WPA2 + AES là mã hóa an toàn nhất. Nó khiến cho tin tặc bẻ khóa mật khẩu WiFi của bạn khó hơn (nhưng không phải là không thể).
Sự khác biệt giữa các phương pháp mã hóa khác nhau được giải thích dưới đây.
Bảo mật tương đương có dây (WEP)
Wired Equivalent Privacy (WEP) là thuật toán bảo mật Wi-Fi được sử dụng rộng rãi nhất trên thế giới. Đây là một chức năng của độ tuổi, khả năng tương thích ngược và thực tế là nó xuất hiện đầu tiên trong các menu chọn loại mã hóa trong nhiều bảng điều khiển bộ định tuyến.
WEP đã được phê chuẩn là tiêu chuẩn bảo mật Wi-Fi vào tháng 9 năm 1999. Các phiên bản đầu tiên của WEP không đặc biệt mạnh, ngay cả khi chúng được phát hành, bởi vì các hạn chế của Hoa Kỳ đối với việc xuất khẩu công nghệ mật mã khác nhau đã khiến các nhà sản xuất hạn chế thiết bị của họ chỉ mã hóa 64 bit. Khi các hạn chế được dỡ bỏ, nó đã được tăng lên 128 bit. Mặc dù đã giới thiệu mã hóa WEP 256 bit, 128 bit vẫn là một trong những triển khai phổ biến nhất.
Mặc dù đã sửa đổi thuật toán và tăng kích thước khóa, theo thời gian, nhiều lỗ hổng bảo mật đã được phát hiện trong tiêu chuẩn WEP và, khi sức mạnh tính toán tăng lên, việc khai thác chúng trở nên dễ dàng và dễ dàng hơn. Ngay từ năm 2001, các hoạt động khai thác bằng chứng đã xuất hiện và đến năm 2005, FBI đã trình diễn công khai (trong nỗ lực tăng cường nhận thức về các điểm yếu của WEP) khi họ bẻ khóa mật khẩu WEP trong vài phút bằng phần mềm có sẵn miễn phí.
Mặc dù có nhiều cải tiến khác nhau, xung quanh công việc và các nỗ lực khác để nâng cấp hệ thống WEP, nó vẫn rất dễ bị tổn thương và các hệ thống dựa trên WEP nên được nâng cấp hoặc, nếu nâng cấp bảo mật không phải là một lựa chọn, thay thế. Liên minh Wi-Fi chính thức nghỉ hưu WEP vào năm 2004.
Truy cập được bảo vệ Wi-Fi (WPA)
Truy cập được bảo vệ Wi-Fi là phản ứng và thay thế trực tiếp của Liên minh Wi-Fi đối với các lỗ hổng ngày càng rõ ràng của tiêu chuẩn WEP. Nó chính thức được thông qua vào năm 2003, một năm trước khi WEP chính thức nghỉ hưu. Cấu hình WPA phổ biến nhất là WPA-PSK (Khóa chia sẻ trước). Các khóa được WPA sử dụng là 256 bit, tăng đáng kể so với các khóa 64 bit và 128 bit được sử dụng trong hệ thống WEP.
Một số thay đổi quan trọng được triển khai với WPA bao gồm kiểm tra tính toàn vẹn của thông báo (để xác định xem kẻ tấn công đã bắt giữ hoặc thay đổi các gói được chuyển giữa điểm truy cập và máy khách) và Giao thức toàn vẹn khóa tạm thời (TKIP). TKIP sử dụng hệ thống khóa trên mỗi gói an toàn hơn so với khóa cố định được sử dụng trong hệ thống WEP. TKIP sau đó được thay thế bởi Tiêu chuẩn mã hóa nâng cao (AES).
Mặc dù WPA cải thiện đáng kể so với WEP, nhưng bóng ma của WEP đã ám ảnh WPA. TKIP, một thành phần cốt lõi của WPA, được thiết kế để dễ dàng triển khai thông qua nâng cấp chương trình cơ sở lên các thiết bị hỗ trợ WEP hiện có. Do đó, nó phải tái chế một số yếu tố được sử dụng trong hệ thống WEP, cuối cùng, cũng được khai thác.
WPA, giống như WEP tiền nhiệm của nó, đã được thể hiện thông qua cả bằng chứng về khái niệm và các cuộc biểu tình công khai được áp dụng để dễ bị xâm nhập. Điều thú vị là quá trình WPA thường bị vi phạm không phải là một cuộc tấn công trực tiếp vào thuật toán WPA (mặc dù các cuộc tấn công như vậy đã được chứng minh thành công) mà bằng các cuộc tấn công vào một hệ thống bổ sung được triển khai với WPA, Thiết lập bảo vệ Wi-Fi (WPS), được thiết kế để giúp dễ dàng liên kết các thiết bị với các điểm truy cập hiện đại.
Truy cập được bảo vệ Wi-Fi II (WPA2)
WPA, kể từ năm 2006, đã được thay thế chính thức bởi WPA2. Một trong những thay đổi quan trọng nhất giữa WPA và WPA2 là việc sử dụng bắt buộc thuật toán AES và giới thiệu CCMP (Chế độ mã hóa truy cập với giao thức mã xác thực chuỗi thông báo chuỗi) để thay thế cho TKIP (vẫn được bảo quản trong WPA2 như một hệ thống dự phòng và cho khả năng tương tác với WPA).
Hiện tại, lỗ hổng bảo mật chính đối với hệ thống WPA2 thực tế là một lỗ hổng tối nghĩa (và yêu cầu kẻ tấn công phải có quyền truy cập vào mạng Wi-Fi được bảo mật để có quyền truy cập vào một số khóa nhất định và sau đó thực hiện một cuộc tấn công vào các thiết bị khác trên mạng ). Do đó, ý nghĩa bảo mật của các lỗ hổng WPA2 đã biết hầu như bị giới hạn gần như hoàn toàn đối với các mạng cấp doanh nghiệp và không đáng để xem xét thực tế về an ninh mạng gia đình.
Thật không may, lỗ hổng tương tự là lỗ hổng lớn nhất trong lớp giáp WPA, vectơ tấn công thông qua Thiết lập bảo vệ Wi-Fi (WPS), vẫn nằm trong các điểm truy cập có khả năng WPA2 hiện đại. Mặc dù việc xâm nhập vào mạng được bảo mật WPA / WPA2 bằng cách sử dụng lỗ hổng này đòi hỏi bất kỳ nỗ lực nào từ 2-14 giờ với máy tính hiện đại, đây vẫn là một vấn đề bảo mật hợp pháp và WPS nên bị vô hiệu hóa (và, nếu có thể, phần sụn của quyền truy cập điểm nên được flash vào một bản phân phối thậm chí không hỗ trợ WPS để vectơ tấn công bị loại bỏ hoàn toàn).
Hiện tại, cài đặt bảo mật tốt nhất cho WiFi tại nhà hoặc văn phòng của bạn là WPA2. WPA2 Enterprise là tốt nhất nếu tổ chức của bạn hỗ trợ, nhưng WPA2 Personal rất phù hợp cho gia đình và văn phòng nhỏ. Không sử dụng WEP. Nó đã bị bẻ khóa từ lâu và kẻ tấn công thậm chí không phải bẻ khóa nó, khóa WEP có thể được chuyển giống như mật khẩu NTLM.
Kỹ thuật phổ biến nhất được sử dụng để hack WPA / WPA2 là tấn công từ điển. Kẻ tấn công bắt được một cái bắt tay mật khẩu WPA và chuyển nó qua một chương trình sẽ thử nhiều mật khẩu từ một danh sách từ. Đây là chìa khóa, nếu mật khẩu không có trong danh sách từ, hacker sẽ không xâm nhập vào hệ thống của bạn.
Sử dụng một mật khẩu phức tạp dài sẽ giúp bảo mật mạng WPA2 của bạn một cách lâu dài. Một sự kết hợp của chữ in hoa / chữ thường, số và ký tự đặc biệt là đặt cược tốt nhất. Một số người thích sử dụng một câu ngắn có nghĩa là một cái gì đó cho họ, trong khi thay thế một số chữ cái bằng số và thêm vào một vài ký tự phụ.
Ví dụ: M0untainD3wI$G00d4u!
Điều tuyệt vời về mật khẩu như thế này là nó thực sự có ý nghĩa với bạn, vì vậy nó sẽ dễ nhớ hơn nhiều.
Tôi vừa chạy một cuộc tấn công danh sách từ phổ biến đối với mật khẩu WPA2 của tôi. Nó đã thử hơn 1 triệu từ kết hợp từ danh sách mà không có xúc xắc. Mạng của tôi vẫn an toàn!
Càng nhiều từ điển tìm mật khẩu của bạn, thì càng tốt!