Wpa psk là gì

Mỗi khi đồng đội mua router Wifi mới thì phần quan trọng nhất chắc như đinh là đặt tên và đặt password. Bên cạnh đó, nhiều bộ router sẽ bắt tất cả chúng ta chọn tiêu chuẩn bảo mật thông tin giao thức [ security protocol ] như WEP, WPA hoặc WPA2 đa số bạn bè sẽ không biết nên chọn loại nào là tốt. Trong bài viết này mình sẽ lý giải về những chuẩn bảo mật thông tin giao thức này và loại nào khó bị “ hack pass ” nhất .Bạn đang xem : Bảo mật wpa wpa2 psk là gì

Wired Equivalent Privacy [WEP]

Chuẩn WEP là chuẩn bảo mật thông tin giao thức được sử dụng nhiều nhất và cũng là chuẩn truyền kiếp nhất. Lý do có lẽ rằng là vì người ta thường để chuẩn WEP ở ngay đầu list lựa chọn của những loại router nên nhiều người không biết thì sẽ chọn luôn cho nhanh .

Tiêu chuẩn WEP được chứng nhận là một tiêu chuẩn bảo mật dành cho Wifi vào tháng 9/1999. Các phiên bản đầu tiên của WEP không mạnh mẽ cho lắm vì ngày trước chính phủ Mỹ khá là “khó tính”, hạn chế lưu truyền công nghệ mật mã quan trọng ra bên ngoài nên các hãng chỉ áp dụng phương pháp mã hóa 64 bit mà thôi. Sau này, lệnh hạn chế được nói lỏng thì chuẩn WEP phổ thông được nâng cấp lên 128 bit. Và dù thực tế thì đã có WEP 256 bit nhưng vẫn người ta vẫn không áp dụng.


Dù đã có tăng cấp giải pháp bảo mật thông tin và được nâng cấp cải tiến, sửa đổi khá nhiều nhưng chuẩn WEP vẫn chứa khá nhiều lỗ hổng bảo mật thông tin. Ngoài ra, vì WEP ra đời từ năm 1999 cũng không đủ mạnh để chống công nghệ tiên tiến, máy tính ngày ngày nay. Ngay từ năm 2001, có nhiều dẫn chứng trên mạng cho thấy chuẩn WEP rất dễ bị hack. Đến năm 2005 thì Cục Điều tra Liên Bang Mỹ [ FBI ] đã trình diễn một màn bẻ khóa mật khẩu dùng tiêu chuẩn WEP bằng một ứng dụng không tính tiền chỉ trong vài phút .Sau đó, có nhiều nỗ lực tăng cấp, nâng cấp cải tiến để giúp WEP sống lâu hơn một chút ít nhưng nó vẫn rất là cùi bạn bè ạ. Cuối cùng thì Wi-Fi Alliance, tổ chức triển khai phi doanh thu ghi nhận những tiêu chuẩn về Wifi đã cho WEP về vườn vào năm 2004 .

Wi-Fi Protected Access [WPA]

Vào năm 2003, trước lúc WEP về hưu thì Wi-Fi Alliance tạo ra tiêu chuẩn WPA với mục tiêu sửa chữa thay thế và cải tổ những điểm yếu và lỗ hổng bảo mật thông tin của tiêu chuẩn WEP. Sức mạnh bảo mật thông tin của WPA đến từ tính năng WPA-PSK [ Pre-Shared Key ] và phương mã hóa 256 bit, tăng đáng kể so với 64 bit và 128 bit của chuẩn WEP. Giải thích mã hóa 256 bit, 128 bit là gì thì sẽ rất dài, bạn bè chỉ cần biết số biết càng cao là càng khó hack nhé .

Xem thêm: Hướng Dẫn Cách Rút Tiền Atm ; Lưu Ý Khi Mở Tài Khoản Ngân Hàng

Một số đổi khác quan trọng khác của WPA gồm có tính năng kiểm tra độ nguyên vẹn của tài liệu để xác lập xem hacker có bắt hoặc đổi khác gói dữ liệu [ packet ] trong lúc nó vận động và di chuyển giữa giữa bộ phát wifi và tiêu chuẩn mã hóa Temporal Key Integrity Protocol [ TKIP ] giúp mã hóa từng gói tài liệu được gửi đi nên chuẩn WPA có độ bảo mật thông tin tốt hơn WEP. Sau này, TKIP được thay bằng tiêu chuẩn mã hóa AES [ Advanced Encryption Standard ] xịn hơn nhiều .


Mặc dù WPA đã có những nâng cấp cải tiến so với WEP nhưng nó vẫn còn dính 1 số ít tàn dư từ lúc trước. TKIP dù là một góc nhìn quan trọng của WPA nhưng nó được phong cách thiết kế để hoàn toàn có thể cài vào thiết bị WEP trước đây bằng cách update firmware. Nhưng mà vì hàng loạt mạng lưới hệ thống từ phần cứng đến ứng dụng của WEP đã dễ bị hack từ trước nên rốt cục thì WPA vẫn bị hack. Tiêu chuẩn WAP cũng bị nhiều bên đưa ra dẫn chứng là hoàn toàn có thể bị hack và còn bị công khai minh bạch hiệu quả. Tuy nhiên, có một điều kỳ lạ là người ta không thực sự hack thành công xuất sắc giao thức WPA đâu mà người ta nhắm vào tính năng WPS [ Wi-Fi Protected Setup ] thường Open trên những loại thiết bị mạng lúc bấy giờ giúp những loại thiết bị liên kết với bộ phát wifi thuận tiện mà không cần nhập username hay password .

Wi-Fi Protected Access II [WPA2]

Tiêu chuẩn WPA2 sửa chữa thay thế cho chuẩn WPA từ năm 2006 và đổi khác quan trọng nhất là nó sử dụng tiêu chuẩn mã hóa AES và sử dụng CCMP để thay thế sửa chữa cho TKIP. Tuy nhiên, TKIP vẫn còn sống sót trong WPA2 dưới dạng dự trữ và giúp nâng cao năng lực thích hợp ngược với những thiết bị WPA .

Hiện tại thì lỗ hổng bảo mật chính của WPA2 là một mỗi khá là độc lạ: nếu muốn hack thì hacker phải có quyền truy cập hệ thống mạng rồi mới bắt đầu tấn công các thiết bị khác. Kiểu như muốn ăn trộm nhưng cửa khóa chắc quá nên phải tìm được chìa khóa thì mới vào nhà được vậy anh em ạ. Vì vậy, có thể nói WPA2 là tiêu chuẩn bảo mật tốt nhất hiện hay rồi.

Tuy nhiên, nó vẫn còn một điểm yếu là tính năng WPS từ thời WPA nha đồng đội. Dù hack bằng cách sử dụng lỗ hổng WPS hoàn toàn có thể tốn từ 2 đến 14 tiếng và phải dùng dàn máy đủ mạnh để bẻ khóa nhưng dù sao đây cũng là một lỗ hổng khá lớn .

Vậy nên chọn tiêu chuẩn bảo mật nào?

Nói chung thì tiêu chuẩn nào cũng sẽ có cách để vượt rào chỉ là hacker có đủ trình độ và kiên trì ngồi hack mạng Wifi hay không thôi. Nhưng dù sao đồng đội cũng nên ưu tiên chọn theo list dưới đây để có độ bảo mật thông tin từ mạnh nhất đến yếu nhất bên dưới nhé :


WPA2 + AESWPA + AESWPA + TKIP/AESWPA + TKIPWEPOpen Network [thả cửa cho trộm vào]Ngoài ra, đồng đội cũng nên tắt tính năng WPS nếu không sử dụng tính năng này. Nếu đồng đội đang chọn WEP thì nên đổi lại ngay đi nhé, dùng tiêu chuẩn này thì giống như đồng đội đóng cửa nhưng khóa trái vậy .

Chủ Đề