hội lớn để cho cácgiải pháp bảo mật khác có thể chiếm vị trí dẫn đầu trên th ị trường bảo mật WLAN. Chúng tasẽ thảo luận một số giải pháp bảo mật này.1. WEP Key ManagementThay vì sử dụng WEP key tĩnh rất dễ bị crack bởi hacker, chúng ta có thể làm cho WLANbảo mật hơn bằng cách cài đặt cơ chế gán key một cách tự động theo từng gói (per-packet)hay theo từng phiên làm việc (per-session) b ằng cách sử dụng một hệ thống phân tán(distribution system) key trung tâm.Phân phát WEP key theo per-session hay per-packet cho phép gán một key mới cho cả clientlẫn AP theo mỗi phiên làm việc hay theo mỗi gói tin. Mặc dù việc này sẽ tạo ra chi phí(overhead) lớn hơn và làm giảm thông lượng nhưng bù lại nó làm cho việc hacking mạngWLAN trở n ên khó khăn hơn nhiều. Hacker buộc phải đoán được chuỗi key mà distributionsystem đang sử dụng, đây là một điều rât khó.Hãy lưu ý rằng WEP chỉ bảo vệ các thông tin từ lớp 3 đến lớp 7 mà không hề m ã hóa MACaddress hay Beacon. Vì thế, một sniffer có thể bắt được bất kỳ thông tin n ào được quảng bátrong các Beacon hay các địa chỉ MAC trong gói tin unicast từ client.Để triển khai được một server key tập trung thì admin phải tìm được ứng dụng thực hiệnđược chức năng này. Mua một server với hệ điều hành thích hợp đã được cài đặt và cấu hìnhứng dụng tùy thuộc vào nhu cầu của doanh nghiệp. Tiến trình này có th ể tốn nhiều thời giantùy thuộc vào ph ạm vi triển khai nhưng lại tốn rất ít thời gian trong việc ngăn chặn cáchacker phá hoại.2. Wireless VPNNhiều nhà sản xuất WLAN đã tích hợp phần mềm VPN server vào trong AP và gateway chophép sử dụng công nghệ VPN để bảo mật kết nối không dây. Lúc đó, client ph ải sử dụngphần mềm VPN client chạy các giao thức như PPTP hay IPSec để thiết lập tunnel trực tiếpđến AP.Trư ớc tiên, client phải kết nối (associate) với AP. Sau đó, một kết nối VPN dial-up sẽ phảiđược tạo ra để cho client truyền traffic qua AP. Tất cả traffic truyền qua tunnel có thể đượcmã hóa và đ ưa vào tunnel đ ể tăng thêm một lớp bảo mật nữaSử dụng PPTP với mật mã dùng chung (Shared secret) là rất đơn giản để cài đặt và cung cấpmột mức bảo mật đáng giá đặc biệt khi sử dụng cùng với mã hóa WEP. Sử dụng IPSec vớishared secret hay certificate (chứng thực điện tử) cũng là một giải pháp khác cho chúng ta