Rate this post

Nhiều bộ định tuyến cung cấp tùy chọn bảo mật WPA2-PSK (TKIP), WPA2-PSK (AES) và WPA2-PSK (TKIP / AES). Tuy nhiên, nhiều khái niệm còn rất mơ hồ và khiến bạn băn khoăn về lựa chọn của mình? Dưới đây là bài phân tích chi tiết và so sánh các kiểu bảo mật từ Followeek.

Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA) và Wi-Fi Protected Access II (WPA2) là các thuật toán bảo mật chính mà bạn sẽ thấy khi thiết lập mạng không dây. WEP là WEP lâu đời nhất và đã được chứng minh là dễ bị tấn công vì ngày càng có nhiều lỗi bảo mật được phát hiện. WPA đã cải thiện bảo mật, nhưng hiện cũng được coi là dễ bị xâm nhập. WPA2, tuy không hoàn hảo nhưng hiện là sự lựa chọn an toàn nhất. Temporal Key Integrity Protocol (TKIP) và Advanced Encryption Standard (AES) là hai loại mã hóa khác nhau mà bạn sẽ thấy được sử dụng trên các mạng được bảo mật bằng WPA2.

AES so với TKIP

TKIP và AES là hai loại mã hóa khác nhau có thể được sử dụng bởi mạng Wi-Fi. TKIP thực sự là một giao thức mã hóa cũ hơn được giới thiệu với WPA để thay thế mã hóa WEP rất không an toàn vào thời điểm đó. TKIP thực sự khá giống với mã hóa WEP. TKIP không còn được coi là an toàn và hiện không được dùng nữa. Nói cách khác, bạn không nên sử dụng nó.

AES là một giao thức mã hóa an toàn hơn được giới thiệu với WPA2. AES cũng không phải là một tiêu chuẩn khó hiểu được phát triển đặc biệt cho mạng Wi-Fi. Đó là một tiêu chuẩn mã hóa an toàn trên toàn thế giới, thậm chí đã được chính phủ Hoa Kỳ đánh giá cao. Ví dụ: khi bạn mã hóa ổ cứng bằng TrueCrypt, nó có thể sử dụng mã hóa AES cho việc đó. AES thường được coi là khá an toàn và các điểm yếu chính sẽ là các cuộc tấn công vũ phu (bị ngăn chặn bằng cách sử dụng cụm mật khẩu mạnh) và các điểm yếu bảo mật trong các khía cạnh khác của WPA2.

Phiên bản ngắn gọn là TKIP là một tiêu chuẩn mã hóa cũ hơn được sử dụng bởi tiêu chuẩn WPA. AES là giải pháp mã hóa Wi-Fi mới hơn được sử dụng theo tiêu chuẩn WPA2 mới và an toàn. Về lý thuyết, đó là kết thúc của nó. Tuy nhiên, tùy thuộc vào bộ định tuyến của bạn, chỉ chọn WPA2 có thể không đủ tốt.

Các chế độ bảo mật Wi-Fi

Dưới đây là các tùy chọn bạn có thể thấy trên bộ định tuyến của mình:

  • Open (rủi ro cao): Các mạng Wi-Fi mở không có cụm mật khẩu bảo mật. Bạn không nên thiết lập mạng Wi-Fi Open.
  • WEP 64 (rủi ro): Chuẩn giao thức WEP cũ rất dễ bị tấn công và bạn thực sự không nên sử dụng nó.
  • WEP 128 (rủi ro): Đây là WEP, nhưng có kích thước khóa mã hóa lớn hơn. Nó không thực sự ít bị tấn công hơn WEP 64.
  • WPA-PSK (TKIP): Điều này sử dụng phiên bản gốc của giao thức WPA (về cơ bản là WPA1). Nó đã được thay thế bởi WPA2 và không an toàn.
  • WPA-PSK (AES): Điều này sử dụng giao thức WPA ban đầu, nhưng thay thế TKIP bằng mã hóa AES hiện đại hơn. Nó được cung cấp như một điểm dừng, nhưng các thiết bị hỗ trợ AES hầu như sẽ luôn hỗ trợ WPA2, trong khi các thiết bị yêu cầu WPA hầu như sẽ không hỗ trợ mã hóa AES. Vì vậy, tùy chọn này khá ổn.
  • WPA2-PSK (TKIP): Điều này sử dụng tiêu chuẩn WPA2 hiện đại với mã hóa TKIP cũ hơn. Điều này không an toàn và chỉ là một ý kiến ​​hay nếu bạn có các thiết bị cũ hơn không thể kết nối với mạng WPA2-PSK (AES).
  • WPA2-PSK (AES): Đây là tùy chọn an toàn nhất. Nó sử dụng WPA2, tiêu chuẩn mã hóa Wi-Fi mới nhất và giao thức mã hóa AES mới nhất. Bạn nên sử dụng tùy chọn này. Trên một số thiết bị, bạn sẽ chỉ thấy tùy chọn “WPA2” hoặc “WPA2-PSK”. Nếu bạn làm vậy, nó có thể sẽ chỉ sử dụng AES, vì đó là một lựa chọn thông thường.
  • WPAWPA2-PSK (TKIP / AES): Một số thiết bị cung cấp — và thậm chí đề xuất — tùy chọn chế độ hỗn hợp này. Tùy chọn này cho phép cả WPA và WPA2, với cả TKIP và AES. Điều này cung cấp khả năng tương thích tối đa với bất kỳ thiết bị cổ nào mà bạn có thể có, nhưng cũng cho phép kẻ tấn công xâm phạm mạng của bạn bằng cách bẻ khóa các giao thức WPA và TKIP dễ bị tấn công hơn.

Hy vọng rằng bài viết này đã giúp ích được cho bạn! Followeek chúc bạn một ngày mới tốt lành.