Tải bản đầy đủ (.pdf) (9 trang)

Tài liệu Bảo mật không dây: Hãy nói KHÔNG với WEP và CÓ với WPA potx

Bạn đang xem bản rút gọn của tài liệu. Xem và tải ngay bản đầy đủ của tài liệu tại đây (141.51 KB, 9 trang )



Bảo mật không dây: Hãy
nói KHÔNG với WEP và
CÓ với WPA

Nếu các báo cáo và công trình nghiên cứu đều chính xác
thì một lượng lớn mạng nội bộ không dây (WLAN), đặc
biệt là các mạng sử dụng trong gia đình đều đang dùng kỹ
thuật WEP lỗi thời và kém an toàn cho cơ chế mã hoá của
mình.

Trở lại với thời điểm cách đây 6 năm, khi phần cứng mạng
WLAN tiêu dùng đầu tiên được tung ra thị trường, nó sử dụng
một công nghệ gọi là WEP - Wired Equivalent Privacy (Bảo
mật tương đương mạng đi dây).

WEP được xây dựng để bảo vệ một mạng không dây tránh bị
nghe trộm. Nhưng nhanh chóng sau đó người ta phát hiện ra
hàng nghìn lỗi ở công nghệ này. Tính bảo mật của WEP
không tương đương chút nào như một mạng đi dây. Do đó,
không lâu sau một công nghệ mới có tên gọi WPA (Wi-Fi
Protected Access) ra đời, khắc phục được nhiều nhược điểm
của WEP.

Cho đến nay, WPA đã trở thành công nghệ chủ đạo trong
nhiều năm. Song WEP vẫn để lại một thành phần tiêu chuẩn
trong tất cả router không dây ảo trên các ngăn xếp lưu trữ.
Mặc dù thành phần này được giữ lại chỉ nhằm mục đích
tương thích với những phần cứng “cổ” nhất, nhưng nếu thông
tin trên nhiều báo cáo nghiên cứu chính xác thì một lượng


đáng kể hoạt động của mạng nội bộ không dây (WLAN), nhất
là mạng không dây gia đình vẫn đang dùng kỹ thuật lỗi thời
và kém an toàn WEP cho cơ chế mã hoá của mình.

Sự lan rộng và sử dụng phổ biến của WEP có thể được hiểu là
do cụm từ viết tắt của WEP và WPA khá giống nhau. Chúng
không chuyển tải được bất kỳ ý nghĩa khác nhau nào giữa hai
phương thức (thậm chí còn ngụ ý tương đương). Thêm vào
đó, WEP luôn được thể hiện đầu tiên trên giao diện bảo mật
của hầu hết router băng thông, do WEP ra đời trước và cũng
đứng trước theo thứ tự alphabe.

Bây giờ chúng ta sẽ xem vì sao không nên sử dụng WEP
thêm chút nào nữa, và vì sao WPA là lựa chọn tốt hơn.

WEP = Weak Encryption Protocol (Giao thức mã hoá
yếu)!
Nhược điểm lớn nhất của WEP
là sử dụng các khoá mã hoá
tĩnh. Khi thiết lập cơ chế WEP
cho router, một khoá được dùng
cho mọi thiết bị trên mạng để
mã hoá tất cả gói tin truyền tải. Nhưng sự thật là các gói đã
mã hoá này không tránh được hiện tượng bị chặn lại. Do một
số lỗi kỹ thuật “bí truyền”, một kẻ nghe trộm hoàn toàn có thể
chặn đủ số lượng gói tin đã mã hoá để tìm ra được khoá giải
mã là gì.

Vấn đề có thể được giải quyết nếu bạn thay đổi định kỳ khoá
WEP (Đó là lý do vì sao router thường cho phép lưu trữ 4

khoá). Nhưng cũng khá phiền phức và khó chịu vì thay đổi
khoá WEP rất bất tiện và tốn thời gian, không chỉ thực hiện
trên router mà còn trên tất cả các thiết bị kết nối tới nó. Kết
quả là hầu hết mọi người đều chỉ thiết lập một khoá đơn và
tiếp tục sử dụng nó mãi mãi.

Một chương trình phát triển gần đây tăng cường khả năng
thay đổi khoá WEP thường xuyên nhưng nhưng không có
hiệu quả bảo vệ mạng WLAN. Hacker có thể bẻ khoá WEP
bằng cách chặn hàng triệu gói tin cộng với lượng thời gian và
nguồn tương ứng.

Nhưng công nghệ vốn biến đổi rất nhanh. Các nhà nghiên cứu
ở bộ môn khoa học máy tính trường Đại học German (Đức)
gần đây đã chứng minh được khả năng phá hoại mạng dùng
WEP rất nhanh. Sau khi mất chưa đến một phút để chặn dữ
liệu (gần 100 000 gói tin), họ có thể phá khoá WEP chỉ trong
ba giây. Thử nghiệm được thực hiện trên hệ thống CPU
Pentium M 1.7GHz, một máy có bộ vi xử lý ngay cả trên các
máy tính xách tay đời thấp bây giờ cũng hiếm gặp.

Tất nhiên, không có nghĩa là bất cứ ai hễ cứ ẩn nấp bên ngoài
nhà bạn là đã có thể phá khoá, hack được mạng không dây.
Nhưng khả năng bẻ khoá dễ dàng với thiết bị và phần mềm
phổ thông ngày càng tăng khiến không ít người lo ngại. Tại
sao cứ phải tiếp tục sử dụng WEP trong khi WPA an toàn hơn
và dễ dùng hơn?

Chuyển sang WPA


Cho dù router của bạn đã có tuổi thọ vài năm, chắc chắn nó
vẫn hỗ trợ một số dạng WPA (nếu không, nâng cấp bản
firmware mới nhất là được). Phiên bản dễ dùng nhất và được
hỗ trợ rộng nhất bây giờ là WPA Personal, đôi khi còn được
gọi là WPA Pre-Shared Key (PSK).

Để mã khoá một mạng với WPA Personal (hay PSK), bạn cần
cung cấp cho router không phải một khoá mã hoá mà là một
cụm mật khẩu tiếng Anh đơn thuần từ 8 đến 63 ký tự. Sử
dụng kỹ thuật gọi là TKIP (Temporal Key Integrity Protocol -
giao thức toàn vẹn khoá thời gian), cụm mật khẩu đó cùng với
SSID mạng được dùng để tạo các khoá mã hoá duy nhất cho
từng máy trạm không dây. Các khoá mã hoá này được thay
đổi thường xuyên. (Mặc dù WEP cũng hỗ trợ cụm mật khẩu
nhưng chỉ nhằm mục đích tạo khoá tĩnh dễ dàng hơn, thường
bao gồm ký tự hệ hecxa: số từ 0 đến 9 và chữ từ A đến F).

Đáng tiếc là ngày nay vẫn có nhiều thiết bị không dây không
hỗ trợ WPA được bán ra thị trường (hầu hết là các thiết bị tiêu
tốn điện năng lớn). Trung thực mà nói, bạn nên tránh mua các
thiết bị loại này. Với máy tính thông thường, WPA được hỗ
trợ cả Windows XP Service Pack 2 và Mac OS X (tất nhiên
cả với Windows Vista). Trong XP, bạn sẽ không tìm thấy các
tuỳ chọn WPA trên Data encryption trong bảng thuộc tính của
Wireless Network Connection. Thay vào đó, hãy tìm bên dưới
Network Authencation và chọn lựa kiểu Data encrytion phù
hợp với thiết lập trên router (TKIP hoặc AES). (Nhiều router
hỗ trợ AES, là cơ chế mã khoá mạnh hơn so với TKIP).

Nếu cấu hình một cách phù hợp, WPA sẽ khởi tạo chương

trình bảo vệ tốt hơn WEP, nhưng không có nghĩa WPA là bức
tường bảo mật vạn năng. Bạn nên tránh sử dụng các từ liên
quan đến SSID và mật khẩu WPA trong từ điển (mật khẩu
càng dài càng tốt). Như thế sẽ cung cấp chương trình bảo vệ
tốt hơn là dùng “hệ thống liên kết” hay tên con cún nhà bạn.

Nếu router hay chương trình cơ sở của nó khá mới (trong
vòng 18-24 tháng gần nhất), có thể WPA2 được hỗ trợ.
WPA2 cung cấp nhiều tính năng nâng cao hơn WPA, trong
đó có cả chức năng thiết lập mặc định cơ chế mã hoá AES.
Tuy nhiên, để sử dụng WPA2 trên một hệ thống XP bạn cần
tải một bản update tại đây.

×