0

Khái niệm WEP, vì sao không nên dùng mã hóa Wifi WEP


Hẳn bạn đã từng nghe về mã hóa Wifi WEP và các nguy hiểm khi sử dụng nó cho mạng gia đình nhà bạn. Vậy WEP là gì và tại sao không nên dùng, hãy cùng ITBUY tìm hiểu để có cái nhìn chính xác nhé.

Khái niệm về WEP

WEP - Wired Equivalent Privacy là một trong những giao thức bảo mật đầu tiên cho Wifi. Khi sử dụng Wifi, thiết bị truy cập của bạn sẽ gửi các gói dữ liệu đến router. Nếu các gói này không được mã hóa thì tin tặc có thể nhìn trộm chúng và xem các gói dữ liệu bên trong. Đây được gọi là cuộc tấn công Man-in-the-Middle (MitM).

Nếu như không được mã hóa, các gói dữ liệu khi gặp phải cuộc tấn công MitM từ bất kỳ ai cũng sẽ bị nhìn thấy, WEP sẽ giải quyết vấn đề này. Nó sẽ giúp bạn mã hóa dữ liệu để những người khác không biết được thông tin trong các gói.

Vậy tại sao lại nói WEP không an toàn?

Để hiểu rõ hơn về lỗ hổng lớn của WEP, hãy tưởng tượng về một công ty sản xuất sách giải đố. Những cuốn sách này nổi tiếng vì chứa đầy các câu đố cực kỳ khó, đòi hỏi nhiều sức mạnh tính toán để giải quyết. Do độ khó cao của cuốn sách, mọi người thích hợp tác để giải các câu đố trong đó.

Các tác giả của cuốn sách muốn có đủ nội dung để sẵn sàng xuất bản một cuốn khác, trước khi người đọc hoàn thành bản hiện tại. Nếu công chúng giải xong cuốn sách trước khi các nhà xuất bản phát hành một cuốn sách mới, họ phải tìm một cuốn sách khác càng sớm càng tốt.

Sức mạnh của mỗi cuốn sách giải đố

Ta có thể phân tích “sức mạnh” của mỗi cuốn sách theo các thuộc tính sau:

Sự phức tạp của các câu đố: Nếu các câu đố khó hơn, độc giả sẽ mất nhiều thời gian hơn để giải chúng. Trong một vài phiên bản đầu tiên của cuốn sách, các câu đố khá khó. Tuy nhiên, sau khi thấy cách các độc giả giải quyết những phiên bản trước đó, người ra câu đố đã khiến câu hỏi trở nên phức tạp dần theo thời gian.

Số lượng câu đố: Người ra câu đố làm các câu hỏi trở nên phức tạp hơn và họ cũng có thể đưa nhiều câu đố hơn vào mỗi cuốn sách theo thời gian. Điều này sau đó kéo dài thời gian cần thiết để giải các câu đố trong cuốn sách.

Số lượng người mua sách: Nếu chỉ có một người mua cuốn sách, họ sẽ mất rất nhiều thời gian để hoàn thành nó. Ngược lại, nếu một nghìn người mua nó, thời gian cần thiết để giải quyết một cuốn sách sẽ rút ngắn đáng kể.

Từ 3 thuộc tính này, bạn có thể ước tính sơ bộ về thời gian cần thiết để giải xong toàn bộ cuốn sách. Ví dụ, nếu phải mất 1 tháng để một người giải được một câu đố và cuốn sách chứa hàng ngàn câu đố, thì sẽ cần tới một đội ngũ chuyên dụng gồm 100 người để giải xong cuốn sách trong vòng 10 tháng. Như vậy, cuốn sách tiếp theo sẽ phải sẵn sàng ra mắt trước khi thời hạn 10 tháng trôi qua.

Điều này có nghĩa là cuốn sách giải đố càng cũ thì cơ hội mà nó đã được giải xong càng cao. Điều này đặc biệt đúng đối với một số phiên bản đầu tiên của sách, trong đó có các câu đố dễ và số lượng ít hơn những phiên bản sau.

Tại sao “tuổi tác” của WEP lại chống lại nó?

“Tuổi tác” của WEP, làm cho nó trở thành một lựa chọn không an toàn cho việc mã hóa. Đó là giao thức đầu tiên được tạo cho WiFi. WEP đã được phát hành từ năm 1997 và hàng triệu người đã sử dụng nó kể từ đó.

Trong ví dụ về cuốn sách giải đố, WEP sẽ là cuốn sách giải đố đầu tiên được phát hành và đã hoàn toàn được giải xong. Mọi người sử dụng Internet có thể dễ dàng tìm thấy các công cụ có khả năng phá vỡ bảo mật WEP, giống như cách mọi người có thể tìm kiếm tất cả các câu trả lời cho cuốn sách giải đố đầu tiên.

Làm thế nào tin tặc bẻ khóa bảo mật WEP?

Vấn đề chính với WEP là nó chỉ sử dụng một khóa tĩnh khi gửi dữ liệu từ máy tính của bạn. Đây không phải là vấn đề khi WEP mới ra mắt. Tuy nhiên, thời gian trôi qua, tin tặc đã bẻ khóa code phía sau các khóa. Như vậy, một khi tin tặc biết khóa giao tiếp WiFi của bạn, chúng có thể phá vỡ mã hóa và đọc dữ liệu bạn đang gửi.

Tất nhiên, một hacker không thể chỉ cần áp dụng một khóa và mong được như ý nguyện - có rất nhiều khóa WEP mà máy tính có thể chọn. Tuy nhiên, tin tặc có thể theo dõi các gói và pattern (mẫu) trong mã hóa. Sau đó, chúng tìm ra khóa nào phù hợp với profile và bẻ khóa code.

Bây giờ, mọi người có thể tải xuống các công cụ tự động làm việc này cho họ. Họ trỏ chương trình tới mạng hỗ trợ WEP, để nó theo dõi pattern và tự bẻ khóa mật khẩu. Do đó, sử dụng kết nối dựa trên WEP trong thời đại ngày nay là rất nguy hiểm.

Ngày nay WEP có được sử dụng nữa không?

Nếu WEP ra đời vào năm 1997, thì bây giờ chắc chắn mọi người đã nâng cấp mạng của họ?

Thật không may, WEP vẫn còn tồn tại trên một số hệ thống “cổ”. Thông thường, điều này là do ai đó đã thiết lập một hệ thống từ lâu và những người chạy nó không biết về những rủi ro bảo mật phát sinh nếu không nâng cấp.

Chừng nào hệ thống còn hoạt động bình thường, tổ chức đó sẽ không có cảm giác cần phải nâng cấp. Rốt cuộc, một số doanh nghiệp vẫn đang sử dụng Windows XP!

Phải làm gì nếu bạn sử dụng bảo mật WEP?

Nếu sử dụng WEP trên mạng gia đình, bạn sẽ có nguy cơ bị những người khác “rình mò” kết nối. Do đó, việc nâng cấp lên một giao thức mạng mạnh hơn để tránh mọi con mắt tò mò rất đáng để thực hiện.

Lý tưởng nhất là bạn nên tìm kiếm một router hỗ trợ WPA2. WPA2 là một giao thức bảo mật khó có thể bẻ khóa hơn WEP. WPA2 không hoàn hảo, nhưng nó sẽ bảo mật mạng của bạn tốt hơn WEP rất nhiều.

Nếu sẵn sàng chi thêm một chút, bạn có thể mua router có kích hoạt WPA3, giao thức bảo mật thậm chí còn mạnh hơn. Tuy nhiên, tại thời điểm viết bài, WPA3 vẫn là một giao thức mới nổi và có thể khiến bạn phải chi trả thêm khá nhiều tiền.

Ngoài ra, nếu thấy tín hiệu router hiện tại của mình không ổn định ở khoảng cách xa, bạn có thể tận dụng cơ hội này để mua một model tầm xa. Hãy xem qua các router WiFi tầm xa tốt nhất mà Quantrimang.com đã gợi ý để tham khảo một số lựa chọn.

Bảo vệ mạng WiFi của bạn với các giao thức bảo mật

Mặc dù WEP đã từng được sử dụng để bảo mật, nhưng tin tặc đã dần phá vỡ hàng phòng thủ này theo thời gian. Bây giờ, WEP đang ở thời điểm mà một hacker “vừa mới vào nghề” cũng có thể dễ dàng tải xuống một công cụ thực hiện tất cả công việc. Nếu bạn vẫn đang sử dụng WEP, tốt nhất bạn nên nhanh chóng nâng cấp bảo mật cho mạng của mình và tránh các cuộc tấn công MitM.


Sản phẩm đã xem