Bảo mật Wi-Fi: Bạn có nên sử dụng WPA2-AES, WPA2-TKIP hoặc cả hai?

Mục lục:

Bảo mật Wi-Fi: Bạn có nên sử dụng WPA2-AES, WPA2-TKIP hoặc cả hai?
Bảo mật Wi-Fi: Bạn có nên sử dụng WPA2-AES, WPA2-TKIP hoặc cả hai?

Video: Bảo mật Wi-Fi: Bạn có nên sử dụng WPA2-AES, WPA2-TKIP hoặc cả hai?

Video: Bảo mật Wi-Fi: Bạn có nên sử dụng WPA2-AES, WPA2-TKIP hoặc cả hai?
Video: Cách chia sẻ file từ máy thật sang máy ảo VMware và sửa một số lỗi hay gặp - YouTube 2024, Tháng tư
Anonim
Nhiều bộ định tuyến cung cấp các tùy chọn WPA2-PSK (TKIP), WPA2-PSK (AES) và WPA2-PSK (TKIP / AES). Tuy nhiên, hãy chọn sai và bạn sẽ có mạng chậm hơn, kém an toàn hơn.
Nhiều bộ định tuyến cung cấp các tùy chọn WPA2-PSK (TKIP), WPA2-PSK (AES) và WPA2-PSK (TKIP / AES). Tuy nhiên, hãy chọn sai và bạn sẽ có mạng chậm hơn, kém an toàn hơn.

Bảo mật tương đương có dây (WEP), Truy cập Wi-Fi được bảo vệ (WPA) và Truy cập Wi-Fi được bảo vệ II (WPA2) là các thuật toán bảo mật chính mà bạn sẽ thấy khi thiết lập mạng không dây. WEP là lâu đời nhất và đã được chứng minh là dễ bị tổn thương vì ngày càng nhiều lỗ hổng bảo mật được phát hiện. WPA cải thiện an ninh, nhưng bây giờ cũng được coi là dễ bị xâm nhập. WPA2, trong khi không hoàn hảo, hiện là lựa chọn an toàn nhất. Giao thức toàn vẹn khóa thời gian (TKIP) và Chuẩn mã hóa nâng cao (AES) là hai loại mã hóa khác nhau mà bạn sẽ thấy được sử dụng trên các mạng được bảo mật bằng WPA2. Chúng ta hãy xem chúng khác nhau như thế nào và điều gì là tốt nhất cho bạn.

AES so với TKIP

TKIP và AES là hai loại mã hóa khác nhau có thể được sử dụng bởi mạng Wi-Fi. TKIP thực sự là một giao thức mã hóa cũ hơn được giới thiệu với WPA để thay thế mã hóa WEP rất không an toàn vào thời điểm đó. TKIP thực sự khá giống với mã hóa WEP. TKIP không còn được coi là an toàn và hiện không còn được dùng nữa. Nói cách khác, bạn không nên sử dụng nó.

AES là một giao thức mã hóa an toàn hơn được giới thiệu với WPA2. AES cũng không phải là một số tiêu chuẩn cụ thể được phát triển đặc biệt cho các mạng Wi-Fi. Đó là một tiêu chuẩn mã hóa toàn cầu nghiêm trọng thậm chí đã được chính phủ Hoa Kỳ chấp nhận. Ví dụ, khi bạn mã hóa một ổ đĩa cứng với TrueCrypt, nó có thể sử dụng mã hóa AES cho điều đó. AES thường được coi là khá an toàn, và những điểm yếu chính là tấn công brute-force (ngăn chặn bằng cách sử dụng một mật khẩu mạnh) và các điểm yếu về bảo mật trong các khía cạnh khác của WPA2.

Phiên bản ngắn gọn là TKIP là một chuẩn mã hóa cũ hơn được sử dụng bởi chuẩn WPA. AES là một giải pháp mã hóa Wi-Fi mới hơn được sử dụng bởi chuẩn WPA2 mới và an toàn. Về lý thuyết, đó là kết thúc của nó. Tuy nhiên, tùy thuộc vào bộ định tuyến của bạn, chỉ cần chọn WPA2 có thể không đủ tốt.

Trong khi WPA2 được cho là sử dụng AES để bảo mật tối ưu, nó cũng có thể sử dụng TKIP, nơi có khả năng tương thích ngược với các thiết bị cũ. Trong trạng thái như vậy, các thiết bị hỗ trợ WPA2 sẽ kết nối với WPA2 và các thiết bị hỗ trợ WPA sẽ kết nối với WPA. Vì vậy, "WPA2" không phải lúc nào cũng có nghĩa là WPA2-AES. Tuy nhiên, trên các thiết bị không có tùy chọn “TKIP” hoặc “AES” rõ ràng, WPA2 thường đồng nghĩa với WPA2-AES.

Và trong trường hợp bạn đang tự hỏi, "PSK" trong các tên đó là viết tắt của "khóa chia sẻ trước" - khóa chia sẻ trước thường là cụm mật khẩu mã hóa của bạn. Điều này phân biệt nó với WPA-Enterprise, sử dụng máy chủ RADIUS để phát ra các khóa duy nhất trên mạng Wi-Fi của công ty hoặc chính phủ lớn hơn.

Chế độ bảo mật Wi-Fi được giải thích

Bối rối chưa? Chúng tôi không ngạc nhiên. Nhưng tất cả những gì bạn thực sự cần làm là tìm kiếm một tùy chọn an toàn nhất trong danh sách hoạt động với thiết bị của bạn. Dưới đây là các tùy chọn bạn có thể thấy trên bộ định tuyến của mình:
Bối rối chưa? Chúng tôi không ngạc nhiên. Nhưng tất cả những gì bạn thực sự cần làm là tìm kiếm một tùy chọn an toàn nhất trong danh sách hoạt động với thiết bị của bạn. Dưới đây là các tùy chọn bạn có thể thấy trên bộ định tuyến của mình:
  • Mở (rủi ro): Mạng Wi-Fi mở không có cụm mật khẩu. Bạn không nên thiết lập một mạng Wi-Fi mở - một cách nghiêm túc, bạn có thể khiến cửa của bạn bị cảnh sát phá vỡ.
  • WEP 64 (rủi ro): Chuẩn giao thức WEP cũ là dễ bị tổn thương và bạn thực sự không nên sử dụng nó.
  • WEP 128 (rủi ro): Đây là WEP, nhưng với kích thước khóa mã hóa lớn hơn. Nó không thực sự kém dễ bị tổn thương hơn WEP 64.
  • WPA-PSK (TKIP): Điều này sử dụng phiên bản gốc của giao thức WPA (về cơ bản là WPA1). Nó đã được thay thế bởi WPA2 và không an toàn.
  • WPA-PSK (AES): Điều này sử dụng giao thức WPA ban đầu, nhưng thay thế TKIP bằng mã hóa AES hiện đại hơn. Nó được cung cấp như một stopgap, nhưng các thiết bị hỗ trợ AES sẽ hầu như luôn hỗ trợ WPA2, trong khi các thiết bị yêu cầu WPA hầu như không bao giờ hỗ trợ mã hóa AES. Vì vậy, tùy chọn này có ý nghĩa rất ít.
  • WPA2-PSK (TKIP): Điều này sử dụng tiêu chuẩn WPA2 hiện đại với mã hóa TKIP cũ hơn. Điều này không an toàn và chỉ là ý tưởng hay nếu bạn có các thiết bị cũ hơn không thể kết nối với mạng WPA2-PSK (AES).
  • WPA2-PSK (AES): Đây là tùy chọn an toàn nhất. Nó sử dụng WPA2, chuẩn mã hóa Wi-Fi mới nhất và giao thức mã hóa AES mới nhất. Bạn nên sử dụng tùy chọn này. Trên một số thiết bị, bạn sẽ chỉ thấy tùy chọn “WPA2” hoặc “WPA2-PSK”. Nếu bạn làm như vậy, nó có thể sẽ chỉ sử dụng AES, vì đó là một lựa chọn thông thường.
  • WPAWPA2-PSK (TKIP / AES): Một số thiết bị cung cấp - và thậm chí đề xuất - tùy chọn chế độ hỗn hợp này. Tùy chọn này cho phép cả WPA và WPA2, với cả TKIP và AES. Điều này cung cấp khả năng tương thích tối đa với bất kỳ thiết bị cổ nào bạn có thể có, nhưng cũng cho phép kẻ tấn công vi phạm mạng của bạn bằng cách bẻ khóa các giao thức WPA và TKIP dễ bị tổn thương hơn.

Chứng nhận WPA2 đã có mặt vào năm 2004, cách đây mười năm. Năm 2006, chứng nhận WPA2 trở thành bắt buộc. Bất kỳ thiết bị nào được sản xuất sau năm 2006 với logo “Wi-Fi” phải hỗ trợ mã hóa WPA2.

Vì thiết bị hỗ trợ Wi-Fi của bạn có nhiều khả năng mới hơn 8-10 tuổi nên bạn nên chọn WPA2-PSK (AES). Chọn tùy chọn đó và sau đó bạn có thể xem có bất kỳ điều gì không hoạt động hay không. Nếu thiết bị ngừng hoạt động, bạn luôn có thể thay đổi thiết bị. Mặc dù, nếu bảo mật là một mối quan tâm, bạn có thể chỉ muốn mua một thiết bị mới được sản xuất từ năm 2006.

WPA và TKIP sẽ làm chậm tốc độ Wi-Fi của bạn

Các tùy chọn tương thích WPA và TKIP cũng có thể làm chậm mạng Wi-Fi của bạn. Nhiều bộ định tuyến Wi-Fi hiện đại hỗ trợ chuẩn 802.11n và mới hơn, tiêu chuẩn nhanh hơn sẽ giảm xuống còn 54mbps nếu bạn bật WPA hoặc TKIP trong tùy chọn của mình. Họ thực hiện việc này để đảm bảo chúng tương thích với các thiết bị cũ hơn này.

Bằng cách so sánh, ngay cả 802.11n hỗ trợ lên đến 300mbps nếu bạn đang sử dụng WPA2 với AES. Về mặt lý thuyết, 802.11ac cung cấp tốc độ tối đa 3,46 Gbps theo điều kiện tối ưu (đọc: hoàn hảo).

Trên hầu hết các router chúng ta đã thấy, các tùy chọn nói chung là WEP, WPA (TKIP) và WPA2 (AES) - có lẽ là chế độ tương thích WPA (TKIP) + WPA2 (AES) được đưa ra để có biện pháp tốt.

Nếu bạn có một loại bộ định tuyến lẻ cung cấp WPA2 trong cả hai tính năng TKIP hoặc AES, hãy chọn AES. Hầu như tất cả các thiết bị của bạn chắc chắn sẽ làm việc với nó, và nó nhanh hơn và an toàn hơn. Đó là một lựa chọn dễ dàng, miễn là bạn có thể nhớ AES là tốt nhất.

Đề xuất: