Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Các chuẩn bảo mật Wifi hiện nay

    Anh em kỹ sư mạng chắc hẳn vẫn nhớ thời WEP còn “làm mưa làm gió” trên Wi-Fi – cho đến khi bị bẻ khóa dễ như ăn kẹo. Từ đó, cả IEEE 802.11 lẫn Wi-Fi Alliance phải chạy đua tìm giải pháp thay thế, và kết quả là chúng ta có WPA, rồi WPA2, và mới nhất là WPA3 – những tiêu chuẩn bảo mật Wi-Fi với khung xác thực và mã hóa chặt chẽ hơn rất nhiều.
    1. Các chuẩn bảo mật Wi-Fi hiện nay


    Ba thế hệ giải pháp chính:
    • WPA
      Có 2 chế độ:
      • WPA-Personal (WPA-PSK): dùng Pre-Shared Key.
      • WPA-Enterprise: dùng IEEE 802.1X + RADIUS để xác thực.
    • WPA2
      Là phiên bản thực thi chuẩn bảo mật 802.11i, chính thức khai tử WEP, WPA và TKIP. Hỗ trợ 802.1X hoặc PSK. Mã hóa bằng AES-CCMP.
    • WPA3
      Thế hệ mới thay WPA2, bảo vệ tốt hơn trước các kiểu tấn công hiện đại như brute force và replay attack.

    2. WPA-Personal vs WPA-Enterprise


    Cả WPA, WPA2, WPA3 đều chia thành hai chế độ này, nhưng khác nhau về xác thực:

    Enterprise (802.1X/EAP)
    • Cần Authentication Server (RADIUS).
    • Xác thực tập trung, phân phối key động.
    • Mỗi client có PMK riêng → nếu bị lộ thì chỉ ảnh hưởng 1 phiên.
    • Dùng AES (và trước đây có thể TKIP).
    • Phù hợp môi trường doanh nghiệp.

    Personal (PSK)
    • Không cần server xác thực.
    • Tất cả client dùng chung một PSK (PMK giống nhau).
    • Nếu bị lộ key → toàn bộ lưu lượng có thể bị giải mã.
    • Thích hợp gia đình, SOHO.

    💡 PMK (Pairwise Master Key) được sinh ra từ password (PSK) hoặc từ quá trình xác thực EAP. Từ PMK, AP và client thực hiện 4-way handshake để sinh:
    • PTK: cho unicast.
    • GTK: cho broadcast/multicast.

    3. Điểm yếu & KRACK Attack


    4-way handshake từng bị tấn công bởi KRACK (Key Reinstallation Attack) – một replay attack lợi dụng lỗi trong chuẩn Wi-Fi, không phải do lỗi code của vendor.
    4. WPA2 – Chuẩn phổ biến hiện nay
    • WPA2-Personal: AES-CCMP, key mạnh để tránh bị dictionary attack.
    • WPA2-Enterprise: AES-CCMP + 802.1X/EAP, bảo mật hơn hẳn Personal.

    5. WPA3 – Thế hệ mới


    Ra đời sau sự kiện KRACK, WPA3 bổ sung:
    1. WPA3-Personal:
      • Dùng SAE (Simultaneous Authentication of Equals) thay PSK handshake → chống brute force/dictionary attack.
      • PMF (Protected Management Frames) bắt buộc → chống deauth/disassoc attack.
    2. WPA3-Enterprise:
      • 802.1X/EAP + PMF bắt buộc.
      • Bộ mã hóa 192-bit theo CNSA Suite (chuẩn an ninh quốc phòng, tài chính).
    3. Open Networks:
      • OWE (Opportunistic Wireless Encryption) → mã hóa tự động trên Wi-Fi công cộng mà không cần password.
    4. IoT Secure Onboarding (DPP):
      • Onboard thiết bị IoT qua QR code, NFC, Bluetooth... truyền SSID + thông tin bảo mật an toàn.

    6. Lời khuyên thực tế
    • Doanh nghiệp → WPA3-Enterprise (hoặc WPA2-Enterprise nếu thiết bị chưa hỗ trợ).
    • Gia đình/SOHO → WPA3-Personal với password dài + phức tạp.
    • Wi-Fi công cộng → Ưu tiên WPA3 OWE hoặc VPN.
    • Luôn bật PMF khi có thể.

    Câu hỏi ôn tập
    1. Thuật toán mã hóa mạnh nhất trong mạng Wi-Fi hiện nay?AES
    2. Ba đặc điểm đúng của WPA-Enterprise:
      • Cần Authentication Server.
      • Xác thực tập trung.
      • Mã hóa dùng AES (và key rotation).
    Attached Files
    Đặng Quang Minh, CCIE#11897 (Enterprise Infrastructure, Wireless, Automation, AI), CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...
X