/ / Tổng quan về Truy cập được Bảo vệ Không dây 2 (WPA2)

Tổng quan về Truy cập được Bảo vệ Không dây 2 (WPA2)

Wi-Fi Protected Access 2 là công nghệ bảo mật mạng thường được sử dụng trên mạng không dây Wi-Fi. Đó là bản nâng cấp từ công nghệ WPA ban đầu, được thiết kế để thay thế cho WEP cũ hơn và kém an toàn hơn. WPA2 được sử dụng trên tất cả phần cứng Wi-Fi được chứng nhận từ năm 2006 và dựa trên tiêu chuẩn công nghệ IEEE 802.11i để mã hóa dữ liệu.


Khi WPA2 được kích hoạt với tùy chọn mã hóa mạnh nhất của nó, bất kỳ ai khác trong phạm vi phủ sóng của mạng đều có thể thấy lưu lượng truy cập, nhưng nó bị xáo trộn với các tiêu chuẩn mã hóa cập nhật nhất.


Chứng nhận cho WPA3 bắt đầu vào năm 2018. WPA3 đánh dấu sự cải tiến bảo mật Wi-Fi lớn đầu tiên kể từ WPA2 vào năm 2004. Tiêu chuẩn mới bao gồm lớp bảo mật tương đương 192-bit và thay thế trao đổi khóa chia sẻ trước (PSK) bằng SAE (Xác thực đồng thời of Equals) trao đổi.

Frazer Hudson / Getty Hình ảnh


WPA2 so với WPA và WEP

Có thể gây nhầm lẫn khi nhìn thấy các từ viết tắt WPA2, WPA và WEP vì chúng có vẻ giống nhau đến mức bạn chọn cách nào để bảo vệ mạng của mình không quan trọng, nhưng có sự khác biệt.


Kém an toàn nhất là WEP, cung cấp bảo mật ngang với kết nối có dây. WEP phát tin nhắn bằng sóng vô tuyến và rất dễ bẻ khóa. Điều này là do cùng một khóa mã hóa được sử dụng cho mọi gói dữ liệu. Nếu người nghe trộm phân tích đủ dữ liệu, bạn có thể tìm thấy chìa khóa bằng phần mềm tự động (trong vài phút). Tốt nhất là tránh WEP.


WPA cải tiến WEP ở chỗ nó cung cấp lược đồ mã hóa TKIP để xáo trộn khóa mã hóa và xác minh rằng nó không bị thay đổi trong quá trình truyền dữ liệu. Sự khác biệt chính giữa WPA2 và WPA là WPA2 cải thiện tính bảo mật của mạng vì nó yêu cầu sử dụng một phương pháp mã hóa mạnh hơn được gọi là AES.


Khóa bảo mật WPA2 có nhiều loại khác nhau. Khóa chia sẻ trước WPA2 sử dụng các khóa có độ dài 64 chữ số thập lục phân. Phương pháp này được sử dụng phổ biến trên các mạng gia đình. Nhiều bộ định tuyến gia đình trao đổi WPA2 PSK và WPA2 Personal chế độ — những điều này đề cập đến cùng một công nghệ cơ bản.



AES so với TKIP để mã hóa không dây

Khi bạn thiết lập mạng gia đình với WPA2, bạn thường chọn giữa hai phương pháp mã hóa: Tiêu chuẩn mã hóa nâng cao (AES) và Giao thức toàn vẹn khóa tạm thời (TKIP).


Nhiều bộ định tuyến gia đình cho phép quản trị viên lựa chọn trong số các kết hợp có thể có sau:


  • WPA với TKIP (WPA-TKIP): Đây là lựa chọn mặc định cho các bộ định tuyến cũ không hỗ trợ WPA2.
  • WPA với AES (WPA-AES): AES lần đầu tiên được giới thiệu trước khi tiêu chuẩn WPA2 được hoàn thiện, mặc dù có rất ít máy khách hỗ trợ chế độ này.
  • WPA2 với AES (WPA2-AES): Đây là lựa chọn mặc định cho các bộ định tuyến mới hơn và là tùy chọn được đề xuất cho các mạng mà tất cả các máy khách đều hỗ trợ AES.
  • WPA2 với AES và TKIP (WPA2-AES / TKIP): Các bộ định tuyến cần bật cả hai chế độ nếu bất kỳ máy khách nào không hỗ trợ AES. Tất cả các máy khách có khả năng WPA2 đều hỗ trợ AES, nhưng hầu hết các máy khách WPA thì không.



Hạn chế của WPA2

Hầu hết các bộ định tuyến đều hỗ trợ cả WPA2 và một tính năng riêng biệt được gọi là Thiết lập được bảo vệ bằng Wi-Fi. Mặc dù WPS được thiết kế để đơn giản hóa quá trình thiết lập bảo mật mạng gia đình, nhưng những sai sót trong cách triển khai nó đã hạn chế tính hữu dụng của nó.


Khi WPA2 và WPS bị vô hiệu hóa, kẻ tấn công cần xác định WPA2 PSK mà máy khách sử dụng, đây là một quá trình tốn nhiều thời gian. Với cả hai tính năng được bật, kẻ tấn công chỉ cần tìm mã PIN WPS cho các máy khách để tiết lộ khóa WPA2. Đây là một quá trình đơn giản hơn. Những người ủng hộ bảo mật khuyên bạn nên tắt WPS vì lý do này.


WPA và WPA2 đôi khi gây nhiễu lẫn nhau nếu cả hai được bật trên bộ định tuyến cùng một lúc và có thể gây ra lỗi kết nối máy khách.


Sử dụng WPA2 làm giảm hiệu suất của các kết nối mạng do quá trình xử lý mã hóa và giải mã tăng thêm. Tác động hiệu suất của WPA2 thường không đáng kể, đặc biệt là khi so sánh với nguy cơ bảo mật gia tăng khi sử dụng WPA hoặc WEP, hoặc không có mã hóa nào cả.


Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *