Ngày nay, khi mà WiFi đã trở thành quá phổ quát thì việc bảo mật cho mạng không dây này trở thành một trong các điều vô cùng cần thiết. WiFi không an toàn tạo điều kiện cho hacker móc túi dễ dàng data, những thông báo cá nhân (số account nhà băng, những account trực tuyến...). Xa hơn, chúng có thể lợi dụng để cài cắm virus, biến máy tính bạn trở nên 1 zombie nhằm thực hành các cuộc tiến công DDoS mà 1 thí dụ về hậu quả là ồ ạt trang web tại Việt Nam bị tê liệt thời kì qua.

Trước đây chúng ta đã biết cách để bảo vệ an toàn cho hệ thống mạng của mình. Và trong số những cách thức bảo mật thì những thuật ngữ bạn thường gặp nhất vững chắc là WEP, WPA, và WPA2. Về điểm chung, đây là những chuẩn mã hóa không dây được dùng để bảo vệ mạng WiFi. Thế nhưng đâu là sự khác biệt giữa các chuẩn này? Đâu là chuẩn an toàn mà bạn nên sử dụng?. Hẳn bạn từng được khuyên là sử dụng chuẩn WPA2 để bảo đảm an toàn hơn nhưng có nhẽ không ít người biết vì sao lại thế? Bài viết dưới đây sẽ giúp bạn hiểu điều đó.
WEP
Kể từ cuối các năm 1990, các thuật toán bảo mật WiFi đã trải qua nhiều lần nâng cấp trong đó những thuật toán mới hoặc thay thế hoặc nâng cấp khả năng bảo mật cho mạng không dây này. Chuẩn WEP (Wired Equivalent Privacy) là thuật toán được sử dụng rộng rãi nhất trên toàn cầu trong thời kì đầu của WiFi. Thậm chí Ngày nay, khi bạn mở trang lắp đặt bảo mật cho router của mình, WEP cũng là cái tên xuất hiện đầu tiên trong danh sách các chuẩn bảo mật hiện ra để bạn lựa chọn.
WEP được công nhận là một chuẩn bảo mật WiFi vào tháng 9 năm 1999. Phiên bản trước nhất của WEP được nhận định là không an toàn do Hiện nay, Mỹ kiểm soát việc phổ thông những công nghệ mật mã đã yêu cầu những nhà sản xuất phải sử dụng mã hóa 64-bit (một chuẩn mã hóa kém an toàn) cho thiết bị của mình. Khi các lệnh cấm được gỡ bỏ, WEP được nâng cao lên chuẩn 128-bit và sau đó, dù chuẩn 256-bit được giới thiệu nhưng 128-bit vẫn là một trong các chuẩn phổ biến nhất.
WEP dù rằng qua nhiều lần được sửa đổi thuật toán, tăng kí tự yêu cầu nhưng theo thời kì, hàng loạt lỗ hổng nghiêm trọng của nó đã bị phơi bày khi mà sức mạnh điện toán càng ngày càng mạnh lên và hacker có thể dễ dàng bẻ khóa chúng. Điển hình nhất là vào năm 2005, FBI đã công khai tuyên bố rằng họ có thể truy cập vào những mạng WiFi dùng mật khẩu WEP bằng một App free 100%. Và trước đó 1 năm, doanh nghiệp liên minh WiFi (WiFi Alliance) đã chính thức tuyên bố ngừng phát triển WEP.
Wi-Fi Protected Access (WPA)
WiFi Protected Access là một chuẩn do liên minh WiFi (WiFi Alliance) đưa ra nhằm thay thế cho WEP. Chuẩn này chính thức được vận dụng vào năm 2003, một năm trước khi WEP được cho "nghỉ hưu". Cấu hình WPA phổ quát nhất là WPA-PSK (Pre-Shared Key). WPA sử dụng mã hóa 256-bit giúp tăng tính bảo mật lên rất nhiều so với 64-bit và 128-bit của WEP.
Một trong các yếu tố giúp WPA bảo mật tốt hơn là nó có khả năng đánh giá tính chu toàn của gói tin (message integrity check) - tính năng giúp kiểm tra xem liệu hacker có tìm kiếm và tập hợp lại hay đổi thay gói tin truyền hỗ tương giữa điểm truy nhập và thiết bị dùng WiFi hay không; và Temporal Key Integrity Protocol (TKIP), hệ thống kí tự cho từng gói, an toàn hơn rất lớn so với kí tự cố định của WEP. TKIP sau đó được thay thế bằng Advanced Encryption Standard (AES).
mặc dầu đã có nhiều cải tiến so với WEP nhưng "bóng ma" của người tiền nhiệm một lần nữa lại ám ảnh WPA. Nguyên nhân nằm ở TKIP, một thành phần chủ chốt của thuật toán mã hóa này. Liên minh WiFi đã thiết kế để có thể nâng cấp lên TKIP từ phiên bản firmware của WEP và hacker có thể lợi dụng những Bất lợi của WEP để hack vào thành phần này từ đó hack vào mạng WPA. Cũng giống như WEP, những đơn vị về bảo mật đã chứng minh Bất lợi của WPA phê duyệt một loạt thí nghiệm. Một điểm thú vị là các phương thức phổ thông nhất để hack WPA không phải là những cuộc tấn công tận mắt vào thuật toán này, mà duyệt 1 hệ thống bổ sung được phát hành cùng WPA là WiFi Protected Setup (WPS - một hệ thống giúp kết liên thiết bị với những điểm truy cập 1 cách dễ dàng).
Wi-Fi Protected Access II (WPA2)
Đến năm 2006, WPA được thay thế bằng chuẩn mới là WPA2. những thay đổi đáng kể nhất của WPA2 so với người tiền nhiệm của nó là WPA2 sử dụng 1 thành phần mới thay thế cho TKIP là có tên CCMP; đồng WPA2 yêu cầu phải sử dụng thuật toán AES. Có thể nói rằng chuẩn WPA2 mới nhất này đã tăng khả năng bảo mật của router WiFi lên cao nhất từ trước tới nay mặc dù nó vẫn còn 1 số lỗ hổng hơi khó hiểu. Tuy nhiên bạn có thể hình dung về lỗ hổng này là nó bắt buộc hacker phải có quyền truy nhập được vào mạng WiFi sớm muộn đó chúng mới có thể tiến hành hack được vào những client khác trong cùng mạng. thành ra, WPA2 có thể coi là chuẩn an toàn cho mạng WiFi gia đình và với lỗ hổng trên, hacker Duy nhất thể thâm nhập được vào mạng WiFi của các công ty (với cực lớn thiết bị kết nối) mà thôi.
Ngoài ra, bạn nên chú ý tắt tính năng WPS, hệ thống dễ bị tiến công trong WPA và vẫn còn được lưu lại trong WPA2 nhằm tránh những nguy cơ bị tấn công, mặc dầu việc hack vào hệ thống này đề nghị hacker phải mất từ 2 đến 14 tiếng phê duyệt một hệ thống máy tính có năng lực tính toán cao. ngoài ra, việc flash firmware (sử dụng một bản firmware ngoài, không cần do nhà sinh sản router cung ứng) không hỗ trợ WPS sẽ giúp cho WiFi của bạn sẽ nhận được đảm bảo an toàn tuyệt đối.
Để tóm lược lại, tiếp theo đây là bảng ghi tên những chuẩn bảo mật WiFi có độ bảo mật từ ngon nhất đến kém nhất (những chuẩn WiFi này đều được tương trợ trên các router từ năm 2006 trở lại đây):
- WPA2 + AES
- WPA + AES
- WPA + TKIP/AES (TKIP đóng vai trò là dự kiến cách thức tiến hành phòng ngừa)
- WPA + TKIP
- WEP
- Mạng không khóa mã (Open)
Cách lý tưởng nhất để bảo vệ WiFi chính là vô hiệu hóa Wi-Fi Protected Setup (WPS) và lắp đặt router sang chuẩn WPA2 +AES. Việc chọn chuẩn WEP để bảo mật cho router là một điều ngơ ngơ và rõ ràng bạn không bao giờ nên làm điều đó. Nó giống như việc bạn dựng 1 hàng rào vòng quanh nhà để đánh dấu "cương vực" của mình nhưng bất kì kẻ nào muốn thâm nhập đều có thể dễ dàng trèo qua đó.











