Khi chuẩn IEEE 802.11 đầu tiên ra đời, mục tiêu của nó là cung cấp hai lựa chọn cơ bản cho bảo mật Wi-Fi:
Tuy nhiên, cả hai phương pháp ban đầu này đều có những hạn chế nghiêm trọng. Việc hiểu rõ cách chúng hoạt động, ưu – nhược điểm sẽ giúp kỹ sư mạng và chuyên gia bảo mật đánh giá đúng rủi ro cũng như lý do tại sao cần những chuẩn bảo mật hiện đại hơn (WPA2, WPA3).
1. Open Authentication – “Xác thực” nhưng không có bảo mật
Mặc định, thiết bị Wi-Fi client tuân thủ 802.11 sẽ sử dụng Open Authentication. Đây chỉ là quá trình trao đổi gói tin ở tầng 1 và tầng 2:
Lúc này, client được phép truyền dữ liệu trong cell, nhưng:
Kết quả: client chỉ chứng minh nó là một thiết bị Wi-Fi, hoàn toàn không có bảo mật. Đây là lý do tại sao trong thực tế phải bổ sung WPA2 hoặc WPA3.
2. Shared Key Authentication – Bước tiến sai lầm của WEP
Shared key authentication dựa trên nguyên tắc cả client và AP cùng biết một khóa tĩnh (static key). Quá trình:
Vấn đề lớn:
Kết quả: WEP đã bị khai tử (deprecated) và hoàn toàn không còn được xem là biện pháp bảo mật hợp lệ.
3. Bài học bảo mật từ 802.11 đời đầu
🔑 Kết luận cho kỹ sư mạng & bảo mật
IEEE 802.11 ban đầu đặt nền móng cho Wi-Fi, nhưng các cơ chế bảo mật (Open Auth, Shared Key + WEP) đã để lại những lỗ hổng nghiêm trọng. Đây chính là “case study” quan trọng để chúng ta hiểu rằng:
👉 Bảo mật Wi-Fi thực sự phải dựa trên WPA2/WPA3, kết hợp với xác thực 802.1X/EAP và quản lý key động.
- Mạng mở (Open Network) – không có mã hóa, không có xác thực.
- Mạng có mức độ riêng tư tương đương với mạng có dây (Privacy Equivalent to a Wired Network – WEP).
Tuy nhiên, cả hai phương pháp ban đầu này đều có những hạn chế nghiêm trọng. Việc hiểu rõ cách chúng hoạt động, ưu – nhược điểm sẽ giúp kỹ sư mạng và chuyên gia bảo mật đánh giá đúng rủi ro cũng như lý do tại sao cần những chuẩn bảo mật hiện đại hơn (WPA2, WPA3).
1. Open Authentication – “Xác thực” nhưng không có bảo mật
Mặc định, thiết bị Wi-Fi client tuân thủ 802.11 sẽ sử dụng Open Authentication. Đây chỉ là quá trình trao đổi gói tin ở tầng 1 và tầng 2:
- Client gửi Probe Request và nhận Probe Response từ AP.
- Client gửi Authentication Request → AP trả lời Authentication Response (thực chất chỉ là chấp nhận, không có xác thực thực sự).
- Client gửi Association Request → AP trả lời Association Response, gán AID cho client.
Lúc này, client được phép truyền dữ liệu trong cell, nhưng:
- Không có mã hóa gói tin.
- Không có cơ chế integrity check.
- Không có xác thực từng gói.
Kết quả: client chỉ chứng minh nó là một thiết bị Wi-Fi, hoàn toàn không có bảo mật. Đây là lý do tại sao trong thực tế phải bổ sung WPA2 hoặc WPA3.
2. Shared Key Authentication – Bước tiến sai lầm của WEP
Shared key authentication dựa trên nguyên tắc cả client và AP cùng biết một khóa tĩnh (static key). Quá trình:
- Client gửi Authentication Request.
- AP gửi Cleartext Challenge Phrase.
- Client mã hóa challenge bằng WEP key rồi gửi lại AP.
- Nếu giải mã đúng, AP xác thực client.
- Client gửi Association Request → AP xác nhận.
- Dữ liệu client bắt đầu truyền đi, được mã hóa bằng cùng khóa WEP.
Vấn đề lớn:
- Yếu tố bảo mật sai lầm: AP gửi challenge plaintext, sau đó client gửi lại bản mã hóa. Hacker chỉ cần so sánh cặp plaintext/ciphertext là có thể tính toán ra key (classic cryptographic blunder).
- Mã hóa yếu (RC4 implementation) – dễ dàng bị bẻ khóa với vài triệu gói tin sniff được.
- Không có packet-by-packet authentication → dễ bị tấn công Man-in-the-Middle.
- Key management không mở rộng được trong môi trường doanh nghiệp → mọi người dùng chung một key, không thay đổi linh hoạt.
Kết quả: WEP đã bị khai tử (deprecated) và hoàn toàn không còn được xem là biện pháp bảo mật hợp lệ.
3. Bài học bảo mật từ 802.11 đời đầu
- Không bao giờ tin tưởng cơ chế xác thực “chỉ trên giấy tờ” – Open Authentication chỉ là handshake, không có bảo mật.
- Không dùng khóa tĩnh và thuật toán yếu – WEP là ví dụ kinh điển về cách một thiết kế sai dẫn đến bị phá vỡ hoàn toàn.
- Luôn cần chuẩn bảo mật mạnh hơn – đó là lý do WPA, WPA2, WPA3 ra đời với cơ chế 4-Way Handshake, TKIP, AES-CCMP, PMF, SAE…
🔑 Kết luận cho kỹ sư mạng & bảo mật
IEEE 802.11 ban đầu đặt nền móng cho Wi-Fi, nhưng các cơ chế bảo mật (Open Auth, Shared Key + WEP) đã để lại những lỗ hổng nghiêm trọng. Đây chính là “case study” quan trọng để chúng ta hiểu rằng:
👉 Bảo mật Wi-Fi thực sự phải dựa trên WPA2/WPA3, kết hợp với xác thực 802.1X/EAP và quản lý key động.