Sự khác biệt giữa WPA2, WPA, WEP, AES và TKIP là gì?

Ngày nay, có rất nhiều nơi bạn đến, có một mạng WiFi mà bạn có thể kết nối. Cho dù đó là ở nhà, tại văn phòng hoặc tại quán cà phê địa phương, có rất nhiều mạng WiFi . Mọi mạng WiFi đều(Every WiFi) được thiết lập với một số loại bảo mật mạng, mở cho tất cả mọi người truy cập hoặc cực kỳ hạn chế khi chỉ một số máy khách nhất định mới có thể kết nối.

Khi nói đến bảo mật WiFi , thực sự chỉ có một vài lựa chọn mà bạn có, đặc biệt nếu bạn đang thiết lập mạng không dây gia đình. Ba giao thức bảo mật lớn hiện nay là WEP , WPAWPA2 . Hai thuật toán lớn được sử dụng với các giao thức này là TKIPAES với CCMP . Tôi sẽ giải thích một số khái niệm này chi tiết hơn bên dưới.

Chọn tùy chọn bảo mật nào?

Nếu bạn không quan tâm đến tất cả các chi tiết kỹ thuật đằng sau mỗi một trong các giao thức này và chỉ muốn biết nên chọn giao thức nào cho bộ định tuyến không dây của mình, thì hãy xem danh sách bên dưới. Nó được xếp hạng từ an toàn nhất đến kém an toàn nhất. Bạn có thể chọn tùy chọn an toàn hơn thì càng tốt.

Nếu bạn không chắc liệu một số thiết bị của mình có thể kết nối bằng phương pháp an toàn nhất hay không, tôi khuyên bạn nên bật nó và sau đó kiểm tra xem có vấn đề gì không. Tôi nghĩ rằng một số thiết bị sẽ không hỗ trợ mã hóa cao nhất, nhưng rất ngạc nhiên khi biết chúng kết nối tốt.

  1. WPA2 Enterprise (802.1x RADIUS)
  2. WPA2-PSK AES
  3. WPA-2-PSK AES + WPA-PSK TKIP
  4. WPA TKIP
  5. WEP
  6. Mở (Không có bảo mật)

Cần lưu ý rằng WPA2 Enterprise không sử dụng khóa chia sẻ trước ( PSK ) mà thay vào đó sử dụng giao thức EAP và yêu cầu máy chủ RADIUS phụ trợ để xác thực bằng tên người dùng và mật khẩu. PSK mà bạn thấy với WPA2WPA về cơ bản là khóa mạng không dây mà bạn phải nhập khi kết nối với mạng không dây lần đầu tiên.

WPA2 Enterprise phức tạp hơn để thiết lập và thường chỉ được thực hiện trong môi trường doanh nghiệp hoặc trong gia đình những chủ sở hữu rất hiểu biết về kỹ thuật. Trên thực tế, bạn sẽ chỉ có thể chọn từ các tùy chọn 2 đến 6, mặc dù hầu hết các bộ định tuyến hiện nay thậm chí không có tùy chọn cho WEP hoặc WPA TKIP nữa vì chúng không an toàn.

Tổng quan về WEP, WPA và WPA2

Tôi sẽ không đi vào quá nhiều chi tiết kỹ thuật về từng giao thức này vì bạn có thể dễ dàng Google chúng để biết thêm thông tin. Về cơ bản(Basically) , các giao thức bảo mật không dây ra đời từ cuối những năm 90 và đã phát triển kể từ đó. Rất may, chỉ một số ít giao thức được chấp nhận và do đó nó dễ hiểu hơn nhiều.

WEP

WEP hoặc Quyền riêng tư tương đương có dây(Wired Equivalent Privacy) được phát hành vào năm 1997 cùng với tiêu chuẩn 802.11 cho mạng không dây. Nó được cho là cung cấp tính bảo mật tương đương với mạng có dây (do đó có tên).

WEP bắt đầu với mã hóa 64-bit và cuối cùng chuyển sang mã hóa 256-bit, nhưng cách triển khai phổ biến nhất trong bộ định tuyến là mã hóa 128-bit. Thật không may, rất nhanh sau khi giới thiệu WEP , các nhà nghiên cứu bảo mật đã tìm thấy một số lỗ hổng cho phép họ bẻ khóa WEP(WEP) trong vòng vài phút.

Ngay cả khi đã nâng cấp và sửa lỗi, giao thức WEP vẫn dễ bị xâm nhập và dễ bị xâm nhập. Để giải quyết những vấn đề này, WiFi Alliance đã giới thiệu WPA hoặc WiFi Protected Access , được thông qua vào năm 2003.

WPA

WPA thực sự chỉ là một biện pháp khắc phục trung gian cho đến khi họ có thể hoàn thiện WPA2 , được giới thiệu vào năm 2004 và hiện là tiêu chuẩn được sử dụng hiện nay. WPA đã(WPA) sử dụng TKIP hoặc Giao thức toàn vẹn khóa tạm thời( Temporal Key Integrity Protocol) như một cách để đảm bảo tính toàn vẹn của thư. Điều này khác với WEP , sử dụng CRC hoặc Kiểm tra dự phòng theo chu kỳ(Cyclic Redundancy Check) . TKIP mạnh hơn nhiều so với CRC .

Thật không may, để giữ cho mọi thứ tương thích, Liên minh WiFi(WiFi Alliance) đã mượn một số khía cạnh từ WEP , điều này khiến WPA với TKIP cũng không an toàn. WPA bao gồm một tính năng mới gọi là WPS (WiFi Protected Setup) , được cho là giúp người dùng kết nối thiết bị với bộ định tuyến không dây dễ dàng hơn. Tuy nhiên, nó lại có những lỗ hổng cho phép các nhà nghiên cứu bảo mật bẻ khóa WPA trong một khoảng thời gian ngắn.

WPA2

WPA2 bắt đầu có sẵn từ năm 2004 và chính thức được yêu cầu vào năm 2006. Thay đổi lớn nhất giữa WPAWPA2 là việc sử dụng thuật toán mã hóa AES với CCMP thay vì TKIP .

Trong WPA , AES là tùy chọn, nhưng trong WPA2 , AES là bắt buộc và TKIP là tùy chọn. Về mặt bảo mật, AES an toàn hơn nhiều so với TKIP . Đã có một số vấn đề được tìm thấy trong WPA2 , nhưng chúng chỉ là vấn đề trong môi trường doanh nghiệp và không áp dụng cho người dùng gia đình.

WPA sử dụng khóa 64 bit hoặc 128 bit, phổ biến nhất là 64 bit cho bộ định tuyến gia đình. WPA 2-PSK và WPA 2-Personal là các điều khoản có thể hoán đổi cho nhau.

Vì vậy, nếu bạn cần nhớ điều gì đó từ tất cả những điều này, thì đó là: WPA2 là giao thức an toàn nhất và AES với CCMP là mã hóa an toàn nhất. Ngoài ra, nên tắt WPS vì rất dễ bị hack và lấy mã PIN của bộ định tuyến, (WPS)mã PIN(PIN) này sau đó có thể được sử dụng để kết nối với bộ định tuyến. Nếu bạn có bất kỳ câu hỏi nào, hãy bình luận. Vui thích!



About the author

Tôi là kỹ sư phần mềm với hơn 10 năm kinh nghiệm thiết kế, xây dựng và bảo trì các ứng dụng dựa trên Windows. Tôi cũng là một chuyên gia thành thạo về xử lý văn bản, xử lý bảng tính và thuyết trình. Tôi có thể viết mô tả rõ ràng và ngắn gọn về mã, giải thích các khái niệm phức tạp cho các nhà phát triển mới làm quen và khắc phục sự cố nhanh chóng cho khách hàng.



Related posts