Xin chào ! Nếu đây là lần đầu tiên bạn đến với diễn đàn, xin vui lòng danh ra một phút bấm vào đây để đăng kí và tham gia thảo luận cùng VnPro.
X
 
  • Filter
  • Time
  • Show
Clear All
new posts

  • Bảo mật mạng không dây

    Bạn Không Nhìn Thấy Wi-Fi, Nhưng Hacker Thì Có!


    Chúng ta thường đánh giá thấp độ nguy hiểm của Wi-Fi – một phần vì nó… vô hình. Bạn không nhìn thấy tín hiệu vô tuyến, nhưng kẻ tấn công thì có đầy đủ công cụ để phân tích và khai thác. Trong khi mạng có dây được "giấu kín" sau những bức tường và tủ rack, mạng không dây lại để ngỏ cả một không gian tấn công rộng lớn từ tầng trệt đến sân thượng.

    👉 Trong bài viết này, chúng ta sẽ bóc tách các cơ chế bảo mật của WLAN theo từng lớp – từ Layer 2 đến Layer 3 – với góc nhìn của một CCIE Wireless.
    🎯 Layer 2 hay Layer 3 – Bạn Đang Bảo Mật Ở Đâu?


    Quyết định đầu tiên khi tạo một WLAN là: SSID đó có “open” hay “secure”? Một SSID mở là không mã hóa, còn SSID bảo mật là dùng WPA/WPA2. Nhưng chỉ dùng WPA2 chưa đủ – bạn còn phải chọn phương thức xác thực: PSK hay 802.1X?

    Điều quan trọng cần nhớ:
    • SSID bảo mật thì không thể “rớt” xuống mở. Nếu bạn cấu hình WPA2 với 802.1X thì thiết bị không hỗ trợ EAP sẽ không thể truy cập.
    • Không giống mạng LAN – nơi bạn có thể dùng MAB (MAC Authentication Bypass) làm fallback cho 802.1X – thì mạng Wi-Fi cần mã hóa khung tin ngay từ đầu. Không có khóa mã hóa = không truy cập.

    🔐 Hiểu về PMK – Nền tảng của bảo mật WLAN


    Thiết bị Wi-Fi cần PMK (Pairwise Master Key) để tạo khóa mã hóa:
    • Với PSK: PMK được tạo từ passphrase.
    • Với 802.1X: PMK được sinh sau quá trình xác thực EAP thông qua RADIUS.

    Không có PMK thì không thể vào mạng.

    Bên cạnh đó, bạn chỉ có thể chọn PSK hoặc 802.1X cho một SSID – không thể kết hợp cả hai cùng lúc.
    🧠 Phân biệt xác thực L2 vs L3
    • Xác thực tầng 2 (L2): quyết định quyền truy cập VLAN, xảy ra trước khi thiết bị lấy IP. Gồm: lọc MAC, WPA2-PSK, 802.1X.
    • Xác thực tầng 3 (L3): diễn ra sau khi đã có IP. Gồm: cổng chào (web authentication), đăng nhập captive portal.

    🧩 Nếu bạn từng cấu hình Guest SSID có xác thực web, đó là xác thực tầng 3. Nhưng nếu bạn muốn Zero Trust, bạn phải bảo vệ ngay từ tầng 2 – nơi khởi đầu mọi rủi ro.
    🔄 802.1X và các kỹ thuật chuyển vùng


    Khi dùng 802.1X, bạn có thể thêm các kỹ thuật chuyển vùng bảo mật như:
    • OKC (Opportunistic Key Caching)
    • CCKM (Cisco Centralized Key Management)
    • 802.11r (Fast Transition)

    Tất cả đều nhằm tối ưu quá trình handoff giữa các AP mà không làm rớt kết nối.
    Tóm lại cho kỹ sư triển khai WLAN
    • Không dùng SSID mở trong môi trường doanh nghiệp – dù chỉ cho khách.
    • Nếu dùng PSK, hãy gán VLAN riêng và xem xét sử dụng RADIUS-based MAC filtering nếu có thiết bị IoT cũ.
    • Với người dùng doanh nghiệp – nên dùng 802.1X + EAP-TLS hoặc EAP-PEAP.
    • Triển khai chuyển vùng nhanh (FT, CCKM, OKC) để tránh rớt kết nối VoIP hoặc ứng dụng thời gian thực.


    📣 Kết luận: Bảo mật không dây không chỉ là bật WPA2 rồi để đó. Bạn cần hiểu từng tầng của xác thực, quy trình sinh khóa mã hóa, và giới hạn của từng lựa chọn. Vì một khi hacker “nhìn thấy” sóng Wi-Fi của bạn, thì câu hỏi không còn là “có nguy cơ không?” mà là “khi nào thì nó bị tấn công?” Click image for larger version

Name:	wirelessSec1.png
Views:	12
Size:	33.0 KB
ID:	430419
    Đặng Quang Minh, CCIEx2#11897 (Enterprise Infrastructure, Wireless), DEVNET, CCSI#31417

    Email : dangquangminh@vnpro.org
    https://www.facebook.com/groups/vietprofessional/
Working...